JP6925296B2 - ネットワークシステム - Google Patents
ネットワークシステム Download PDFInfo
- Publication number
- JP6925296B2 JP6925296B2 JP2018065259A JP2018065259A JP6925296B2 JP 6925296 B2 JP6925296 B2 JP 6925296B2 JP 2018065259 A JP2018065259 A JP 2018065259A JP 2018065259 A JP2018065259 A JP 2018065259A JP 6925296 B2 JP6925296 B2 JP 6925296B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- authentication
- authentication request
- clients
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
ネットワークと、複数のクライアントと、前記複数のクライアントを認証すべく、前記ネットワークを介して前記複数のクライアントとの間で送受信を行うサーバと、を含むネットワークシステムであって、
前記サーバは、前記認証のために該サーバが行うべき手続であるサーバ手続を規定するサーバプログラムと、前記サーバ手続、及び、前記認証のために前記複数のクライアントが行うべき手続であるクライアント手続を実施するために必要な複数のパラメータについて、前記複数のパラメータの内容の複数の組み合わせと、各識別子が前記複数の組み合わせの1つを特定する複数の識別子との対応関係を示す共通テーブルと、各クライアント秘密情報が、前記複数のクライアントのうちの1つに対応し、かつ、当該対応する1つのクライアントのみに知られた複数のクライアント秘密情報とを、解析の困難の度合いである第1の解析困難性で記憶し、
前記複数のクライアントの各々は、前記クライアント手続を規定するクライアントプログラムと、前記共通テーブルと、前記対応する1つのクライアント秘密情報とを、前記第1の解析困難性よりも低い第2の解析困難性で記憶し、
前記複数のクライアントのうちの前記認証を要求するクライアントである認証要求クライアントは、前記サーバへ、該認証要求クライアントを認証すべきことを要求し、
前記サーバは、前記複数の識別子のうち一の識別子を選択し、
前記サーバは、該サーバの前記共通テーブルにおける、前記選択された一の識別子である選択識別子により特定されるパラメータの内容である特定パラメータ内容により定まる、前記認証要求クライアントの認証を支援すべきクライアントである認証支援クライアントへ、前記認証要求クライアントから、前記認証のための問い合わせがあるであろう旨を予告し、
前記サーバは、前記認証要求クライアントへ、前記選択識別子を通知し、
前記認証支援クライアントは、該認証支援クライアントのクライアント秘密情報に基づき、該認証支援クライアントに固有である認証支援クライアント固有情報を生成し、
前記認証要求クライアントは、前記認証支援クライアントへ、該認証要求クライアントの認証のための問い合わせを行い、
前記認証支援クライアントは、前記認証要求クライアントへ、前記認証支援クライアント固有情報を通知し、
前記認証要求クライアントは、該認証要求クライアントの前記共通テーブルにおける特定パラメータ内容、前記認証支援クライアント固有情報、及び、該認証要求クライアントのクライアント秘密情報に基づき、該認証要求クライアントに固有である認証要求クライアント固有情報を生成し、
前記認証要求クライアントは、前記サーバへ、前記認証要求クライアント固有情報を通知し、
前記サーバは、該サーバの前記テーブルにおける特定パラメータ内容、前記認証要求クライアントのクライアント秘密情報、及び、前記認証支援クライアントのクライアント秘密情報に基づき、前記認証要求クライアントを認証するために用いる情報であるサーバ固有情報を生成し、
前記サーバは、前記認証要求クライアント固有情報と、前記サーバ固有情報とが一致するとき、前記認証要求クライアントが、前記複数のクライアントに属すると判断する、ことを特徴とする。
〈実施形態1の構成〉
図1は、実施形態1のネットワークシステムの構成を示す。実施形態1のネットワークシステムNSは、図1に示されるように、サーバSVと、複数のクライアントCL1〜CL4と、ネットワークNとを含む。サーバSVは、インターネット等であるネットワークNを介して、複数のクライアントCL1〜CL4を認証し、例えば、認証を要求するクライアントCL1が正当な者であることを確認する。
図3は、実施形態1のネットワークシステムのサーバの構成を示す。実施形態1のサーバSVは、図3に示されるように、CPU10と、RAM20と、ROM30と、通信ハンドラ40とを備える。
図4は、実施形態1のテーブルの構成を示す。実施形態1のテーブルTBは、図4に示されるように、識別子Idと、複数のパラメータ(認証支援Ce、処理Pr、制限時間Li)の内容の組み合わせとの対応関係を規定する。
図6は、実施形態1のクライアントの構成を示す。実施形態1の複数のクライアントCL1〜C4は、構成を互いに概ね同一とする。
実施形態1のネットワークシステムの動作について説明する。
上記したように、実施形態1のネットワークシステムNSでは、
(1)サーバSVにより選択された「A」の識別子Idにより特定される認証支援クライアントCL2が、認証支援クライアントの秘密データSD(CL2)に基づき、認証支援クライアント固有情報SI(CL2)を作成し、
(2)認証要求クライアントCL1が、「A」の識別子Idにより特定される処理Prの「排他的論理和(EOR)」に従って、上記した認証支援クライアント固有情報SI(CL2)、及び、秘密データSD(CL1)に基づき、認証要求クライアント固有情報SI(CL1)を作成し、
(3)サーバSVが、自ら選択した「A」の識別子Idにより特定される処理Prの「排他的論理和(EOR)」に従って、ROM30に記憶されている、クライアントCL1の秘密データSD(CL1)、及び、クライアントCL2の秘密データSD(CL2)に基づき、サーバ固有情報SI(SV)を作成し、
(4)サーバSVが、認証要求クライアント固有情報SI(CL1)とサーバ固有情報SI(SV)とを比較することにより、認証要求クライアントCL1が正当な者であるか否かを判断することができる。
上記した実施形態1の認証支援クライアントCL2及びサーバSVは、タイムスタンプTSを用いることに代えて、タイムスタンプTSを用いないこともできる。認証支援クライアント固有情報SI(CL2)及びサーバ固有情報SI(SV)に必要なことは、クライアントCL2及びサーバSVのみが知る情報に基づき作成されることであるためである。
実施形態1のネットワークシステムでのなりすましについて説明する。
(1)正当な者である複数のクライアントCL1〜CL4のいずれでもない第三者TPが、クライアントCL1のROM70に記憶されている制御プログラムPR(CL_CT)(通信プログラムPR(CL_CM)を含む。)、テーブルTB、及び秘密データSD(CL1)を知ることができたこと
(2)上記の第三者TPが、クライアントCL1になりすますことにより、サーバSVによる認証を受けることを試みること
ステップS26a:サーバSVから、「A」の識別子Idを受信すると、第三者TPは、ステップS6と同様に、識別子Idの「A」に基づき、第三者TPのROM70に記憶されているテーブルTBを参照しようとする。しかし、当該テーブルTBが、ROM70内で制御プログラムPR(CL_CT)と混載されており、しかも、上記したように、冗長性を有することがあることに起因して、分析及び解読が困難であることから、第三者TPは、テーブルTBが規定する、認証支援Ceの「CL2」を認識することができない。その結果、第三者TPは、本来の問い合わせ先であるクライアントCL2に問い合わせすることができず、例えば、間違った問い合わせ先であるクライアントCL3に問い合わせを行う。
なりすましの検出2では、上記のなりすましの検出1でのステップS26aに代えて、偶然等の理由により、以下のステップS26bが実施されたことを想定する。
なりすましの検出3では、上記のなりすましの検出2でのステップS28bに代えて、偶然等の理由により、以下のステップS28cが実施されたことを想定する。
なりすましの検出の動作4では、上記したステップS6及びステップS7を行うことなく、ステップS8を試みることを想定する。
上記したように、実施形態1のネットワークシステムNSでは、
(1)テーブルTBの解析等の困難性のために、第三者TPは、(1−1)認証支援Ceの解読不能に起因して、ステップS26aで、問い合わせ先を間違え、(1−2)処理Prの解読不能に起因して、ステップS29bで、間違った固有情報を送信し(正確には、ステップS28bで、正しい処理を行うことなく、間違った固有情報を作成し)、(1−3)制限時間Liの解読不能に起因して、ステップS29cで、制限時間内に送信することができず、また、(2)認証支援クライアントから認証の支援を受けることなく手続きを進めようとすることに起因して、ステップS29dで、ステップS29bと同様に間違った固有情報を送信する(正確には、ステップS28dで、認証支援クライアントの秘密データを知らずに、間違った固有情報を作成する)。
〈実施形態2の動作〉
図9は、実施形態2のネットワークシステムの動作を示す。以下、実施形態2のネットワークシステムの動作について図9を参照しつつ説明する。実施形態2のネットワークシステムは、実施形態1のネットワークシステムと同一の構成を有し、他方で、1つのクライアントCL2が認証支援を行う実施形態1と異なり、2つのクライアントCL2、CL3が認証支援を行う。
上記したように、実施形態2のネットワークシステムNSでは、1つのクライアントCL1が認証支援を行う実施形態1のネットワークシステムNSと異なり、2つのクライアントCL2、CL3が認証支援を行うことから、認証を要求するクライアントCL1が行うべき、認証のための手続がより一層、複雑になることから、第三者TPによるなりすましの防止を、実施形態1よりも一層、強化することができる。
実施形態2のネットワークシステムでのなりすましについて説明する。
(1)第三者TPが、クライアントCL1のROM70に記憶されている制御プログラムPR(CL_CT)(通信プログラムPR(CL_CM)を含む。)、テーブルTB、及び秘密データSD(CL1)を知ることができたこと
(2)第三者TPが、クライアントCL1になりすますことにより、サーバSVによる認証を受けることを試みること
上記したように、実施形態2のネットワークシステムでは、2つのクライアントCL2、CL3が認証支援を行うことから、1つのクライアントCL2が認証支援を行う実施形態1のネットワークシステムでの、上記したなりすましの検出1〜4を行うとの効果を得ることができる。これらの効果に加えて、実施形態2のネットワークシステムでは、仮に、第三者TPが、ステップS56で、クライアントCL2への問い合わせに成功しても、ステップS56aで、クライアントCL3への問い合わせに失敗することが起こり、言い換えれば、クライアントCL2への問い合わせに成功し、かつ、クライアントCL3への問い合わせに成功することが困難である。それにより、サーバSVは、上記の両問い合わせのうちの1つでも失敗した第三者TPが、クライアントCL1〜CL4以外の者であると判断し、第三者TPの認証を中止することができる。そのため、実施形態2のネットワークシステムでは、実施形態1のネットワークシステムに比して、第三者TPによるなりすましの防止をより一層、強化することができる。
図11、12、13は、サーバ及びクライアントの他の配置例を示す。実施形態1及び実施形態2のサーバSV及び複数のクライアントCL1〜CL4は、図2に図示の車両VH中のコントローラ部CT及び複数のダンパ部DP(FL)〜DP(RR)に配置されることに代えて、車両VHにおける他の位置に配置されても良い。
Claims (2)
- ネットワークと、
複数のクライアントと、
前記複数のクライアントを認証すべく、前記ネットワークを介して前記複数のクライアントとの間で送受信を行うサーバと、
を含むネットワークシステムであって、
前記サーバは、
前記認証のために該サーバが行うべき手続であるサーバ手続を規定するサーバプログラムと、
前記サーバ手続、及び、前記認証のために前記複数のクライアントが行うべき手続であるクライアント手続を実施するために必要な複数のパラメータについて、前記複数のパラメータの内容の複数の組み合わせと、各識別子が前記複数の組み合わせの1つを特定する複数の識別子との対応関係を示す共通テーブルと、
各クライアント秘密情報が、前記複数のクライアントのうちの1つに対応し、かつ、当該対応する1つのクライアントのみに知られた複数のクライアント秘密情報とを、
解析の困難の度合いである第1の解析困難性で記憶し、
前記複数のクライアントの各々は、
前記クライアント手続を規定するクライアントプログラムと、
前記共通テーブルと、
前記対応する1つのクライアント秘密情報とを、
前記第1の解析困難性よりも低い第2の解析困難性で記憶し、
前記複数のクライアントのうちの前記認証を要求するクライアントである認証要求クライアントは、前記サーバへ、該認証要求クライアントを認証すべきことを要求し、
前記サーバは、前記複数の識別子のうち一の識別子を選択し、
前記サーバは、該サーバの前記共通テーブルにおける、前記選択された一の識別子である選択識別子により特定されるパラメータの内容である特定パラメータ内容により定まる、前記認証要求クライアントの認証を支援すべきクライアントである認証支援クライアントへ、前記認証要求クライアントから、前記認証のための問い合わせがあるであろう旨を予告し、
前記サーバは、前記認証要求クライアントへ、前記選択識別子を通知し、
前記認証支援クライアントは、該認証支援クライアントのクライアント秘密情報に基づき、該認証支援クライアントに固有である認証支援クライアント固有情報を生成し、
前記認証要求クライアントは、前記認証支援クライアントへ、該認証要求クライアントの認証のための問い合わせを行い、
前記認証支援クライアントは、前記認証要求クライアントへ、前記認証支援クライアント固有情報を通知し、
前記認証要求クライアントは、該認証要求クライアントの前記共通テーブルにおける特定パラメータ内容、前記認証支援クライアント固有情報、及び、該認証要求クライアントのクライアント秘密情報に基づき、該認証要求クライアントに固有である認証要求クライアント固有情報を生成し、
前記認証要求クライアントは、前記サーバへ、前記認証要求クライアント固有情報を通知し、
前記サーバは、該サーバの前記テーブルにおける特定パラメータ内容、前記認証要求クライアントのクライアント秘密情報、及び、前記認証支援クライアントのクライアント秘密情報に基づき、前記認証要求クライアントを認証するために用いる情報であるサーバ固有情報を生成し、
前記サーバは、前記認証要求クライアント固有情報と、前記サーバ固有情報とが一致するとき、前記認証要求クライアントが、前記複数のクライアントに属すると判断する、
ことを特徴とするネットワークシステム。 - 前記サーバは、前記認証支援クライアントへ前記予告を行うとき、時刻を示すタイムスタンプを通知し、
前記認証支援クライアントは、該認証支援クライアントのクライアント秘密情報、及び、前記タイムスタンプに基づき、前記認証支援クライアント固有情報を生成することを特徴とする請求項1記載のネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018065259A JP6925296B2 (ja) | 2018-03-29 | 2018-03-29 | ネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018065259A JP6925296B2 (ja) | 2018-03-29 | 2018-03-29 | ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019176417A JP2019176417A (ja) | 2019-10-10 |
JP6925296B2 true JP6925296B2 (ja) | 2021-08-25 |
Family
ID=68167479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018065259A Active JP6925296B2 (ja) | 2018-03-29 | 2018-03-29 | ネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6925296B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5651615B2 (ja) * | 2012-02-16 | 2015-01-14 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
US10057255B2 (en) * | 2016-07-20 | 2018-08-21 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using multi-device authentication techniques |
-
2018
- 2018-03-29 JP JP2018065259A patent/JP6925296B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019176417A (ja) | 2019-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110035433B (zh) | 采用共享密钥、公钥和私钥的验证方法及装置 | |
CN110324287B (zh) | 接入认证方法、装置及服务器 | |
CN109699031B (zh) | 采用共享密钥、公钥和私钥的验证方法及装置 | |
US8024488B2 (en) | Methods and apparatus to validate configuration of computerized devices | |
US8639929B2 (en) | Method, device and system for authenticating gateway, node and server | |
JP4546240B2 (ja) | チャレンジ/レスポンス方式によるユーザー認証方法及びシステム | |
CN104145465B (zh) | 机器类型通信中基于群组的自举的方法和装置 | |
US20140298037A1 (en) | Method, apparatus, and system for securely transmitting data | |
JP4768720B2 (ja) | ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法及びシステム | |
CN109413076B (zh) | 域名解析方法及装置 | |
CN108667601B (zh) | 一种传输数据的方法、装置和设备 | |
US20070097904A1 (en) | Wireless nodes with active authentication and associated methods | |
US20100088399A1 (en) | Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP | |
US10511435B2 (en) | Methods and apparatus for direct communication key establishment | |
US20170055149A1 (en) | Method and Apparatus for Direct Communication Key Establishment | |
JP5602165B2 (ja) | ネットワーク通信を保護する方法および装置 | |
JP4299621B2 (ja) | サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置 | |
CN104426656A (zh) | 数据收发方法及系统、消息的处理方法及装置 | |
CN101039181B (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
CN111786996B (zh) | 一种跨域同步登录态的方法、装置及跨域同步登录系统 | |
US20110055571A1 (en) | Method and system for preventing lower-layer level attacks in a network | |
US9038143B2 (en) | Method and system for network access control | |
WO2014207929A1 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
JP6925296B2 (ja) | ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201027 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210707 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6925296 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |