JP2021090138A - 無線通信制御システムおよび無線通信制御方法 - Google Patents

無線通信制御システムおよび無線通信制御方法 Download PDF

Info

Publication number
JP2021090138A
JP2021090138A JP2019219307A JP2019219307A JP2021090138A JP 2021090138 A JP2021090138 A JP 2021090138A JP 2019219307 A JP2019219307 A JP 2019219307A JP 2019219307 A JP2019219307 A JP 2019219307A JP 2021090138 A JP2021090138 A JP 2021090138A
Authority
JP
Japan
Prior art keywords
access point
work
wireless
wireless access
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019219307A
Other languages
English (en)
Other versions
JP7274400B2 (ja
Inventor
淳也 藤田
Junya Fujita
淳也 藤田
遠藤 浩通
Hiromichi Endo
浩通 遠藤
大輔 新間
Daisuke Niima
大輔 新間
松本 典剛
Noritake Matsumoto
典剛 松本
純一 北村
Junichi Kitamura
純一 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi GE Nuclear Energy Ltd
Original Assignee
Hitachi GE Nuclear Energy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi GE Nuclear Energy Ltd filed Critical Hitachi GE Nuclear Energy Ltd
Priority to JP2019219307A priority Critical patent/JP7274400B2/ja
Publication of JP2021090138A publication Critical patent/JP2021090138A/ja
Application granted granted Critical
Publication of JP7274400B2 publication Critical patent/JP7274400B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】証明書に代わり、攻撃者が推測困難な情報を用いて不正な無線アクセスポイントであるか否かを判定する。【解決手段】無線通信路を介したネットワークへのアクセスを提供する無線アクセスポイント4を介して作業進捗情報を送信すると共に、新たに発見した無線アクセスポイント4の識別情報を外部に通知する無線端末5と、無線端末5が送信した作業進捗情報を受信し、受信した作業進捗情報とホワイトリストの作業進捗情報とを第三者が解読不可能な方法で照合し、照合結果が相違ならば、新たに発見した無線アクセスポイント4を不正と判定する作業管理サーバ1とを備える。【選択図】図1

Description

本発明は、無線通信制御システムおよび無線通信制御方法に関する。
原子力プラントのように高い機密性が要求される場所であっても、無線通信インフラを導入してリアルタイムに作業進捗を管理することが求められるようになった。原子力プラントに無線通信インフラを導入する場合、不正な無線アクセスポイントが混入することにより、内部情報が漏洩するリスクや、不正な作業指示がなされる等のリスクに対処しなければならない。
不正なアクセスポイントへの接続を防止するため、従来は、無線アクセスポイントと無線端末の双方にアクセス許可のためのデジタル証明書を導入していた。しかし、プラントなどの現場で多数の無線アクセスポイントと無線端末にデジタル証明書を導入して運用するには、多くの工数が必要である。
そこで、デジタル証明書を用いずに、不正な無線アクセスポイントを検出可能とすることが望ましい。例えば、特許文献1には、安全なハンドオフのための発明が記載されている。
特表2010−502132号公報
特許文献1に記載されている発明では、一時的マスター鍵が、新しいアクセスポイントとアクセス端末との間の短い待ち時間のハンドオフと安全な認証のために導き出されている。しかし、一時的マスター鍵が破られた場合には、不正な無線アクセスポイントを判定できなくなるおそれがある。
そこで、本発明は、無線通信制御システムおよび無線通信制御方法において、証明書に代わり、攻撃者が推測困難な情報によって不正な無線アクセスポイントであるか否かを判定することを課題とする。
前記した課題を解決するため、本発明の無線通信制御システムは、無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントを介して第1の作業進捗情報を送信すると共に、新たに発見した第2の無線アクセスポイントの識別情報を外部に通知する無線端末と、前記無線端末が送信した前記第1の作業進捗情報を受信し、受信した前記第1の作業進捗情報と予め定められた第2の作業進捗情報とを第三者が照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定する管理手段と、を備えることを特徴とする。
本発明の無線通信制御方法は、無線端末が無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントを介して第1の作業進捗情報を送信するステップと、前記無線端末が、新たに発見した第2の無線アクセスポイントの識別情報を外部に通知するステップと、管理手段が、前記無線端末が送信した前記第1の作業進捗情報を受信するステップと、前記管理手段が、受信した前記第1の作業進捗情報と予め定められた第2の作業進捗情報とを照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定するステップと、を実行することを特徴とする。
その他の手段については、発明を実施するための形態のなかで説明する。
本発明によれば、証明書に代わり、攻撃者が推測困難な情報を用いて不正な無線アクセスポイントであるか否かを判定可能となる。
本実施形態に係る無線通信制御システムの構成図である。 作業履歴データベースに保存された正常な履歴情報の一例を示す図である。 不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録処理を示すフローチャートである。 不正アクセスポイントの検知機能を有効にしたときの処理を示すフローチャートである。 不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録動作の一例を示すシーケンス図である。 不正アクセスポイントの検知機能を有効にしたときの動作の一例を示すシーケンス図である。 不正アクセスポイントを画面上に表示する処理のフローチャートである。 不正アクセスポイントの位置を表示した画面の例である。 作業項目を登録するための画面の例である。 作業履歴データベースに保存された正常な履歴情報の一例を示す図である。 不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録処理を示すフローチャートである。 不正アクセスポイントの検知機能を有効にしたときの処理を示すフローチャートである。 不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録動作の一例を示すシーケンス図である。 不正アクセスポイントの検知機能を有効にしたときの動作の一例を示すシーケンス図である。
以降、本発明を実施するための形態を、各図を参照して詳細に説明する。
本発明は、作業者が無線端末を用いて作業進捗を管理するシステムに係る。無線端末が次にアクセスする無線アクセスポイントの認証情報(鍵)を生成するにあたり、作業に係る移動履歴や作業ルート、手順・項目等の作業進捗・実績情報を用いる。不正な無線アクセスポイントに対する接続を防止すると共に、無線アクセスポイントにアクセス可能な範囲の作業が終わっていなければ次の作業に進めないため、作業漏れを防止することができる。
図1は、本実施形態に係る無線通信制御システムSの構成図である。
無線通信制御システムSは、作業管理サーバ1と、アクセスポイント管理サーバ2と、作業履歴データベース3と、無線アクセスポイント4a〜4eとが相互に通信可能に接続されて構成される。この無線通信制御システムSは、例えば原子力プラントにおいて、リアルタイムに各作業員の作業進捗を管理するためのものである。なお、図面ではアクセスポイント管理サーバ2のことを「AP管理サーバ」と省略して記載している。
無線端末5は、例えばタブレット端末であり、現場の作業において作業進捗などを入力するために利用される端末である。この無線端末5は、無線アクセスポイント4a〜4eのうち何れかと接続を確立することで、作業管理サーバ1と相互に通信して、作業進捗情報などを同期する。
無線アクセスポイント4a〜4eは、無線端末5に接続されて、この無線端末5と作業管理サーバ1などとの通信を中継する正当なアクセスポイントである。以下、無線アクセスポイント4a〜4eなどを区別しないときには、単に無線アクセスポイント4と記載する場合がある。以下の図面において、各無線アクセスポイント4a〜4eのことを、単に“AP”と省略して記載している場合がある。図面ではデータベースのことを“DB”と省略して記載している場合がある。
無線アクセスポイント4aの識別子(SSID:Service Set Identifier)は“aa”であり、チャンネルNaを使用している。無線アクセスポイント4bの識別子は“bb”であり、チャンネルNbを使用している。無線アクセスポイント4cの識別子は“cc”であり、チャンネルNcを使用している。無線アクセスポイント4dの識別子は“dd”であり、チャンネルNdを使用している。無線アクセスポイント4eの識別子は“ee”であり、チャンネルNeを使用している。
なお、無線アクセスポイント4cxは不正なアクセスポイントであり、その識別子は“cc”であり、チャンネルNcを使用している。よって、無線端末5からは、無線アクセスポイント4cと無線アクセスポイント4cxの識別子は同一であり、同一のチャンネルである。よって、無線端末5のユーザは、無線アクセスポイント4cと間違えて無線アクセスポイント4cxに接続してしまうおそれがある。
作業管理サーバ1は、無線端末5と通信して、現場作業の進捗情報を管理するサーバである。
作業管理サーバ1とアクセスポイント管理サーバ2は、無線端末5からの問い合わせに対して、アクセスポイントへアクセス可否、アクセスに必要な認証情報等を通知する。アクセスポイント管理サーバ2は、無線アクセスポイント4a〜4eおよび無線アクセスに関する情報を管理するサーバである。作業管理サーバ1やアクセスポイント管理サーバ2は、有線の通信路を介して無線アクセスポイント4a〜4e,4cxと接続し、例えばIP(Internet Protocol)アドレスでこれらを管理する。無線アクセスポイント4cと無線アクセスポイント4cxのIPアドレスは相違するので、作業管理サーバ1やアクセスポイント管理サーバ2は、これらを異なるものとして識別可能である。しかし、IPアドレスでは、無線アクセスポイント4cと無線アクセスポイント4cxとが異なることが判るだけであり、どちらが正規の無線アクセスポイント4であるかを判定することはできない。
作業管理サーバ1やアクセスポイント管理サーバ2は、無線アクセスポイント4a〜4eをそれぞれ“A”〜“E”として管理し、これ以外の無線アクセスポイント4cxを“X”として管理する。
作業履歴データベース3は、作業管理サーバ1と連携して、作業の履歴情報を保管・管理するデータベースである。後記する第1の実施形態の場合、無線端末5と無線アクセスポイント4a〜4eとの接続履歴が作業履歴となる。後記する第2の実施形態の場合、無線端末5に入力した各作業項目の履歴が作業履歴となる。
なお、これら作業管理サーバ1とアクセスポイント管理サーバ2と作業履歴データベース3とは、単一のハードウェア上で実現されてもよい。
《第1の実施形態》
第1の実施形態の無線通信制御システムSは、作業経路履歴(アクセスポイントの利用履歴)を用いて、不正な無線アクセスポイント4を検知する。
(1) 無線端末5が正当な無線アクセスポイント4a〜4eに接続すると、移動履歴を作業管理サーバ1と送受信する。
(2) 作業管理サーバ1とアクセスポイント管理サーバ2は、これまでの移動履歴からアクセストークンを生成し、次に接続可能な無線アクセスポイント4と無線端末5にアクセストークンを送信する。アクセストークンは、標準化されたアルゴリズムで処理される。
(3) アクセストークンを持っている無線アクセスポイント4のみ、無線端末5が次にアクセスする無線アクセスポイント4として切り替え可能である。
図2は、作業履歴データベース3に保存された正常な履歴情報の一例を示す図である。
作業履歴データベース3には、定期点検#1,#2,…の各作業が登録されている。これら定期点検には、作業として許可されている経路、すなわち無線アクセスポイント4の接続順序が対応づけられている。定期点検#1には、A→B→C→D→Eが対応付けられている。定期点検#2には、A→B→C→Eが対応付けられている。
定期点検#1のA→B→C→D→Eは、無線端末5が無線アクセスポイント4a,4b,4c,4d,4eの順に接続することが正規の順序であることを示している。
定期点検#2のA→B→C→Eは、無線端末5が無線アクセスポイント4a,4b,4c,4eの順に接続することが正規の順序であることを示している。
不正な無線アクセスポイント4cxが混入し、かつ無線端末5(作業員)の経路が、A→B→Xであったとする。通常、無線端末5が接続するのは、無線アクセスポイント4の電波強度が強い順である。よって、不正な無線アクセスポイント4cxの電波強度が無線アクセスポイント4cの電波強度よりも強いとき、無線端末5は、不正な無線アクセスポイント4cxに接続するおそれがある。
しかし、無線通信制御システムSによって許可されている接続順序は、A→B→C…であるため、無線端末5は、Xで示された無線アクセスポイント4cxを不正と見なして接続しない。無線アクセスポイント4cxは、無線端末5の所有者のこれまでの移動履歴を把握しなければ、無線端末5に不正接続させるために必要なアクセストークンを生成(偽装)できない。そのため、無線通信制御システムSは、無線端末5と不正な無線アクセスポイント4cxとの接続を防止可能となる。不正な無線アクセスポイント4cx側では現在の移動履歴までも把握するする必要があり、具体的な業務知識を有しない限り、攻撃が破られることはなく、証明書並みに安全である。
図3は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録処理を示すフローチャートである。このときには、不正な無線アクセスポイント4は、システム内に存在しないことが前提である。
最初、無線通信制御システムSの管理者は、作業管理サーバ1を操作して、不正な無線アクセスポイント4の検知機能をオフする(S10)。そして作業者は、無線端末5を用いてプラント現場での作業を開始する。
すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S11)。ここで無線端末5は、正規の無線アクセスポイント4a〜4eのうち何れかを介して作業管理サーバ1と作業情報などを同期する。
ステップS12において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS13の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS12の処理に戻る。
ステップS13において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、リスト形式で保存する。
ステップS14において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する。
作業管理サーバ1は、作業が終了していないならば(No)、ステップS12の処理に戻り、作業が終了したならば(Yes)、ステップS15の処理に進む。
ステップS15において、作業管理サーバ1は、一連の作業結果として得られた正常な無線アクセスポイント4の接続順序のリストをホワイトリストとして作業履歴データベース3に保存して、図3の処理を終了する。
図4は、不正アクセスポイントの検知機能を有効にしたときの処理を示すフローチャートである。
最初、無線通信制御システムSの管理者は、不正な無線アクセスポイント4の検知機能をオンする(S20)。そして作業者は、無線端末5を用いてプラント現場での作業を開始する。すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S21)。
ステップS22において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する。つまり作業管理サーバ1は、無線端末5が送信した作業進捗情報を受信する。
作業管理サーバ1は、作業が終了していないならば(No)、ステップS23の処理に進み、作業が終了したならば(Yes)、図4の処理を終了する。
ステップS23において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS24の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS22の処理に戻る。
ステップS24において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、アクセスポイント接続履歴をRAM(Random Access Memory)に保存する。そして作業管理サーバ1は、アクセスポイント接続履歴を作業履歴データベース3のホワイトリストと照合する(S25)。
なお、作業管理サーバ1は、ステップS25のアクセスポイント接続履歴とホワイトリストの照合にあたり、チャレンジ&レスポンス認証のように、第三者がアクセスポイント接続履歴とホワイトリストとを解読不可能な方法で照合するとよい。
つまり、作業管理サーバ1は、作業履歴データベース3を管理する不図示のデータベースサーバに照合を申し出る。データベースサーバは、サーバは「チャレンジ」と呼ばれる乱数を元に決めた毎回異なるデータ列を送信する。作業管理サーバ1は、アクセスポイント接続履歴とチャレンジとを組み合わせ、更にハッシュ関数を用いてハッシュ値に変換したものを「レスポンス」としてデータベースサーバに返信する。
データベースサーバは、手元の認証情報からホワイトリストとチャレンジを組み合わせてハッシュ値を算出し、レスポンスと比較・照合する。両者が一致すれば作業管理サーバ1が管理するアクセスポイント接続履歴は、作業履歴データベース3上のホワイトリストと同一であると確認できる。この場合、アクセスポイント接続履歴とホワイトリストが作業管理サーバ1とデータベースサーバとの間で送受信されないので、第三者は、アクセスポイント接続履歴とホワイトリストとを盗聴できない。更に第三者がチャレンジやレスポンスを盗聴したとしても、暗号学的なハッシュ関数の性質により、これらアクセスポイント接続履歴とホワイトリストを導出するのは極めて困難であり、チャレンジやレスポンスが充分に長ければ、解読不可能であるといえる。チャレンジは、認証を行うごとに不規則に変化するため一種のワンタイムパスワードとして機能し、反射攻撃(リプレイアタック)などの攻撃手法にも耐性がある。
ステップS26において、作業管理サーバ1は、アクセスポイント接続履歴がホワイトリストの順序通りであるか否かを判定する。作業管理サーバ1は、アクセスポイント接続履歴が順序通りならば(Yes)、新規に検知した無線アクセスポイント4へのアクセス可を無線アクセスポイント4と無線端末5の両方に通知して(S27)、ステップS22に戻る。ここで作業管理サーバ1は、アクセスポイント管理サーバ2によってアクセストークンを無線アクセスポイント4と無線端末5に送信することにより、無線端末5に対して無線アクセスポイント4が正規のものであることを通知する。
作業管理サーバ1は、アクセスポイント接続履歴が順序と相違したならば(No)、新規に検知した無線アクセスポイント4を不正と見做して、無線端末5にアクセス不可を通知し(S28)、図4の処理を異常終了する。
図5は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録動作の一例を示すシーケンス図である。
ステップS30において、無線端末5は、無線アクセスポイント4aに接続要求を送信する。この図5では、無線アクセスポイント4aのことを“AP−A”と省略して記載している。
ステップS31において、無線アクセスポイント4aは、作業管理サーバ1に、無線端末5の接続を通知する。これにより作業管理サーバ1は、無線端末5の接続先が無線アクセスポイント4aであることを把握する(S32)。
ステップS33において、作業管理サーバ1は、無線端末5による無線アクセスポイント4の接続履歴をホワイトリストとして作業履歴データベース3に格納する。作業管理サーバ1は、作業履歴データベース3からの格納完了通知を受信する(S34)。
ステップS35において、作業管理サーバ1は、アクセスポイント管理サーバ2に対し、無線アクセスポイント4aについての接続許可を依頼する。アクセスポイント管理サーバ2は、無線アクセスポイント4aに対して接続許可を送信する(S36)。これにより無線アクセスポイント4aは、無線端末5との間で接続OKとなる(S37)。
図6は、不正アクセスポイントの検知機能を有効にしたときの動作の一例を示すシーケンス図である。この図6では、無線アクセスポイント4bのことを“AP−B”と省略して記載し、無線アクセスポイント4cのことを“AP−C”と省略して記載している。更に、ステップS40の開始時には、無線端末5と無線アクセスポイント4bとの間の通信が確立している。ここで無線アクセスポイント4bは、無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントとして機能する。
ステップS40において、無線端末5は、無線アクセスポイント4cを新たに検知する。ステップS41において、無線端末5は、無線アクセスポイント4bに対して、作業管理サーバ1を宛先とする無線アクセスポイント4cの通知を送信する。
ここで無線端末5は、無線通信路を介したネットワークへのアクセスを提供する無線アクセスポイント4b(第1の無線アクセスポイント)を介して第1の作業進捗情報を送信する。更に無線端末5は、新たに発見した無線アクセスポイント4c(第2の無線アクセスポイント)の識別情報を作業管理サーバ1に通知している。
無線アクセスポイント4bは、無線アクセスポイント4cの通知を作業管理サーバ1に中継する(S42)。これにより作業管理サーバ1は、新たな無線アクセスポイント4cを把握する(S43)。
ステップS44において、作業管理サーバ1は、作業履歴データベース3に格納されたホワイトリストを要求する。すると作業管理サーバ1は、作業履歴データベース3からのホワイトリスト応答を受信する(S45)。ここで作業管理サーバ1が受信するホワイトリストは、例えば図2に示した全ての作業経路順序である。
ステップS46において、作業管理サーバ1は、無線アクセスポイント4cを含む接続履歴とホワイトリストの接続履歴とを照合し、照合結果をアクセスポイント管理サーバ2に送信する(S47)。ここで作業管理サーバ1は、無線アクセスポイント4cを含む接続履歴とホワイトリストの接続履歴との照合にあたり、チャレンジ&レスポンス認証のような第三者が解読不可能な方法で照合する。
アクセスポイント管理サーバ2は、照合結果に応じたアクセス可否通知を生成し、無線端末5を宛先とするアクセス可否通知を無線アクセスポイント4bに送信する(S48)。無線アクセスポイント4bは、このアクセス可否通知を無線端末5に転送する(S49)。このアクセス可否通知がアクセス可であれば、無線端末5は新たな無線アクセスポイント4cに接続する(S50)。このアクセス可否通知がアクセス不可であれば、無線端末5は新たな無線アクセスポイント4に接続しない。アクセス可否通知とは、無線端末5と無線アクセスポイント4cとの接続を確立するためのアクセストークンである。
ここで作業管理サーバ1(管理手段)は、無線端末5が送信した接続履歴(第1の作業進捗情報)を受信し、受信した接続履歴と予め定められたホワイトリスト(第2の作業進捗情報)とを第三者が解読不可能な方法で照合する。作業管理サーバ1は、照合結果が相違ならば、新たな無線アクセスポイント4を不正と判定する。
第1の実施形態では、無線端末5が接続する無線アクセスポイント4の前後の順序関係、すなわち無線アクセスポイント4の相対位置関係が正常時と異なる場合、新規接続先アクセスポイントを不正と見なしている。これは、従来の無線通信セキュリティとは異なる観点である。
攻撃者は、無線アクセスポイント4の順序関係を推定できなければ、無線端末5を攻撃者が用意した不正アクセスポイントに接続させることができない。また、無線アクセスポイント4の相対位置を利用するため、厳密な位置推定が不要であり、屋内で容易に実現可能である。原発プラント内の場合、無線アクセスポイント4を建物の壁や天井などに配置すればよく、点検前後で内部の変更があっても大きな影響はない。
本実施形態によれば、無線端末5や各無線アクセスポイント4の定期的な鍵更新を不要とし、作業員や現場保守員のITリテラシーの低さを補うことができる。
図7は、不正アクセスポイントを画面上に表示する処理のフローチャートである。
無線端末5は、不正な無線アクセスポイント4を発見する(S60)。そして、無線端末5は、不正な無線アクセスポイント4が発する無線信号情報を取得する(S61)。
作業管理サーバ1とアクセスポイント管理サーバ2は、正常な作業履歴順序から不正な無線アクセスポイント4の位置を特定する(S62)。ここでアクセスポイント管理サーバ2は、照合結果が相違する場合、接続中の無線アクセスポイント4の位置を不正な無線アクセスポイント4の位置として記憶する、
更に作業管理サーバ1は、不正な無線アクセスポイント4の位置情報と電波情報を図8の画面上に表示して(S63)、図7の処理を終了する。
図8は、不正アクセスポイントの位置を表示した地図画面51の例である。この地図画面51は、例えば作業管理サーバ1の表示画面(不図示)に表示される。
地図画面51には、部屋領域61〜64が表示され、更にアクセスポイントアイコン65a〜65e,65cxが表示されている。部屋領域61〜64は、プラント内の部屋#1〜#4が占める位置を示すものである。
部屋領域62と部屋領域61との間には通路領域が表示されている。これは、部屋領域62に対応する部屋#2は、部屋領域61に対応する部屋#1と、通路を介して接続していることを示している。
部屋領域63と部屋領域62との間には通路領域が表示されている。これは、部屋領域63に対応する部屋#3は、部屋領域62に対応する部屋#2と、通路を介して接続していることを示している。同様に部屋領域64と部屋領域62との間には通路領域が表示されている。これは、部屋領域64に対応する部屋#4は、部屋領域62に対応する部屋#2と、通路を介して接続していることを示している。
部屋領域61には、アクセスポイントアイコン65a,65bが表示されており、部屋#1に無線アクセスポイント4a,4bが配置されていることを示している。
部屋領域62には、アクセスポイントアイコン65cと不正なアクセスポイントアイコン65cxが表示されており、部屋#2に対応する無線アクセスポイント4cが配置されており、かつ不正な無線アクセスポイント4cxが混入していることを示している。
部屋領域63には、アクセスポイントアイコン65dが表示されており、部屋#3に無線アクセスポイント4dが配置されていることを示している。同様に部屋領域64には、アクセスポイントアイコン65eが表示されており、部屋#4に無線アクセスポイント4eが配置されていることを示している。
作業管理サーバ1は、正規の無線アクセスポイント4a〜4eの位置情報を記憶する。作業管理サーバ1は、新たに検出した無線アクセスポイント4の照合結果がホワイトリストと相違する場合、ホワイトリストに基づく接続中かつ正規の無線アクセスポイント4の位置を、新たに検出した不正な無線アクセスポイント4の位置として報知する。これにより無線通信制御システムSの管理者は、混入している不正な無線アクセスポイント4の位置を知ることができる。
《第2の実施形態》
第2の実施形態の無線通信制御システムSは、作業項目履歴を用いて不正な無線アクセスポイント4を検知する。
(1) 無線端末5が正当な無線アクセスポイント4a〜4eに接続すると、移動履歴および作業状況を作業管理サーバ1と送受信する。
(2) 作業管理サーバ1とアクセスポイント管理サーバ2は、これまでの移動履歴および作業状況からアクセストークンを生成し、次に接続可能な無線アクセスポイント4と無線端末5にアクセストークンを送信する。アクセストークンは、標準化されたアルゴリズムで処理される。
(3) アクセストークンを持っている無線アクセスポイント4のみ、無線端末5が次にアクセスする無線アクセスポイント4として切り替え可能である。
図9は、作業項目を登録するための作業項目管理画面52の例である。
この作業項目管理画面52は、無線端末5のタッチパネルディスプレイ上に表示されている。作業項目管理画面52には、作業番号欄521と、点検内容欄522と、チェック欄523とを含む表が表示されている。
表の1行目には、作業番号欄521に「1」、点検内容欄522に「〇〇バルブ開閉確認」が表示されており、1番目の作業が〇〇バルブの開閉確認であることを示している。チェック欄523にはチェックが入れられており、この作業が終了していることを示している。
表の2行目には、作業番号欄521に「2」、点検内容欄522に「○○流量計が××値以下」が表示されており、2番目の作業が○○流量計が××値以下か否かの確認であることを示している。チェック欄523にはチェックが入れられておらず、この作業が未了であることを示している。
作業者は、無線端末5に作業項目管理画面52を表示させて、各作業の進捗をチェックする。無線端末5と作業管理サーバ1とは、移動履歴および作業状況を送受信して同期する。
図10は、作業履歴データベース3に保存された正常な履歴情報の一例を示す図である。
作業履歴データベース3には、定期点検#11,#12,…の各作業が登録されている。これら定期点検には、作業として許可されている移動履歴および作業状況が対応づけられている。定期点検#11には、(#1,A)→(#2,A)→(#3,B)→(#4,B)→(#5,C)→(#6,C)→(#7,D)→(#8,E)が対応付けられている。
なお、(#1,A) →(#2,A)は、無線アクセスポイント4aに接続しているときに作業#1と作業#2とが行われることを示している。
(#3,B)→(#4,B)は、作業#2の後に無線アクセスポイント4bに接続することと、無線アクセスポイント4bに接続しているときに作業#3と作業#4とが行われることを示している。
(#5,C)→(#6,C)は、作業#4の後に無線アクセスポイント4cに接続することと、無線アクセスポイント4cに接続しているときに作業#5と作業#6とが行われることを示している。
(#7,D)は、作業#6の後に無線アクセスポイント4dに接続することと、無線アクセスポイント4dに接続しているときに作業#7が行われることを示している。
(#8,E)は、作業#7の後に無線アクセスポイント4eに接続することと、無線アクセスポイント4eに接続しているときに作業#8が行われることを示している。
定期点検#12には、(#11,A)→(#12,A)→(#13,B)→(#14,B)→(#15,C)→(#16,C)→(#17,E)が対応付けられている。
なお、(#11,A) →(#12,A)は、無線アクセスポイント4aに接続しているときに作業#11と作業#12とが行われることを示している。
(#13,B)→(#14,B)は、作業#12の後に無線アクセスポイント4bに接続することと、無線アクセスポイント4bに接続しているときに作業#13と作業#14とが行われることを示している。
(#15,C)→(#16,C)は、作業#14の後に無線アクセスポイント4cに接続することと、無線アクセスポイント4cに接続しているときに作業#15と作業#16とが行われることを示している。
(#17,E)は、作業#16の後に無線アクセスポイント4eに接続することと、無線アクセスポイント4eに接続しているときに作業#17が行われることを示している。
不正な無線アクセスポイント4cxが混入し、かつ無線端末5(作業員)の移動履歴および作業状況が、(#1,A)→(#2,A)→(#3,B)→(#4,B)→(#5,X)であったとする。通常、無線端末5が接続するのは、無線アクセスポイント4の電波強度が強い順である。よって、不正な無線アクセスポイント4cxの電波強度が無線アクセスポイント4cの電波強度よりも強いとき、無線端末5は、不正な無線アクセスポイント4cxに接続するおそれがある。
しかし、無線通信制御システムSによって許可されている移動履歴および作業状況が、(#1,A)→(#2,A)→(#3,B)→(#4,B)→(#5,C)…であるため、無線端末5は、Xで示された無線アクセスポイント4cxを不正と見なして接続しない。
無線アクセスポイント4cxは、無線端末5の所有者のこれまでの移動履歴および作業状況を把握しなければ、無線端末5に不正接続させるために必要なアクセストークンを生成(偽装)できない。そのため、無線通信制御システムSは、無線端末5と不正な無線アクセスポイント4cxとの接続を防止可能となる。
不正な無線アクセスポイント4cx側では現在の移動履歴および作業状況までも把握するする必要があり、具体的な業務知識を有しない限り、攻撃が破られることはなく、証明書並みに安全である。
図11は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録処理を示すフローチャートである。
最初、無線通信制御システムSの管理者は、作業管理サーバ1を操作して、不正な無線アクセスポイント4の検知機能をオフする(S70)。そして作業者は、無線端末5を用いてプラント現場での作業を開始する。
すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S71)。ここで無線端末5は、正規の無線アクセスポイント4a〜4eのうち何れかを介して作業管理サーバ1と同期する。
作業者は、各作業を終了するたびに無線端末5を操作してこの作業の終了を入力する。よって、作業管理サーバ1は、ステップS72において、作業者が作業項目の終了を入力する度に無線端末5が送信する更新内容を受信する。
作業管理サーバ1は、終了した作業項目と、接続中の無線アクセスポイント4の情報とを対応づける(S73)。
ステップS74において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS75の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS76の処理に進む。
ステップS75において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、接続中の無線アクセスポイント4の情報を更新する。
ステップS76において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する。
作業管理サーバ1は、作業が終了していないならば(No)、ステップS72の処理に戻り、作業が終了したならば(Yes)、ステップS77の処理に進む。
ステップS77において、作業管理サーバ1は、一連の作業結果として得られた作業項目と正常な無線アクセスポイント4との対応関係、および作業順序のリストをホワイトリストとして作業履歴データベース3に保存して、図11の処理を終了する。
図11の処理により、無線通信制御システムSは、作業項目(アクセスポイントとの対応関係)を学習できる。
図12は、不正アクセスポイントの検知機能を有効にしたときの処理を示すフローチャートである。
最初、無線通信制御システムSの管理者は、不正な無線アクセスポイント4の検知機能をオンする(S80)。作業者は、無線端末5を用いてプラント現場での作業を開始する。すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S81)。ここで無線端末5は、正規の無線アクセスポイント4a〜4eのうち何れかを介して作業管理サーバ1と同期する。
ステップS82において、作業管理サーバ1は、作業項目チェック毎に送信される無線端末5側の作業項目履歴を保存する。ステップS83において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する
ステップS83において、作業管理サーバ1は、作業が終了していないならば(No)、ステップS84の処理に進み、作業が終了したならば(Yes)、図12の処理を終了する。
ステップS84において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS85の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS82の処理に戻る。
ステップS85において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、接続中の無線アクセスポイント4の情報をRAMに保存する。そして作業管理サーバ1は、作業項目履歴をホワイトリストと照合する。ここで作業管理サーバ1は、作業項目履歴とホワイトリストの照合にあたり、チャレンジ&レスポンス認証のような第三者が解読不可能な方法で照合する。ここで作業項目履歴とは、作業項目と、この作業項目を実行していたときに接続していた無線アクセスポイント4の情報との組み合わせの履歴のことをいう。
ステップS86において、作業管理サーバ1は、現在の無線アクセスポイント4での作業の未完項目があるか否かを判定する。作業管理サーバ1は、作業の未完項目があるならば(Yes)、新規に検知した無線アクセスポイント4へのアクセス不可を、この無線アクセスポイント4と無線端末5の両方に通知して(S87)、ステップS82に戻る。作業管理サーバ1は、作業の未完項目がなく、現在の無線アクセスポイント4での作業が完了していたならば(No)、ステップS88の処理に進む。
ステップS88において、作業管理サーバ1は、作業項目履歴がホワイトリストの順序通りであるか否かを判定する。作業管理サーバ1は、作業項目履歴が順序通りならば(Yes)、新規に検知した無線アクセスポイント4へのアクセス可を、この無線アクセスポイント4と無線端末5の両方に通知して(S89)、ステップS82に戻る。
作業管理サーバ1は、作業項目履歴が順序と相違したならば(No)、新規に検知した無線アクセスポイント4を不正と見做して、無線端末5にアクセス不可を通知し(S90)、図12の処理を異常終了する。
図13は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録動作の一例を示すシーケンス図である。
ステップS100において、無線端末5は、無線アクセスポイント4aに接続要求を送信する。この図13では、無線アクセスポイント4aのことを“AP−A”と省略して記載している。
ステップS101において、無線アクセスポイント4aは、作業管理サーバ1に、無線端末5の接続を通知する。これにより作業管理サーバ1は、無線端末5の接続先が無線アクセスポイント4aであることを把握する(S102)。
ステップS103において、作業管理サーバ1は、無線端末5による無線アクセスポイント4の接続を作業履歴データベース3に格納する。作業管理サーバ1は、作業履歴データベース3からの格納完了通知を受信する(S104)。
ステップS105において、無線アクセスポイント4aは、アクセスポイント管理サーバ2に対し、無線アクセスポイント4aについての接続許可を依頼する。
ここでは、不正アクセスポイントの検知機能が無効なので、アクセスポイント管理サーバ2は、無線アクセスポイント4aに対して接続許可を送信する(S106)。これにより無線アクセスポイント4aは、無線端末5との間で接続OKとなる(S107)。
更に無線端末5は、作業項目チェック毎に結果をサーバに送付する(S108)。
無線アクセスポイント4aは、この作業項目を作業管理サーバ1に中継する(S109)。
作業管理サーバ1は、作業項目と現在の無線アクセスポイント4aとを対応付けて作業履歴データベース3に格納し(S110)、作業履歴データベース3から格納完了通知を受信する(S111)。これらの処理を順に繰り返すことで、移動履歴および作業状況のホワイトリストを学習することができる。
図14は、不正アクセスポイントの検知機能を有効にしたときの動作の一例を示すシーケンス図である。
この図14では、無線アクセスポイント4bのことを“AP−B”と省略して記載し、無線アクセスポイント4cのことを“AP−C”と省略して記載している。更に、ステップS120の開始時には、無線端末5と無線アクセスポイント4bとの間の通信が確立している。
ステップS120において、無線端末5は、作業項目チェック毎に結果をサーバに送付する。ステップS121において、無線端末5は、無線アクセスポイント4cを新たに検知する。
ステップS121において、無線端末5は、無線アクセスポイント4bに対して、作業管理サーバ1を宛先とする無線アクセスポイント4cの通知を送信する。無線アクセスポイント4bは、無線アクセスポイント4cの通知を作業管理サーバ1に中継する(S123)。これにより作業管理サーバ1は、新たな無線アクセスポイント4cを把握する(S124)。
ステップS125において、作業管理サーバ1は、作業履歴データベース3に格納された正常な作業履歴(ホワイトリスト)を要求する。すると作業管理サーバ1は、作業履歴データベース3からの作業履歴応答を受信する(S126)。
ステップS127において、作業管理サーバ1は、無線アクセスポイント4cまでの作業項目と作業履歴とを照合し、照合結果をアクセスポイント管理サーバ2に送信する(S128)。なお、作業管理サーバ1は、無線アクセスポイント4cまでの作業項目と作業履歴の照合にあたり、チャレンジ&レスポンス認証のように無線アクセスポイント4cまでの作業項目と作業履歴を第三者が解読不可能な方法で照合するとよい。
アクセスポイント管理サーバ2は、照合結果に応じたアクセス可否通知を生成し、無線端末5を宛先とするアクセス可否通知を無線アクセスポイント4bに送信する(S129)。無線アクセスポイント4bは、このアクセス可否通知を無線端末5に転送する(S130)。このアクセス可否通知がアクセス可であれば、無線端末5は新たな無線アクセスポイント4cに接続する(S131)。
(変形例)
本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば上記した実施形態は、本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることも可能である。
上記の各構成、機能、処理部、処理手段などは、それらの一部または全部を、例えば集積回路などのハードウェアで実現してもよい。上記の各構成、機能などは、プロセッサがそれぞれの機能を実現するプログラムを解釈して実行することにより、ソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイルなどの情報は、メモリ、ハードディスク、SSD(Solid State Drive)などの記録装置、または、フラッシュメモリカード、DVD(Digital Versatile Disk)などの記録媒体に置くことができる。
各実施形態に於いて、制御線や情報線は、説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には、殆ど全ての構成が相互に接続されていると考えてもよい。
本発明の変形例として、例えば、次の(a)〜(c)のようなものがある。
(a) 無線端末が作業管理サーバとの間で同期する作業進捗情報は、移動履歴、移動履歴および作業状況に限定されない。例えば、作業点検票の内容が、無線端末と作業管理サーバとの間で同期されてもよい。作業点検票の作業チェック順序を作業進捗情報としてもよく、作業点検表の各チェック内容をグループ化して、各グループ内では順序を問わないようにしてもよい。
(b) これら作業管理サーバ1とアクセスポイント管理サーバ2と作業履歴データベース3とは、単一のハードウェア上で実現されてもよく、複数のハードウェア上にそれぞれ実現されていてもよく、限定されない。
(c) アクセスポイント管理サーバが各無線アクセスポイントに送信するアクセストークンは、アクセス用の鍵情報に限定されず、認証完了後に付与されるデジタル署名情報(フットプリントとも呼ばれる)であってもよい。
1 作業管理サーバ (管理手段)
2 アクセスポイント管理サーバ
3 作業履歴データベース
4a〜4e,4cx 無線アクセスポイント
5 無線端末
51 地図画面
61〜64 部屋領域
65a〜65e,65cx アクセスポイントアイコン
52 作業項目管理画面
521 作業番号欄
522 点検内容欄
523 チェック欄

Claims (11)

  1. 無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントを介して第1の作業進捗情報を送信すると共に、新たに発見した第2の無線アクセスポイントの識別情報を外部に通知する無線端末と、
    前記無線端末が送信した前記第1の作業進捗情報を受信し、受信した前記第1の作業進捗情報と予め定められた第2の作業進捗情報とを照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定する管理手段と、
    を備えることを特徴とする無線通信制御システム。
  2. 前記管理手段は、前記第1の作業進捗情報と予め定められた第2の作業進捗情報とを、第三者が解読不可能な方法で照合する、
    ことを特徴とする請求項1に記載の無線通信制御システム。
  3. 前記管理手段は、照合結果が合致ならば、前記無線端末と前記第2の無線アクセスポイントにアクセストークンを送信する、
    ことを特徴とする請求項1に記載の無線通信制御システム。
  4. 前記管理手段は、照合結果が合致ならば、前記無線端末と前記第2の無線アクセスポイントにアクセス用の鍵情報を送信する、
    ことを特徴とする請求項1に記載の無線通信制御システム。
  5. 前記管理手段は、チャレンジ&レスポンス認証により、前記第1の作業進捗情報と予め定められた前記第2の作業進捗情報とを照合する、
    ことを特徴とする請求項1に記載の無線通信制御システム。
  6. 前記第1の無線アクセスポイントの位置情報を記憶する記憶部を備え、
    前記管理手段は、照合結果が相違する場合、前記第1の無線アクセスポイントの位置を前記第2の無線アクセスポイントの位置として報知する、
    ことを特徴とする請求項1に記載の無線通信制御システム。
  7. 前記第1、第2の作業進捗情報とは、前記無線端末による無線アクセスポイントの接続履歴である、
    ことを特徴とする請求項1から3のうち何れか1項に記載の無線通信制御システム。
  8. 前記第1、第2の作業進捗情報とは、前記無線端末の移動経路である、
    ことを特徴とする請求項1から3のうち何れか1項に記載の無線通信制御システム。
  9. 前記第1、第2の作業進捗情報とは、作業点検票の内容である、
    ことを特徴とする請求項1から3のうち何れか1項に記載の無線通信制御システム。
  10. 前記第1、第2の作業進捗情報とは、作業項目の手順である、
    ことを特徴とする請求項1から3のうち何れか1項に記載の無線通信制御システム。
  11. 無線端末が無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントを介して第1の作業進捗情報を送信するステップと、
    前記無線端末が、新たに発見した第2の無線アクセスポイントの識別情報を外部に通知するステップと、
    管理手段が、前記無線端末が送信した前記第1の作業進捗情報を受信するステップと、
    前記管理手段が、受信した前記第1の作業進捗情報と予め定められた第2の作業進捗情報とを照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定するステップと、
    を実行することを特徴とする無線通信制御方法。
JP2019219307A 2019-12-04 2019-12-04 無線通信制御システムおよび無線通信制御方法 Active JP7274400B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019219307A JP7274400B2 (ja) 2019-12-04 2019-12-04 無線通信制御システムおよび無線通信制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019219307A JP7274400B2 (ja) 2019-12-04 2019-12-04 無線通信制御システムおよび無線通信制御方法

Publications (2)

Publication Number Publication Date
JP2021090138A true JP2021090138A (ja) 2021-06-10
JP7274400B2 JP7274400B2 (ja) 2023-05-16

Family

ID=76220746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019219307A Active JP7274400B2 (ja) 2019-12-04 2019-12-04 無線通信制御システムおよび無線通信制御方法

Country Status (1)

Country Link
JP (1) JP7274400B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079982A (ja) * 1996-09-05 1998-03-24 Nec Corp 無線電話アクセスシステム
JP2002320267A (ja) * 2001-04-23 2002-10-31 Hitachi Ltd 移動端末へのサービス提供システム
JP2007067745A (ja) * 2005-08-30 2007-03-15 Fujitsu Ltd 無線端末、管理装置、無線lanの制御方法、無線lanシステム
JP2009017516A (ja) * 2007-07-09 2009-01-22 Ntt Docomo Inc 認証システム及び認証方法
JP2014042095A (ja) * 2012-08-21 2014-03-06 Yokogawa Electric Corp 認証システム及び方法
JP2017228145A (ja) * 2016-06-23 2017-12-28 株式会社リコー 認証システム、通信システム、認証認可方法、及びプログラム
JP2019134426A (ja) * 2018-01-31 2019-08-08 株式会社東芝 無線端末、無線システムおよび無線通信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079982A (ja) * 1996-09-05 1998-03-24 Nec Corp 無線電話アクセスシステム
JP2002320267A (ja) * 2001-04-23 2002-10-31 Hitachi Ltd 移動端末へのサービス提供システム
JP2007067745A (ja) * 2005-08-30 2007-03-15 Fujitsu Ltd 無線端末、管理装置、無線lanの制御方法、無線lanシステム
JP2009017516A (ja) * 2007-07-09 2009-01-22 Ntt Docomo Inc 認証システム及び認証方法
JP2014042095A (ja) * 2012-08-21 2014-03-06 Yokogawa Electric Corp 認証システム及び方法
JP2017228145A (ja) * 2016-06-23 2017-12-28 株式会社リコー 認証システム、通信システム、認証認可方法、及びプログラム
JP2019134426A (ja) * 2018-01-31 2019-08-08 株式会社東芝 無線端末、無線システムおよび無線通信方法

Also Published As

Publication number Publication date
JP7274400B2 (ja) 2023-05-16

Similar Documents

Publication Publication Date Title
CN104901794B (zh) 根证书的撤销
CN101201727B (zh) 通过网络的打印机选择支持装置及***
CN102405630B (zh) 多个域和域所有权的***
CN103179106A (zh) 对未授权的访问请求使用假肯定响应的网络安全
CN111193737B (zh) 云服务器的访问方法、***、OpenVPN服务器和LDAP认证***
US20210073368A1 (en) Apparatus and method for authentication, and computer program and recording medium applied to the same
GB2530028A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN105933353A (zh) 安全登录的实现方法及***
US10841296B2 (en) Virtual network system, virtual network control method, orchestration apparatus, control apparatus, and control method and control program of control apparatus
CN106789986A (zh) 监控设备认证方法及装置
CN109961541A (zh) 一种门禁控制的方法、计算机设备及可读存储介质
WO2017084456A1 (zh) Wifi热点的处理方法、装置及***
CN106027467A (zh) 一种身份证读取响应***
CN1316326C (zh) 用于保护电子设备的方法和***
JP7274400B2 (ja) 無線通信制御システムおよび無線通信制御方法
US20210037381A1 (en) Method and System for Authorizing the Communication of a Network Node
CN106027477A (zh) 一种身份证读取响应方法
JP2006345150A (ja) 端末装置及び認証装置
CN103220265B (zh) 工业自动化***和对其进行保护的方法
CN101616087A (zh) 关联至安全设备的路由器
KR100686911B1 (ko) 휴대 단말, 및 인증 방법
CN105282132A (zh) 通信***和路由器
CN105357670A (zh) 一种路由器
JP5996912B2 (ja) 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法
JP2005156473A (ja) ネットワークを用いた分析システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230501

R150 Certificate of patent or registration of utility model

Ref document number: 7274400

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150