JP6272575B1 - データ通信方法 - Google Patents
データ通信方法 Download PDFInfo
- Publication number
- JP6272575B1 JP6272575B1 JP2017535856A JP2017535856A JP6272575B1 JP 6272575 B1 JP6272575 B1 JP 6272575B1 JP 2017535856 A JP2017535856 A JP 2017535856A JP 2017535856 A JP2017535856 A JP 2017535856A JP 6272575 B1 JP6272575 B1 JP 6272575B1
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication line
- activated
- line
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 398
- 238000000034 method Methods 0.000 title claims description 19
- 230000004044 response Effects 0.000 claims abstract description 26
- 230000004913 activation Effects 0.000 claims abstract description 15
- 238000012790 confirmation Methods 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signaling, i.e. of overhead other than pilot signals
- H04L5/0055—Physical resource allocation for ACK/NACK
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L7/00—Arrangements for synchronising receiver with transmitter
- H04L7/0008—Synchronisation information channels, e.g. clock distribution lines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/18—Network protocols supporting networked applications, e.g. including control of end-device applications over a network
Abstract
Description
そして、従来技術においては、なりすましの被害を防止し、装置間で伝送されるデータを保護するため、通信毎に認証キーを発行して装置を認証する方法(例えば、特許文献1参照)や、通信を暗号化する方法(例えば、特許文献2参照)がこれまでに提案されている。
(1)1つの前記通信装置の通信回線から別の1つの前記通信装置の通信回線を起動することによって起動側および被起動側の前記通信回線間で前記3ウェイハンドシェイクによる接続が確立したとき、前記データ通信は行わずに当該接続を切断し、
(2)前記切断後の所定時間内に、前記被起動側の通信回線から前記起動側の通信回線に接続要求信号を発信し、
(3)前記起動側の通信回線に前記接続要求信号が着信したとき、前記接続要求信号から抽出した識別番号がステップ(1)において起動した通信回線の識別番号に一致し、かつ前記着信が前記切断後の所定時間内になされた場合に、前記被起動側の通信回線の通信装置は正当なものと判定し、前記起動側の通信回線から前記接続要求信号の発信があった通信回線に確認応答および接続要求信号を発信し、
(4)前記被起動側の通信回線に前記確認応答および接続要求信号が着信したとき、前記起動側の通信回線の通信装置は正当なものと判定し、前記被起動側の通信回線から前記確認応答および接続要求信号の発信があった通信回線に確認応答信号を発信し、それによって、前記起動側および前記被起動側の通信回線間で前記3ウェイハンドシェイクによる接続を再度確立して、前記データ通信を行うことを特徴とする方法が提供される。
また、接続要求信号はSYN(接続確立リクエストSynchronizeの省略記号)と表記され、確認応答信号はACK(確認応答Acknowledgeの省略記号)と表記される。
また、通信毎に認証キーを発行して装置を認証する従来法の代わりに、本発明によるデータ通信によって認証キーを発行することで、IP網による従来のデータ通信をより安全なものにすることができる。
さらには、汎用の通信システムにおいて、あるいは大規模なデータシステムにおいて、重要な保護すべきデータやメモリエリアに対するアクセスがあったときは、本発明による相手認証を行うことで、これらのシステムの安全性をより高めることができる。
本発明は、複数の通信装置のそれぞれが固有の識別番号(IPアドレス)が付された通信回線を通じてIP網に接続され、複数の通信装置のそれぞれに、当該通信装置との通信が許容される他の通信装置の通信回線のIPアドレスが予め登録されていて、それらの登録されたIPアドレスに基づき、3ウェイハンドシェイクによって通信回線が一意的に接続され、接続された通信装置間でデータ通信が行われる通信システムを前提としている。
図1を参照して、本発明のデータ通信方法によれば、登録されたIPアドレスに基づき、1つの通信装置の通信回線から別の1つの通信装置の通信回線を起動することによってこれらの通信回線を3ウェイハンドシェイクによって接続する(図1のS1〜S4)。
まず、起動側の通信装置の通信回線から被起動側の通信装置の通信回線に対してSYNパケット(接続要求信号)を発信する(起動側の通信回線から被起動側の通信回線を起動する)(図1のS1)。
SYNパケット(接続要求信号)が着信した被起動側の通信回線は、登録されたIPアドレスによる起動であるとき、ACK+SYNパケット(確認応答および接続要求信号)を起動側の通信回線に返信する(図1のS2)。
この時点においては、被起動側の通信装置は登録されたIPアドレスによる起動であることを確認するのみで、起動側の通信装置の真偽は確定されない。
このACKパケット(確認応答信号)が着信した被起動側の通信回線は、「被起動側→起動側」の接続を確立する。
それによって、起動側および被起動側の通信回線間で接続が確立する(図1のS4)。
この時点においては、起動側の通信装置は送出したIPアドレスの被起動側の通信装置を起動したことを確認している。
切断は、例えば、被起動側の通信回線から起動側の通信回線にFIN(終了Finishの省略記号)パケットを発信し、起動側の通信回線から被起動側の通信回線にACKパケットを返信した後FINパケットを発信し、被起動側の通信回線から起動側の通信回線にACKパケットを返信して接続を終了することによって、あるいはタイムアウトを生じさせることによって行う。
その結果、なりすまされた正当な通信装置と被起動側の通信装置が接続されることはないし、被起動側の通信装置と偽の通信装置が接続されることもない。
このACKパケット(確認応答信号)が着信した起動側の通信回線は、「起動側→被起動側」の接続を確立する。
それによって、起動側および被起動側の通信回線間で接続を再度確立し(図1のS9)、起動側および被起動側の通信装置間でデータ通信を行う(図1のS10)。
例えば、起動側の通信回線の通信装置をセンター側通信装置とし、被起動側の通信回線の通信装置を通信端末とすれば、IP網に接続されたセンター側通信装置および複数の通信端末からなるM2Mシステムを構成することができ、この場合、本発明によれば、端末側は不正アクセスから保護され、センター側は端末側に不正アクセスから保護された通信を提供することができる。
また、起動側がセンター側である場合は、第三者がセンター側になりすまして起動したことをセンター側は検知することができるので、通信システムの安全な運用に有用である。
また、本発明のデータ通信方法によって、一度限り有効な認証キー(ワンタイムパスワード)を発行(付与)することで、同一の認証キーを長時間にわたって使用し続けることで生じる認証キーの漏洩あるいは認証キーの解読の危険性を回避することができる。
あるいは、伝送すべきデータを暗号化し、その一部を本発明のデータ通信方法によって伝送することで、暗号の解読それ自体を防止することができる。
一方、単一の通信端末または通信端末群を構成する通信端末からセンター側通信装置を所定回数または所定期間起動してもセンター側通信装置からの応答がない場合は、当該単一の通信端末または当該通信端末群を構成する通信端末の動作を停止する。
その後、当該通信端末が接続されていたISP網において対応する通信回線の識別番号を抹消する。
Claims (3)
- 複数の通信装置のそれぞれを固有の識別番号が付された通信回線を通じてIP網に接続し、前記複数の通信装置のそれぞれに、当該通信装置との通信が許容される他の前記通信装置の通信回線の識別番号を予め登録しておき、登録した前記識別番号に基づき、3ウェイハンドシェイクによって前記通信装置の通信回線を一意的に接続し、接続した前記通信装置間でデータ通信を行う方法において、
(1)1つの前記通信装置の通信回線から別の1つの前記通信装置の通信回線を起動することによって起動側および被起動側の前記通信回線間で前記3ウェイハンドシェイクによる接続が確立したとき、前記データ通信は行わずに当該接続を切断し、
(2)前記切断後の所定時間内に、前記被起動側の通信回線から前記起動側の通信回線に接続要求信号を発信し、
(3)前記起動側の通信回線に前記接続要求信号が着信したとき、前記接続要求信号から抽出した識別番号がステップ(1)において起動した通信回線の識別番号に一致し、かつ前記着信が前記切断後の所定時間内になされた場合に、前記被起動側の通信回線の通信装置は正当なものと判定し、前記起動側の通信回線から前記接続要求信号の発信があった通信回線に確認応答および接続要求信号を発信し、
(4)前記被起動側の通信回線に前記確認応答および接続要求信号が着信したとき、前記起動側の通信回線の通信装置は正当なものと判定し、前記被起動側の通信回線から前記確認応答および接続要求信号の発信があった通信回線に確認応答信号を発信し、それによって、前記起動側および前記被起動側の通信回線間で前記3ウェイハンドシェイクによる接続を再度確立して、前記データ通信を行うことを特徴とする方法。 - 前記IP網内の1つまたは複数のISP網からなる1つのグループを予め形成し、前記複数の通信装置のそれぞれの前記通信回線を前記グループに属する前記ISP網のアクセスポイントに接続するとともに、前記データ通信を前記グループに属する前記ISP網によって形成した閉域網内において行うことを特徴とする請求項1に記載の方法。
- 前記複数の通信装置のうちの1つがセンター側通信装置からなり、前記複数の通信装置のうちの残りのそれそれが単一の通信端末または通信端末群を構成する通信端末からなっていて、前記センター側通信装置と、それぞれの前記単一の通信端末および前記通信端末群を構成する通信端末との間で前記データ通信を行い、
前記センター側通信装置の通信回線に複数の前記識別番号を割り当てる一方、前記単一の通信端末の通信回線と、前記通信端末群を構成する通信端末のそれぞれの前記通信回線とには個別の前記識別番号を割り当て、
前記センター側通信装置の通信回線の前記複数の識別番号のそれぞれに各1つの前記単一の通信端末または各1つの前記通信端末群を対応させ、前記センター側通信装置に前記単一の通信端末および前記通信端末群を構成する通信端末のそれぞれの前記通信回線の前記識別番号を予め登録するとともに、前記単一の通信端末および前記通信端末群を構成する通信端末には前記センター側通信装置の通信回線の対応する前記識別番号を予め登録し、
前記単一の通信端末または前記通信端末群を構成する通信端末が不使用となった場合は、前記センター側通信装置に登録していた対応する前記通信端末の通信回線の前記識別番号を抹消し、あるいは、前記単一の通信端末または前記通信端末群が不使用となった場合は、前記センター側通信装置の通信回線の対応する前記識別番号を前記ISP網から抹消し、
前記単一の通信端末または前記通信端末群を構成する通信端末から前記センター側通信装置を所定回数または所定期間起動しても前記センター側通信装置からの応答がない場合は、当該単一の通信端末または当該通信端末群を構成する通信端末の動作を停止することを特徴とする請求項2に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017002347 | 2017-01-11 | ||
JP2017002347 | 2017-01-11 | ||
PCT/JP2017/010988 WO2018131176A1 (ja) | 2017-01-11 | 2017-03-17 | データ通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6272575B1 true JP6272575B1 (ja) | 2018-01-31 |
JPWO2018131176A1 JPWO2018131176A1 (ja) | 2019-01-17 |
Family
ID=61074877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017535856A Active JP6272575B1 (ja) | 2017-01-11 | 2017-03-17 | データ通信方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6272575B1 (ja) |
CN (1) | CN110178339B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6472550B1 (ja) * | 2018-01-23 | 2019-02-20 | 甲賀電子株式会社 | Ip網における通信回線の相互認証システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122695A (ja) * | 2003-09-25 | 2005-05-12 | Toshiba Corp | 認証方法、サーバ計算機、クライアント計算機、および、プログラム |
JP2005193590A (ja) * | 2004-01-09 | 2005-07-21 | Canon Inc | 印刷装置 |
WO2006129474A1 (ja) * | 2005-05-31 | 2006-12-07 | Pioneer Corporation | データ転送方法、転送指示用通信端末装置、転送制御用通信端末装置、転送指示用プログラムおよび転送制御用プログラム |
JP2011211543A (ja) * | 2010-03-30 | 2011-10-20 | Brother Industries Ltd | 情報通信システム、情報処理装置、情報処理方法、及び情報処理プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2509281A3 (en) * | 2000-04-06 | 2014-08-13 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control method using IP transfer network |
CN101383818B (zh) * | 2007-09-05 | 2013-01-30 | 华为技术有限公司 | 一种接入网络的处理方法及装置 |
CN105407008A (zh) * | 2015-12-17 | 2016-03-16 | 上海斐讯数据通信技术有限公司 | Tcp连接断线的重连方法及系统、终端及服务器 |
-
2017
- 2017-03-17 CN CN201780082996.7A patent/CN110178339B/zh active Active
- 2017-03-17 JP JP2017535856A patent/JP6272575B1/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122695A (ja) * | 2003-09-25 | 2005-05-12 | Toshiba Corp | 認証方法、サーバ計算機、クライアント計算機、および、プログラム |
JP2005193590A (ja) * | 2004-01-09 | 2005-07-21 | Canon Inc | 印刷装置 |
WO2006129474A1 (ja) * | 2005-05-31 | 2006-12-07 | Pioneer Corporation | データ転送方法、転送指示用通信端末装置、転送制御用通信端末装置、転送指示用プログラムおよび転送制御用プログラム |
JP2011211543A (ja) * | 2010-03-30 | 2011-10-20 | Brother Industries Ltd | 情報通信システム、情報処理装置、情報処理方法、及び情報処理プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6472550B1 (ja) * | 2018-01-23 | 2019-02-20 | 甲賀電子株式会社 | Ip網における通信回線の相互認証システム |
WO2019146182A1 (ja) * | 2018-01-23 | 2019-08-01 | 甲賀電子株式会社 | Ip網における通信回線の相互認証システム |
Also Published As
Publication number | Publication date |
---|---|
CN110178339B (zh) | 2022-04-01 |
JPWO2018131176A1 (ja) | 2019-01-17 |
CN110178339A (zh) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3567503B1 (en) | Systems and methods for provisioning a camera with a dynamic qr code and a ble connection | |
US9154487B2 (en) | Registration server, gateway apparatus and method for providing a secret value to devices | |
EP3711274B1 (en) | Message queuing telemetry transport (mqtt) data transmission method, apparatus, and system | |
EP2981022B1 (en) | Method and system for transmitting and receiving data, method and device for processing message | |
KR100438431B1 (ko) | 통신 네트워크에서 가상 사설 네트워크 서비스 접속을위한 보안 시스템 및 방법 | |
JP2007068161A (ja) | 分散型認証機能 | |
CN111541776A (zh) | 一种基于物联网设备的安全通信装置及系统 | |
EP1926279A1 (en) | Method and a first device for associating the first device with a second device | |
JP6272575B1 (ja) | データ通信方法 | |
JP6472550B1 (ja) | Ip網における通信回線の相互認証システム | |
US20170359178A1 (en) | Network communication method having function of recovering terminal session | |
JP2005122695A (ja) | 認証方法、サーバ計算機、クライアント計算機、および、プログラム | |
WO2018131176A1 (ja) | データ通信方法 | |
CN111901116A (zh) | 一种基于eap-md5改进协议的身份认证方法及系统 | |
CN113596823B (zh) | 切片网络保护方法及装置 | |
JP6267462B2 (ja) | 接続制御装置、接続制御方法、及びプログラム | |
JP6847488B1 (ja) | Ip通信における認証方法 | |
JP6126062B2 (ja) | ネットワーク装置及びネットワーク装置のmacアドレス認証方法 | |
CN111711628B (zh) | 网络通信身份认证方法、装置、系统、设备及存储介质 | |
EP3907967A1 (en) | Method for preventing sip device from being attacked, calling device, and called device | |
WO2023236925A1 (zh) | 一种认证方法和通信装置 | |
CN116016426A (zh) | 一种数据的传输方法、装置、存储介质及设备 | |
CN116192403A (zh) | 用于对摄像机供给动态qr码和ble连接的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170720 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170720 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6272575 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |