JP6813030B2 - 通信システム - Google Patents
通信システム Download PDFInfo
- Publication number
- JP6813030B2 JP6813030B2 JP2018555368A JP2018555368A JP6813030B2 JP 6813030 B2 JP6813030 B2 JP 6813030B2 JP 2018555368 A JP2018555368 A JP 2018555368A JP 2018555368 A JP2018555368 A JP 2018555368A JP 6813030 B2 JP6813030 B2 JP 6813030B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- communication
- unit
- control unit
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Description
(実施の形態1)
本実施の形態では、IoTに係る通信システムを一例として説明を行う。図1は、通信システムの一例を示す模式図である。通信システムは、情報処理装置1、複数の端末装置2、2、2…を含む。各装置は、インターネット、LAN(Local Area Network)等のネットワークNによって相互に通信接続されている。具体的には、各装置にはIPアドレス、MACアドレス等のように、ネットワークNにおける各装置の所在を一意に識別可能なアドレス情報が割り当てられており、各装置は、通信相手のアドレス情報を参照してネットワークNを介した通信を行う。
制御部11はCPU(Central Processing Unit)、MPU(Micro-Processing Unit)等の演算処理装置を含み、記憶部12に記憶されたプログラムP1を読み出して実行することにより、サーバ1に係る種々の情報処理、制御処理等を行う。記憶部12はRAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ素子を含み、制御部11が処理を実行するために必要なプログラムP1又はデータ等を記憶している。また、記憶部12は、制御部11が演算処理を実行するために必要なデータ等を一時的に記憶する。通信部13は通信に関する処理を行うための処理回路等を含み、ネットワークNを介して端末2等と情報の送受信を行う。
また、本実施の形態においてサーバ1は上記の構成に限られず、例えば操作入力を受け付ける入力部、サーバ1に係る情報を表示する表示部、可搬型記憶媒体に記憶された情報を読み取る読取部等を含んでもよい。
制御部21はCPU、MPU等の演算処理装置を含み、記憶部22に記憶されたプログラムP2を読み出して実行することにより、端末2に係る種々の情報処理、制御処理等を行う。記憶部22はRAM、ROM等のメモリ素子を含み、制御部21が処理を実行するために必要なプログラムP2又はデータ等を記憶していると共に、制御部21が演算処理を実行するために必要なデータ等を一時的に記憶する。また、記憶部12は、他の端末2、2、2…を認証するための認証情報を記憶している。詳しくは後述するように、認証情報は外部装置(例えばサーバ1)により生成された電子証明書、IoT機器(端末2)それぞれに固有の製品情報等である。認証情報は、通信セキュリティの確保のため一般的に設定されるパスワード等の情報とは異なり、特定のIoT機器との通信のみを許可すべく、限られた端末2、2、2…の間でのみ用いる情報である。通信部23は無線又は有線により通信を行う通信モジュールであり、ネットワークNを介して情報の送受信を行う。
IoTのエンドポイントとして機能する各端末2は、他の端末2と通信を行う場合に、当該他の端末2との間で相互に認証処理を行い、相手方の真正性を確認する。ここで説明の便宜上、他の端末2に対して通信を要求する通信元の端末2を通信元端末2aと呼び、通信要求の相手方である他の端末2を通信先端末2bと呼ぶ。
通信元端末2aの制御部21は、サーバ1に対し、通信先端末2bのアドレス情報の通知要求を行う(ステップS11)。例えば制御部21は、通信先端末2bの端末IDを含む要求信号を生成し、サーバ1に送信する。
実施の形態1では、認証情報が確認された他の端末2との通信のみを許可する形態について説明した。変形例1では、本システムに係る端末2、2、2…以外の外部装置3との通信に関する形態について述べる。
図8は、変形例1に係る通信処理を説明するための説明図である。図8では、端末2、2が認証情報を確認して通信を行うほか、端末2が外部装置3に対して通信を行う様子を模式的に示している。図8左上に示すように、変形例1に係る一の端末2は、例えば車両に搭載されたECU(Electronic Control Unit)であるが、これに限定されるものではない。以下では説明の便宜上、当該一の端末2をECU2と読み替える。
本実施の形態では、端末2、2、2…の間の通信プロトコルを規定した形態について述べる。なお、実施の形態1と重複する内容については同一の符号を付して説明を省略する。
図9は、実施の形態2に係る相互認証処理を説明するための説明図である。本実施の形態において、通信元端末2a及び通信先端末2bは、相手方からの通信アクセスが、予め規定されている特定の通信プロトコルに基づくアクセスである場合にのみ、通信を許可する。当該プロトコルは、通信システム外からの不正アクセスを防止することを目的としたプロトコルであり、本通信システムに独自のプロトコルである。各端末2の制御部21は、通信セッションを確立する前に相手方の通信プロトコルを確認し、相手方が特定の通信プロトコルを遵守する場合にのみ通信を許可する。
制御部21は、予め規定されている特定の通信プロトコルに基づき、通信先端末2bに対する通信要求を行う(ステップS201)。上記の通信プロトコルは、本実施の形態に係る通信システムにおいて予め規定された通信プロトコルであり、本通信システムに独自のプロトコルである。制御部21は、予め規定されている独自の通信プロトコルに基づき、通信先端末2bに対して通信を要求する要求信号を送信する。
本実施の形態では、複数の端末2のグループ管理する形態について述べる。
図11は、実施の形態3に係るサーバ1の構成例を示すブロック図である。本実施の形態に係るサーバ1の大容量記憶装置14は、グループDB142を記憶している。グループDB142は、複数の端末2のグループを規定するデータベースである。
なお、本実施の形態において一の端末2は、一のグループだけでなく、複数のグループに帰属してもよい。例えば図12に示すように、端末ID「001」の端末2は、グループID「g1」及び「g2」の二つのグループに属している。
サーバ1は、所定の情報入力をトリガとして、端末2のグループ登録処理を行う。例えば端末2がスマートフォン等の多機能端末である場合、端末2の制御部21はユーザによる操作指示に従い、サーバ1に対するグループ登録の要求を行う。また、例えば端末2がスマート家電等のように、機能が限定的な装置である場合、サーバ1は、その他の外部装置(例えばユーザが操作するパーソナルコンピュータ等)から登録要求を受け付け、当該端末2のグループ登録を行う。サーバ1は、端末2の端末IDを、当該端末2が新たに登録されるグループのグループIDと対応付けてグループDB142に記憶する。
サーバ1の制御部11は、所定の情報入力をトリガとして、端末2のグループ登録を行う(ステップS301)。例えば端末2がスマートフォン等の多機能端末である場合、端末2は、ユーザによる操作指示に従ってサーバ1に対するグループ登録の要求を行う。サーバ1の制御部11は、当該登録要求に従って端末2のグループ登録を行う。また、例えば端末2が、監視カメラ、センサ装置等のように機能が限定的な装置である場合、サーバ1の制御部11は、その他の外部装置(例えばユーザが操作するパーソナルコンピュータ等)からの要求に従ってグループ登録を行う。制御部11は、新たに登録する端末2の端末ID、認証情報等をグループIDと対応付けてグループDB142に記憶する。
制御部11はグループDB142を参照し、通信元端末2a及び通信先端末2bが同一のグループに属するか否かを判定する(ステップS321)。同一グループに属すると判定した場合(S321:YES)、制御部11は、通信先端末2bのアドレス情報を通信元端末2aに通知する(ステップS322)。同一グループに属しないと判定した場合(S321:NO)、制御部11は、通信が許可されない旨の拒否通知を通信元端末2aに対して返信する(ステップS323)。
本実施の形態では、複数の端末2、2、2…の間で予め規定された計算方法により相互認証を行う形態について述べる。
図17は、実施の形態4に係る認証情報の一例を示す説明図である。図17に基づき、本実施の形態に係る相互認証処理について説明する。図17に示すように、本実施の形態に係る認証情報は、複数の文字を含む文字列から成る。例えば図17に示すように、認証情報は、前段の文字列「JP1−23456−X−789」と、後段の文字列「DNPNippon」から成る。なお、各文字列の前後は特に限定されず、例えば文字列「JP1−23456−X−789」が後段に記述されてもよいし、文字列「JP1−23456−X−789」の途中に挿入する形で文字列「DNPNippon」が記述されてもよい。
なお、上記では下4桁目が検査数字の序数であるものとしたが、検査数字の具体的な序数は特に限定されず、例えば検査数字は数字列の先頭、末尾等の数字であってもよい。
制御部21は、端末2、2、2…の間で予め規定された計算規則に従い、認証情報に含まれる数字列から検査数字の妥当性を判定する処理を行う(ステップS401)。具体的に制御部21は、モジュラス11、モジュラス10、9チェック、7チェック等の検証方法を用いた計算処理を行う。例えば認証情報に含まれる数字列は、所定桁数の数字であり、数字列中において検査数字に相当する数字の序数が予め規定されている。制御部21は、予め規定されている序数の数字を検査数字として識別し、他の数字を検査に用いる数字列として識別する。制御部21は、モジュラス11等の計算規則に従って数字列から検査数を算出し、認証情報が示す検査数字と比較する。検査数字が一致する場合、制御部11は、検査数字が妥当であるものと判定する。
図19は、上述した形態の通信システムの動作を示す機能ブロック図である。制御部11がプログラムP1を実行することにより、サーバ1は以下のように動作する。データベース記憶部191は、前記複数の端末装置のグループを定めたグループデータベースを記憶する。格納部192は、前記複数の端末装置それぞれのアドレス情報を格納する。通知要求受付部193は、前記端末装置から、該端末装置と同一のグループに属する他の前記端末装置のアドレス情報の通知要求を受け付ける。通知部194は、該アドレス要求受付部193が前記通知要求を受け付けた場合、前記他の端末装置の前記アドレス情報を前記端末装置に通知する。
11 制御部
12 記憶部
P1 プログラム
13 通信部
14 大容量記憶装置
141 アドレステーブル
142 グループDB
2 端末(端末装置)
21 制御部
22 記憶部
P2 プログラム
23 通信部
3 外部装置
Claims (2)
- 複数の端末装置、及び該端末装置それぞれと通信を行う情報処理装置を有する通信システムであって、
前記情報処理装置は、
前記複数の端末装置のグループを定めたグループデータベースを記憶するデータベース記憶部と、
前記複数の端末装置それぞれのアドレス情報を格納する格納部と、
前記端末装置から、該端末装置と同一のグループに属する他の前記端末装置のアドレス情報の通知要求を受け付ける通知要求受付部と、
該通知要求受付部が前記通知要求を受け付けた場合、前記他の端末装置の前記アドレス情報を前記端末装置に通知する通知部と
を備え、
前記端末装置は、
前記他の端末装置と相互に認証を行うための認証情報を記憶する記憶部と、
前記情報処理装置に対して前記通知要求を行う通知要求部と、
前記情報処理装置から、前記他の端末装置の前記アドレス情報を取得する取得部と、
該取得部が取得した前記アドレス情報に基づき、前記他の端末装置に対してネットワークを介して通信要求を行う要求部と、
前記他の端末装置から前記通信要求を受け付ける受付部と、
前記要求部が前記通信要求を行った場合、又は前記受付部がネットワークを介して前記通信要求を受け付けた場合、前記他の端末装置との間で前記認証情報を確認する確認部と、
該確認部において前記認証情報が確認された場合、前記他の端末装置との間で通信セッションを確立して通信を行う通信部と
を備えることを特徴とする通信システム。 - 前記情報処理装置は、
前記端末装置のグループ登録を行う登録部と、
該登録部が前記端末装置のグループ登録を行った場合、同一のグループに属する前記端末装置それぞれの前記認証情報を、前記端末装置それぞれに出力する出力部と
を備えることを特徴とする請求項1に記載の通信システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/086297 WO2018105043A1 (ja) | 2016-12-07 | 2016-12-07 | 端末装置、プログラム及び通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018105043A1 JPWO2018105043A1 (ja) | 2019-10-24 |
JP6813030B2 true JP6813030B2 (ja) | 2021-01-13 |
Family
ID=62491805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018555368A Active JP6813030B2 (ja) | 2016-12-07 | 2016-12-07 | 通信システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6813030B2 (ja) |
WO (1) | WO2018105043A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7382855B2 (ja) | 2020-03-04 | 2023-11-17 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証システム、通信機器、情報機器及び認証方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4759823B2 (ja) * | 2001-03-19 | 2011-08-31 | ソニー株式会社 | ネットワークシステム、端末装置、サーバ、通信方法、プログラムおよび記録媒体 |
JP4239573B2 (ja) * | 2002-11-28 | 2009-03-18 | 横河電機株式会社 | ユーザー認証システム |
JP2006042207A (ja) * | 2004-07-29 | 2006-02-09 | Matsushita Electric Ind Co Ltd | 通信機器 |
JP4997270B2 (ja) * | 2009-08-25 | 2012-08-08 | 株式会社三井住友銀行 | 暗号化および復号化のためのシステムおよび方法 |
-
2016
- 2016-12-07 WO PCT/JP2016/086297 patent/WO2018105043A1/ja active Application Filing
- 2016-12-07 JP JP2018555368A patent/JP6813030B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
WO2018105043A1 (ja) | 2018-06-14 |
JPWO2018105043A1 (ja) | 2019-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8532620B2 (en) | Trusted mobile device based security | |
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
US20180310174A1 (en) | Anonymous authentication system | |
JP6012888B2 (ja) | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム | |
JP2018038068A (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
EP3461100B1 (en) | Authenticating a networked camera using a certificate having device binding information | |
JP2018517367A (ja) | サービスプロバイダ証明書管理 | |
JP6997886B2 (ja) | コアネットワ-クへの非3gpp装置アクセス | |
US8234497B2 (en) | Method and apparatus for providing secure linking to a user identity in a digital rights management system | |
US9443069B1 (en) | Verification platform having interface adapted for communication with verification agent | |
JP7337912B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
EP3547734A1 (en) | Authentication for a communication system | |
CN113569210A (zh) | 分布式身份认证方法、设备访问方法及装置 | |
JP6813030B2 (ja) | 通信システム | |
RU2698424C1 (ru) | Способ управления авторизацией | |
JP5388088B2 (ja) | 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 | |
JP6056970B2 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
CN113079506B (zh) | 网络安全认证方法、装置及设备 | |
JP5553914B1 (ja) | 認証システム、認証装置、及び認証方法 | |
KR102025521B1 (ko) | 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 | |
CN113569209A (zh) | 基于区块链的用户注册方法及装置 | |
JP2008059222A (ja) | サービス提供システム | |
JP2006042207A (ja) | 通信機器 | |
WO2014097502A1 (ja) | 個人情報管理システム、個人情報管理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200722 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200811 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201019 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20201019 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20201027 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20201110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6813030 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |