説明

セキュリティシステム、オペレーションシステム及びホストシステム、セキュリティ方法及びプログラム

【課題】 例えば次世代の通信システムに適用して最適なセキュリティシステムを提供する。
【解決手段】 ネットワークで接続されたオペレーションシステム及びホストシステムを有している。ホストシステムのキー情報生成部でキーコードを生成し、そのキーコードを送信部でオペレーションシステムに送信する。
オペレーションシステムの受信部で、ホストシステムからネットワークを介してキーコードを受信し、認証部で、キーコードとユーザが入力したキーとを用いた認証処理に基づいて、ユーザによるオペレーションシステムへのアクセスを認否する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、不正なアクセスを排除するセキュリティシステム、セキュリティシステムを構成するオペレーションシステム及びホストシステム、セキュリティ方法、及びセキュリティ用プログラムに関する。
【背景技術】
【0002】
個人情報保護法が施行されて、個人情報の管理が問題になっている。この個人情報の管理が必要とされるシステムとしては、例えば現金自動預け払い機(ATM)のようなシステムが存在する。このシステムには、オペレーションシステムとホストシステムとが含まれる。ユーザは、ホストシステムに暗証番号の認証を依頼し、依頼を受けた暗証番号が正規の情報である場合、ホストシステムは、その認証結果をユーザに通知する。
【0003】
上述したシステムでは、ユーザがオペレーションシステム上でキー情報の入力を行い、その入力されたキー情報についての認証をホストシステムで行い、その認証結果を再びオペレーションシステムに通知する方式を採用している。
【0004】
この場合、ホストシステムからオペレーションシステムへ通知される認証結果自体は、特に暗号化などのセキュリティで保護されているわけではないため、その認証結果が改竄されると、オペレーションシステムへの不正アクセスを許すこととなる。また、このようなシステムは、ユーザが暗証番号を変更しない限りは、恒久的に同一の暗証番号が使用されるため、決して機密性が高いとは言えないものである。従って、このようなシステムでは、個人情報保護法の観点からも、セキュリティを改善する余地が残されている。
【0005】
装置構成の観点から見た場合、ホストシステムとオペレーションシステムの関係に相当する機器としては、上述した現金自動預け払い機に限られるものではない。例えば、携帯電話を用いた無線通信システムは、前記ホストシステムとオペレーションシステムの関係に相当する装置を有するシステムである。
【0006】
前記無線通信システムについて詳細に説明すると、図11に示すように、無線通信システムには、無線端末80と、無線基地局81と、無線基地局81の上位装置であるRNC(Radio Network Controller)82が含まれている。ここで、無線基地局81はオペレーションシステムに該当し、RNC82はホストシステムに該当する。
【0007】
従来の無線通信システムでは、初期接続であるRRC(Radio Resource Control)の処理は、無線基地局81を介して無線端末80とRNC82の間で行われている。これに対して、次世代の無線通信システムでは、図12に示すように、前記RRCが無線端末80と無線基地局81の間で行われることが想定されている。その理由は、RRC処理を無線基地局81に実装することにより、無線基地局81内に多くの機能を集約できるので、様々なメリットが得られることが期待されるからである。
【0008】
RRCでは、無線端末80のユーザ識別子IMSI(International Mobile Subscriber Identify)等の個人情報を含む遣り取りが行われる。従来の無線通信システムでは、IMSI等の情報はRNC80に格納されていたが、次世代の無線通信システムでは、無線基地局81に格納されることになる。
【0009】
また、次世代の無線通信システムでは、Wireless-LAN装置との置き換え等のために、無線基地局81を各家庭に設置することも想定されている。
【0010】
このように、次世代の無線通信システムの無線基地局81は、多くの機能が集約され、また、重要な情報を保持するものとなる。さらに、家庭など一般人も容易に触れることのできる場所に設置されるため、ユーザの1人であるオペレータになりすました不正ユーザが、無線基地局81に不正アクセスする機会が増える。従って、次世代システムにおいては、無線基地局81のセキュリティを強化する必要がある。
【0011】
従来の無線通信システムにおけるセキュリティについては、特開平07−203540号(特許文献1),特開平09−114946(特許文献2)などに開示されている。
【0012】
特開平07−203540号は、無線移動局が無線基地局にアクセスする際に、無線移動局からのアクセスを拒否する無線通信システムを開示する。
【0013】
特開平09−114946号は、パスワードや暗号化プログラムを定期的に更新する認証方法を開示する。この認証方法において、ICカードは、現在時間と更新時間とを比較し、パスワードが期限切れの場合にはICカード自身の使用を禁止する。
【特許文献1】特開平07−203540号公報
【特許文献2】特開平09−114946号公報
【発明の開示】
【発明が解決しようとする課題】
【0014】
上記のように、オペレーションシステム(例えば無線基地局)のセキュリティを強化することが望まれている。
しかし、上記従来の技術では、オペレーションシステムへのユーザのアクセスを許可する認証をホストシステムで行う場合、ホストシステムからオペレーションシステムへ通知される認証結果が改竄され、オペレーションシステムへの不正アクセスが発生するという問題がある。
一方、オペレーションシステムへのユーザのアクセスを許可する認証をオペレーションシステムで行う場合、認証情報(キー情報)が盗まれやすく、これによってオペレーションシステムへの不正アクセスが発生するという問題がある。
【0015】
本発明の目的の1つは、上記の問題を解決するセキュリティシステム、セキュリティシステムを構成するオペレーションシステム及びホストシステム、セキュリティ方法、及びセキュリティ用プログラムを提供することにある。
【課題を解決するための手段】
【0016】
前記目的を達成するため、本発明の第1のセキュリティシステムは、オペレーションシステムへのユーザのアクセスを認否するセキュリティシステムであって、
オペレーションシステムと、前記オペレーションシステムとネットワークで接続されたホストシステムを有し、
前記ホストシステムは、
キーコードを生成するキー情報生成部と、前記キーコードを前記オペレーションシステムに送信する送信部と、を含み、
前記オペレーションシステムは、
前記ホストシステムから前記ネットワークを介して前記キーコードを受信する受信部と、前記キーコードとユーザが入力したキーとを用いた認証処理に基づいて、前記ユーザによる前記オペレーションシステムへのアクセスを認否する認証部と、を含むことを特徴とするものである。
【0017】
本発明の第2のセキュリティシステムの認証部は、前記認証処理として前記キーコードと前記キーとの比較を行うものであってもよい。
【0018】
本発明の第3のセキュリティシステムのキー情報生成部は、前記キーコードに対応するキーを生成し、送信部は、前記生成されたキーを前記ユーザに送信するものであってもよい。
【0019】
本発明の第4のセキュリティシステムの送信部は、前記ユーザからの要求に応じて、前記オペレーションシステムに送信したキーコードに対応するキーをユーザに送信するものであってもよい。
【0020】
本発明の第5のセキュリティシステムのキー情報生成部は、前記キーコードを更新し、前記受信部は、前記更新されたキーコードを受信するものであってもよい。
【0021】
本発明の第6のセキュリティシステムのキー情報生成部は、前記更新を定期的に実行するものであってもよい。
【0022】
本発明の第7のセキュリティシステムの受信部は、前記オペレーションシステムの起動時に前記キーコードを受信するものであってもよい。
【0023】
本発明の第8のセキュリティシステムのオペレーションシステムは、通信装置と通信する基地局であり、前記ホストシステムは、前記基地局を制御する上位装置であってもよい。
【0024】
本発明の第9のセキュリティシステムの基地局は、無線通信装置と無線通信する無線基地局であってもよい。
【0025】
本発明の第10のセキュリティシステムのオペレーションシステムは、メンテナンス用インタフェースを備え、前記認証部は、前記ユーザの前記メンテナンス用インタフェースを介したアクセスを認否するものであってもよい。
【0026】
本発明の第11のオペレーションシステムは、ホストシステムとネットワークを介して接続されたオペレーションシステムであって、
前記ホストシステムが生成したキーコードを前記ホストシステムから受信する受信部と、
前記キーコードとユーザが入力したキーとを用いた認証処理に基づいて、前記ユーザによる前記オペレーションシステムへのアクセスを認否する認証部と、を含むことを特徴とするものである。
【0027】
本発明の第12のオペレーションシステムの認証部は、前記認証処理として前記キーコードと前記キーとの比較を行うものであってもよい。
【0028】
本発明の第13のオペレーションシステムの受信部は、前記オペレーションシステムの起動時に前記キーコードを受信するものであってもよい。
【0029】
本発明の第14のオペレーションシステムの受信部は、前記ホストシステムが更新した際に、前記更新されたキーコードを受信するものであってもよい。
【0030】
本発明の第15のオペレーションシステムの受信部は、前記キーコードを定期的に受信するものであってもよい。
【0031】
本発明の第16のオペレーションシステムは、通信装置と通信する基地局であり、前記ホストシステムは、前記基地局を制御する上位装置であってもよい。
【0032】
本発明の第17のオペレーションシステムの基地局は、無線通信装置と無線通信する無線基地局であってもよい。
【0033】
本発明の第18のオペレーションシステムの基地局は、メンテナンス用インタフェースを含み、前記基地局の認証部は、前記ユーザの前記メンテナンス用インタフェースを介したアクセスを認否するものであってもよい。
【0034】
本発明の第19のホストシステムは、オペレーションシステムとネットワークを介して接続されたホストシステムであって、
キーコードを生成するキー情報生成部と、
前記キーコードを前記オペレーションシステムに送信する送信部と、を含むことを特徴とするものである。
【0035】
本発明の第20のホストシステムのキー情報生成部は、前記オペレーションシステムが前記アクセスを認否するために用いるキーを前記キーコードに対応させて生成し、前記送信部は、前記生成されたキーを前記ユーザに送信するものであってもよい。
【0036】
本発明の第21のホストシステムの送信部は、前記ユーザからの要求に応じて、前記オペレーションシステムに送信したキーコードに対応するキーをユーザに送信するものであってもよい。
【0037】
本発明の第22のホストシステムのキー情報生成部は、前記キーコードを更新し、前記送信部は、前記更新されたキーコードを前記オペレーションシステムに送信するものであってもよい。
【0038】
本発明の第23のホストシステムのキー情報生成部は、前記更新を定期的に実行するものであってもよい。
【0039】
本発明の第24のホストシステムの送信部は、前記オペレーションシステムの起動時に前記キーコードを送信するものであってもよい。
【0040】
本発明の第25のホストシステムは、基地局を制御する上位装置であり、オペレーションシステムは、通信装置と通信する基地局であってもよい。
【0041】
本発明の第26のホストシステムの基地局は、無線通信装置と無線通信する無線基地局であってもよい。
【0042】
本発明の第27のホストシステムでは、前記オペレーションシステムは、メンテナンス用インタフェースを備え、前記キーコードは、前記ユーザの前記メンテナンス用インタフェースを介したアクセスを認否するためのものであってもよい。
【0043】
本発明の第28のセキュリティ方法は、ホストシステムとネットワークを介して接続されたオペレーションシステムへのユーザのアクセスを認否するセキュリティ方法であって、
前記ホストシステムが生成したキーコードを前記ホストシステムから受信し、
前記キーコードとユーザが入力したキーとを用いた認証処理に基づいて、前記ユーザによる前記オペレーションシステムへのアクセスを認否することを特徴とするものである。
【0044】
本発明の第29のセキュリティ方法は、
前記ホストシステムで、前記キーコードを生成し、前記キーコードを前記オペレーションシステムに送信するものであってもよい。
【0045】
本発明の第30のセキュリティ用プログラムは、ホストシステムとネットワークを介して接続されたオペレーションシステムへのユーザのアクセスを認否するセキュリティ用プログラムであって、
前記オペレーションシステムを構成するコンピュータに、
前記ホストシステムが生成したキーコードを前記ホストシステムから受信する機能と、
前記キーコードとユーザが入力したキーとを用いた認証処理に基づいて、前記ユーザによる前記オペレーションシステムへのアクセスを認否する機能と、を実行させることを特徴とするものである。
【0046】
本発明の第31のセキュリティ用プログラムは、
前記ホストシステムを構成するコンピュータに、
前記キーコードを生成する機能と、前記キーコードを前記オペレーションシステムに送信する機能と、を実行させるものであってもよい。
【発明の効果】
【0047】
本発明によれば、ホストシステムからオペレーションシステムに認証情報(キー情報)を提供することにより、オペレーションシステムでユーザアクセスの認証を行い、かつ、認証情報(キー情報)が盗まれることによる不正アクセスの発生を減少させることができる。
【発明を実施するための最良の形態】
【0048】
以下、本発明の実施形態を図に基づいて説明する。
(実施形態1)
【0049】
本発明の実施形態1に係るセキュリティシステムは図1に示すように基本的構成として、ホストシステム1と、ホストシステム1にネットワーク2を介して接続されたオペレーションシステム3とを有している。なお、図1では、説明を簡単にするため、オペレーションシステム3を1台としているが、これに限られるものではなく、複数台のオペレーションシステム3を備えていてもよいものである。この場合、複数のオペレーションシステム3は、ホストシステム1とネットワーク2を介して接続され、必要に応じてネットワーク2、例えばインターネット網により、複数のオペレーションシステム3の相互間が接続されていてもよいものである。
【0050】
ホストシステム1は、キー情報生成部6と、送信部7と、制御部8とを含む。制御部8は、キー情報生成部6及び送信部7を制御する。キー情報生成部6は、キーコード5bを生成すると共に、前記キーコード5bに対応するキー5aを生成する。送信部7は、キー情報生成部6が生成したキーコード5bを、ネットワーク2を介してオペレーションシステム3に提供(送信)する。さらに、送信部7は、ユーザ4のキー要求9に応じて、オペレーションシステム3に提供したキーコード5bに対応するキー5aをユーザ4に提供(送信)する。なお、キー情報生成部6でのキー5a,キーコード5bの生成方法には一般的に知られている技術が適用されるため、本発明の実施形態1では、特にその生成方法及び構成については言及しない。また、キーコード5bやキー5aの提供には、様々な暗号化方法が適用可能である。
【0051】
キー情報生成部6が送信するキーコード5bは錠前に相当するものであり、キー5aは錠前の鍵穴に差し込んで錠前を解錠する鍵に相当するものである。キー5aとキーコード5bのいずれか一方または双方をキー情報とも呼ぶ。さらに、キー5a及びキーコード5bを、一般的に認証情報と呼ぶ場合もある。
【0052】
本発明の実施形態1では、ネットワーク2を例えばIPネットワークで構築する。IPネットワークは、IP security(Security Architecture for Internet Protocol)と呼ばれる暗号化の規格によって、高い機密性が保たれる。なお、ネットワーク2は、IPネットワークに限られるものではなく、機密性を有するネットワークであれば、いずれのものを用いてもよいものである。
【0053】
ホストシステム1のキー情報生成部6は、ホストシステム1が内蔵しているタイマで計時して、対をなすキー5aとキーコード5bを定期的に更新する。したがって、万が一、キーコード5b或いはキー5aを盗まれたとしても、キーコード5b及びキー5aは定期的(例えば1時間毎)に更新されるため、盗まれたキーコード5b或いはキー5aは使用不可能な情報となり、オペレーションシステム3の機密性が保たれる。なお、前記キー5a及び前記キーコード5bは、具体的には数桁の数字列、文字列などを用いるが、特にその種類に限定されるものではない。
【0054】
なお、キーコード5bを盗まれたことを検出し、自動的にキー情報生成部6がキーコード5bを更新するようにすれば、より一層強固なセキュリティを構築することができる。
【0055】
次に、ホストシステム1が、ユーザ4へキー5aを通知(送信)する方法の一例を挙げる。なお、以下に示す例を含め、キー5aのユーザ4への送信方式には、既存の技術を使用した多種の方式が適用可能であり、本発明の実施形態1におけるユーザ4へのキー5aの通知方式は、次の例に限られるものではない。
【0056】
ホストシステム1からユーザ4にキー5aを通知する方式の例としては、携帯電話を使用した方式がある。携帯電話のデータ通信システムは十分にセキュリティが確保されているものとする。なお、ホストシステム1へアクセスするユーザ4の真偽の確認には、一般的な認証方法を用いることが可能であるため、その詳細については説明を省略する。
【0057】
ユーザ4はホストシステム1に対して、携帯電話を使用してキー要求9を送信する。もちろん、キー要求9を送信するにあたっては、パスワードを入力するなどの基本的なセキュリティが備わっていることが望ましい。
次に、ユーザ4によるキー要求9を受け取ったとき、ホストシステム1は、現在のホストシステム1に設定されているキーコード5bに対応したキー5aをユーザ4に通知する。この通知経路は暗号化されていることが望ましい。
ユーザ4は、携帯電話で受け取ったキー5aを使用することで、オペレーションシステム3へのアクセスが可能となる。
携帯電話には、指紋認証など、使用者本人にしか使用できないようなセキュリティが導入されることが見込まれている。このようなセキュリティが導入されれば、携帯電話が盗難にあった際にキー5aが盗まれてしまうといった二次的な被害も防止することが可能である。
【0058】
オペレーションシステム3は、認証部としてのキー情報比較部10と、受信部11と、制御部12とを含む。また、オペレーションシステム3は、ユーザ4による前記キー5aでのアクセスが可能である。制御部12は、キー情報比較部10と受信部11を制御する。受信部11は、ネットワーク2を介してホストシステム1の送信部7から送信されるキーコード5bをキー情報比較部10に受信し、キー情報比較部10に入力する。キー情報比較部10は、ユーザ4が入力した(ユーザ4から受信した)キー5aとホストシステム1から提供されたキーコード5bとを比較して、ユーザ4によるオペレーションシステム3へのアクセスを認否する。即ち、キー情報比較部10は、ホストシステム1から提供されたキーコード5bとユーザ4が入力したキー5aとの比較(認証処理)に基づいて、キー5aとキーコード5bが一致した場合、ユーザ4によるオペレーションシステム3へのアクセスを認め(許可し)、不一致の場合、ユーザ4によるオペレーションシステム3へのアクセスを否定(拒否)する。ここで、キー情報比較部10による認証処理は、キーコード5bとキー5aとの比較には限定されない。この認証処理は、キーコード5bとキー5aとを用いたあらゆる態様の認証処理とすることができる。
【0059】
なお、キー情報比較部7でのキー5aとキーコード5bの比較方法には、一般的に知られている技術が適用可能であるため、本発明の実施形態1では、特にその比較方法及び構成については言及しない。
【0060】
以上の説明では、本発明の実施形態1に係るセキュリティシステムにおけるホストシステム1及びオペレーションシステム3の主要構成をハードウェアとして構築した例を説明したが、これに限られるものではない。本発明の実施形態1に係るセキュリティシステムをソフトウェアとして構築してもよいものである。この場合、図1に示すホストシステム1及びオペレーションシステム3をコンピュータでそれぞれ構成し、これらのコンピュータにセキュリティ用プログラムを組み込む。そしてホストシステム1を構成するコンピュータのCPUで前記セキュリティ用プログラムを読み出して、ホストシステム1のコンピュータに、キー情報生成部6と、送信部7と、制御部8の機能を実行させるようにしてもよいものである。また、オペレーションシステム3を構成するコンピュータのCPUで前記セキュリティ用プログラムを読み出して、オペレーションシステム3のコンピュータに、認証部としてのキー情報比較部10と、受信部11と、制御部12との機能を実行させるようにしてもよいものである。
【0061】
次に、ユーザ4がオペレーションシステム3にアクセスする際の動作について、図1及び図2を用いて説明する。
【0062】
オペレーションシステム3は起動し(図2のステップS1)、その初期処理として、オペレーションシステム3の制御部11は、ネットワーク2を介してホストシステム1へのアクセスを制御する(図2のステップS2)。
【0063】
オペレーションシステム3からのアクセスがあると、ホストシステム1のキー情報生成部6は制御部8の制御の下で、キーコード5bを生成する。さらに、送信部7は制御部8の制御の下で、前記キードコード5bを、ネットワーク2を介してオペレーションシステム3に提供(送信)する(図2のステップS3)。
【0064】
オペレーションシステム3の受信部11は制御部12の制御の下で、ネットワーク2を介して、ホストシステム1から現在ホストシステム1に設定されているキーコード5bを受け入れて(受信し)、その受信したキーコード5bをキー情報比較部10に入力する。キー情報比較部10は、キーコード5bを受け取ると、そのキーコード5bを、比較する基準データとして設定する(図2のステップS4)。この状態において、オペレーションシステム3は、ユーザ4のアクセスに対処可能となる。
【0065】
ホストシステム1のキー情報生成部6は、初期のステップS3においてキーコード5bを生成した後、ホストシステム1に内蔵したタイマで計時し、一定時間T1又はT2が経過する毎に定期的にキーコード5bを更新する。送信部7は、キーコード5bが更新されると、更新されたキーコード5bを、ネットワーク2を介してオペレーションシステム3に提供(送信)する(図2のステップS3−2、或いはS3−3)。
【0066】
オペレーションシステム3の受信部11は、ホストシステム1から更新したキーコード5bを、ネットワーク2を介して受け取る(受信する)と、その更新されたキーコード5bをキー情報比較部10に入力する。キー情報比較部10は、受信部11から更新されたキーコード5bを受け取ると、そのキーコード5bを、比較する基準データとして設定する(図2のステップS4−2,S4−3)。
【0067】
ユーザ4は図1に示すように、オペレーションシステム3へアクセスする際に、携帯電話などの通信方式を利用して、ホストシステム1にキー要求9を送信する。
【0068】
ホストシステム1は、ユーザ4によるキー要求9が正規のものであると認定した場合、その時点で設定されているキーコード5bに対応するキー5aをユーザ4の携帯電話などに通知する。
【0069】
ユーザ4は、ホストシステム1から通知されたキー5aを確認して、そのキー5aをオペレーションシステム3に入力する(図2のステップS5)。ユーザ4によるオペレーションシステム3へのキー5aの入力は、例えばキーボードなどを使って行われるが、この入力方式に限られるものではない。
【0070】
オペレーションシステム3のキー情報比較部7は、ユーザ4からキー5aを受け取ると(受信すると)、その現時点で設定されているホストシステム1からのキーコード5bと、ユーザ4が入力したキー5aとを比較し、ユーザ4のオペレーションにシステム3へのアクセスを認否する(図2のステップS6)。
【0071】
図2のステップS6において、キー情報比較部10は、キー5aとキーコード5bとが一致していると判断した場合、ユーザ4のオペレーションシステム3へのアクセスを許可する(図2のステップS7)。
【0072】
図2のステップS6において、キー情報比較部10は、キー5aとキーコード5bが不一致であると判断した場合、ユーザ4のオペレーションシステム3へのアクセスを拒否する(図2のステップS8)。
【0073】
実施形態1によれば、ホストシステム1からオペレーションシステム3に認証情報(キー情報)を提供することにより、オペレーションシステム3でユーザ4のアクセス認証を行い、かつ、認証情報(キー情報)が盗まれることによる不正アクセスの発生を減少させることができる。
【0074】
また、実施形態1によれば、キーコード5bやキー5aは定期的に更新されるので、キーコード5bが盗まれた場合にも、ユーザ4以外の他人によるオペレーションシステムへの不正アクセスの発生を減少させることができる。さらに、キーコード5bが盗まれたことを検出し、自動的にキーコード5bを変更する構成とすれば、オペレーションシステム3への不正なアクセスに対して、より一層強固なセキュリティを構築できる。
【0075】
さらに、キー5aやキーコード5bを送信するにあたっては、その送信の際に様々な暗号化方法が適用可能である。従って、実施形態1によれば、認証結果そのものを送信する場合に比べ、送信情報の改竄による不正アクセスの発生を減少させることができる。また、実施形態1によれば、オペレーションシステム3のセキュリティ強化を図ることができるため、オペレーションシステム3に多くの機能を集約することや重要な情報を保持することが可能となり、オペレーションシステムの使用範囲の拡大を図ることができる。
(実施形態2)
【0076】
次に、本発明の実施形態1に係るセキュリティシステムを次世代の通信システムに適用した実施形態2を図3及び図4に基づいて説明する。
【0077】
図1に示す本発明の実施形態1に係るセキュリティシステムを次世代の通信システムに適用した場合、図3に示す次世代通信システムの無線基地局23が図1に示すオペレーションシステム3に該当し、図3に示す次世代通信システムの上位装置21が図1に示すホストシステム1に該当する。図3に示す次世代通信システムの無線基地局23は、複数の携帯電話4bと無線通信する。図3に示す次世代通信システムの上位装置21は、前記無線基地局23を制御する。また、図3に示す携帯電話20が図12の無線端末80に該当し、図3に示す無線基地局23が図12の無線基地局81に該当し、図3に示す上位装置21が図12のRNC(Radio Network Controller)82に該当する。
【0078】
なお、図3及び図4に示す通信システムでは、無線基地局23は、複数の携帯電話4bと無線通信する無線通信システムとした。しかし、本発明の実施形態1に係るセキュリティシステムは、無線通信する以外の通信システムにも適用可能である。
【0079】
上位装置21と無線基地局23とはネットワーク22を介して接続されている。なお、図3では、説明を簡単にするため、無線基地局23を1台としているが、次世代通信システムでは、複数の無線基地局23は、携帯電話20との通信を可能にする通信エリアを一部重畳させて通信サービスをカバーする範囲に設置されたものであってもよいものである。また、複数の無線基地局23は、ネットワーク22とは異なるネットワーク、例えばインターネット網により相互接続されていてもよいものである。また、上位装置21と複数の無線基地局23との間及び前記無線基地局23の相互間は、前記ネットワーク22で接続されていてもよいものである。なお、無線通信装置(無線端末)として、携帯電話20を用いているが、携帯電話20以外の無線通信装置を用いてもよいものである。
【0080】
従来の通信システムでは図11に示すように、初期接続として行われるRRC(Radio Resource Control)の処理は、無線基地局81を介して、携帯電話80と、無線基地局81を制御する上位装置(RNC;Radio Network Controller)82の間で行われている。前記RRC処理機能は、図12に示す次世代通信システムにおいては、無線基地局81(23)内に実装することが想定されている。前記RRC処理を無線基地局81(23)に実装することで、無線基地局81(23)内に多くの機能を集約できるので、様々なメリットが得られることが期待される。しかし、前記RRC処理には、IMSIのような個人情報が含まれており、RRC処理を行う機能部には強固なセキュリティシステムが要求される。また、図3のユーザ4は、無線基地局23のメンテナンスなどを行うオペレータであり、以下の説明では、図3のユーザをオペレータ4として説明する。
【0081】
上位装置21は、キー情報生成部26と、送信部27と、制御部28とを含む。図3のキー情報生成部26は図1のキー情報生成部6、図3の送信部27は図1の送信部7、図3の制御部28は図1の制御部8にそれぞれ該当する。
【0082】
制御部28は、キー情報生成部26及び送信部27を制御する。キー情報生成部26は、キーコード5bを生成すると共に、前記キーコード5bに対応するキー5aを生成する。送信部27は、キー情報生成部26が生成したキーコード5bを、ネットワーク22を介して無線基地局23に提供(送信)する。さらに、送信部27は、オペレータ(ユーザ)4のキー要求9に応じて、無線基地局23に提供したキーコード5bに対応するキー5aをオペレータ4に提供(送信)する。なお、キー情報生成部26でのキー5a,キーコード5bの生成方法には、一般的に知られている技術が適用されるため、本発明の実施形態2では、特にその生成方法及び構成については言及しない。また、キーコード5bやキー5aを送信するにあたっては、その送信の際に様々な暗号化方法が適用可能である。
【0083】
キー情報生成部26が送信するキーコード5bは錠前に相当するものであり、キー5aは錠前の鍵穴に差し込んで錠前を解錠する鍵に相当するものである。キー5aとキーコード5bのいずれか一方または双方をキー情報とも呼ぶ。さらに、キー5a及びキーコード5bを、一般的に認証情報と呼ぶ場合もある。
【0084】
本発明の実施形態2では、ネットワーク22を例えばIPネットワークで構築する。IPネットワークは、IP security(Security Architecture for Internet Protocol)と呼ばれる暗号化の規格によって、高い機密性が保たれる。なお、ネットワーク22は、IPネットワークに限られるものではなく、機密性を有するネットワークであれば、いずれのものを用いてもよいものである。
【0085】
上位装置21のキー情報生成部26は、上位装置21が内蔵しているタイマで計時して、対をなすキー5aとキーコード5bを定期的に更新する。したがって、万が一、キーコード5b或いはキー5aが盗まれたとしても、キーコード5b及びキー5aは定期的(例えば1時間毎)に更新されるため、盗まれたキーコード5b或いはキー5aは使用不可能な情報となり、無線基地局23の機密性が保たれる。なお、前記キー5a及び前記キーコード5bは、具体的には数桁の数字列、文字列などを用いるが、特にその種類に限定されるものではない。
【0086】
なお、キーコード5bが盗まれたことを検出し、自動的にキー情報生成部26がキーコード5bを更新するようにすれば、オペレータ4以外の他人による無線基地局23への不正アクセスに対して、より一層強固なセキュリティを構築することができる。
【0087】
次に、上位装置21が、ユーザ4へキー5aを通知(送信)する方法の一例を挙げる。なお、以下に示す例を含め、キー5aのユーザ4への通知方式には、既存の技術を使用した多種の通信方式が適用可能であり、本発明の実施形態2におけるユーザ4へのキー5aの通知方法は、次の例に限られるものではない。
【0088】
上位装置21からユーザ4にキー5aを通知する方法の例としては、携帯電話20を使用した方法がある。携帯電話20のデータ通信システムは十分にセキュリティが確保されているものとする。なお、ホストシステム1へアクセスするオペレータ4の真偽の確認には、一般的な認証方法を適用可能であるため、その詳細については説明を省略する。
【0089】
オペレータ4は上位装置21に対して、携帯電話20を使用してキー要求9を送信する。もちろん、キー要求9を送信するにあたっては、パスワードを受信するなどの基本的なセキュリティが備わっていることが望ましい。
次に、オペレータ4によるキー要求9を受け取ったとき、上位装置21は、現在の上位装置21に設定されているキーコード5bに対応したキー5aをオペレータ4に通知する。この通知経路は暗号化されていることが望ましい。
オペレータ4は、携帯電話20で受け取ったキー5aを使用することで、無線基地局23へのアクセスが可能となる。
携帯電話には指紋認証など、使用者本人にしか使用できないようなセキュリティが導入されることが見込まれている。このようなセキュリティが導入されれば、携帯電話が盗難にあった際にキー5aが盗まれてしまうといった二次的な被害も防止することが可能である。
【0090】
無線基地局23は、認証部としてのキー情報比較部30と、受信部31と、制御部32とを含む。図3のキー比較部30は図1のキー情報比較部10、図3の受信部31は図1の受信部11、図3の制御部32は図1の制御部12にそれぞれ該当する。
【0091】
無線基地局23はメンテナンス用インタフェース29を有し、キー情報比較部30は、無線基地局23のインタフェース29を介したオペレータ4によるキー5aでのアクセスを認否する。
【0092】
制御部32は、キー情報比較部30と受信部31を制御する。受信部31は、ネットワーク22を介して上位装置21のキー情報生成部26から送信されるキーコード5bをキー情報比較部30に入力する。キー情報比較部30は、オペレータ4が入力した(オペレータ4から受信した)キー5aと上位装置21から提供されたキーコード5bとを比較して、オペレータ4による無線基地局23へのアクセスを認否する。即ち、キー情報比較部30は、上位装置21から受信したキーコード5bとオペレータ4が入力したキー5aとの比較(認証処理)に基づいて、キー5aとキーコード5bが一致した場合、オペレータ4による無線基地局23へのアクセスを認め(許可し)、不一致の場合、オペレータ4による無線基地局23へのアクセスを否定(拒否)する。ここで、キー情報比較部30による認証処理は、キーコード5bとキー5aとの比較には限定されない。この認証処理は、キーコード5bとキー5aとを用いたあらゆる態様の認証処理とすることができる。
【0093】
なお、キー情報比較部30でのキー5aとキーコード5bの比較方法には、一般的に知られている技術が適用可能であるため、本発明の実施形態では、特にその比較方法及び構成については言及しない。
【0094】
以上の説明では、本発明の実施形態2に係る通信システムのセキュリティシステムにおける上位装置21及無線基地局23の主要構成をハードウェアとして構築した例を説明したが、これに限られるものではない。本発明の実施形態2に係る通信システムのセキュリティシステムをソフトウェアとして構築してもよいものである。この場合、図3に示す上位装置21及び無線基地局23をコンピュータでそれぞれ構成し、これらのコンピュータにセキュリティ用プログラムを組み込む。そして上位装置21を構成するコンピュータのCPUで前記セキュリティ用プログラムを読み出して、上位装置1のコンピュータに、キー情報生成部26と、送信部27と、制御部28の機能を実行させるようにしてもよいものである。また、無線基地局23を構成するコンピュータのCPUで前記セキュリティ用プログラムを読み出して、無線基地局23のコンピュータに、認証部としてのキー情報比較部30と、受信部31と、制御部32との機能を実行させるようにしてもよいものである。
【0095】
次に、ユーザであるオペレータ4が、無線基地局23をメンテナンスするために無線基地局23にインタフェース29を介してアクセスする際の動作について、図3及び図4を用いて説明する。
【0096】
無線基地局23は起動し(図4のステップS10)、その初期処理として、無線基地局23の制御部31は、ネットワーク22を介して上位装置21へのアクセスを制御する(図4のステップS11)。
【0097】
無線基地局23からのアクセスがあると、上位装置21のキー情報生成部26は制御部28の制御の下で、キーコード5bを生成する。さらに、送信部27は制御部28の制御の下で、前記キードコード5bを、ネットワーク22を介して無線基地局23に提供(送信)する(図4のステップS12)。
【0098】
無線基地局23の受信部31は制御部32の制御の下で、ネットワーク22を介して、上位装置21から現在上位装置21に設定されているキーコード5bを受け入れて(受信し)、その受信したキーコード5bの情報をキー情報比較部30に入力する。キー情報比較部30は、前記キーコード5bを受け取った場合、そのキーコード5bを、比較のための基準データとして設定する(図4のステップS13)。この状態において、無線基地局23は、オペレータ4のアクセスに対処可能となる。
【0099】
上位装置21のキー情報生成部26は、ステップS13においてキーコード5bを生成した後、上位装置21に内蔵したタイマで計時し、一定時間T1又はT2が経過する毎に定期的にキーコード5bを更新する。送信部27は、キーコード5bが更新されると、更新されたキーコード5bを、ネットワーク22を介して無線基地局23に提供(送信)する(図4のステップS12−2、或いはS12−3)。
【0100】
無線基地局23の受信部31は、上位装置21から更新されたキーコード5bを、ネットワーク22を介して受け取る(受信する)と、その更新されたキーコード5bをキー情報比較部30に入力する。キー情報比較部30は、受信部31から更新されたキーコード5bを受け取ると、そのキーコード5bを、比較する基準データとして設定する(図4のステップS13−2,S13−3)。
【0101】
オペレータ4は図3に示すように、無線基地局23へアクセスする際に、携帯電話20を利用して、上位装置21にキー要求9を送信する。
【0102】
上位装置21は、オペレータ4によるキー要求9が正規のものであると認定した場合、その時点で設定されているキーコード5bに対応するキー5aをオペレータ4の携帯電話20に通知する。
【0103】
オペレータ4は、携帯電話20に通知されたキー5aを確認して、そのキー5aを、無線基地局23のメンテナンス用インタフェース29に接続された端末33に入力し、メンテナンス用インタフェース29を介して、端末33で無線基地局23にアクセスする(図4のステップS14)。
【0104】
無線基地局23のキー情報比較部27は、オペレータ4の端末33からキー5aを受け取ると(受信すると)、その現時点で設定されている上位装置21からのキーコード5bと、端末33からのキー5aとを比較し、オペレータ4の端末33から無線基地局23へのアクセスを認否する(図4のステップS15)。
【0105】
図4のステップS15において、キー情報比較部30は、キー5aとキーコード5bとが一致していると判断した場合、端末33から無線基地局23へのアクセスを許可する(図4のステップS16)。
【0106】
図4のステップS15において、キー情報比較部30は、キー5aとキーコード5bが不一致であると判断した場合、端末33から無線基地局23へのアクセスを拒否する(図4のステップS17)。
【0107】
実施形態2によれば、上位装置21から無線基地局23に認証情報(キー情報)を提供することにより、無線基地局23でオペレータ4のアクセス認証を行い、かつ、認証情報(キー情報)が盗まれることによる不正アクセスの発生を減少させることができる。
【0108】
さらに、無線基地局23でオペレータ4のアクセス認証を行い、かつ、認証情報(キー情報)が盗まれることによる不正アクセスの発生を減少させることができるため、次世代の通信システムで無線基地局に、携帯端末などのユーザ識別子IMSIなどの個人情報が格納された場合でも、無線基地局への不正アクセスから個人情報を保護することができる。したがって、Wireless-LAN装置との置き換え等のため、無線基地局を家庭などの誰でもがアクセス可能な場所に設置することができ、その場合でも無線基地局に格納されている個人情報を保護でき、しかも基地局の装置が盗まれたとしても、不正に外部接続するのを回避できる。
【0109】
また、実施形態2によれば、無線通信装置と無線通信する無線基地局以外の基地局にも適用できるため、種々の基地局で個人情報などの重要な情報を不正アクセスから保護できる。
【0110】
また、実施形態2によれば、キーコード5bやキー5aは定期的に更新されるので、キーコード5bを盗まれた場合にも、不正アクセスの発生を減少させることができる。さらに、キーコード5bが盗まれたことを検出し、自動的にキーコード5bを変更する構成とすれば、より一層強固なセキュリティを構築できる。
【0111】
さらに、キー5aやキーコード5bは、その送信に様々な暗号化方法が適用可能である。従って、実施形態2によれば、認証結果そのものを送信する場合に比べ、送信情報の改竄による不正アクセスの発生を減少させることができる。また、実施形態2によれば、基地局のセキュリティ強化を図ることができるため、基地局に多くの機能を集約することや重要な情報を保持することが可能となり、基地局の使用範囲の拡大を図ることができる。
(実施形態3)
【0112】
次に、本発明の実施形態2に係る通信システムのセキュリティシステムでの無線基地局の具体例を実施形態3として説明する。
【0113】
本発明の実施形態3に係る無線基地局の構成を図5及び図6に基づいて説明する。図5及び図6に示す無線基地局50は図3に示す無線基地局23に該当するものである。
【0114】
無線基地局50は、制御部51と、IPインタフェース部52と、ベースバンド部53と、無線部54と、電源部55と、アンテナ56と、メンテナンス用コネクタ57と、を含む。図5及び図6の制御部51は図3の制御部23に該当するものであり、実施形態3での制御部51には、図3に示す受信部31及びキー情報生成部30が一体に組み込まれている。
【0115】
IPインタフェース部52は、IP網などのネットワーク22を介して、図3に示す上位装置21や他の無線基地局と接続され、制御部51の制御の下で、上位装置21や他の無線基地局との間に情報の遣り取りを制御する。
【0116】
制御部51は、IPインタフェース部52と、ベースバンド部53と、無線部54とを制御する。ベースバンド部53は、ベースバンド信号を処理する。無線部54は、アンテナ56を介して図3の携帯端末20と送受信する。電源部55は、制御部51と、IPインタフェース部52と、ベースバンド部53と、無線部54とに電力を供給する。
【0117】
IPインタフェース部52と、ベースバンド部53と、無線部54と、電源部55とには、一般的な無線基地局に組み込まれたものが適用可能であるため、その詳細については省略する。
【0118】
無線基地局50は、外部との接続インタフェースとしてIP網22の他にメンテナンス用コネクタ57を備えている。メンテナンス用コネクタ57には、図3のメンテナンス用インタフェース29が接続され、図3のメンテナンス用端末33は、メンテナンス用インタフェース29を介して無線基地局50のメンテナンス用コネクタ57に接続される。メンテナンス用端末33は、パーソナルコンピュータなどである。メンテナンス用インタフェース29とのメンテナンス用端末33との接続には、例えばシリアルケーブルやイーサーネットケーブルなどの有線接続や、無線LAN、赤外線、Bluetoothなどの無線接続が適用可能である。
【0119】
制御部50は図6に示すように、CPU60と、メモリ制御部61と、メモリ62を有している。
【0120】
CPU60は、図3のメンテナンス用インタフェース29が接続されるメンテテナンス用コネクタ57に接続されると共に、IPインタフェース部52に接続される。CPU60は、図3の上位装置21から送信されるキーコード5bを受信する受信部としても機能し、キーコード5bをメモリ制御部61に入力する。
【0121】
CPU60は、IPインタフェース部52、ベースバンド部53、無線部54の各ユニットを制御するが、ここではメモリ制御部61、メモリ62を制御する機能についてのみ特化して説明する。
【0122】
メモリ制御部61は、一例としてFPGA(Field Programmable Gate Array)によって構成され、図3のキー情報比較部30に該当するキー情報比較部63と、アクセス制御部64を有している。キー情報比較部63は図7に示すように、キーコードレジスタ65と、キー設定レジスタ66を含む。キーコードレジスタ65は、CPU60からメモリ制御部61に提供されるキーコード5bを、比較の基準データとして格納する。キー設定レジスタ66は、オペレータ4から提供されるキー5aをキー情報として格納する。キー情報比較部63は、キーコードレジスタ65のキーコード5bと、キー設定レジスタ66のキー5aを読み出して、前記キーコード5bと前記キー5aとを用いた比較(認証処理)を行い、認否した結果をアクセス制御部64に通知する。
【0123】
キーコードレジスタ65とキー設定レジスタ66は、保有するキー情報が盗難されることのないように読み出しが行えない構成に構築されている。キー情報比較部63の構成及び比較方法については、一般に知られた方法が適用可能であるため、その詳細な説明は省略する。
【0124】
キー情報比較部63は、CPU60が送信するキー信号群70によって、キーコードレジスタ65へのキーコード5bの格納、キー設定レジスタ66へのオペレータ4が入力したキー5aの設定、解除を行う。キー信号群70は、データを格納するメモリ62のアドレスを指定するアドレス信号71と、メモリ62への書き込み、読み出しデータを示すデータ信号72と、メモリ62への書き込みを許可する書込み許可信号73と、メモリ制御部61へのアクセスが行われていることを示すアクセス信号74とを含む。アドレス信号71と、データ信号72と、アクセス信号74は、メモリ62へのアクセスと共通に使用する。
【0125】
キー情報比較部63は、キー5aとキーコード5bの比較結果を示すキー比較結果信号75をアクセス制御部64に提供する。アクセス制御部64は、CPU60からメモリ62へのアクセスが行われていることを示すメモリアクセス信号76を受信し、アクセス制御部64は、キー比較結果信号75の状態を監視し、メモリアクセス許可信号77の送信状態を決定する。
【0126】
キー情報比較部63によるキー5aとキーコード5bとの比較結果(認証処理)が一致した場合、すなわちキー比較結果信号75がアクティブ状態である場合、アクセス制御部64はメモリアクセス許可信号77として、CPU60から送信されるメモリアクセス信号76の信号状態を送信する。
【0127】
キー情報比較部63によるキー5aとキーコード5bとの比較結果(認証処理)が不一致である場合、すなわちキー比較結果信号75が非アクティブ状態である場合、アクセス制御部64は、メモリアクセス許可信号77にはメモリ62へのアクセスを許可しない状態(論理)を示す信号を送信する。
【0128】
以上のことから、CPU60からのメモリアクセス信号76がアクティブであり、キー情報比較部63においてキー5aとキーコード5bが一致していた場合、アクセス制御部64からのメモリアクセス許可信号77がアクティブとなり、メモリ62への書き込み、または読み出しが可能となる。
【0129】
メモリ62には、IMSI等の個人情報を格納する領域が確保されており、メモリ62は、一例としてRAM(Random Access Memory)で構成される。メモリ62を構成するRAMは、図5に示す無線基地局50の電源が切れると、内部の情報が全て消去されるため、例えばIMSI情報を格納するメモリ62を無線基地局50から取り外しても、IMSI情報を読み取られることはない。
【0130】
メモリ62へのアクセスは、アドレス信号71と、データ信号72と、書き込み許可信号73に加えて、メモリ62へのアクセスが行われていることを示すメモリアクセス信号76が使用される。メモリアクセス信号76が、メモリ制御部61によるコントロールの下にメモリアクセス許可信号77として送信される。なお図6において、CPU60からメモリ62へ接続されているこれらの信号は、図を簡略化するために一部信号のみを抜粋して表記している。一般的に信号の接続については、使用するメモリのデータシート等を参考にして構成することになる。メモリ62に入力されるメモリアクセス許可信号77の状態がメモリアクセスを許可しない状態(論理)のときは、メモリ62へ正しくアクセスすることができなくなる。
【0131】
IPインタフェース68は、IPインタフェース部52を介して、無線基地局50の外部に存在するIP網22に接続され、図3に示す上位装置1aとの通信を行う際に使用する。IPインタフェース68は、無線基地局50の運用中に常時接続状態となっている。
【0132】
メンテナンス用インタフェース69は、メンテナンス用コネクタ57を介して図3のメンテナンス用端末33に接続され、保守作業を行うために使用する。オペレータ(メンテナンス作業者)4は、図3に示す上位装置1aから通知されている現在の上位装置21に設定されているキー5aを予め入手しておき、手動で端末33からキー5aを無線基地局50のキー情報比較部63に入力し、キー情報比較部63の許可を受けた場合に、必要に応じてCPU60による、IMSIの格納されているメモリ62へのアクセスを行う。
【0133】
次に、図6に示す無線基地局50へのオペレータ4によるアクセスの動作を図8(A),(B)に基づいて説明する。
【0134】
第1に、無線基地局50を起動するときの初期処理時の動作を図8(A)に基づいて説明する。無線基地局50の電源が投入されると、無線基地局50の電源部55から各ユニットに電力が供給され、無線基地局50内での初期処理が行われる(図8(A)のステップS20)。
【0135】
無線基地局50は起動した後、図3に示す上位装置21からIP網22を経由してキーコード5bを入手する(図8(A)のステップS21)。上位装置21から送信するキーコード5bは、無線基地局50からの要求毎に内容が異なる情報とすることにより、強固なセキュリティを構築できる。
【0136】
具体的に説明すると、無線基地局50の制御部51に含まれるCPU60は、IP網22を経由する、上位装置21から送信されたキーコード5bをIPインタフェース68から受信する。CPU60は、上位装置21からのキーコード5bを受信すると、キー信号群70をキー情報比較部63に送信する。
【0137】
キー情報比較部63は、CPU60からキー信号群70を受け取ると、キーコードレジスタ65に、比較の基準データとしてキーコード5bを格納する(図8(A)のステップS22)。
【0138】
以上の処理を経て、無線基地局500の初期設定が完了する。
【0139】
第2に、IMSI処理時の動作を図8(B)に基づいて説明する。なお、オペレータ(メンテナンス作業者)がIMSIの格納されているメモリ62へアクセスを行う際にも手動で以下の手順を実施する。
【0140】
オペレータ4の端末33から送信されたキー5aがCPU60からキー情報比較部63に送信されると、キー情報比較部63は、キー5aをキー設定レジスタ66に格納する(図8(B)のステップS23)。
【0141】
また、CPU60は、メモリ62にアクセスするために、キー信号群70をキー情報比較部63に送信する。
【0142】
キー情報比較部63は、CPU60からキー信号群70を受け取ると、キーコードレジスタ65に格納されたキーコード5bと、キー設定レジスタ66に格納されたキー5aを読み出し、キー5aとキーコード5bとを比較(認証処理)し、オペレータ4の無線基地局50へのアクセスを認否する(図8(B)のステップS24)。
【0143】
図8(B)のステップS24において、キー5aとキーコード5bとの比較が一致した場合、CPU60のメモリ62へのアクセスが許可される。すなわち、CPU60から送信されたメモリアクセス信号76がメモリ制御部61からメモリアクセス許可信号77として送信される。したがって、CPU60は、メモリ62への書き込み、または読み出しを行うことが可能となる(図8(B)のステップS25)。
【0144】
図8(B)のステップS24において、キー5aとキーコード5bとが一致しなかった場合(不一致)、アクセス制御部64の制御によりメモリアクセス許可信号77は、メモリ62へのアクセスを許可しない状態(論理)に固定される。このとき、CPU60はメモリ62に対して正しく書き込み、読み出しを行うことができない。CPU60はメモリ62へのアクセスが終了した後、アクセスが終了した旨の信号をキー情報比較部63に送信する。キー情報比較部63は、CPU60から前記信号を受信すると、キー設定レジスタ66に適当な値を設定し、キー5aとキーコード5bとの一致状態を解除する(図8(B)のステップS26)。
【0145】
実施形態3によれば、無線基地局50のメモリ62へのアクセス時にキー5aとキーコード5bを使用したセキュリティを採用することで、メンテナンス用インタフェース29から無線基地局50へ不正に接続された場合にも、メモリ62の情報を読み出されることを防止することができる。
【0146】
前記セキュリティシステムの導入により、無線基地局50内にIMSIなどの個人情報を格納することができ、次世代の無線基地局のシステム構成にも柔軟に対応できる。
【0147】
キーコード5bを、IP網22を経由して上位装置21から入手するため、キーコード5bが盗まれる可能性が非常に低く、秘匿性の高い強固なセキュリティシステムを構築できる。
【0148】
(実施形態4)
次に、基本的構成は上記の通りであるが、メモリ制御部61によるメモリ62のコントールの方式を変更した例を本発明の実施形態4として説明する。
【0149】
上述した実施形態3では、図8(B)に示すように、上位装置21からのキーコード5bの取得は初期処理中の1回のみであるが、実施形態4では、初期処理時以外にもキーコード5bの取得を定期的、例えば1日に1回行い、頻繁にキーコード5bを変更する。
【0150】
上位装置21から送信されるキーコード5bは毎回異なる値とする。無線基地局50の起動、初期処理は頻繁に行われる動作ではないため、図8に示した動作を実施すると、キーコードレジスタ65には長期にわたり同一のキーコード5bが設定されていることが想定される。
そこで、実施形態4のようにキーコード5bを定期的に変更していくことで、さらに強固なセキュリティシステムを構築できる。
【0151】
(実施形態5)
以上の実施形態における図8の動作説明では、アクセス終了時にキー設定レジスタ66のキー設定を解除する動作(図8(B)のステップS26)を実施していたが、実施形態5では図9に示すように、キー情報比較部63にキーOFFタイマ67を設置し、キー設定の解除を自動的に行うようにしたことを特徴するものである。
【0152】
実施形態5では図9に示すように、キー情報比較部63内にキーコードレジスタ65、キー設定レジスタ66に加えて、キーOFFタイマ67を有している。
【0153】
キーOFFタイマ67は、タイムアウト値(N)をある範囲内で自由に設定できるような構成とする。キーOFFタイマ67は、キー設定レジスタ66への書き込みにより計時し、計時値がタイムアウト値(N)に達すると、自動的にキー設定レジスタ66の値がキー5aでない値、たとえばオール”0”の値などに切り替わり、メモリ62へのアクセスができなくなるような動作をする。
【0154】
実施形態5の動作を図10に基づいて説明する。まず、キー設定レジスタ66へのキー受信が行われるが(図10のステップS33)、このキー受信と並行して、キーOFFタイマ67がスタートする(図10のステップS30)。
【0155】
この場合、キー設定レジスタ66に設定された値がキーコードレジスタ66の値と一致していても、一致していなくても、キーOFFタイマ67はスタートする。
【0156】
キー設定レジスタ66に設定された値がキーコードレジスタ65の値と一致していれば、メモリ62へのアクセスが実行される(図10のステップS35)。この期間中、キーOFFタイマ67は動作し続けている。
【0157】
キーOFFタイマ67のタイマ値がタイムアウト値に達すると(図10のステップS31)、キー設定レジスタ66は、キーOFFタイマ67の出力を受けて、自動的にキー設定の解除が行われる(図10のステップS32)。
【0158】
実施形態5では、キーOFFタイマ67がタイムアウトすると、自動的にメモリ62へのアクセスが不可となるため、CPU60からメモリ62へのアクセスが終了してから、キーOFFタイマ67がタイムアウトするようにタイマ値をあらかじめ計算して設定しておく必要がある。
【0159】
実施形態5によれば、キー設定レジスタ66へのキー設定が自動的に解除され、図8に示すステップS26での処理が不要となるため、CPU60の無駄な処理作業が減り、効率よくメモリ62へアクセスできる。
【0160】
以上の説明では、図1に示すセキュリティシステムを次世代の通信システムに適用する場合について説明したが、これに限られるものではない。図1に示すセキュリティシステムはATMに適用することも可能である。要は、ユーザがアクセス不可能なホストシステムでアクセス用のキー情報を一元管理し、ユーザがアクセスする対象であるオペレーションシステムで前記情報を用いて、ユーザのアクセス認証を行う装置構成のものであれば、いずれのものにも適用することができるものである。
【産業上の利用可能性】
【0161】
本発明によれば、オペレーションシステムとホストシステムとからなる装置であって、不正なアクセスから保護する必要のある装置に広範囲に適用できる。
【図面の簡単な説明】
【0162】
【図1】本発明の実施形態1に係るセキュリティシステムを示すブロック図である。
【図2】本発明の実施形態1に係るセキュリティシステムの動作を説明するフローチャートである。
【図3】本発明の実施形態1に係るセキュリティシステムを次世代の通信システムに適用した実施形態2を示すブロック図である。
【図4】本発明の実施形態1に係るセキュリティシステムを次世代の通信システムに適用した実施形態の動作を説明するフローチャートである。
【図5】本発明の実施形態3に係る無線基地局の具体的構成を示すブロック図である。
【図6】本発明の実施形態3に係る無線基地局の制御部の構成を示すブロック図である。
【図7】本発明の実施形態3に係るキー情報比較部の構成を示すブロック図である。
【図8】本発明の実施形態3の動作を説明するフローチャートである。
【図9】本発明の実施形態4に係るキー情報比較部の構成を示すブロックである。
【図10】本発明の実施形態4の動作を説明するフローチャートである。
【図11】従来例に係る無線通信システムの構成を示す構成図である。
【図12】次世代の無線通信システムの構成を示す構成図である。
【符号の説明】
【0163】
1 ホストシステム
2 ネットワーク
3 オペレーションシステム
4 ユーザ(オペレータ)
5a キー
5b キーコード
20 携帯端末
21 無線基地局
23 上位装置
26 キー情報生成部
27 送信部
28 制御部
29 メンテナンス用インタフェース
30 キー情報比較部
31 受信部
32 制御部
33 端末
63 きー情報比較部
65 キー設定レジスタ
66 キーコードレジスタ
67 キーOFFタイマ

【特許請求の範囲】
【請求項1】
オペレーションシステムへのユーザのアクセスを認否するセキュリティシステムであって、
オペレーションシステムと、前記オペレーションシステムとネットワークで接続されたホストシステムを有し、
前記ホストシステムは、
キーコードを生成するキー情報生成手段と、前記キーコードを前記オペレーションシステムに送信する送信手段と、を含み、
前記オペレーションシステムは、
前記ホストシステムから前記ネットワークを介して前記キーコードを受信する受信手段と、前記キーコードとユーザが入力したキーとを用いた認証処理に基づいて、前記ユーザによる前記オペレーションシステムへのアクセスを認否する認証手段と、を含むセキュリティシステム。
【請求項2】
前記認証手段は、前記認証処理として前記キーコードと前記キーとの比較を行う、請求項1に記載のセキュリティシステム。
【請求項3】
前記キー情報生成手段は、前記キーコードに対応するキーを生成し、
前記送信手段は、前記生成されたキーを前記ユーザに送信する、請求項1に記載のセキュリティシステム。
【請求項4】
前記送信手段は、前記ユーザからの要求に応じて、前記オペレーションシステムに送信したキーコードに対応するキーをユーザに送信する、請求項1に記載のセキュリティシステム。
【請求項5】
前記キー情報生成手段は、前記キーコードを更新し、
前記受信手段は、前記更新されたキーコードを受信する、請求項1に記載のセキュリティシステム。
【請求項6】
前記キー情報生成手段は、前記更新を定期的に実行する、請求項5に記載のセキュリティシステム。
【請求項7】
前記オペレーションシステムの前記受信手段は、前記オペレーションシステムの起動時に前記キーコードを受信する、請求項1に記載のセキュリティシステム。
【請求項8】
前記オペレーションシステムは、通信装置と通信する基地局であり、前記ホストシステムは、前記基地局を制御する上位装置である、請求項1に記載のセキュリティシステム。
【請求項9】
前記基地局は、無線通信装置と無線通信する無線基地局である、請求項8に記載のセキュリティシステム。
【請求項10】
前記オペレーションシステムは、メンテナンス用インタフェースを備え、
前記認証手段は、前記ユーザの前記メンテナンス用インタフェースを介したアクセスを認否する、請求項8に記載のセキュリティシステム。
【請求項11】
ホストシステムとネットワークを介して接続されたオペレーションシステムであって、
前記ホストシステムが生成したキーコードを前記ホストシステムから受信する受信手段と、
前記キーコードとユーザが入力したキーとを用いた認証処理に基づいて、前記ユーザによる前記オペレーションシステムへのアクセスを認否する認証手段と、を含むオペレーションシステム。
【請求項12】
前記認証手段は、前記認証処理として前記キーコードと前記キーとの比較を行う、請求項11に記載のオペレーションシステム。
【請求項13】
前記受信手段は、前記オペレーションシステムの起動時に前記キーコードを受信する、請求項11に記載のオペレーションシステム。
【請求項14】
前記受信手段は、前記ホストシステムが前記キーコードを更新した際に、前記更新されたキーコードを受信する、請求項11に記載のオペレーションシステム。
【請求項15】
前記受信手段は、前記キーコードを定期的に受信する、請求項11に記載のオペレーションシステム。
【請求項16】
前記オペレーションシステムは、通信装置と通信する基地局であり、前記ホストシステムは、前記基地局を制御する上位装置である、請求項11に記載のオペレーションシステム。
【請求項17】
前記基地局は、無線通信装置と無線通信する無線基地局である、請求項16に記載のオペレーションシステム。
【請求項18】
前記基地局は、メンテナンス用インタフェースを含み、
前記基地局の認証手段は、前記ユーザの前記メンテナンス用インタフェースを介したアクセスを認否する、請求項16に記載のオペレーションシステム。
【請求項19】
オペレーションシステムとネットワークを介して接続されたホストシステムであって、
キーコードを生成するキー情報生成手段と、
前記キーコードを前記オペレーションシステムに送信する送信手段と、を含むホストシステム。
【請求項20】
前記キー情報生成手段は、前記オペレーションシステムが前記アクセスを認否するために用いるキーを前記キーコードに対応させて生成し、
前記送信手段は、前記生成されたキーを前記ユーザに送信する、請求項19に記載のホストシステム。
【請求項21】
前記送信手段は、前記ユーザからの要求に応じて、前記オペレーションシステムに送信したキーコードに対応するキーをユーザに送信する、請求項19に記載のホストシステム。
【請求項22】
前記キー情報生成手段は、前記キーコードを更新し、
前記送信手段は、前記更新されたキーコードを前記オペレーションシステムに送信する、請求項19に記載のホストシステム。
【請求項23】
前記キー情報生成手段は、前記更新を定期的に実行する、請求項19に記載のホストシステム。
【請求項24】
前記送信手段は、前記オペレーションシステムの起動時に前記キーコードを送信する、請求項19に記載のホストシステム。
【請求項25】
前記オペレーションシステムは、通信装置と通信する基地局であり、前記ホストシステムは、前記基地局を制御する上位装置である、請求項19に記載のホストシステム。
【請求項26】
前記基地局は、無線通信装置と無線通信する無線基地局である、請求項25に記載のホストシステム。
【請求項27】
前記オペレーションシステムは、メンテナンス用インタフェースを備え、
前記キーコードは、前記ユーザの前記メンテナンス用インタフェースを介したアクセスを認否するためのものである、請求項24に記載のホストシステム。
【請求項28】
ホストシステムとネットワークを介して接続されたオペレーションシステムへのユーザのアクセスを認否するセキュリティ方法であって、
前記ホストシステムが生成したキーコードを前記ホストシステムから受信し、
前記キーコードとユーザが入力したキーとを用いた認証処理に基づいて、前記ユーザによる前記オペレーションシステムへのアクセスを認否するセキュリティ方法。
【請求項29】
前記ホストシステムで、前記キーコードを生成し、前記キーコードを前記オペレーションシステムに送信する、請求項28に記載のセキュリティ方法。
【請求項30】
ホストシステムとネットワークを介して接続されたオペレーションシステムへのアクセスを認否するセキュリティ用プログラムであって、
前記オペレーションシステムを構成するコンピュータに、
前記ホストシステムが生成したキーコードを前記ホストシステムから受信する機能と、
前記キーコードとユーザが入力したキーとを用いた認証処理に基づいて、前記ユーザによる前記オペレーションシステムへのアクセスを認否する機能と、を実行させるセキュリティ用プログラム。
【請求項31】
前記ホストシステムを構成するコンピュータに、
前記キーコードを生成する機能と、前記キーコードを前記オペレーションシステムに送信する機能と、を実行させる、請求項30に記載のセキュリティ用プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2008−3654(P2008−3654A)
【公開日】平成20年1月10日(2008.1.10)
【国際特許分類】
【出願番号】特願2006−169645(P2006−169645)
【出願日】平成18年6月20日(2006.6.20)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】