(58)【調査した分野】(Int.Cl.,DB名)
それぞれに固有の識別番号が付された通信回線を通じてIP網に接続され、前記識別番号に基づき3ウェイハンドシェイクによって一意的に接続される起動側および被起動側の通信端末装置間において、相互に通信回線の認証を行うシステムであって、
前記起動側の通信端末装置および通信回線間に配置されて前記被起動側の通信回線の認証を行う起動側の認証ユニットと、
前記被起動側の通信端末装置および通信回線間に配置されて前記起動側の通信回線の認証を行う被起動側の認証ユニットと、からなり、
前記起動側の認証ユニットは、
前記起動側の通信回線が接続され、前記起動側の通信回線と通信を行う起動側の回線入出力部と、
前記起動側の通信端末装置が接続され、前記起動側の通信端末装置と通信を行う起動側の端末入出力部と、
前記起動側および被起動側の通信回線間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、前記被起動側の通信回線の認証を行う起動側のシーケンス制御部と、
前記起動側の回線入出力部および端末入出力部を接続するバスに設けられるとともに、前記起動側のシーケンス制御部に接続され、前記起動側および被起動側の通信回線間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを前記起動側のシーケンス制御部と送受信する起動側のパケット中継部と、
前記起動側のパケット中継部およびシーケンス制御部間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する起動側のパケット格納部と、を備え、
前記被起動側の認証ユニットは、
前記被起動側の通信回線が接続され、前記被起動側の通信回線と通信を行う被起動側の回線入出力部と、
前記被起動側の通信端末装置が接続され、前記被起動側の通信端末装置と通信を行う被起動側の端末入出力部と、
前記起動側および被起動側の通信回線間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、前記起動側の通信回線の認証を行う被起動側のシーケンス制御部と、
前記被起動側の回線入出力部および端末入出力部を接続するバスに設けられるとともに、前記被起動側のシーケンス制御部に接続され、前記起動側および被起動側の通信回線間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを前記被起動側のシーケンス制御部と送受信する被起動側のパケット中継部と、
前記起動側のパケット中継部およびシーケンス制御部間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する被起動側のパケット格納部と、を備え、
(i)前記起動側の通信端末装置から前記被起動側の通信端末装置に対して発信された第1回目の3ウェイハンドシェイクのSYNパケットが、前記起動側の認証ユニットを中継して前記起動側の通信回線に送出された後、前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信されたとき、前記SYNパケットが前記被起動側の認証ユニットを中継して前記被起動側の通信端末装置に受信され、
(ii)前記SYNパケットの応答として前記被起動側の通信端末装置から発信された前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットが、前記被起動側の認証ユニットを中継して前記被起動側の通信回線に送出された後、前記起動側の通信回線に着信し、前記起動側の認証ユニットに保存され、
(iii)前記SYN、ACKパケットの応答として前記起動側の通信端末装置の代わりに前記起動側の認証ユニットから発信された前記第1回目の3ウェイハンドシェイクのACKパケットが、前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信され、それによって、前記起動側および被起動側の通信回線間で前記第1回目の3ウェイハンドシェイクによる接続が確立されたとき、前記起動側および被起動側の通信端末装置間でデータ通信は行われずに当該接続が切断され、
(iv)前記切断後の所定時間内に、前記被起動側の認証ユニットから前記起動側の通信回線に対して第2回目の3ウェイハンドシェイクのSYNパケットが発信され、
(v)前記SYNパケットが前記起動側の通信回線に着信し、前記起動側の認証ユニットに受信されたとき、前記起動側の認証ユニットのシーケンス制御部において、前記SYNパケットの示す識別番号が前記第1回目の3ウェイハンドシェイクによる接続時に起動された通信回線の識別番号に一致し、かつ前記着信が前記切断後の所定時間内になされたと判定された場合、前記被起動側の通信回線は正当なものと認証されて、前記SYNパケットの応答として前記起動側の認証ユニットから、前記SYNパケットの送信があった通信回線に対して前記第2回目の3ウェイハンドシェイクのSYN、ACKパケットが発信され、
(vi)前記SYN、ACKパケットが前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信されたとき、前記被起動側の認証ユニットにおいて前記起動側の通信回線は正当なものと認証されて、前記SYN、ACKパケットの応答として前記被起動側の認証ユニットから前記SYN、ACKパケットの送信があった通信回線に対して前記第2回目の3ウェイハンドシェイクのACKパケットが発信され、
(vii)前記ACKパケットが前記起動側の認証ユニットに受信されたとき、前記起動側の認証ユニットに保存された前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットが前記起動側の通信端末装置に送信され、
(viii)前記SYN、ACKパケットの応答として前記起動側の通信端末装置から前記起動側の認証ユニットに対する前記第1回目の3ウェイハンドシェイクのACKパケットが発信され、
(ix)前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットの応答としてのACKパケットが前記被起動側の認証ユニットから前記被起動側の通信端末装置に発信され、それによって、前記起動側および被起動側の通信回線間で接続が再確立され、前記起動側および被起動側の通信端末装置間でデータ通信がなされるものであることを特徴とするシステム。
【背景技術】
【0002】
近年、ガスおよび水道等の自動検針システムや、スマートグリッドや、HEMS(Home Energy Management System)や、遠隔監視システムや、センサーシステム等々のような、機械と機械を通信網を介して接続して自律的な監視や制御等を行うM2Mシステムが普及してきている。
【0003】
これらのM2Mシステムにおいては、通常、センター側通信装置(一方の機械)と1つまたは複数の通信端末装置(他方の機械)とが、それぞれに固有の識別番号(IPアドレス)が付与された通信回線を通じてIP網に接続される。
【0004】
そして、センター側通信装置の通信回線と通信端末装置の通信回線が、IPアドレスに基づいて、いわゆる3ウェイハンドシェイクによって一意的に接続され、センター側通信装置および通信端末装置間においてデータ通信がなされる。
【0005】
ところで、IP網における通信は、通常、複数の中継装置を介してなされるので、起動側の通信回線のIPアドレスの偽証、いわゆる、通信回線のなりすましの問題がある。
つまり、本来は、TCP/IPの機能として、起動側の通信回線のIPアドレスが偽証されて被起動側の通信回線にSYNパケットが送信されても、被起動側の通信回線からの応答としてのSYN、ACKパケットは当該IPアドレスを有する通信回線に送信されるため、起動側の通信回線および被起動側の通信回線間で3ウェイハンドシェイクのシーケンスは実行されないのに対し、「通信回線のなりすまし」は、IPアドレスを偽証した起動側の通信回線から別の通信回線を起動して当該起動側の通信回線と被起動側の通信回線の間で3ウェイハンドシェイクによる接続を確立させてしまうこと、具体的には、一方の通信回線からIPアドレスが偽証されたSYNパケットを送信し、他方の通信回線からのSYN、ACKパケットが当該一方の通信回線宛てに送信されるようにすることによって行われる。
そして、「通信回線のなりすまし」は、例えばソースルーティングやTCPシーケンス番号予測等の公知の方法を用いることによって、あるいはルーター等の機能を改変することによって容易に実行され得る。
【0006】
よって、従来技術においては、なりすましの被害を防止し、装置間で伝送されるデータを保護するため、通信毎に認証キーを発行して装置を認証する方法(例えば、特許文献1参照)や、通信を暗号化する方法(例えば、特許文献2参照)がこれまでに提案されている。
さらにまた、データ通信の途中で接続を中断し、呼び返し接続する方法(例えば、特許文献3参照)や、接続を許容するIPアドレスからの着信か否かを照合する方法(例えば、特許文献4参照)や、3ウェイハンドシェイクにより接続を確立する方法(例えば、特許文献5参照)がこれまでに提案されている。
【0007】
しかし、これらの従来技術においては、認証キーの発行や暗号化のための複雑かつ高コストのシステムを備えねばならず、さらには、認証キーや暗号が漏洩し、あるいは解読されてしまうと、データの安全な伝送が保証されない危険性があった。
また、これらの従来技術においては、最初の接続によるデータ通信において既になりすましが起きており、さらには、なりすましか否かの判別は出来ず、さらには、なりすましを想定していない等により、データの安全な伝送が保証されない危険性があった。
【発明を実施するための形態】
【0014】
以下、添付図面を参照しつつ本発明の構成を好ましい実施例に基づいて説明する。
図1は、本発明の1実施例によるIP網における通信回線の相互認証システムの概略構成を示す図である。
図1を参照して、本発明のシステム1は、それぞれに固有の識別番号(IPアドレス)が付された通信回線2、3を通じてIP網4に接続され、IPアドレスに基づき3ウェイハンドシェイクによって一意的に接続される起動側および被起動側の通信端末装置5、6間に配置される。
【0015】
図1に示すように、本発明のシステム1は、起動側の通信端末装置5および通信回線2間に配置されて被起動側の通信回線3の認証を行う起動側の認証ユニット7と、被起動側の通信端末装置6および通信回線3間に配置されて起動側の通信回線2の認証を行う被起動側の認証ユニット8から構成されている。
【0016】
起動側の認証ユニット7は、起動側の通信回線2が接続され、起動側の通信回線2と通信を行う起動側の回線入出力部9と、起動側の通信端末装置5が端末回線22を介して接続され、起動側の通信端末装置5と通信を行う起動側の端末入出力部10を備えている。
【0017】
起動側の認証ユニット7は、また、起動側および被起動側の通信回線2、3間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、被起動側の通信回線3の認証を行う起動側のシーケンス制御部14と、起動側の回線入出力部9および端末入出力部10を接続するバス11に設けられるとともに、起動側のシーケンス制御部14に接続され、起動側および被起動側の通信回線2、3間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを起動側のシーケンス制御部14と送受信する起動側のパケット中継部12を備えている。
さらに、起動側の認証ユニット7は、起動側のパケット中継部12およびシーケンス制御部14間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する起動側のパケット格納部13を備えている。
【0018】
被起動側の認証ユニット8は、被起動側の通信回線3が接続され、被起動側の通信回線3と通信を行う被起動側の回線入出力部15と、被起動側の通信端末装置6が端末回線23を介して接続され、被起動側の通信端末装置6と通信を行う被起動側の端末入出力部16を備えている。
【0019】
被起動側の認証ユニット8は、また、起動側および被起動側の通信回線2、3間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、起動側の通信回線2の認証を行う被起動側のシーケンス制御部20と、被起動側の回線入出力部15および端末入出力部16を接続するバス17に設けられるとともに、被起動側のシーケンス制御部20に接続され、起動側および被起動側の通信回線2、3間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを被起動側のシーケンス制御部20と送受信する被起動側のパケット中継部18を備えている。
【0020】
さらに、被起動側の認証ユニット8は、被起動側のパケット中継部18およびシーケンス制御部20間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する被起動側のパケット格納部19と、被起動側の通信端末装置6との通信が許容される起動側の通信端末装置5の通信回線のIPアドレスが予め登録されたIPアドレス格納部21を備えている。
【0021】
図2は、
図1のシステムにおける3ウェイハンドシェイクのシーケンスの1例を示すシーケンス図である。
図1および
図2を参照して、まず、起動側の通信端末装置5から被起動側の通信端末装置6に対して第1回目の3ウェイハンドシェイクのSYNパケット[SYN(1)]が発信され(
図2のS1)、起動側の認証ユニット7の端末入出力部10に入力される。
【0022】
次いで、SYN(1)は、パケット中継部12によって中継され、回線入出力部9から起動側の通信回線2に出力され、SYN(1)のデータがパケット中継部12およびシーケンス制御部14を介してパケット格納部13に保存される(
図2のF11)。
【0023】
SYN(1)は、被起動側の通信回線3に着信し、被起動側の認証ユニット8の回線入出力部15に入力され、SYN(1)のデータがパケット中継部18およびシーケンス制御部20を介してパケット格納部19に保存される。
さらに、この実施例では、シーケンス制御部20においてSYN(1)の示す送信元IPアドレスが識別番号格納部21に登録されているか否かが判定され、登録されていると判定された場合には、SYN(1)はパケット中継部18を中継して被起動側の端末入出力部16から出力されて通信端末装置6に受信され(
図2のF21)、一方、否と判定された場合には、SYN(1)が端末回線23に出力されることはなく、第1回目の3ウェイハンドシェイクは中断される。
【0024】
次に、SYN(1)の応答として被起動側の通信端末装置6から第1回目の3ウェイハンドシェイクのSYN、ACKパケット[SYN、ACK(1)]が発信される(
図2のS2)。端末入出力部16に入力されたSYN、ACK(1)は、パケット中継部18を中継して回線入出力部15から被起動側の通信回線3に出力され、SYN、ACK(1)のデータがパケット中継部18およびシーケンス制御部20を介してパケット格納部19に保存される。(
図2のF22)。
【0025】
SYN、ACK(1)は、起動側の通信回線2に着信し、起動側の認証ユニット7の回線入出力部9に入力され、SYN、ACK(1)のデータがパケット中継部12およびシーケンス制御部14を介してパケット格納部13に保存される。
そして、SYN、ACK(1)の応答として、起動側の通信端末装置5の代わりにシーケンス制御部14から第1回目の3ウェイハンドシェイクのACKパケット[ACK(1’)]が発信され(
図2のS11)、パケット中継部12を中継して回線入出力部9から起動側の通信回線2に出力される(
図2のF12)。ACK(1’)はパケット格納部13に保存されているSYN(1)とSYN、ACK(1)のデータに基づいて生成される。
【0026】
ACK(1’)は、被起動側の通信回線3に着信し、被起動側の認証ユニット8の回線入出力部15に入力され、ACK(1’)のデータがパケット中継部18およびシーケンス制御部20を介してデータ格納部19に保存される。ACK(1’)は、被起動側の通信端末装置6の代わりにシーケンス制御部20に受信される。それによって、起動側および被起動側の通信回線間で第1回目の3ウェイハンドシェイクによる接続が確立される(
図2のF23)。
【0027】
この接続が確立されたとき、起動側および被起動側の通信端末装置間でデータ通信は行われずに当該接続が切断され(
図2のF13、F24)、切断後の所定時間内に、被起動側の認証ユニット8のシーケンス制御部20から起動側の通信回線2に対して第2回目の3ウェイハンドシェイクのSYNパケット[SYN(2)]が発信され(
図2のS21)、パケット中継部18から回線入出力部15を介して被起動側の通信回線3に出力される(
図2のF24)。このとき、SYN(2)のデータがパケット格納部19に保存される。SYN(2)は、パケット格納部19に保存されているSYN(1)とSYN、ACK(1)のデータに基づいて生成される。
【0028】
切断は、例えば、被起動側の認証ユニット8から起動側の認証ユニット7にFINパケットを発信した後、起動側の認証ユニット7から被起動側の認証ユニット8にACKパケットを返信し、続けてFINパケットを返信した後、被起動側の認証ユニット8から起動側の認証ユニット7にACKパケットを返信することによって、またはタイムアウトを生じさせることによってなされる。
【0029】
SYN(2)が起動側の通信回線2に着信し、起動側の認証ユニット7の回線入出力部9に入力されて、SYN(2)のデータがパケット中継部12およびシーケンス制御部14を介してパケット格納部13に保存され、SYN(2)がシーケンス制御部14に受信されたとき(
図2のF14)、シーケンス制御部14において、SYN(2)の示す送信元IPアドレスが第1回目の3ウェイハンドシェイクによる接続時に起動された通信回線のIPアドレスに一致し、かつ前記着信が前記切断後の所定時間内になされたと判定された場合、被起動側の通信回線3は正当なものと認証されて、SYN(2)の応答としてシーケンス制御部14から、SYN(2)の送信があった通信回線に対して第2回目の3ウェイハンドシェイクのSYN、ACKパケット[SYN、ACK(2)]が発信され(
図2のS12)、パケット中継部12を中継して回線入出力部9から起動側の通信回線2に出力され(
図2のF15)、SYN、ACK(2)のデータがパケット格納部13に保存される。
【0030】
このとき、前の接続の確立が、正当な通信回線になりすました偽の通信端末装置から他の正当な通信回線を起動したものであれば、なりすまされた正当な通信端末装置には当該他の正当な通信回線を起動したという情報が存在しないから、なりすまされた正当な通信端末装置は、着信したSYN(2)を破棄し、SYN、ACK(2)を送信しない。
その結果、なりすまされた正当な通信端末装置と被起動側の通信端末装置が接続されることはないし、被起動側の通信端末装置と偽の通信端末装置が接続されることもない。
【0031】
SYN、ACK(2)が被起動側の通信回線3に着信し、被起動側の認証ユニット8の回線入出力部15に入力され、SYN、ACK(2)のデータがパケット中継部18およびシーケンス制御部20を介してパケット格納部19に保存される。SYN、ACK(2)がシーケンス制御部20に受信されたとき(
図2のF25)、シーケンス制御部20において起動側の通信回線2は正当なものと認証されて、SYN、ACK(2)の応答としてシーケンス制御部20から、SYN、ACK(2)の送信があった通信回線に対して第2回目の3ウェイハンドシェイクのACKパケット[ACK(2)]が発信され(
図2のS22)、パケット中継部18を介して回線入出力部15から被起動側の通信回線3に出力される(
図2のF126)。このとき、ACK(2)のデータがパケット格納部19に保存される。
【0032】
ACK(2)が起動側の通信回線2に着信し、起動側の認証ユニット7の回線入出力部9に入力され、ACK(2)のデータがパケット中継部12およびシーケンス制御部14を介してパケット格納部13に保存され、ACK(2)がシーケンス制御部14に受信されたとき、シーケンス制御部14から起動側の通信端末装置5に対して第1回目の3ウェイハンドシェイクのSYN、ACKパケット[SYN、ACK(1)]が発信され(
図2のS2’)、SYN、ACK(1)はパケット制御部12を中継して、端末入出力部10から起動側の通信端末装置5に出力される(
図2のF116)。ここで、SYN、ACK(1)は前にパケット格納部13に保存されたものである(
図2のF12)。
【0033】
そして、起動側の通信端末装置5にSYN、ACK(1)が受信されたとき、SYN、ACK(1)の応答として起動側の通信端末装置5から起動側の通信端末装置6に対してACK(1)が発信され(
図2のS3)、起動側の認証ユニット7の端末入出力部10に入力される。さらに、このACK(1)は、パケット中継部12を中継し、回線入出力部9から起動側の通信回線2に出力される(F117)。このとき、ACK(1)のデータがシーケンス制御部14に保存される。
【0034】
このACK(1)は、被起動側の通信回線3に着信し、被起動側の認証ユニット8の回線入出力部15に入力され、ACK(1)のデータがパケット中継部18およびシーケンス制御部20を介してパケット格納部19に保存される。ACK(1)はパケット中継部18を中継して端末入出力部16から被起動側の通信端末装置6に出力され(F127)、被起動側の通信端末装置6に受信される。
それによって、起動側および被起動側の端末回線22、23間で接続が再確立され、起動側および被起動側の通信端末装置5、6間でデータ通信がなされる(
図2のF118、F128)。
【0035】
図3は、
図1のシステムにおける3ウェイハンドシェイクのシーケンスの別の例を示すシーケンス図である。
図3に示した3ウェイハンドシェイクのシーケンスは、
図2に示した3ウェイハンドシェイクのシーケンスと、起動側および被起動側の通信端末装置5、6間におけるACKパケットの送受信のステップが異なるだけである。よって、
図3中、
図2に示したものと同じ構成要素については同一番号を付し、以下ではそれらの詳細な説明を省略する。
【0036】
図3を参照して、このシーケンスでは、第1回目の3ウェイハンドシェイクのACKパケット[ACK(1’)]を保存しておき(
図3のF23)、SYN、ACK(2)が、被起動側の認証ユニット8の回線入出力部15からパケット中継部18を介してシーケンス制御部20に受信されたとき(
図3のF25)、シーケンス制御部20において起動側の通信回線2は正当なものと認証されて、SYN、ACK(2)の応答としてシーケンス制御部20から、SYN、ACK(2)の送信があった通信回線に対してACK(2)が発信され(
図3のS22)、回線入出力部15から被起動側の通信回線3に出力される(
図3のF226)。
【0037】
ACK(2)が起動側の通信回線2に着信し、起動側の認証ユニット7の回線入出力部9に入力され、ACK(2)のデータがパケット中継部12およびシーケンス制御部14を介してパケット格納部13に保存され、ACK(2)がシーケンス制御部14に受信されたとき、シーケンス制御部14から起動側の通信端末装置5に対して、前に保存されていた(
図3のF12)第1回目の3ウェイハンドシェイクのSYN、ACK(1)が発信され(
図3のS2’)、SYN、ACK(1)はパケット制御部12を中継して、端末入出力部10から起動側の通信端末装置5に出力される(
図3のF216)。
【0038】
そして、起動側の通信端末装置5にSYN、ACK(1)が受信されたとき、SYN、ACK(1)の応答として起動側の通信端末装置5から被起動側の通信端末装置6に対してACK(1)が発信され(
図3のS3)、このACK(1)は、起動側の認証ユニット7の端末入出力部10に入力され、パケット中継部12を介してシーケンス制御部14に受信される(
図3のF217)。
【0039】
一方、被起動側の認証ユニット8においては、シーケンス制御部20からACK(2)が発信された(
図3のS22)後に(
図3のF226)、シーケンス制御部20から被起動側の通信端末装置6に対して、前に保存されていた(
図3のF23)ACK(1’)が発信され(
図3のS11’)、ACK(1’)はパケット中継部18を中継して、端末入出力部16から被起動側の通信端末装置6に出力される(
図3のF227)。そして、このACK(1’)が被起動側の通信端末装置6に受信され、それによって、起動側および被起動側の端末回線22、23間で接続が再確立され、起動側および被起動側の通信端末装置5、6間でデータ通信がなされる(
図3のF218、F228)。
【0040】
本発明のシステム1によれば、通信端末装置間において1回の3ウェイハンドシェイクを行う間に、関係する通信回線間において2回の3ウェイハンドシェイクを行うようにし、一方の通信回線から他方の通信回線を起動し、それらの通信回線間で第1回目の3ウェイハンドシェイクによる接続が確立したとき一旦接続を切断し、その後、起動側の通信回線においては、所定のタイミングで被起動側の通信回線から呼び返しの信号(SYNパケット)が着信するか否かを判定する一方、被起動側の通信回線においては、被起動側の通信回線に発信した前記呼び返しの信号(SYNパケット)に対する応答の信号(SYN、ACKパケット)が被起動側の通信回線から送信されてくるか否かを判定することによって、起動側の通信回線になりすましがあったか否かを起動側と被起動側の双方において簡単かつ確実に判定することができる。そして、起動側および被起動側の双方の通信回線の正当性が確認できた場合にのみデータ通信を行う。
【0041】
それによって、認証キーの発行や暗号化等のような複雑で高コストな構成を用いることなく、簡単かつ低コストな構成によってIP網における安全なデータ通信が実現できる。
【0042】
以上、本発明の好ましい実施例について述べたが、本発明の構成は上記実施例に限定されるものではなく、当業者が添付の特許請求の範囲に記載した構成の範囲内で種々の変形例を案出し得ることは言うまでもない。
【0043】
例えば、上記実施例では、識別番号格納部に予め登録された識別番号は、1または複数のIPアドレスからなっているが、本発明の用途や実施状況によっては、識別番号をIPアドレスとポート番号の組み合わせから構成することもできる。
【0044】
また、上記実施例では、第三者または不要な通信回線との通信を制限するために被起動側の認証ユニット8が識別番号格納部21を備えるようにしたが、被起動側の認証ユニット8が識別番号格納部21を備えない構成とすることもできる。
この構成においては、SYN(1)は、被起動側の通信回線3に着信し、被起動側の認証ユニット8の回線入出力部15に入力され、SYN(1)のデータがパケット中継部18およびシーケンス制御部20を介してパケット格納部19に保存される。SYN(1)はパケット中継部18を中継して被起動側の端末入出力部16から出力されて通信端末装置6に受信される(
図2および
図3のF21)。
ここで、第三者または不要な通信回線との通信を制限する機能が必要な場合には、端末回線23に設置される通信端末装置6に識別番号格納部21が実装される。
【0045】
また、上記実施例では、本発明のシステムをIP網における1対1の通信に適用したが、本発明のシステムをIP網における1対多数、複数対複数あるいは同時複数の通信に適用することもできる。
この場合には、識別番号がIPアドレスとポート番号の組み合わせから構成され、この識別番号によって、通信(セッション、個々の通信の接続から切断までの流れ)を区別し、同時複数の通信が可能となる。
【0046】
それによって、例えば、起動側の通信回線の通信端末装置をセンター側通信装置とすれば、IP網に接続されたセンター側通信装置および複数の端末装置からなるM2Mシステムを構成することができ、この場合、本発明によれば、端末側は不正アクセスから保護され、センター側は端末側に不正アクセスから保護された通信を提供することができる。
また、起動側がセンター側である場合は、第三者が起動側になりすまして起動したことをセンター側は検知することができるので、通信システムの安全な運用に有用である。
【0047】
この実施例において、センター側には通常の起動用の識別番号のほかに、不正アクセスが検知された時の報告受信用として、また保守点検時の端末側の動作状態の確認用として、また端末の動作モード切替制御用として、用途毎に異なる複数の識別番号を使用することができる。この場合、端末側にはこれらの複数の識別番号が設定される
【0048】
また、IoTシステム等の保守性を向上させるために、センター側通信回線の識別番号を複数設定し、端末側通信回線毎に、あるいは端末側通信回線のグループ毎に、対応するセンター側通信回線の識別番号を設定することによって、端末側通信回線の停止または廃止時に、センター側通信回線におけるこれらの端末側通信回線に対応する識別番号を削除し、それによって、端末側通信回線または端末装置を停止させるように構成することもできる。
【0049】
また、本発明のシステムをコンピュータ間の高速かつ大容量のデータ通信にも適用することができる。
また、本発明のシステムにおいて、一度限り有効な認証キー(ワンタイムパスワード)を発行(付与)することで、同一の認証キーを長時間にわたって使用し続けることで生じる認証キーの漏洩あるいは認証キーの解読の危険性を回避することができる。
あるいは、伝送すべきデータを暗号化し、その一部を本発明のシステムによって伝送することで、暗号の解読それ自体を防止することができる。
【0050】
また、本発明のシステムの起動側および被起動側の認証ユニットをそれぞれ起動側および被起動側の通信端末装置と一体化し、起動側および被起動側の通信端末装置がそれぞれ起動側および被起動側の認証ユニットの機能も備えるような構成とすることもできる。
【0051】
また、通信端末装置が双方向に起動され接続される場合にも本発明は適用可能であり、この実施例では、認証ユニットは単体で起動側および被起動側の認証ユニットの機能を備えている。
この場合、同一のIPアドレスを使用すると、認証ユニットの起動側にSYNパケットが受信されたとき、それが呼び返しの通信であるのか、新たな通信であるのかの区別がつかないので、起動側または被起動側に、起動用と被起動用の異なる2つのIPアドレスが設定される。
【課題】通信回線のなりすましの有無にかかわらず、起動側と被起動側の通信回線間で3ウェイハンドシェイクによる接続が可能な状況下に、起動側通信回線になりすましがあったか否かを判定する。
【解決手段】通信端末装置5、6の上位にそれぞれ認証ユニット7、8が配置される。通信端末装置間において1回の3ウェイハンドシェイクを行う間に、関係する通信回線間において2回の3ウェイハンドシェイクを行う。一方の通信回線2から他方の通信回線3を起動し、通信回線間で第1回目の3ウェイハンドシェイクによる接続が確立したとき接続を切断し、その後、起動側通信回線では、所定のタイミングで被起動側通信回線からSYN(2)が送信されてくるか否かを判定する一方、被起動側通信回線では、SYN(2)に対する応答として起動側通信回線からSYN、ACK(2)が着信するか否かを判定することによって、相互に通信回線を認証する。