JP4029396B2 - 通信制御システムと通信制御方法およびプログラム - Google Patents
通信制御システムと通信制御方法およびプログラム Download PDFInfo
- Publication number
- JP4029396B2 JP4029396B2 JP2003047199A JP2003047199A JP4029396B2 JP 4029396 B2 JP4029396 B2 JP 4029396B2 JP 2003047199 A JP2003047199 A JP 2003047199A JP 2003047199 A JP2003047199 A JP 2003047199A JP 4029396 B2 JP4029396 B2 JP 4029396B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- history information
- communication history
- authentication
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【発明の属する技術分野】
本発明は、例えばインタネットや携帯電話網等のネットワークを介して接続された通信端末装置(NWノード)間でのセキュリティ上の安全が確保されたセキュアな通信を確立する技術に係わり、特に、互いのセキュリティポリシが異なる任意のNWノード間での通信におけるセキュリティアソシエーション(セキュリティアソシエーション(SA);Security Association)確立を効率的に行うのに好適な通信制御技術に関するものである。
【0002】
【従来の技術】
現在、インタネットの一般利用者での普及に伴い、不特定多数の通信端末装置(NWノード)で構成されるネットワークシステムにおけるセキュリティ(安全性)の確保が課題となっており、例えば、非特許文献1に記載のように、通信内容の第三者による盗聴を防ぐための暗号化技術や、他人のなりすましを防ぐための認証技術、メッセージの捏造を防ぐための署名を用いた改竄防止技術等が開発されている。
【0003】
このような不特定多数のNWノードで構成される情報通信システムにおいて、互いのセキュリティポリシが異なる任意のNWノード間の通信でセキュリティを保証する従来技術として、セキュリティ情報の集中管理方式と分散管理方式の2方式がある。
【0004】
集中管理方式は、セキュリティポリシの異なる2つのNWノードに対して共通的にセキュリティを保証する第3者的なサーバ(認証局)を設置し、このサーバとの通信を行うそれぞれのNWノードが認証手順を実行し、互いのNWノードがサーバによって認証された後にNWノード間でセキュリティアソシエーション(SA)を確立するクライアン卜/サーバ型の通信形態である。
【0005】
しかし、この技術では、集中管理の弊害であるサーバへの処理負荷集中による大規模網への適用を行った場合のスケーラビリティの問題や、サーバからのセキュリティ情報漏洩による情報通信システム全体のセキュリティの崩壊の問題がある。
【0006】
これに対して、分散管理方式は、前述の集中管理方式のようにサーバを設置することなく、セキュリティポリシの異なる任意のNWノード間でセキュリティアソシエーション(SA)の確立を行うP2P(Peer to Peer)型の通信形態であり、サーバを設置しないサーバレス型であるため、前述の集中管理方式の問題を解決可能である。
【0007】
しかし、この分散管理方式では、セキュリティポリシの異なるNWノード間で相互認証を実行してセキュリティアソシエーション(SA)の確立を行う必要があり、その実現には、セキュリティポリシの異なるNWノードに2者間のみが認識可能なセキュリティ情報が使用され、この場合に必要とされるセキュリティ情報(秘密鍵)の数(a)は、NWノード数(n)の2乗に正比例して増加する(「a=n×(n−1)/2」)。
【0008】
さらに、悪意のあるユーザによるNWノードへのなりすましを防止するために、通信毎にセキュリティ情報を可変にすると、可変のセキュリティ情報(可変鍵)の数(b)は前述のセキュリティ情報の数(a)の2乗に正比例して増加するため、情報通信網が大規模化し、情報通信網を構成するノード数が増加した場合、各NWノードが管理するセキュリティ情報量が飛躍的に増加し、セキュリティ情報管理の面でのスケーラビリティ問題が生じる。
【0009】
また、通信履歴情報を利用した認証技術に関しては、例えばRCR−STD28で規定されているPHS(Personal Handy Phone)端末のハンドオーバ(接続する基地局の切り替え)の制御技術がある。
【0010】
このPHS端末のハンドオーバでは、PHS端末が通信を開始した際に、PHS端末とPHS端末の位置管理を行うNWノードであるVLR(VisitedLocation Register)でPHS端末の認証を行った演算結果を、PHS端末とVLRのそれぞれのデータベース(DB;Data Base)で管理し、PHS端末がハンドオーバを実行すると、PHS端末とVLRのそれぞれが管理している演算結果を共有秘密鍵として相互認証に使用している。
【0011】
この場合、演算結果が通信履歴情報になるが、演算結果はある固定の値であるため、通信毎の可変鍵にすることは困難であり、また、PHS端末とVLR間で一度通信が行われていなければ、演算結果を使用することができない。
【0012】
【非特許文献1】
服部武、藤岡雅宣 編著、「IDG情報通信シリーズ ワイヤレス・ブロードバンド教科書」、初版、株式会社IDGジャパン発行、2002年6月、p.437−457
【0013】
【発明が解決しようとする課題】
解決しようとする問題点は、従来の技術では、セキュリティ情報の集中管理の問題を解決する分散管理方式を行う場合、情報通信網の大規模化に伴い情報通信網を構成するノード数が増加した際には、各NWノードで管理が必要なセキュリティ情報量が大幅に増加する点と、通信端末装置間で一度通信が行われていなければ、通信履歴情報を認証技術に利用することができない点である。
【0014】
本発明の目的は、これら従来技術の課題を解決し、ネットワーク上の互いのセキュリティポリシが異なる任意のNWノード間での通信のセキュリティ保証を効率的に行うことを可能とすることである。
【0015】
【課題を解決するための手段】
上記目的を達成するため、本発明では、互いのセキュリティポリシが異なる任意の通信端末装置(NWノード)間での通信におけるセキュリティアソシエーション(SA)を確立する際に必要となるセキュリティ情報を、過去の通信履歴情報、例えば、通信相手の識別情報、通信履歴番号、通信開始時間、通信データ量、通信種別等の情報から生成するものであり、特に、過去の通信履歴情報のない初めての通信相手との通信においても、安全な通信を可能とするために、新規にネットワークに接続されたNWノード毎に秘密鍵を共有して相互認証を行う管理装置(リファレンスサーバ、RS;Reference Server)を設け、このRSおよび新規にネットワークに接続されたNWノードが、相互認証時の通信を含む通信相手との通信時の通信履歴情報を通信相手に対応付けて記憶装置に記憶する通信履歴情報管理手段(データベース、DB)と、DBで記憶した通信履歴情報の通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成する鍵生成手段(セキュリティ情報生成部)と、生成した鍵情報を用いて当該通信相手のNWノードおよびRS間での認証を行いセキュリティアソシエーション(SA)を確立する手段(相互認証処理部)とを有する構成としたことを特徴とする。
【0016】
【発明の実施の形態】
以下、本発明の実施の形態を、図面により詳細に説明する。
【0017】
図1は、本発明に係わる通信制御システムの構成例を示すブロック図であり、図2は、図1における通信制御システムの第1の処理動作例を示すシーケンス図、図3は、図1における通信制御システムの第2の処理動作例を示すシーケンス図である。
【0018】
図1における通信制御システムを構成する通信端末装置としてのNWノードA5aとNWノードB5bおよび管理装置としてのリファレンスサーバ(図中ならびに以下「RS」と記載)11は、CPU(Central Processing Unit)や主メモリ、表示装置、入力装置、外部記憶装置等からなるコンピュータ装置構成であり、光ディスク駆動装置等を介してCD−ROM等の記憶媒体に記録されたプログラムやデータを外部記憶装置内にインストールした後、この外部記憶装置から主メモリに読み込みCPUで処理することにより、各処理部の機能を実行する。
【0019】
例えば、NWノードA5aにおけるセキュリティ情報生成部8aと相互認証処理部9aからなるセキュリティアソシエーション(SA)処理部(図中「SA処理部」と記載)7a、および通信履歴情報DB−A6a(データベース)の機能がコンピュータ処理により実現され、同様に、NWノードA5a5bにおけるセキュリティ情報生成部8bと相互認証処理部9bからなるセキュリティアソシエーション(SA)処理部(図中「SA処理部」と記載)7b、および通信履歴情報DB−A6a(データベース)の機能がコンピュータ処理により実現され、さらに、RS11におけるセキュリティ情報生成部8cと相互認証処理部9cからなるセキュリティアソシエーション(SA)処理部(図中「SA処理部」と記載)7c、および通信履歴情報DB−RS6c(データベース)の機能がコンピュータ処理により実現される。
【0020】
本例では、情報通信網1として、携帯電話網等の移動通信網を想定している。この情報通信網1内において、それぞれセキュリティポリシの異なる3つのネッ卜ワ−クであるセキュリティポリシ網A2、セキュリティポリシ網B3、セキュリティポリシ網C4があり、セキュリティポリシ網A2内にNWノードA5aが設置され、セキュリティポリシ網B3内にNWノードB5bが設置され、NWノードA5aとNWノードB5bが、通信回線10によりセキュリティポリシ網C4を介して接続され、さらに、情報通信網1に設けられたRS11が通信回線12,13によりNWノードA5a,B5bに接続される構成となっている。
【0021】
このような構成において、互いのセキュリティポリシが異なるNWノードA5a,B5bでは、相互間での通信におけるセキュリティアソシエーション(SA)を確立する際に必要となるセキュリティ情報を、過去の通信履歴情報、例えば、通信相手の識別情報、通信履歴番号、通信開始時間、通信データ量、通信種別等の情報から生成する。
【0022】
すなわち、NWノードA5aでは、情報通信網1内の他のNWノードとの通信履歴情報を通信履歴情報DB−A6aで管理し、NWノードB5bでは、情報通信網1内の他のNWノードとの通信履歴情報を通信履歴情報DB−B6bで管理する。
【0023】
情報通信網1内の各NWノードA5a,B5bは、通信を開始する前に、互いの正当性を保証するセキュリティアソシエーション(SA)の確立が要求されるが、本例では、各NWノードA5a,B5bに設けたセキュリティアソシエーション(SA)処理部7a,7bにより、通信履歴情報DB−A6a,DB−B6bにおいて記憶した、相互に共通の通信履歴情報を用いて通信毎のセキュリティ情報を生成し、このセキュリティ情報を使用して当該NWノード間で相互認証する。
【0024】
具体的には、情報通信網1の各NWノードA5a,B5bは、通信を行う毎に通信相手のノードの通信履歴情報(アドレス(名前、番号)、通信履歴番号、通信開始時間、通信データ量、通信種別)を各NWノードA5a,B5bが具備する通信履歴情報DB−A6a,DB−A6bに保存する。
【0025】
その後、改めて同一のNWノードA5a,B5b間で通信を行う際には、通信開始要求を行う側としてのNWノードA5aは、当該NWノードA5a,B5b間のセキュリティアソシエーション(SA)を確立するために、セキュリティアソシエーション(SA)処理部7aが通信履歴情報DB−A6aに依頼して、データベースで保存されている当該NWノードB5bとの間の過去の通信履歴情報を検索し、通信相手NWノードB5bの通信履歴情報を取得する。
【0026】
そして、セキュリティアソシエーション(SA)処理部7aにおいて、セキュリティ情報生成部8aにより、通信相手NWノードB5bの通信履歴情報内の任意の通信履歴番号から、通信開始時間、通信データ量、通信種別を選択し、これらの情報を情報通信網1のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いてセキュリティ情報である認証鍵を生成する。
【0027】
その後、NWノードA5aは、セキュリティアソシエーション(SA)処理部7aにより、セキュリティ情報生成部8aが通信履歴情報から生成した認証鍵と、この認証鍵を生成するために使用した通信履歴情報に含まれる通信履歴番号、および自信のNWノードのアドレスを、通信相手のNWノードB5bに対して送信する。
【0028】
このような認証鍵、通信履歴番号、および通信開始要求を行うNWノードA5aのアドレスを受信した通信相手のNWノードB5bは、セキュリティアソシエーション(SA)処理部7bにより通信履歴情報DB−B6bに依頼して、通信開始要求元のNWノード5Aaのアドレスと通信履歴番号を検索のキー情報として、自身が保持するデータベースを検索し、NWノードA5aが指定した通信履歴情報を取得し、セキュリティアソシエーション(SA)処理部7bのセキュリティ情報生成部8bにおいて、この通信履歴情報に含まれる通信開始時間、通信データ量、通信種別を選択し、これらの情報を組み合わせてセキュリティ情報である認証鍵を生成する。
【0029】
そして、NWノードB5bは、セキュリティアソシエーション(SA)処理部7bにより、自身のNWノードのアドレスと、生成した認証鍵、および通信履歴番号を、通信開始要求元のNWノードA5aに対して送信する。
【0030】
それらを受信した通信開始要求元のNWノードA5aは、セキュリティアソシエーション(SA)処理部7aの相互認証処理部9aにおいて、前述の自身が生成した認証鍵と、通信相手のNWノードB5bより受信した認証鍵を比較し、比較結果が同一の場合、通信相手のNWノードB5bが正当なNWノードであることを認識する。また、比較結果が異なる場合、通信相手のノードが違法なNWノードであることを認識する。
【0031】
通信相手のNWノードB5bが正当なノードであると認識した場合、NWノードA5aは、通信相手のNWノードB5bに対して、認証結果として成功の情報を通知する。その後、NWノードA5aとNWノードB5bの間でセキュリティアソシエーション(SA)が確立され、確立されたセキュリティアソシエーション(SA)上で通信が開始される。
【0032】
このように、本例においては、通信を行う2つのNWノードA5a,B5b間での過去の通信履歴情報を基にセキュリティ情報である認証鍵を生成しているので、各NWノードA5a,B5bにおいて管理が必要なセキュリティ情報の数の最小値は、情報通信網1に存在するNWノードの数(n)に抑制することが可能となる。
【0033】
例えば、従来の分散管理技術で必要とされる認証鍵の数(b)は「b=n×(n−1)/2」となるのに対して、本例では、必要とされるセキュリティ情報である認証鍵の数を大幅に抑制することが可能である。
【0034】
また、特定のNWノードの通信履歴情報DBの通信履歴情報が悪意のある第3者により取得され、このNWノードになりすまされることを防止するためには、通信毎にセキュリティ情報である認証鍵を可変鍵にする必要があるが、本例では、このような、なりすましを防止するために、通信開始要求を行うNWノードA5aは、自身が持つ通信履歴情報DB内の通信相手に関する複数の過去の通信履歴情報を選択し、その中の情報と情報通信網のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いて可変鍵を生成する。
【0035】
このことにより、本例では、セキュリティ情報を可変鍵に変更した場合においても可変鍵の数を大幅に抑制することが可能である。すなわち、従来の分散管理技術では、必要とされる可変鍵の数(c)を前述の(b)個の認証鍵を使用して計算すると「b×b={n×(n−1)/2}×{n×(n−1)/2}」となるが、本例によれば、過去の通信履歴情報の中から2,3の履歴情報を情報通信網のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いてキュリティ情報である認証鍵を生成することができる。
【0036】
また、本例では、通信を行うNWノード間で送受信される情報は、各ノードで生成された認証鍵、通信履歴番号、通信を行うNWノード名であるため、これらの情報を悪意のある第3者が取得した場合においても、この第3者は、認証鍵を生成するために必要なNWノードの過去の通信履歴情報を取得することができないため、NWノードへのなりすましを防止することが可能となる。
【0037】
以上の動作は、予め、NWノードA5a,B5bのそれぞれに、相互の通信履歴情報が存在していることが前提であるが、本例では、RS11を設けることにより、お互いに過去の通信履歴情報のないNWノード間での通信においても、安全な通信を可能としている。
【0038】
すなわち、RS11は、NWノードA5a,B5bと同様に、セキュリティ情報生成部8cと相互認証処理部9cからなるセキュリティアソシエーション(SA)処理部7aと、通信履歴情報6cを具備しており、新規にネットワークに接続されたNWノード(A5a,B5b)毎に秘密鍵を共有して相互認証を行う機能を有する。
【0039】
そして、それぞれの通信履歴情報DB−A6a,DB−B6bに通信相手との通信履歴情報が存在しないNWノードA5a,B5b間の初期通信の場合においても、高信頼な通信ができるようにするために、新規にNWノードA5a,B5b情報通信網1に接続される際、これらのNWノードA5a,B5bと、情報通信網1内に設置されたRS11との間で、一時的な共有秘密鍵を使用して相互認証を行うことで、RS11とNWノードA5a,B5b間で、それぞれの通信履歴情報(RS−A,RS−B)を生成する。
【0040】
これにより、通信を行うNWノードA5a,B5b間での通信は初期通信であっても、互いのNWノードA5a,B5bは各々RS11との間で、上述の接続時に通信した際の通信履歴情報が生成されていることになる。
【0041】
そこで、NWノードA5a,B5b間の初期通信時には、NWノードA5a,B5bの双方が、RS11を介して、通信相手のNWノードA5a,B5bとRS11間の通信履歴情報(RS−A,RS−B)から任意に特定した通信履歴情報(An,Bn)を取得し、この通信履歴情報(An,Bn)と、自NWノードA5a,B5bの通信履歴情報DB−A6a,DB−B6bで管理するRS11との通信履歴情報(RS−A,RS−B)における当該通信履歴情報(An,Bn)を認証鍵の生成に用いる。そして、この認証鍵でNWノードA5a,B5b間の相互認証を行い、互いの正当性を保証するセキュリティアソシエーション(SA)の確立を行う。
【0042】
より詳細には、新規に情報通信網1に例えばNWノードA5aを接続する際、通信事業者がNWノードA5aに一時的な秘密鍵を付与し、同じ秘密鍵をRS11にも共有させ、この秘密鍵をRS11とNWノードA5a間の共有秘密鍵とし、RS11の認証開始要求によって、この共有秘密鍵を使用した認証鍵をRS11とNWノードA5aそれぞれで生成し、生成した認証鍵をRS11とNWノードA5a間で照合することでRS11とNWノードA5a間の相互認証を実行する。
【0043】
尚、RS11と新規のNWノードA5a間の相互認証に使用した共有秘密鍵を悪意のある第3者が取得しNWノードA5aまたはRS11へなりすますことを防止することを目的に、RS11とNWノードA5a間の相互認証が終了すると、RS11およびNWノードA5aが保持する共有秘密鍵は削除されるものとする。
【0044】
上述のようにしてRS11との相互認証が終了した後、NWノードA5aが情報通信網1内の他装置と通信行う場合は、NWノードB5bを含む全てのNWノードとの通信は通信履歴情報DB−A6aに通信履歴情報が存在しない初期通信となる。
【0045】
このようなNWノードA5aが、通信相手の例えばNWノードB5bに対して通信開始要求を送信すると、NWノードB5bは、通信開始要求元のNWノードA5aとの過去の通信履歴情報を確認するため、自身が保持する通信履歴情報DB−B6bを検索する。
【0046】
ここでは、通信履歴情報DB−B6bを検索しても、通信要求元のNWノードA5aとの通信履歴情報が存在しないので、NWノードB5bは、情報通信網1内のRS11に対して、当該NWノードA5aの情報取得要求を行う。
【0047】
この際、NWノードB5bとRS11がそれぞれ保持する通信履歴情報DB−b6b,DB−RS6cには、NWノードB5bが、情報通信網1に対して新規に接続した際に生成された通信履歴情報(RS−B)が保存されているため、その通信履歴情報と乱数と情報通信網1内の全ての装置が認識している認証鍵生成アルゴリズムを使用して互いの装置(NWノードB5bとRS11)において認証鍵を生成し、相互の認証鍵を照合することで相互認証を行い、相互認証を成功させることで、互いの装置(NWノードB5bとRS11)間にセキュリティアソシエーション(SA)を確立させる。
【0048】
セキュリティアソシエーション(SA)確立後、RS11は、NWノードB5bから要求された、通信要求元のNWノードA5aと自RS11間の通信履歴情報(RS−A)から任意の通信履歴情報(An)を特定し、その通信履歴番号(No.An)と共にNWノードB5bへ通知する。
【0049】
NWノードB5bは、RS11から受信した当該通信履歴番号(No.An)の通信履歴情報(An)と、自NWノードB5bとRS11間の通信履歴情報(RS−B)における任意の通信履歴情報(Bn)を、通信要求元のNWノードA5aとの共有秘密鍵として使用し、この共有秘密鍵と乱数と情報通信網1内の全ての装置が認識している認証鍵生成アルゴリズムを使用して認証鍵を生成する。
【0050】
そして、NWノードB5bは、生成した認証鍵と、この認証鍵の生成に用いた各情報、すなわち、自NWノードB5bとRS11間の当該通信履歴情報(Bn)に対応する通信履歴番号(No.Bn)、通信要求元のNWノードA5aとRS11間の当該通信履歴情報(An)に対応する通信履歴番号(No.An)、および乱数を、通信要求元のNWノードA5aへ送信する。
【0051】
通信要求元のNWノードA5aは、受信した認証鍵を照合することを目的に、RS11に対して、通信相手先のNWノードB5bとRS11間の通信履歴情報(RS−B)における当該通信履歴番号(No.Bn)に対応する通信履歴情報(Bn)の取得要求を行う。
【0052】
この際、NWノードA5aとRS11がそれぞれ保持する通信履歴情報DB−A6a,DB−RS6cには、NWノードA5aが情報通信網1に対して新規に接続した際に生成された通信履歴情報(RS−A)が双方に保存されているため、その通信履歴情報(RS−A)と乱数と情報通信網内の全ての装置が認識している認証鍵生成アルゴリズムを使用して互いに認証鍵を生成し、双方において、相互の認証鍵を照合することで、相互認証を行い、相互認証を成功させ、相互間でセキュリティアソシエーション(SA)を確立させる。
【0053】
セキュリティアソシエーション(SA)確立後、RS11は、NWノードA5aが通信履歴番号(No.Bn)で指定する、NWノードB5bとRS11間の通信履歴情報(Bn)を、自装置の通信履歴情報DB−RS6cから読み出しNWノードA5aへ通知する。
【0054】
通信要求元のNWノードA5aは、通信相手のNWノードB5bが指定する自NWノードA5aとRS11間の任意の通信履歴番号(No.An)に対応する通信履歴情報(An)を、自身が管理する通信履歴情報DB−A6aから取得し、この通信履歴情報(An)と、RS11から受信した通信履歴情報(Bn)とを、NWノードB5bとの共有秘密鍵として使用し、この共有秘密鍵と乱数および情報通信網1内の全ての装置が認識している認証鍵生成アルゴリズムを使用して認証鍵を生成する。
【0055】
そして、NWノードA5aは、自身が生成した認証鍵と、通信相手先のNWノードB5bが生成して送信してきた認証鍵とを照合し、照合結果が合致した場合は、自身が生成した認証鍵を、NWノードB5bに対して送信する。
【0056】
NWノードB5bは、NWノードA5aから受信した認証鍵と、自身が生成した認証鍵とを照合し、照合結果が合致した場合は、相互認証は成功となり、認証成功結果をNWノードA5aへ通知し、互いのNWノード間でセキュリティアソシエーション(SA)が確立される。確立されたセキュリティアソシエーション(SA)上で、互いのNWノードA5a,B5b間で通信が行われる。
【0057】
このように、本例の通信制御システムは、情報通信網1を介してNWノードA5a,B5b間の通信を行う際、各ノード間のセキュリティを保証するためのセキュリティアソシエーション(SA)を確立した後に、通信を開始するものであり、特に、新規に情報通信網1に接続されたNWノードA5a,B5b毎に秘密鍵を共有して相互認証を行うRS11を設け、このRS11とNWノードA5a,B5bにおいて、相互認証時の通信履歴情報を通信相手に対応付けて記憶しておくことにより、NWノードA5a,B5b間での通信において少なくともいずれか一方が新規にネットワークに接続されたものであっても、RS11に記憶されている相手側NWノードとの通信履歴情報を用いて相互に対応した鍵情報を生成することで、通信履歴情報に基づくセキュリティアソシエーション(SA)の確立が可能となる。
【0058】
以下、図2と図3を用いて、本例の通信制御システムの処理動作例を説明する。まず、図2に基づく説明を行い、その後、図3に基づく説明を行う。
【0059】
図2は、図1に示す構成において、情報通信網1に新規にNWノードA5aが接続された際に、NWノードA5aとRS11で相互認証を行い、以降のNWノードA5a,B5b間で必要とされる通信履歴情報を生成するNWノード接続手順を示すものである。
【0060】
情報通信網1にNWノードA5aを新規に接続するためには、情報通信事業者によりNWノードA5aが正当なNWノードであるか否か確認する必要がある。
【0061】
情報通信網1にNWノードA5aを新規に接続する際、RS11とNWノードA5a間で共有の認証鍵生成アルゴリズムAAを保持するとともに、共有秘密鍵Kを一時的に保持することで、以下のように、この認証鍵生成アルゴリズムAAと共有秘密鍵Kを使用してNWノードA5aの正当性を確認する。
【0062】
RS11は、共有秘密鍵Kと乱数と情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムAAを使用して認証鍵を生成し(ステップP1)、生成した認証鍵と、生成に用いた乱数をNWノードA5aに送信する(ステップP2)。
【0063】
認証鍵と乱数を受信したNWノードA5aは、自身が保持する共有秘密鍵Kと受信した乱数と認証鍵生成アルゴリズムAAより認証鍵を生成し(ステップP3)、生成した認証鍵と、RS11より送信された認証鍵とを照合する(ステップP4)。
【0064】
照合結果が合致した場合は、NWノードA5aは、自身が生成した認証鍵をRS11に対して送信し(ステップP5)、RS11は、NWノードA5aから送信されてきた認証鍵と、RS11自身がステップP1で生成した認証鍵を照合する(ステップP6)。
【0065】
照合結果が合致した場合、RS11はNWノードA5aに認証成功の通知を行う(ステップP7)。ここで、RS11は、共有秘密鍵Kを悪意のある第3者が取得しRS11へなりすますことを防止するために、共有秘密鍵Kを削除する(ステップP8)。
【0066】
そして、RS11は、NWノードA5aと自身の通信履歴情報R(RS−A)を通信履歴情報DB−RS6cに対して登録要求を行い(ステップP9)、通信履歴情報DB−RS6cにおいて通信履歴情報R(RS−A)が登録され(ステップP10)、通信履歴情報DB−RS6cからの登録要求応答が行われる(ステップP11)。
【0067】
ステップP7においてRS11から認証成功の通知を受信したNWノードA5aは、RS11と同様に、共有秘密鍵Kを悪意のある第3者が取得しNWノードA5aへなりすますことを防止するために、共有秘密鍵Kを削除する(ステップP12)。
【0068】
そして、NWノードA5aは、RS11との通信履歴情報R(RS−A)の登録を通信履歴情報DB−A6aに要求し(ステップP13)、通信履歴情報DB−A6aにおいて通信履歴情報R(RS−A)が登録され(ステップP14)、登録要求応答が行われる(ステップP15)。
【0069】
以上の処理が行われた後、NWノードA5aがNWB5bに対して通信要求を行う際には、次の図3で説明する処理が実行される。
【0070】
図3は、本発明のセキュリティポリシの異なるNWノード間の通信において、通信相手のNWノードの通信履歴情報が存在しないNWノード間の初期通信でのセキュリティアソシエーション(SA)確立手順を示すものである。
【0071】
セキュリティポリシ網A2に設置されるNWノードA5aが、異なるセキュリティ網であるセキュリティ網B3に設置されるNWノードB5bに対して通信開始要求を行う際には、互いのセキュリティポリシが異なるためNWノードA5aとNWノードB5b間のセキュリティを保証するためのセキュリティアソシエーション(SA)を確立した後に通信を開始する必要がある。
【0072】
情報通信網1に設置されたNWノードA5aは、情報通信網1に新規に接続された際にRS11との間で通信を行っているため、通信履歴情報DB−A6aに通信履歴情報(RS−A)を保存している。
【0073】
同様に、情報通信網1に設置されたNWノードB5bは、情報通信網1に新規に接続された際にRS11との間で通信を行っているため、通信履歴情報DB−B6bに通信履歴情報(RS−B)を保存している。
【0074】
また、情報通信網1に設置されたRS11は、情報通信網1に新規に接続されたNWノードA5aとNWノードB5bとそれぞれ通信を行っているため、通信履歴情報DB−RS6cに通信履歴情報(RS−A)および通信履歴情報(RS−B)を保存している。
【0075】
NWノードA5aがNWノードB5bに通信要求を行う(ステップR1)と、NWノードB5bは、通信履歴情報DB−B6bにおける通信履歴情報を検索する(ステップR2)。
【0076】
検索した結果、NWノードA5aに関する通信履歴情報が存在しないことが判明すると、NWノードB5bは、RS11に対してNWノードA5aに関する情報の取得要求を行う(ステップR3)。
【0077】
RS11は、まず、情報取得要求してきたNWノードB5bの正当性を確認するために、通信履歴情報DB−RS6cから、NWノードB5bとの通信履歴情報(RS−B)を取得し(ステップR4)、通信履歴情報(RS−B)内の特定の通信履歴番号(No.Bn)に含まれる通信履歴情報(Bn)(例えば通信日時、通信デ−タ量、通信アプリケーション等)と乱数、および情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムAAより認証鍵を生成する(ステップR5)。尚、RS11は、この認証鍵の生成に用いた通信履歴情報(Bn)と、その通信履歴番号(No.Bn)を記憶装置に所定の期間記憶しておく。
【0078】
そして、RS11は、生成した認証鍵と、その認証鍵の生成に用いた乱数および通信履歴情報(Bn)の通信履歴番号(No.Bn)をNWノードB5bへ送信する(ステップR6)。
【0079】
NWノードB5bは、RS11が指定する通信履歴番号(No.Bn)をキーに通信履歴情報DB−B6bを検索し、該当する通信履歴情報(Bn)を取得する(ステップR7)。
【0080】
NWノードB5bは、取得した通信履歴情報(Bn)と、RS11より受信した乱数、および情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムAAを使用して認証鍵を生成する(ステップR8)。
【0081】
そして、NWノードB5bは、生成した認証鍵と、RS11より受信した認証鍵を照合し(ステップR9)、照合結果が合致した場合は、自身が生成した認証鍵をRS11に送信する(ステップR10)。
【0082】
RS11は、NWノードB5bから受信した認証鍵とRS11自身が生成した認証鍵を照合する(ステップR11)。照合結果が合致した場合は、相互認証が成功したことになり、RS11は、ステップR3の処理においてNWノードB5bから要求されたNWノードA5aに関する情報、すなわち、RS11とNWノードA5aとの通信履歴情報(RS−A)を、通信履歴情報DB−RS6cから取得する(ステップR12)。
【0083】
そして、RS11は、この通信履歴情報(RS−A)から任意の通信履歴情報(An)を特定し(ステップR13)、その通信履歴番号(No.An)と共にNWノードB5bに送信する(ステップR14)。
【0084】
NWノードB5bは、RS11から受信した通信履歴番号(No.An)の通信履歴情報(An)と、RS11との間の相互認証で使用した通信履歴情報(Bn)と乱数および情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムAAを使用して認証鍵を生成する(ステップR15)。
【0085】
そして、NWノードB5bは、通信開始要求元のNWノードA5aに対して、生成した認証鍵と、この認証鍵の生成に用いた乱数と通信履歴情報(An)の通信履歴番号(No.An)および通信履歴情報(Bn)の通信履歴番号(No.Bn)を送信する(ステップR16)。
【0086】
NWノードB5bからの各情報を受信したNWノードA5aは、自身の通信履歴情報DB−A6aに対し、NWノードB5bとの通信履歴情報の検索を行う(ステップR17)。
【0087】
検索した結果、NWノードB5bに関する通信履歴情報が存在しないことが判明すると、NWノードA5aは、RS11に対して、NWノードB5bから受信した通信履歴番号(No.Bn)の通信履歴情報(Bn)の取得要求を行う(ステップR18)。
【0088】
要求を受けたRS11は、まず、NWノードA5aの正当性を確認するために、通信履歴情報DB−RS6cから、NWノードA5aとの通信履歴情報(RS−A)を取得し(ステップR19)、この通信履歴情報(RS−A)内の特定の通信履歴番号に含まれる通信履歴情報(例:通信日時、通信デ−タ量、通信アプリケーション等)と乱数と情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムより認証鍵を生成する(ステップR20)。
【0089】
そして、RS11は、生成した認証鍵と、この認証鍵の生成に用いた通信履歴情報の通信履歴番号および乱数をNWノードA5aへ送信する(ステップR21)。
【0090】
NWノードA5aは、RS11が指定する通信履歴番号をキーに通信履歴情報DB−Aを検素し、該当する通信履歴情報を取得し(ステップR22)、この通信履歴情報と、RS11より受信した乱数、および情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムを使用して認証鍵を生成する(ステップR23)。
【0091】
そして、NWノードA5aは、生成した認証鍵とRS11より受信した認証鍵を照合し(ステップR24)、照合結果が合致した場合は、生成した認証鍵をRS11に送信する(ステップR25)。
【0092】
RS11は、NWノードA5aから受信した認証鍵と、RS11自身がステップR20の処理で生成した認証鍵を照合する(ステップR26)。照合結果が合致した場合は、相互認証が成功したことになり、RS11は、ステップR18の処理でNWノードA5aから受信した通信履歴番号(No.Bn)に対応する、ステップR5の処理で記憶した通信履歴情報(Bn)を、NWノードA5aに送信する(ステップR27)。
【0093】
RS11からの通信履歴情報(Bn)を受信したNWノードA5aは、ステップR16の処理でNWノードB5bから指定された通信履歴番号(No.An)の通信履歴情報(An)を通信履歴情報DB−A6aから取得し(ステップR28)、この通信履歴情報(An)と、ステップR27でRS11から受信したNWノードB5bとの通信履歴情報(Bn)、および、ステップR16でNWノードB5bから受信した乱数、ならびに、報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムを使用して認証鍵を生成する(ステップR29)。
【0094】
そして、NWノードA5aは、このようにして自身が生成した認証鍵と、ステップR16での処理においてNWノードB5bから受信した認証鍵を照合する(ステップR30)。認証結果が合致した場合は、認証成功となり、NWノードA5aは、自身が生成した認証鍵をNWノードB5bに送信する(ステップR31)。
【0095】
NWノードB5bは、NWノードA5aから受信した認証鍵と、ステップR15の処理においてNWノードB5b自身が生成した認証鍵とを照合する(ステップR32)。照合結果が合致した場合は相互認証が成功となり、NWノードB5bは、認証成功をNWノードA5aに通知する(ステップR33)。
【0096】
この結果、NWノードA5aとNWノードB5b間でセキュリティアソシエーション(SA)が確立され(ステップR34)、NWノードA5aとNWノードB5b間での実際の通信が実行される(ステップR35)。
【0097】
以上、図1〜図3を用いて説明したように、本例では、ネットワークを介して通信を行う通信端末装置間の接続制御を行うシステム、特に、セキュリティポリシが異なる不特定多数の通信端末装置(NWノード)で構成される情報通信網を介して通信端末装置間の通信を行う際、各装置間のセキュリティを保証するためのセキュリティアソシエーション(SA)を確立した後に、通信を開始する通信制御システムにおいて、通信端末装置(NEWノード5a,5b)のそれぞれに、過去の通信履歴情報を通信相手に対応付けて記憶装置に記憶する通信履歴情報管理DB−A6a,DB−B6bと、この通信履歴情報管理DB−A6a,DB−B6bで記憶した過去の通信履歴情報で通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成するセキュリティ情報生成部8a,8bと、このセキュリティ情報生成部8a,8bで生成した鍵情報を用いて、当該通信相手の通信端末装置間にセキュリティアソシエーション(SA)を確立して、装置間でのセキュリティ保証された通信制御を行う相互認証処理部9a,9bとを設けた構成とし、不特定多数のNWノードで構成される情報通信網における、互いのセキュリティポリシが異なる任意のNWノード間での通信において、通信開始前にノード間でセキュリティアソシエーション(SA)を確立する際に必要となるセキュリティ情報を、過去の通信履歴情報から生成することで、各NWノードが管理するセキュリティ情報の数量を抑制することを可能とし、情報通信網を構成するNWノード数が増加した場合においても各NWノードで管理するセキュリティ情報量を抑制することを可能とすると共に、さらに、新規に情報通信網1に接続されたNWノードA5a,B5b毎に秘密鍵を共有して相互認証を行うRS11を設け、このRS11とNWノードA5a,B5bにおいて、相互認証時の通信履歴情報を通信相手に対応付けて記憶しておくことにより、NWノードA5a,B5b間での通信において少なくともいずれか一方が新規にネットワークに接続されたものであっても、RS11に記憶されている相手側NWノードとの通信履歴情報を用いて相互に対応した鍵情報を生成することで、通信履歴情報に基づくセキュリティアソシエーション(SA)の確立を行うことができ、特に、過去の通信履歴情報のない初めての通信相手との通信においても、安全な通信が可能となる。
【0098】
尚、本発明は、図1〜図3を用いて説明した例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、本例では、情報通信網1として携帯電話網等の移動通信網を想定しているが、本発明は、インタネット等、他のネットワークにも適用可能である。
【0099】
また、本例の図3における処理では、ステップR27において、ステップR18の処理でNWノードA5aから受信した通信履歴番号(No.Bn)に対応して、ステップR5の処理で記憶した通信履歴情報(Bn)をNWノードA5aに送信しているが、対応する通信履歴情報(Bn)を、通信履歴情報DB−RS6cから読み出して送信することでも良い。
【0100】
また、通信履歴情報は、ある一定の時間が過ぎれば一定の履歴情報を廃棄するといるルールがあれば、番号管理も不必要となり、情報管理が容易となる。
【0101】
また、本例でのRS(管理装置)やNWノード(通信端末装置)のコンピュータ装置構成に関しても、キーボードや光ディスクの駆動装置の無いコンピュータ構成としても良い。また、本例では、光ディスクを記録媒体として用いる旨を説明しているが、FD(Flexible Disk)等を記録媒体として用いることでも良い。また、プログラムのインストールに関しても、通信装置を介してネットワーク経由でプログラムをダウンロードしてインストールすることでも良い。
【0102】
【発明の効果】
本発明によれば、不特定多数のNWノードで構成される情報通信網での、互いのセキュリティポリシが異なる任意のNWノード間での通信において、情報通信網の大規模化に伴い情報通信網を構成するノード数が増加した際にも、各NWノードで管理が必要なセキュリティ情報量が大幅に増加することはなく、ネットワーク上の互いのセキュリティポリシが異なる任意のNWノード間での通信のセキュリティ保証を効率的に行うことが可能であり、さらに、互いのNWノードが過去に通信を行ったことがない初期通信の場合においても、NWノード間でセキュリティアソシエーション(SA)を確立することが可能となる。
【図面の簡単な説明】
【図1】本発明に係わる通信制御システムの構成例を示すブロック図である。
【図2】図1における通信制御システムの第1の処理動作例を示すシーケンス図である。
【図3】図1における通信制御システムの第2の処理動作例を示すシーケンス図である。
【符号の説明】
1:情報通信網、2:セキュリティポリシ網A、3:セキュリティポリシ網B、4:セキュリティポリシ網C、5a:NWノードA5a、5b:NWノードB5b、6a:通信履歴情報DB−A、6b:通信履歴情報DB−B、6c:通信履歴情報DB−RS、7a,7b,7c:セキュリティアソシエーション(SA)処理部、8a,8b,8c:セキュリティ情報生成部、9a,9b,9c:相互認証処理部、10:通信回線(A−B)、11;RS(リファレンスサーバ)、12:通信回線(RS−A)、13:通信回線(RS−B)。
Claims (12)
- ネットワークを介して通信を行う互いのセキュリティポリシが異なる通信端末装置間のセキュアな接続制御を行うシステムであって、
新規にネットワークに接続された通信端末装置毎に共有秘密鍵を用いて認証鍵を生成し相互認証を行う管理装置を設け、
該管理装置および上記通信端末装置は、
上記相互認証時の通信を含む通信相手との通信時の通信履歴情報を通信相手に対応付けて記憶装置に記憶する通信履歴情報管理手段と、
上記通信履歴情報を記憶している通信端末装置との通信時、上記通信履歴情報管理手段で記憶した通信履歴情報の通信相手と共通な情報を用いて当該通信相手に対応した認証鍵を生成する鍵生成手段と、
該鍵生成手段で生成した認証鍵を当該通信相手の通信端末装置間で交換して相互認証を行う相互認証処理手段とを有し、
さらに上記通信端末装置は、
上記通信履歴情報を記憶していない通信端末装置との通信時、上記管理装置に、該管理装置と当該通信相手側装置間の通信履歴情報の送信を要求して当該通信履歴情報を受信する処理手段を有し、
上記鍵生成手段により、該受信した通信履歴情報と、上記管理装置から上記通信相手側装置に送信された自装置で記憶している当該管理装置間の通信履歴情報とを用いて認証鍵を生成し、
該相互認証処理手段により、該生成した認証鍵を当該通信相手の通信端末装置間で交換して相互認証を行なう
ことを特徴とする通信制御システム。 - 請求項1に記載の通信制御システムであって、
上記管理装置は、上記ネットワークに新規に接続された通信端末装置との上記共有秘密鍵を用いて生成した認証鍵での相互認証時のみ、上記通信履歴情報管理手段による通信履歴情報の記憶装置への記憶を行うことを特徴とする通信制御システム。 - 請求項1もしくは請求項2のいずれかに記載の通信制御システムであって、
上記通信履歴情報管理手段は、
上記通信履歴情報として、通信相手の識別情報と、通信履歴番号、通信開始時間、通信データ量、通信種別を上記記憶装置に記憶することを特徴とする通信制御システム。 - 請求項1から請求項3のいずれかに記載の通信制御システムであって、
上記管理装置と上記通信端末装置は、上記共有秘密鍵を用いて生成した認証鍵での相互認証後に、当該共有秘密鍵を削除する手段を有することを特徴とする通信制御システム。 - ネットワークを介して通信を行う互いのセキュリティポリシが異なる通信端末装置間のセキュアな接続制御を行うシステムにおける通信制御方法であって、
上記ネットワークに設けられ、該ネットワークに新規に接続された通信端末装置毎に共有秘密鍵を用いて認証鍵を生成し相互認証を行う管理装置、および上記通信端末装置は、プログラムされたコンピュータ処理手段として、
通信履歴情報管理手段と、鍵生成手段と、相互認証処理手段とを具備し、
上記通信履歴情報管理手段は、
上記相互認証時の通信を含む通信相手との通信時の通信履歴情報を通信相手に対応付けて記憶装置に記憶する手順を実行し、
上記鍵生成手段は、
上記通信履歴情報を記憶している通信端末装置との通信時、上記通信履歴情報管理手段で記憶した通信履歴情報の通信相手と共通な情報を用いて当該通信相手に対応した認証鍵を生成する手順を実行し、
上記相互認証処理手段は、
上記鍵生成手段が生成した認証鍵を当該通信相手の通信端末装置間で交換して相互認証を行う手順を実行し、
さらに上記通信端末装置は、プログラムされたコンピュータ処理手段として、セキュリティアソシエーション処理手段を具備し、
該セキュリティアソシエーション処理手段により、
上記通信履歴情報を記憶していない通信端末装置との通信時、上記管理装置に、該管理装置と当該通信相手側装置間の通信履歴情報の送信を要求して当該通信履歴情報を受信し、
上記鍵生成手段により、上記受信した通信履歴情報と、上記管理装置から上記通信相手側装置に送信された自装置で記憶している当該管理装置間の通信履歴情報とを用いて認証鍵を生成し、
該相互認証処理手段により、上記生成した認証鍵を当該通信相手の通信端末装置間で交換して相互認証を行なう
ことを特徴とする通信制御方法。 - 請求項5に記載の通信制御方法であって、
上記管理装置の通信履歴情報管理手段は、上記ネットワークに新規に接続された通信端末装置との上記共有秘密鍵を用いて生成した認証鍵での相互認証時のみ、上記通信履歴情報の記憶装置への記憶を行うことを特徴とする通信制御方法。 - 請求項5もしくは請求項6のいずれかに記載の通信制御方法であって、
上記通信履歴情報管理手段は、
上記通信履歴情報として、通信相手の識別情報と、通信履歴番号、通信開始時間、通信データ量、通信種別を上記記憶装置に記憶することを特徴とする通信制御方法。 - 請求項5から請求項7のいずれかに記載の通信制御方法であって、
上記管理装置と上記通信端末装置は、上記共有秘密鍵を用いて生成した認証鍵での相互認証後に、当該共有秘密鍵を削除することを特徴とする通信制御方法。 - 請求項5から請求項8のいずれかに記載の通信制御方法であって、
上記鍵生成手段は、
上記通信履歴情報と乱数および上記管理装置と上記通信端末装置の全てで認識している暗号鍵生成アルゴリズムを用いて上記認証鍵を生成する
ことを特徴とする通信制御方法。 - 請求項5から請求項9のいずれかに記載の通信制御方法であって、
上記通信端末装置は、通信履歴情報が記憶されていない第1の通信端末装置からの通信要求を受信すると、具備した上記処理手段により、上記管理装置に、該管理装置と上記第1の通信端末装置間の通信履歴情報の送信を要求する手順を実行し、
上記要求に対応して上記管理装置は、具備した処理手段により、送信要求元の第2の通信端末装置に、該管理装置と上記第1の通信端末装置間の通信履歴情報から任意に特定した通信履歴情報と該通信履歴情報を特定する通信履歴情報番号とを送信する手順を実行し、
上記第2の通信端末装置は、具備した上記鍵生成手段により、上記管理装置から送信された特定通信履歴情報と、自装置で記憶している上記管理装置間の通信履歴情報における任意に特定した通信履歴情報とを用いて認証鍵を生成する手順を実行し、具備した上記処理手段により、生成した認証鍵と、該認証鍵の生成に用いた上記管理装置からの特定通信履歴情報を特定する第1の通信履歴情報番号、および、自装置で記憶している特定通信履歴情報を特定する第2の通信履歴情報番号を上記第1の通信端末装置に送信する手順を実行し、
該第1の通信端末装置は、具備した上記処理手段により、上記第2の通信端末装置から受信した第2の通信履歴情報番号で特定される通信履歴情報を上記管理装置に要求して受信する手順を実行し、具備した上記鍵生成手段により、受信した特定通信履歴情報と、自装置で記憶している上記管理装置間の通信履歴情報における上記第1の通信履歴情報番号で特定される通信履歴情報とを用いて認証鍵を生成する手順を実行し、具備した上記相互認証処理手段により、生成した認証鍵と、上記第2の通信端末装置から送信されてきた認証 鍵とを照合して認証を行い、認証成功すれば、自装置で生成した上記認証鍵を上記第2の通信端末装置に送信する手順を実行し、
該第2の通信端末装置は、具備した上記相互認証処理手段により、上記第1の通信端末装置から受信した認証鍵と、自装置で生成した認証鍵とを照合して認証を行う手順を実行する
ことを特徴とする通信制御方法。 - 請求項10に記載の通信制御方法であって、
上記第1,第2の通信端末装置は、それぞれ具備した上記処理手段により、上記管理装置に要求して該管理装置から上記通信相手側装置間の特定通信履歴情報を受信する際、
それぞれが具備した上記鍵生成手段により、上記管理装置と上記第1,第2の通信端末装置間で互いが共通に所有する通信履歴情報と乱数および上記管理装置と上記通信端末装置の全てで認識している暗号鍵生成アルゴリズムを用いて認証鍵を生成し、それぞれが具備した上記相互認証処理手段により、該認証鍵を使用して相互認証を行い、相互認証後に、それぞれが具備した上記処理手段により、上記管理装置から当該特定通信履歴情報を受信する手順を実行することを特徴とする通信制御方法。 - コンピュータに、請求項5から請求項11のいずれかに記載の通信制御方法における各手順を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003047199A JP4029396B2 (ja) | 2003-02-25 | 2003-02-25 | 通信制御システムと通信制御方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003047199A JP4029396B2 (ja) | 2003-02-25 | 2003-02-25 | 通信制御システムと通信制御方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004260401A JP2004260401A (ja) | 2004-09-16 |
JP4029396B2 true JP4029396B2 (ja) | 2008-01-09 |
Family
ID=33113504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003047199A Expired - Fee Related JP4029396B2 (ja) | 2003-02-25 | 2003-02-25 | 通信制御システムと通信制御方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4029396B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4736722B2 (ja) | 2005-11-04 | 2011-07-27 | コニカミノルタホールディングス株式会社 | 認証方法、情報処理装置、およびコンピュータプログラム |
KR100831327B1 (ko) | 2006-09-28 | 2008-05-22 | 삼성전자주식회사 | 무선 메쉬 네트워크의 인증 처리 방법 및 그 장치 |
KR100948604B1 (ko) * | 2008-03-25 | 2010-03-24 | 한국전자통신연구원 | 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법 |
JP5311981B2 (ja) * | 2008-11-21 | 2013-10-09 | 三菱電機株式会社 | 暗号通信システム |
JP2010165231A (ja) * | 2009-01-16 | 2010-07-29 | Panasonic Corp | サーバ認証方法及びクライアント端末 |
JP5845393B2 (ja) * | 2011-04-28 | 2016-01-20 | パナソニックIpマネジメント株式会社 | 暗号通信装置および暗号通信システム |
JP2013027020A (ja) * | 2011-07-26 | 2013-02-04 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化通信方法、要求元装置、要求先装置、及びプログラム |
JP5843634B2 (ja) | 2012-01-30 | 2016-01-13 | キヤノン株式会社 | 通信装置、および、その制御方法、プログラム |
JP6692947B1 (ja) * | 2019-02-19 | 2020-05-13 | 株式会社エヌ・ティ・ティ ネオメイト | 認証システム |
-
2003
- 2003-02-25 JP JP2003047199A patent/JP4029396B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004260401A (ja) | 2004-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4801147B2 (ja) | 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム | |
US7707412B2 (en) | Linked authentication protocols | |
US7913080B2 (en) | Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program | |
JP4837890B2 (ja) | 端末装置におけるユーザ認証方法、認証システム、端末装置及び認証装置 | |
JP3761557B2 (ja) | 暗号化通信のための鍵配付方法及びシステム | |
US8572387B2 (en) | Authentication of a peer in a peer-to-peer network | |
US20080132206A1 (en) | Wireless communication system, wireless communication device, authentication method of wireless communication device, and program | |
US20080181401A1 (en) | Method of Establishing a Secure Communication Link | |
TWI776404B (zh) | 生物支付設備的認證方法、裝置、電腦設備和儲存媒體 | |
WO2020020008A1 (zh) | 一种鉴权方法及鉴权*** | |
CN101039181B (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
JP4029396B2 (ja) | 通信制御システムと通信制御方法およびプログラム | |
JP2015039141A (ja) | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 | |
Prakash et al. | Authentication protocols and techniques: a survey | |
Liou et al. | T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs | |
KR102118556B1 (ko) | 프라이빗 블록체인 기반 개인정보 관리 서비스 제공 방법 | |
JPH11252068A (ja) | データ通信システム及び構成装置、記録媒体 | |
US7010810B2 (en) | Method and apparatus for providing a software agent at a destination host | |
JP2000224162A (ja) | 不可逆関数を用いたクライアント認証方法 | |
JP2003224562A (ja) | 個人認証システム及びプログラム | |
Alsa'deh et al. | CGA integration into IPsec/IKEv2 authentication | |
CN115314278B (zh) | 可信网络连接身份认证方法、电子设备及存储介质 | |
CN114915494B (zh) | 一种匿名认证的方法、***、设备和存储介质 | |
JP2004248167A (ja) | 通信制御システムと通信制御方法およびプログラムと通信端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070626 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070921 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071004 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101026 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101026 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111026 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111026 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121026 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |