WO2021229749A1 - Ip通信における認証方法および認証システム - Google Patents

Ip通信における認証方法および認証システム Download PDF

Info

Publication number
WO2021229749A1
WO2021229749A1 PCT/JP2020/019253 JP2020019253W WO2021229749A1 WO 2021229749 A1 WO2021229749 A1 WO 2021229749A1 JP 2020019253 W JP2020019253 W JP 2020019253W WO 2021229749 A1 WO2021229749 A1 WO 2021229749A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
authentication code
communication
packet
calling side
Prior art date
Application number
PCT/JP2020/019253
Other languages
English (en)
French (fr)
Inventor
忠司 中沼
Original Assignee
甲賀電子株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 甲賀電子株式会社 filed Critical 甲賀電子株式会社
Priority to CN202080006714.7A priority Critical patent/CN115668187A/zh
Priority to JP2020555078A priority patent/JP6847488B1/ja
Priority to US17/424,629 priority patent/US11882114B2/en
Priority to PCT/JP2020/019253 priority patent/WO2021229749A1/ja
Publication of WO2021229749A1 publication Critical patent/WO2021229749A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Definitions

  • the present invention relates to an authentication method and an authentication system in IP communication.
  • IP networks have become widespread all over the world, and machines and machines such as automatic meter reading systems for gas and water, smart grids, HEMS (Home Energy Management System), remote monitoring systems, sensor networks, etc. have been introduced.
  • HEMS Home Energy Management System
  • An IoT system that connects via a communication network to perform autonomous monitoring and control is about to be put into practical use.
  • IP network refers to a packet communication network of the Internet and an intranet (WAN, LAN, etc.) that uses the IP (Internet Protocol) method (the same applies hereinafter).
  • a center-side communication device one machine
  • one or more communication terminal devices the other machine
  • IP network a communication line to which a unique identification number (IP address, port number, etc.) is assigned.
  • the communication line of the center side communication device and the communication line of the communication terminal device are uniquely connected based on the identification number, and data communication is performed between the center side communication device and the communication terminal device.
  • Spoofing is performed by sending a packet with the fake calling party communication line using the original calling party communication line identification number as the source identification number instead of its own identification number.
  • the source identification number and the destination identification number are set in the packet, but the called party indicated by the destination identification number indicates whether the calling party communication line is the original communication line or the fake communication line.
  • a unique connection is made to the communication line.
  • the source identification number and the destination identification number are set in the packet, and the calling side communication line is uniquely connected to the called side communication line indicated by the destination identification number regardless of whether the calling side communication line is true or false. It ends up.
  • the called party communication line cannot determine the authenticity of the source identification number indicated by the received packet signal, and starts communication based on the information contained in the packet signal. In this way, spoofing is performed.
  • This communication line spoofing can be easily performed, for example, by using known methods such as source routing and TCP sequence number prediction, or by modifying the functions of routers and the like.
  • the data is due to the fact that spoofing has already occurred in the data communication by the first connection, that it is not possible to determine whether or not spoofing is possible, and that spoofing is not assumed in advance. There was a risk that secure transmission would not be guaranteed.
  • an object of the present invention is to invalidate the spoofing of a communication line in an IP network so that secure communication can be performed between communication devices.
  • a plurality of communication devices belonging to the same group are connected to an IP network through a communication line having a unique identification number, and each of the plurality of communication devices is connected.
  • the identification number of another communication device belonging to the same group is recorded in the same group, and the communication device on the calling side is uniquely connected to the communication device on the called side based on the identification number to communicate on the calling side.
  • the method is to authenticate the communication device on the calling side in the communication device on the called side, and (1) in the communication device on the called side.
  • the calling side communication device when connecting to the receiving side communication device, a step of transmitting a packet including the overwritten authentication code to the receiving side communication device, and (5).
  • the received packet contains the latest authentication code transmitted from the called communication device or information derived according to a certain method using the latest authentication code. Then, there is provided a method characterized in that the communication device on the calling side determines that it is genuine, and if it is not included, the communication device on the transmitting side sequentially executes a step of determining that it is a fake.
  • the "communication device” refers to a single computer having a connection function to an IP network, or a router arranged between a LAN (private network) to which a plurality of computers are connected and a communication line.
  • the computer includes a large-scale server, a PC (Personal Computer), an IoT terminal, and the like (the same applies hereinafter).
  • "when a predetermined condition is satisfied” means when the power of the communication device on the called side is turned on, when the communication device on the called side is initialized, or for a certain period of time after the authentication code is generated. When it has passed, or when it is determined that a valid authentication code is not shared between the incoming and outgoing communication devices, or a combination of two or more of them (the same shall apply hereinafter).
  • step (3) a new confirmation code is generated each time (3-1) the authentication code is received from the communication device on the called side.
  • the confirmation code is transmitted together with the authentication code to the communication device on the called side by a new communication packet that is not affected by the past communication information, and further, before the execution of the step (4), (3-2). )
  • the communication device on the called side if the received packet does not include the latest authentication code transmitted from the communication device on the called side, the communication device on the calling side determines that it is a fake and ends the communication.
  • the received packet contains the latest authentication code
  • the received confirmation code is overwritten and saved, and the authentication code and the confirmation code are used for new communication that is not affected by the past communication information.
  • the step of transmitting a packet to the transmitting side communication device, and (3-3) the latest authentication code and confirmation code transmitted from the transmitting side communication device in the received packet in the transmitting side communication device are included. If not, the communication device on the called side determines that it is a fake, discards the authentication code, and terminates communication, while the received packet contains the latest authentication code and confirmation code. , The step of determining that the communication device on the called side is genuine, and the step are sequentially executed.
  • a communication device is provided, and the identification numbers of the other communication devices belonging to the same group are registered in advance in each of the plurality of communication devices, and the communication device on the calling side to the called party based on the identification numbers.
  • the called party communication device authenticates the calling party communication device.
  • the communication device on the called side generates an authentication code every time a predetermined condition is satisfied, and an authentication code is generated every time the new authentication code is generated.
  • a first authentication code storage unit for overwriting and storage, a first authentication code transmission unit for incorporating the authentication code stored in the first authentication code storage unit for a packet transmitted to the communication device on the calling side, and a first authentication code transmission unit.
  • the first authentication code extraction unit that extracts the authentication code from the packet received from the communication device on the calling side and the extracted authentication code match the latest authentication code transmitted to the communication device on the calling side. When the authentication code does not match the latest authentication code, it is determined that the communication device on the calling side is genuine, but the communication device on the calling side determines that the authentication code is fake.
  • the second authentication code extraction unit for extracting the authentication code from the packet received from the communication device on the incoming side and the second authentication code extraction unit for the communication device on the calling side provide new authentication.
  • a second authentication code storage unit that overwrites and saves the authentication code each time the code is extracted, It is characterized by having a second authentication code sending unit that incorporates the authentication code stored in the second authentication code storage unit for a packet transmitted to the communication device on the called side. System is provided.
  • an authentication code originally generated by the communication device on the called side is transmitted to the communication device on the calling side, and the authentication code is stored in the communication device on the calling side to be stored on the calling side.
  • the packet containing the saved authentication code is transmitted to the communication device of the called party, and in the communication device of the called party, the received packet is transmitted from the communication device of the called party. Since the authenticity of the calling party's communication device is determined based on whether or not the authentication code is included, the calling party's communication device is reliably authenticated from the called party's communication device, and the calling party's communication line is spoofed. Can be disabled.
  • the authentication code is not generated synchronously by the calling side and the called side as in the conventional one-time password, but is generated independently by the communication device of the called side, so that it is complicated as in the conventional case. Moreover, it is not necessary to provide an expensive configuration, and secure data communication in an IP network can be realized by a simple and low-cost configuration.
  • FIG. 1 is a sequence diagram of an authentication method in IP communication according to an embodiment of the present invention.
  • the authentication method of the present invention presupposes an IP network 3 in which a plurality of communication devices 1a and 1b belonging to the same group are connected through a communication line 2 each of which has a unique identification number.
  • the identification numbers of other communication devices 1a and 1b belonging to the same group are registered in advance, and the communication (IP communication) in the IP network 3 is on the calling side based on the identification number.
  • the communication device 1a is uniquely connected to the communication device 1b on the called side, and a packet is transmitted between the communication device 1a on the calling side and the communication device 1b on the called side.
  • the communication devices 1a and 1b may consist of a single computer having a function of connecting to an IP network, or a private network to which a plurality of computers are connected, that is, a LAN (Local Area Network) and a communication line. It may consist of a router placed between.
  • the computer includes a large-scale server, a PC (Personal Computer), an IoT terminal, and the like.
  • the communication device 1b on the called side generates a new authentication code AC1 every time a predetermined condition is satisfied (S1 in FIG. 1).
  • the "authentication code” means an array of numerical values and / or codes generated by a method unknown to a third party, and "generated by a method unknown to a third party” means an authentication code. It means that it is generated by performing arithmetic processing using numerical values, time information, random numbers, etc. unique to the communication device. Then, the "authentication code” or “information derived according to a certain method using the authentication code” is used for the authentication of the other party as a password shared within the same group.
  • "when a predetermined condition is satisfied” means when the power of the communication device 1b on the called side is turned on, when the communication device 1b on the called side is reset, or when the communication device 1b on the called side makes a call.
  • the communication device 1b on the called side When a certain period of time has passed after the authentication code is transmitted to the communication device 1a on the side, or if a valid authentication code is not shared between the communication devices 1a and 1b on the calling side and the communication device 1b on the calling side, the communication device 1b on the called side When determined, or a combination of two or more of them.
  • the frequency and time at which the information to be transmitted is generated from the communication device 1a on the calling side. It is preferable to adjust appropriately according to the interval.
  • the authentication code AC1 is transmitted to the transmitting side by a new communication packet that is not affected by the past communication information. (S2 in FIG. 1).
  • the authentication code AC1 may be incorporated in all the packets transmitted by the communication device 1a on the transmitting side, or may be incorporated in only a part of the packets of a certain communication unit (for each session). In this way, the security of communication can be realized.
  • the communication device 1a on the calling side receives the authentication code AC1 from the communication device 1b on the called side
  • the received authentication code AC1 is overwritten and saved (S3 in FIG. 1).
  • the received packet contains the latest authentication code AC1 transmitted from the communication device 1b on the called side or information derived according to a certain method using the latest authentication code AC1. If it is, the communication device 1a on the calling side is determined to be genuine, and if it is not included, the communication device 1a on the transmitting side is determined to be fake (S5 in FIG. 1).
  • the communication device 1b on the called side determines that the communication device 1a on the calling side is fake, the communication device 1b on the called side discards the packet received from the communication device 1a on the calling side. For example, when the packet received by the incoming communication device 1b from the outgoing communication device 1a is a SYN packet of a three-way handshake, the SYN and ACK packets as the response from the incoming communication device 1b. Is not sent.
  • an authentication code originally generated by the communication device on the called side is transmitted to the communication device on the calling side, and the authentication code is stored in the communication device on the calling side.
  • the calling party's communication device connects to the called party's communication device, a packet containing the saved authentication code is sent to the called party's communication device, and in the called party's communication device, the received packet is sent to the called party's communication device. Since the authenticity of the calling party's communication device is determined based on whether or not the authentication code sent from is included, the calling party's communication device can be reliably authenticated from the called party's communication device, and the calling party's communication line can be used. You can disable spoofing.
  • the authentication code is not generated synchronously by the calling side and the called side as in the conventional one-time password, but is generated independently by the communication device of the called side, so that it is complicated as in the conventional case. Moreover, it is not necessary to provide an expensive configuration, and secure data communication in an IP network can be realized by a simple and low-cost configuration.
  • the function of the communication device 1b on the called side is further added to the communication device 1a on the calling side, and the function of the communication device 1a on the calling side is further added to the communication device 1b on the called side.
  • Bidirectional operation can be realized between the communication devices 1a and 1b.
  • FIG. 2 is a sequence diagram of an authentication method in IP communication according to another embodiment of the present invention.
  • a step for confirming that the communication device 1b on the receiving side is not a fake from the communication device 1a on the transmitting side is added. Therefore, in FIG. 2, the same steps as those shown in FIG. 1 are assigned the same number, and detailed description thereof will be omitted below.
  • the steps S1 to S2 are sequentially executed, each time the communication device 1a on the calling side receives the authentication code AC1 from the communication device 1b on the called side, the received authentication code AC1 is used. Along with overwriting and saving, a new confirmation code AC2 is generated and transmitted to the called communication device 1b by a new communication packet that is not affected by the past communication information together with the authentication code AC1 that overwrites and saves the confirmation code AC2. (S3, S3-1 in FIG. 2).
  • the "confirmation code” means an array of numerical values and / or codes generated by a method unknown to a third party, and "generated by a method unknown to a third party” means a confirmation code. It means that it is generated by performing arithmetic processing using numerical values, time information, random numbers, etc. unique to the communication device.
  • the communication device 1a on the calling side determines that it is a fake and ends the communication.
  • the received packet contains the latest authentication code AC1
  • the received confirmation code AC2 is overwritten and saved, and the authentication code AC1 and the confirmation code AC2 are used for new communication that is not affected by the past communication information. Is transmitted to the communication device 1a on the transmitting side by the packet of (S3-2 in FIG. 2).
  • the called communication device 1b determines that the packet is fake. At the same time, if the authentication code AC1 is discarded and the communication is terminated, while the received packet contains the latest authentication code AC1 and the confirmation code AC2, it is determined that the communication device 1b on the called side is genuine (Fig. 2 S3-3).
  • steps S4 to S5 are sequentially executed.
  • the communication device on the calling side independently generates the authentication code. Whether or not the verification code is sent to the called communication device together with the received verification code, and then the packet received from the called communication device contains the verification code and verification code sent from the calling communication device. Determines the authenticity of the called party's communication device, and saves the authentication code in the calling party's communication device only when the called party's communication device is found to be genuine, and then with the called party's communication device. Used for connection.
  • the authentication code can be transmitted from the communication device on the called side to the communication device on the calling side, and the authentication code can be stored more safely by the communication device on the calling side.
  • the function of the communication device 1b on the called side is further added to the communication device 1a on the calling side, and the function of the communication device 1a on the calling side is further added to the communication device 1b on the called side.
  • Bidirectional operation can be realized between the communication devices 1a and 1b.
  • the authentication code is transmitted within the same group. It is shared with other communication devices on the side, and then steps S4 to S5 are sequentially executed.
  • FIG. 1 shows an authentication method for secure IP communication using an authentication code (password) shared within the same group from a communication line having an identification number of a communication device belonging to the same group that allows connection.
  • the authentication code can be transmitted in advance from the communication device on the called side to a plurality of communication devices on the calling side in the same group.
  • the plurality of outgoing calls can be made.
  • a different authentication code can be sent to each of the communication devices on the side, or the same authentication code can be sent.
  • the same authentication code is transmitted (delivered) from the communication device on the called side or the communication device responsible only for the distribution of the authentication code to a plurality of communication devices on the calling side in the same group.
  • one of these multiple calling side communication devices operates as the called side communication device, and is connected from another one of these multiple calling side communication devices.
  • the authenticity of the communication device on the calling side can be determined based on the authentication code, and secure data communication can be performed.
  • FIG. 3 is a diagram showing a schematic configuration of an authentication system in IP communication according to an embodiment of the present invention.
  • the authentication system of the present invention is connected to the IP network 3 and the same group connected through the communication line 2 to which the IP network 3 has a unique identification number (IP address, port number). It is provided with a plurality of communication devices 1, 1a, 1b belonging to the above.
  • the identification numbers of the other communication devices 1, 1a, 1b belonging to the same group are registered in advance in each of the plurality of communication devices 1, 1a, 1b, and from the communication device 1a on the transmitting side based on the identification numbers.
  • a unique connection is made to the communication device 1b on the called side, and a packet is transmitted between the communication device 1a on the calling side and the communication device 1b on the called side (IP communication).
  • the communication device 1b on the called side has an authentication code generation unit 4 that generates a new authentication code each time a predetermined condition is satisfied, and a first authentication that overwrites and saves the authentication code each time a new authentication code is generated. It has a code storage unit 5.
  • the "authentication code” means an array of numerical values and / or codes generated by a method unknown to a third party, and "generated by a method unknown to a third party” means an authentication code. It means that it is generated by performing arithmetic processing using numerical values, time information, random numbers, etc. unique to the communication device.
  • "when a predetermined condition is satisfied” means when the power of the communication device 1b on the called side is turned on, when the communication device 1b on the called side is reset, or when the communication device 1b on the called side makes a call.
  • the communication device 1b on the called side When a certain period of time has passed after the authentication code is transmitted to the communication device 1a on the side, or if a valid authentication code is not shared between the communication devices 1a and 1b on the calling side and the communication device 1b on the calling side, the communication device 1b on the called side When determined, or a combination of two or more of them.
  • the communication device 1b on the called side further includes a first authentication code sending unit 6 that incorporates an authentication code stored in the first authentication code storage unit for a packet transmitted to the communication device 1a on the calling side, and a transmitting unit on the calling side.
  • a first authentication code sending unit 6 that incorporates an authentication code stored in the first authentication code storage unit for a packet transmitted to the communication device 1a on the calling side
  • a transmitting unit on the calling side When the first authentication code extraction unit 7 that extracts the authentication code from the packet received from the communication device 1a and the extracted authentication code match the latest authentication code transmitted to the communication device 1a on the calling side, the calling side When the communication device 1a of the above is determined to be genuine, but the authentication code does not match the latest authentication code, the communication device 1a on the transmitting side has a determination unit 8 for determining that the authentication is fake.
  • a new authentication code is extracted by the second authentication code extraction unit 9 for extracting the authentication code from the packet received from the communication device 1b on the called side and the second authentication code extraction unit 9.
  • a second authentication code storage unit 10 that overwrites and stores the authentication code each time, and a second authentication code storage unit 10 that incorporates the authentication code stored in the second authentication code storage unit 10 for the packet transmitted to the communication device 1b on the called side. It has an authentication code sending unit 11 of.
  • the IP network 3 is composed of one or a plurality of ISP (Internet Service Provider) business network, and the communication device 1a of the transmitting subscriber and the communication device of the ISP business network accommodating the communication device 1a.
  • ISP Internet Service Provider
  • the Internet is a best effort type. While it is said to be a communication network of the Internet, it has the feature of having anonymity in that it can communicate without specifying the source. According to the present invention, since it is possible to eliminate the connection and communication by the fake source IP address, the Internet and the IP network are restricted to the communication by the real name with the other party to which the communication is permitted, and it becomes a guarantee type telephone exchange network. It can be operated as a close and secure communication network. By providing secure communication in this way, a kind of VPN (Virtual Private Network) can be constructed on the Internet.
  • VPN Virtual Private Network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

IP通信において、着信側の通信装置1bにおいて独自に生成した認証コードAC1を発信側の通信装置1aに送信する(S1、S2)とともに、その認証コードを発信側の通信装置において保存しておき(S3)、発信側の通信装置が着信側の通信装置に接続するときは、保存した認証コードを含むパケットを着信側の通信装置に送信し(S4)、着信側の通信装置において、受信したパケットに着信側の通信装置から送信した認証コードが含まれているか否かによって、発信側の通信装置の真偽を判定する(S5)。

Description

IP通信における認証方法および認証システム
 本発明は、IP通信における認証方法および認証システムに関するものである。
 近年、IP網は全世界に普及し、ガスおよび水道等の自動検針システムや、スマートグリッドや、HEMS(Home Energy Management System)や、遠隔監視システムや、センサーネットワーク等々のような、機械と機械を通信網を介して接続して自律的な監視および制御等を行うIoTシステムが実用化されようとしている。
 ここで、「IP網」とは、IP(Internet Protocol)方式を利用するインターネット、イントラネット(WAN、LAN等)のパケット通信網をいう(以下同様)。
 これらのIoTシステムの通信を行うM2M(Machine-to-Machine)通信システムにおいては、通常、センター側通信装置(一方の機械)と1つまたは複数の通信端末装置(他方の機械)とが、それぞれに固有の識別番号(IPアドレス、ポート番号等)が付与された通信回線を通じてIP網に接続される。
 そして、センター側通信装置の通信回線と通信端末装置の通信回線が、識別番号に基づいて一意的に接続され、センター側通信装置および通信端末装置間においてデータ通信がなされる。
 ところで、IP網における通信は、通常、複数の通信会社の中継装置を介してなされるので、発信側の通信回線の識別番号の偽証、いわゆる通信回線のなりすましの問題がある。
 なりすましは、偽の発信側通信回線が自身の識別番号ではなく、本来の発信側通信回線の識別番号を発信元識別番号としてパケットを送出することによってなされる。この場合、パケットには発信元識別番号と宛先識別番号が設定されるが、発信側通信回線が本来の通信回線であるか偽の通信回線であるかにかかわらず、宛先識別番号が示す着信側通信回線に一意的に接続がなされる。
 つまり、パケットには発信元識別番号と宛先識別番号が設定されており、発信側通信回線の真偽にかかわらず、発信側通信回線は宛先識別番号の示す着信側通信回線に一意的に接続されてしまう。
 そして、なりすましがあった偽の発信側通信回線、あるいは偽の発信側通信回線が属する中継装置の下位に本来の発信側の識別番号を有する通信端末装置や当該通信端末装置を収容する通信回線へのルートがあるかのように偽装がなされる。
 この場合、着信側通信回線は受信したパケット信号が示す発信元識別番号の真偽を判定することはできず、パケット信号に含まれる情報に基づいて通信を開始する。
 こうして、なりすましが実行される。
 この通信回線のなりすましは、例えば、ソースルーティグおよびTCPシーケンス番号予測等の公知の方法を用いることによって、あるいはルータ等の機能を改変することによって容易に実行され得る。
 従来技術においては、なりすましの被害を防止し、装置間において伝送されるデータを保護するため、随時または通信毎にパスワード(ワンタイム・パスワード)を発行する装置によってパスワードを交換する方法や、通信を暗号化する方法がこれまでに提案されている(例えば、特許文献1、2参照)。
 しかし、これらの従来法においては、パスワードの発行および暗号化のための複雑かつ高コストのシステムを備えねばならず、さらには、パスワードや暗号鍵が漏洩し、または解読されてしまうと、データの安全な伝送が保証されない危険性があった。
 また、これらの従来法においては、最初の接続によるデータ通信で既になりすましが生じていること、および、なりすましか否かの判別ができないこと、および、なりすましが予め想定されていないこと等によって、データの安全な伝送が保証されない危険性があった。
特開2015-170220号公報 特開2015-128230号公報
 したがって、本発明の課題は、IP網において、通信回線のなりすましを無効化し、通信装置間において安全な通信が行えるようにすることにある。
 上記課題を解決するため、第1の発明によれば、同一のグループに属する複数の通信装置をそれぞれに固有の識別番号を付した通信回線を通じてIP網に接続し、前記複数の通信装置のそれぞれに前記同一のグループに属する他の通信装置の前記識別番号を記録するとともに、前記識別番号に基づき発信側の前記通信装置から着信側の前記通信装置に一意的に接続して前記発信側の通信装置および前記着信側の通信装置間でパケットを伝送するIP通信に際し、前記着信側の通信装置において前記発信側の通信装置の認証を行う方法であって、(1)前記着信側の通信装置において、所定条件が満たされるたびに新たな認証コードを生成するステップと、(2)前記新たな認証コードを生成するたびに、当該認証コードを過去の通信情報の影響を受けない新しい通信のパケットによって前記発信側の通信装置に送信するステップと、(3)前記発信側の通信装置において、前記着信側の通信装置から前記認証コードを受信するたびに、受信した前記認証コードを上書き保存するステップと、(4)前記発信側の通信装置において、前記着信側の通信装置に接続するときは、前記着信側の通信装置に対し前記上書き保存した前記認証コードを含むパケットを送信するステップと、(5)前記着信側の通信装置において、受信したパケットに、前記着信側の通信装置から送信した最新の前記認証コード、または前記最新の認証コードを用いて一定の方法に従って導出される情報が含まれていれば、前記発信側の通信装置が真正なものと判定し、含まれていなければ前記発信側の通信装置が偽物と判定するステップとを順次実行することを特徴とする方法が提供される。
 ここで、「通信装置」とは、IP網への接続機能を備えたコンピュータ単体、または複数のコンピュータが接続されたLAN(プライベート・ネットワーク)と通信回線との間に配置されたルーターをいい、また、コンピュータには、大規模サーバー、PC(Personal Computer)およびIoT端末等が含まれる(以下同様)。
 また、「所定条件が満たされたとき」とは、着信側の通信装置の電源が投入されたとき、または着信側の通信装置が初期化されたとき、または認証コードが生成された後一定時間が経過したとき、または着信側および発信側の通信装置間において有効な認証コードが共有されていないと判定されたとき、またはそれらの2以上の組み合わせをいう(以下同様)。
 第1の発明の好ましい実施例によれば、前記ステップ(3)において、さらに、(3-1)前記着信側の通信装置から前記認証コードを受信するたびに、新たな確認コードを生成して、前記確認コードを前記認証コードと共に、過去の通信情報の影響を受けない新しい通信のパケットによって前記着信側の通信装置に送信し、さらに、前記ステップ(4)の実行前に、(3-2)前記着信側の通信装置において、受信したパケットに前記着信側の通信装置から送信した最新の前記認証コードが含まれていなければ、前記発信側の通信装置が偽物と判定して通信を終了する一方、前記受信したパケットに前記最新の認証コードが含まれていれば、受信した前記確認コードを上書き保存するとともに、前記認証コードおよび確認コードを、過去の通信情報の影響を受けない新しい通信のパケットによって前記発信側の通信装置に送信するステップと、(3-3)前記発信側の通信装置において、受信したパケットに前記発信側の通信装置から送信した最新の前記認証コードおよび確認コードが含まれていなければ、前記着信側の通信装置が偽物と判定するとともに、前記認証コードを破棄して通信を終了する一方、前記受信したパケットに前記最新の認証コードおよび確認コードが含まれていれば、前記着信側の通信装置が真正なものと判定するステップと、を順次実行する。
 上記課題を解決するため、また、第2の発明によれば、IP網と、前記IP網に対しそれぞれに固有の識別番号が付された通信回線を通じて接続された、同一のグループに属する複数の通信装置と、を備え、前記複数の通信装置のそれぞれに前記同一のグループに属する他の前記通信装置の前記識別番号が予め登録され、前記識別番号に基づき発信側の前記通信装置から着信側の前記通信装置に一意的に接続がなされて、前記発信側の通信装置および前記着信側の通信装置間でパケットが伝送される際に、前記着信側の通信装置が前記発信側の通信装置の認証を行うシステムであって、前記着信側の通信装置が、所定条件が満たされるたびに新たな認証コードを生成する認証コード生成部と、前記新たな認証コードが生成されるたびに当該認証コードを上書き保存する第1の認証コード保存部と、前記発信側の通信装置に送信するパケットに対し前記第1の認証コード保存部に保存された前記認証コードを組み込む第1の認証コード送出部と、前記発信側の通信装置から受信したパケットから前記認証コードを抽出する第1の認証コード抽出部と、前記抽出された前記認証コードが前記発信側の通信装置に送信した最新の前記認証コードに一致するときは、前記発信側の通信装置が真正なものと判定するが、前記認証コードが前記最新の認証コードに一致しないときは、前記発信側の通信装置が偽物と判定する判定部と、を有し、前記発信側の通信装置が、前記着信側の通信装置から受信したパケットから前記認証コードを抽出する第2の認証コード抽出部と、前記第2の認証コード抽出部によって新たな前記認証コードが抽出されるたびに当該認証コードを上書き保存する第2の認証コード保存部と、
 前記着信側の通信装置に送信するパケットに対し前記第2の認証コード保存部に保存された前記認証コードを組み込む第2の認証コード送出部と、を有しているものであることを特徴とするシステムが提供される。
 本発明によれば、IP通信において、着信側の通信装置において独自に生成した認証コードを発信側の通信装置に送信するとともに、その認証コードを発信側の通信装置において保存しておき、発信側の通信装置が着信側の通信装置に接続するときは、保存した認証コードを含むパケットを着信側の通信装置に送信し、着信側の通信装置において、受信したパケットに着信側の通信装置から送信した認証コードが含まれているか否かによって、発信側の通信装置の真偽を判定するので、着信側の通信装置から発信側の通信装置を確実に認証し、発信側の通信回線のなりすましを無効化することができる。
 さらに、認証コードは、従来のワンタイム・パスワードのように発信側と着信側で同期して生成させるものでなく、着信側の通信装置において独自に生成させるものであるから、従来のような複雑かつ高価な構成を備える必要がなく、簡単で低コストな構成によってIP網における安全なデータ通信が実現できる。
本発明の1実施例によるIP通信における認証方法のシーケンス図である。 本発明の別の実施例によるIP通信における認証方法のシーケンス図である。 本発明の1実施例によるIP通信における認証システムの概略構成を示す図である。
 以下、本発明の構成を好ましい実施例に基づいて説明する。
 図1は、本発明の1実施例によるIP通信における認証方法のシーケンス図である。
 図1を参照して、本発明の認証方法は、同一のグループに属する複数の通信装置1a、1bがそれぞれに固有の識別番号を付された通信回線2を通じて接続されたIP網3を前提としており、各通信装置1a、1bには、当該同一のグループに属する他の通信装置1a、1bの識別番号が予め登録され、IP網3における通信(IP通信)は、識別番号に基づいて発信側の通信装置1aから着信側の通信装置1bに一意的に接続し、発信側の通信装置1aおよび着信側の通信装置1b間でパケットを伝送することによってなされる。
 この場合、通信装置1a、1bはIP網への接続機能を備えたコンピュータ単体からなっていてもよいし、複数のコンピュータが接続されたプライベート・ネットワーク、すなわちLAN(Local Area Network)と通信回線との間に配置されたルーターからなっていてもよい。
 また、コンピュータには、大規模サーバー、PC(Personal Computer)およびIoT端末等が含まれる。
 そして、本発明によれば、着信側の通信装置1bにおいて、所定条件が満たされるたびに新たな認証コードAC1を生成する(図1のS1)。
 ここで、「認証コード」とは、第三者が知り得ない方法によって生成された数値および/または符号の配列をいい、「第三者が知り得ない方法によって生成する」とは、認証コードを生成する通信装置に固有の数値、時刻情報および乱数等を用いた演算処理を行うことによって生成することをいう。
そして、「認証コード」、または「認証コードを用いて一定の方法に従って導出される情報」を同一グループ内で共有されるパスワードとして相手の認証に用いる。
 また、「所定条件が満たされたとき」とは、着信側の通信装置1bの電源が投入されたとき、または着信側の通信装置1bがリセットされたとき、または着信側の通信装置1bから発信側の通信装置1aへの認証コードの送信後一定時間が経過したとき、または着信側および発信側の通信装置1a、1b間において有効な認証コードが共有されていないと着信側の通信装置1bにおいて判定されたとき、またはそれらの2以上の組み合わせをいう。
 なお、「着信側の通信装置1bから発信側の通信装置1aへの認証コードの送信後一定時間が経過したとき」は、発信側の通信装置1aから送信すべき情報が生成される頻度および時間間隔に応じて適当に調整されることが好ましい。
 本発明によれば、次に、着信側の通信装置1bにおいて、新たな認証コードAC1を生成するたびに、当該認証コードAC1を、過去の通信情報の影響を受けない新しい通信のパケットによって発信側の通信装置1aに送信する(図1のS2)。
 この場合、認証コードAC1を、発信側の通信装置1aが送信する全てのパケットに組み込んでもよいし、あるいは、一定の通信単位(1セッション毎)の一部のパケットのみに組み込んでもよい。こうして通信の安全を実現することができる。
 そして、発信側の通信装置1aにおいて、着信側の通信装置1bから認証コードAC1を受信するたびに、受信した認証コードAC1を上書き保存する(図1のS3)。
 その後、発信側の通信装置1aにおいて、着信側の通信装置1bに接続するときは、着信側の通信装置1bに対し上記上書き保存した認証コードAC1を含むパケットを送信する(図1のS4)。
 そして、着信側の通信装置1bにおいて、受信したパケットに、着信側の通信装置1bから送信した最新の認証コードAC1、または当該最新の認証コードAC1を用いて一定の方法に従って導出される情報が含まれていれば、発信側の通信装置1aが真正なものと判定し、含まれていなければ発信側の通信装置1aが偽物と判定する(図1のS5)。
 着信側の通信装置1bは、発信側の通信装置1aが偽物と判定したとき、発信側の通信装置1aから受信したパケットを破棄する。例えば、着信側の通信装置1bが発信側の通信装置1aから受信したパケットがスリーウェイ・ハンドシェイクのSYNパケットであった場合には、着信側の通信装置1bからその応答としてのSYN、ACKパケットは送信されない。
 こうして、本発明によれば、IP通信に際し、着信側の通信装置において独自に生成した認証コードを発信側の通信装置に送信するとともに、その認証コードを発信側の通信装置において保存しておき、発信側の通信装置が着信側の通信装置に接続するときは、保存した認証コードを含むパケットを着信側の通信装置に送信し、着信側の通信装置において、受信したパケットに着信側の通信装置から送信した認証コードが含まれているか否かによって、発信側の通信装置の真偽を判定するので、着信側の通信装置から発信側の通信装置を確実に認証し、発信側の通信回線のなりすましを無効化することができる。
 さらに、認証コードは、従来のワンタイム・パスワードのように発信側と着信側で同期して生成させるものでなく、着信側の通信装置において独自に生成させるものであるから、従来のような複雑かつ高価な構成を備える必要がなく、簡単で低コストな構成によってIP網における安全なデータ通信が実現できる。
 なお、この実施例において、発信側の通信装置1aにさらに着信側の通信装置1bの機能を付加するとともに、着信側の通信装置1bにさらに発信側の通信装置1aの機能を付加することによって、通信装置1a、1b間において双方向の運用が実現できる。
 図2は、本発明の別の実施例によるIP通信における認証方法のシーケンス図である。
 図2の実施例は、図1の実施例において、さらに、発信側の通信装置1aから着信側の通信装置1bが偽物でないことを確認するためのステップを付加したものである。
 よって、図2中、図1に示したものと同一のステップには同一番号を付し、以下ではそれらの詳細な説明を省略する。
 図2の実施例によれば、ステップS1~ステップS2を順次実行した後、発信側の通信装置1aにおいて、着信側の通信装置1bから認証コードAC1を受信するたびに、受信した認証コードAC1を上書き保存するとともに、新たな確認コードAC2を生成して、確認コードAC2を上書き保存した認証コードAC1とともに、過去の通信情報の影響を受けない新しい通信のパケットによって着信側の通信装置1bに送信する(図2のS3、S3-1)。
 ここで、「確認コード」とは、第三者が知り得ない方法によって生成された数値および/または符号の配列をいい、「第三者が知り得ない方法によって生成する」とは、確認コードを生成する通信装置に固有の数値、時刻情報および乱数等を用いた演算処理を行うことによって生成することをいう。
 次いで、着信側の通信装置1bにおいて、受信したパケットに着信側の通信装置1bから送信した最新の認証コードAC1が含まれていなければ、発信側の通信装置1aが偽物と判定して通信を終了する一方、受信したパケットに最新の認証コードAC1が含まれていれば、受信した確認コードAC2を上書き保存するとともに、認証コードAC1および確認コードAC2を、過去の通信情報の影響を受けない新しい通信のパケットによって発信側の通信装置1aに送信する(図2のS3-2)。
 そして、発信側の通信装置1aにおいて、受信したパケットに発信側の通信装置1aから送信した最新の認証コードAC1および確認コードAC2が含まれていなければ、着信側の通信装置1bが偽物と判定するとともに、認証コードAC1を破棄して通信を終了する一方、受信したパケットに最新の認証コードAC1および確認コードAC2が含まれていれば、着信側の通信装置1bが真正なものと判定する(図2のS3-3)。
 その後、ステップS4~ステップS5を順次実行する。
 この実施例によれば、着信側の通信装置から発信側の通信装置に認証コードを送信し、その認証コードを発信側の通信装置において保存するに際し、発信側の通信装置において、独自に生成した確認コードを、受信した認証コードとともに着信側の通信装置に送信し、その後、着信側の通信装置から受信したパケットに発信側の通信装置から送信した認証コードと確認コードが含まれているか否かによって、着信側の通信装置の真偽を判定し、着信側の通信装置が真正なものと判明したときのみ、発信側の通信装置において認証コードを保存し、その後の着信側の通信装置との接続に使用する。
 それによって、着信側の通信装置から発信側の通信装置への認証コードの送信、および発信側の通信装置による当該認証コードの保存をより安全に行うことができる。
 なお、この実施例において、発信側の通信装置1aにさらに着信側の通信装置1bの機能を付加するとともに、着信側の通信装置1bにさらに発信側の通信装置1aの機能を付加することによって、通信装置1a、1b間において双方向の運用が実現できる。
 本発明のさらに別の実施例によれば、図1の実施例でステップS3を実行した後、あるいは、図2の実施例でステップS3-3を実行した後、認証コードを同一グループ内の発信側になる他の通信装置と共有し、その後、ステップS4~ステップS5を順次実行する。
 それによって、接続を許可する当該同一のグループに属する通信装置の識別番号を有する通信回線からの、当該同一グループ内で共有される認証コード(パスワード)による安全なIP通信における認証方法が、図1の実施例あるいは図2の実施例と同様に提案される。
 また、図1または図2の実施例において、着信側の通信装置から予め同一グループ内の複数の発信側の通信装置に認証コードを送信しておくことができるが、この場合、当該複数の発信側の通信装置のそれぞれに異なる認証コードを送信しておくこともできるし、同一の認証コードを送信しておくこともできる。
 本発明のさらに別の実施例によれば、着信側の通信装置、または認証コードの配信のみを担う通信装置から、同一グループ内の複数の発信側の通信装置に同一の認証コードを送信(配信)しておき、これら複数の発信側の通信装置のうちの一つの通信装置が着信側の通信装置として動作し、これら複数の発信側の通信装置のうちの別の一つの通信装置から接続し、着信側となる通信装置において認証コードに基づいて発信側の通信装置の真偽を判定して、安全なデータ通信を行うことができる。
 図3は、本発明の1実施例によるIP通信における認証システムの概略構成を示す図である。
 図3を参照して、本発明の認証システムは、IP網3と、IP網3にそれぞれ固有の識別番号(IPアドレス、ポート番号)が付された通信回線2を通じて接続された、同一のグループに属する複数の通信装置1、1a、1bとを備えている。
 そして、複数の通信装置1、1a、1bのそれぞれに同一のグループに属する他の通信装置1、1a、1bの識別番号が予め登録されており、識別番号に基づいて発信側の通信装置1aから着信側の通信装置1bに一意的に接続がなされて、発信側の通信装置1aおよび着信側の通信装置1b間でパケットが伝送される(IP通信)。
 着信側の通信装置1bは、所定条件が満たされるたびに新たな認証コードを生成する認証コード生成部4と、新たな認証コードが生成されるたびに当該認証コードを上書き保存する第1の認証コード保存部5とを有している。
 ここで、「認証コード」とは、第三者が知り得ない方法によって生成された数値および/または符号の配列をいい、「第三者が知り得ない方法によって生成する」とは、認証コードを生成する通信装置に固有の数値、時刻情報および乱数等を用いた演算処理を行うことによって生成することをいう。
 また、「所定条件が満たされたとき」とは、着信側の通信装置1bの電源が投入されたとき、または着信側の通信装置1bがリセットされたとき、または着信側の通信装置1bから発信側の通信装置1aへの認証コードの送信後一定時間が経過したとき、または着信側および発信側の通信装置1a、1b間において有効な認証コードが共有されていないと着信側の通信装置1bにおいて判定されたとき、またはそれらの2以上の組み合わせをいう。
 着信側の通信装置1bは、さらに、発信側の通信装置1aに送信するパケットに対し第1の認証コード保存部に保存された認証コードを組み込む第1の認証コード送出部6と、発信側の通信装置1aから受信したパケットから認証コードを抽出する第1の認証コード抽出部7と、抽出された認証コードが発信側の通信装置1aに送信した最新の認証コードに一致するときは、発信側の通信装置1aが真正なものと判定するが、認証コードが最新の認証コードに一致しないときは、発信側の通信装置1aが偽物と判定する判定部8とを有している。
 発信側の通信装置1aは、着信側の通信装置1bから受信したパケットから認証コードを抽出する第2の認証コード抽出部9と、第2の認証コード抽出部9によって新たな認証コードが抽出されるたびに当該認証コードを上書き保存する第2の認証コード保存部10と、着信側の通信装置1bに送信するパケットに対し第2の認証コード保存部10に保存された認証コードを組み込む第2の認証コード送出部11とを有している。
 この実施例によっても、図1の実施例と同様の効果が得られる。
 以上、本発明の好ましい実施例を説明したが、本発明の構成は上記実施例に限定されず、当業者が本願の請求の範囲に記載した構成の範囲内において種々の変形例を案出し得ることは言うまでもない。
 例えば、図1~図3において、IP網3を1または複数のISP(Internet Service Provider)事業者網から構成し、送信側加入者の通信装置1aとこれを収容するISP事業者網の通信装置の間、または受信側加入者の通信装置1bとこれを収容するISP事業者網の通信装置の間、またはそれぞれのISP事業者網の通信装置の間に本発明の相手認証機能を実装することによって、安全なインターネット通信サービスを提供することができる。
 また、インターネットにおいては、送信元IPアドレスの真偽に拘らず宛先IPアドレスが示す通信回線に一意的に接続がなされることから、なりすましによる不正接続の問題があり、よって、インターネットはベストエフォート型の通信網であると言われる一方で、送信元を特定されずに通信が可能な点で、匿名性を有するという特徴を備えている。
 本発明によれば、偽りの送信元IPアドレスによる接続や通信を排除できるので、インターネットやIP網を、通信が許可された相手との実名による通信に制限した、ギャランティ―型の電話交換網に近い安全な通信網として運用することができる。
 こうして、安全な通信を提供することで、インターネット上に一種のVPN(Virtual Private Network)を構築することができる。
1 通信装置
1a 発信側の通信装置
1b 着信側の通信装置
2 通信回線
3 IP網
4 認証コード生成部
5 第1の認証コード保存部
6 第1の認証コード送出部
7 第1の認証コード抽出部
8 判定部
9 第2の認証コード抽出部
10 第2の認証コード保存部
11 第2の認証コード送出部

Claims (3)

  1.  同一のグループに属する複数の通信装置をそれぞれに固有の識別番号を付した通信回線を通じてIP網に接続し、前記複数の通信装置のそれぞれに前記同一のグループに属する他の通信装置の前記識別番号を記録するとともに、前記識別番号に基づき発信側の前記通信装置から着信側の前記通信装置に一意的に接続して前記発信側の通信装置および前記着信側の通信装置間でパケットを伝送するIP通信に際し、前記着信側の通信装置において前記発信側の通信装置の認証を行う方法であって、
    (1)前記着信側の通信装置において、所定条件が満たされるたびに新たな認証コードを生成するステップと、
    (2)前記新たな認証コードを生成するたびに、当該認証コードを過去の通信情報の影響を受けない新しい通信のパケットによって前記発信側の通信装置に送信するステップと、
    (3)前記発信側の通信装置において、前記着信側の通信装置から前記認証コードを受信するたびに、受信した前記認証コードを上書き保存するステップと、
    (4)前記発信側の通信装置において、前記着信側の通信装置に接続するときは、前記着信側の通信装置に対し前記上書き保存した前記認証コードを含むパケットを送信するステップと、
    (5)前記着信側の通信装置において、受信したパケットに、前記着信側の通信装置から送信した最新の前記認証コード、または前記最新の認証コードを用いて一定の方法に従って導出される情報が含まれていれば、前記発信側の通信装置が真正なものと判定し、含まれていなければ前記発信側の通信装置が偽物と判定するステップとを順次実行することを特徴とする方法。
  2.  前記ステップ(3)において、さらに、
    (3-1)前記着信側の通信装置から前記認証コードを受信するたびに、新たな確認コードを生成して、前記確認コードを前記認証コードと共に、過去の通信情報の影響を受けない新しい通信のパケットによって前記着信側の通信装置に送信し、さらに、
     前記ステップ(4)の実行前に、
    (3-2)前記着信側の通信装置において、受信したパケットに前記着信側の通信装置から送信した最新の前記認証コードが含まれていなければ、前記発信側の通信装置が偽物と判定して通信を終了する一方、前記受信したパケットに前記最新の認証コードが含まれていれば、受信した前記確認コードを上書き保存するとともに、前記認証コードおよび確認コードを、過去の通信情報の影響を受けない新しい通信のパケットによって前記発信側の通信装置に送信するステップと、
    (3-3)前記発信側の通信装置において、受信したパケットに前記発信側の通信装置から送信した最新の前記認証コードおよび確認コードが含まれていなければ、前記着信側の通信装置が偽物と判定するとともに、前記認証コードを破棄して通信を終了する一方、前記受信したパケットに前記最新の認証コードおよび確認コードが含まれていれば、前記着信側の通信装置が真正なものと判定するステップと、を順次実行することを特徴とする請求項1に記載の方法。
  3.  IP網と、前記IP網に対しそれぞれに固有の識別番号が付された通信回線を通じて接続された、同一のグループに属する複数の通信装置と、を備え、
     前記複数の通信装置のそれぞれに前記同一のグループに属する他の前記通信装置の前記識別番号が予め登録され、
     前記識別番号に基づき発信側の前記通信装置から着信側の前記通信装置に一意的に接続がなされて、前記発信側の通信装置および前記着信側の通信装置間でパケットが伝送される際に、前記着信側の通信装置が前記発信側の通信装置の認証を行うシステムであって、
     前記着信側の通信装置が、
     所定条件が満たされるたびに新たな認証コードを生成する認証コード生成部と、
     前記新たな認証コードが生成されるたびに当該認証コードを上書き保存する第1の認証コード保存部と、
     前記発信側の通信装置に送信するパケットに対し前記第1の認証コード保存部に保存された前記認証コードを組み込む第1の認証コード送出部と、
     前記発信側の通信装置から受信したパケットから前記認証コードを抽出する第1の認証コード抽出部と、
     前記抽出された前記認証コードが前記発信側の通信装置に送信した最新の前記認証コードに一致するときは、前記発信側の通信装置が真正なものと判定するが、前記認証コードが前記最新の認証コードに一致しないときは、前記発信側の通信装置が偽物と判定する判定部と、を有し、
     前記発信側の通信装置が、
     前記着信側の通信装置から受信したパケットから前記認証コードを抽出する第2の認証コード抽出部と、
     前記第2の認証コード抽出部によって新たな前記認証コードが抽出されるたびに当該認証コードを上書き保存する第2の認証コード保存部と、
     前記着信側の通信装置に送信するパケットに対し前記第2の認証コード保存部に保存された前記認証コードを組み込む第2の認証コード送出部と、を有しているものであることを特徴とするシステム。
PCT/JP2020/019253 2020-05-14 2020-05-14 Ip通信における認証方法および認証システム WO2021229749A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202080006714.7A CN115668187A (zh) 2020-05-14 2020-05-14 Ip通信中的认证方法以及认证系统
JP2020555078A JP6847488B1 (ja) 2020-05-14 2020-05-14 Ip通信における認証方法
US17/424,629 US11882114B2 (en) 2020-05-14 2020-05-14 Authentication method and authentication system in IP communication
PCT/JP2020/019253 WO2021229749A1 (ja) 2020-05-14 2020-05-14 Ip通信における認証方法および認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/019253 WO2021229749A1 (ja) 2020-05-14 2020-05-14 Ip通信における認証方法および認証システム

Publications (1)

Publication Number Publication Date
WO2021229749A1 true WO2021229749A1 (ja) 2021-11-18

Family

ID=74879258

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/019253 WO2021229749A1 (ja) 2020-05-14 2020-05-14 Ip通信における認証方法および認証システム

Country Status (4)

Country Link
US (1) US11882114B2 (ja)
JP (1) JP6847488B1 (ja)
CN (1) CN115668187A (ja)
WO (1) WO2021229749A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11243394A (ja) * 1998-02-25 1999-09-07 Nippon Telegr & Teleph Corp <Ntt> Ip−atmハイブリッド通信装置および通信網

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006003675A2 (en) * 2004-07-12 2006-01-12 Syed Ibrahim Abdul Hameed Khan System, method of generation and use of bilaterally generated variable instant passwords
KR100911111B1 (ko) * 2007-12-03 2009-08-06 한국전자통신연구원 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
US8429403B2 (en) * 2008-08-12 2013-04-23 Juniper Networks, Inc. Systems and methods for provisioning network devices
US9959403B2 (en) * 2013-07-03 2018-05-01 Megachips Corporation Information processing system for mutual authentication between communication device and storage
JP5766780B2 (ja) 2013-12-27 2015-08-19 株式会社パレス興業 デバイス間暗号通信方法及びこれを用いたデータ通信方法
JP2015170220A (ja) 2014-03-07 2015-09-28 株式会社日立システムズ 機器認証方法および機器認証システム
US10298400B2 (en) * 2015-02-06 2019-05-21 eStorm Co., LTD Authentication method and system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11243394A (ja) * 1998-02-25 1999-09-07 Nippon Telegr & Teleph Corp <Ntt> Ip−atmハイブリッド通信装置および通信網

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Use of ISDN pod", INTERFACE, vol. 18, no. 6, 1 June 1992 (1992-06-01), JP , pages 124 - 148, XP009532234, ISSN: 0387-9569 *

Also Published As

Publication number Publication date
JPWO2021229749A1 (ja) 2021-11-18
US20220321552A1 (en) 2022-10-06
US11882114B2 (en) 2024-01-23
JP6847488B1 (ja) 2021-03-24
CN115668187A (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
CN108965215B (zh) 一种多融合联动响应的动态安全方法与系统
US8561139B2 (en) Method and appartus for network security using a router based authentication
US8886934B2 (en) Authorizing physical access-links for secure network connections
US20040250072A1 (en) Network connectable device and method for its installation and configuration
CN102685119A (zh) 数据发送/接收方法及装置、传输方法及系统、服务器
WO2011111842A1 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
KR101252787B1 (ko) 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
CN110198297A (zh) 流量数据监控方法、装置、电子设备及计算机可读介质
CN101197828B (zh) 一种安全arp的实现方法及网络设备
CN111835499A (zh) 一种基于高性能计算的l2tp/ipsec破解方法及系统
CN114584386B (zh) 全局多级加密网络通信方法
US11146550B2 (en) Communication line mutual authentication system in IP network
WO2021229749A1 (ja) Ip通信における認証方法および認証システム
JPH11331181A (ja) ネットワーク端末認証装置
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
CN105681364B (zh) 一种基于增强绑定的IPv6移动终端抗攻击方法
JP4768547B2 (ja) 通信装置の認証システム
US10079857B2 (en) Method of slowing down a communication in a network
CN107864136A (zh) 一种防止系统短信服务被盗用的方法
CN100428667C (zh) 一种采用公开密钥密码算法数字签名模式的强鉴别方法
CN114285594A (zh) 一种软件实现设计的密钥协商方法
Guo et al. Extending registration and authentication processes of FIDO2 external authenticator with qr codes
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
JP6272575B1 (ja) データ通信方法
US10855681B2 (en) Data communication method

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2020555078

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20935422

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20935422

Country of ref document: EP

Kind code of ref document: A1