JP4029396B2 - Communication control system, communication control method and program - Google Patents

Communication control system, communication control method and program Download PDF

Info

Publication number
JP4029396B2
JP4029396B2 JP2003047199A JP2003047199A JP4029396B2 JP 4029396 B2 JP4029396 B2 JP 4029396B2 JP 2003047199 A JP2003047199 A JP 2003047199A JP 2003047199 A JP2003047199 A JP 2003047199A JP 4029396 B2 JP4029396 B2 JP 4029396B2
Authority
JP
Japan
Prior art keywords
communication
history information
communication history
authentication
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003047199A
Other languages
Japanese (ja)
Other versions
JP2004260401A (en
Inventor
実 松本
英成 大和田
康志 ▲高▼木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003047199A priority Critical patent/JP4029396B2/en
Publication of JP2004260401A publication Critical patent/JP2004260401A/en
Application granted granted Critical
Publication of JP4029396B2 publication Critical patent/JP4029396B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、例えばインタネットや携帯電話網等のネットワークを介して接続された通信端末装置(NWノード)間でのセキュリティ上の安全が確保されたセキュアな通信を確立する技術に係わり、特に、互いのセキュリティポリシが異なる任意のNWノード間での通信におけるセキュリティアソシエーション(セキュリティアソシエーション(SA);Security Association)確立を効率的に行うのに好適な通信制御技術に関するものである。
【0002】
【従来の技術】
現在、インタネットの一般利用者での普及に伴い、不特定多数の通信端末装置(NWノード)で構成されるネットワークシステムにおけるセキュリティ(安全性)の確保が課題となっており、例えば、非特許文献1に記載のように、通信内容の第三者による盗聴を防ぐための暗号化技術や、他人のなりすましを防ぐための認証技術、メッセージの捏造を防ぐための署名を用いた改竄防止技術等が開発されている。
【0003】
このような不特定多数のNWノードで構成される情報通信システムにおいて、互いのセキュリティポリシが異なる任意のNWノード間の通信でセキュリティを保証する従来技術として、セキュリティ情報の集中管理方式と分散管理方式の2方式がある。
【0004】
集中管理方式は、セキュリティポリシの異なる2つのNWノードに対して共通的にセキュリティを保証する第3者的なサーバ(認証局)を設置し、このサーバとの通信を行うそれぞれのNWノードが認証手順を実行し、互いのNWノードがサーバによって認証された後にNWノード間でセキュリティアソシエーション(SA)を確立するクライアン卜/サーバ型の通信形態である。
【0005】
しかし、この技術では、集中管理の弊害であるサーバへの処理負荷集中による大規模網への適用を行った場合のスケーラビリティの問題や、サーバからのセキュリティ情報漏洩による情報通信システム全体のセキュリティの崩壊の問題がある。
【0006】
これに対して、分散管理方式は、前述の集中管理方式のようにサーバを設置することなく、セキュリティポリシの異なる任意のNWノード間でセキュリティアソシエーション(SA)の確立を行うP2P(Peer to Peer)型の通信形態であり、サーバを設置しないサーバレス型であるため、前述の集中管理方式の問題を解決可能である。
【0007】
しかし、この分散管理方式では、セキュリティポリシの異なるNWノード間で相互認証を実行してセキュリティアソシエーション(SA)の確立を行う必要があり、その実現には、セキュリティポリシの異なるNWノードに2者間のみが認識可能なセキュリティ情報が使用され、この場合に必要とされるセキュリティ情報(秘密鍵)の数(a)は、NWノード数(n)の2乗に正比例して増加する(「a=n×(n−1)/2」)。
【0008】
さらに、悪意のあるユーザによるNWノードへのなりすましを防止するために、通信毎にセキュリティ情報を可変にすると、可変のセキュリティ情報(可変鍵)の数(b)は前述のセキュリティ情報の数(a)の2乗に正比例して増加するため、情報通信網が大規模化し、情報通信網を構成するノード数が増加した場合、各NWノードが管理するセキュリティ情報量が飛躍的に増加し、セキュリティ情報管理の面でのスケーラビリティ問題が生じる。
【0009】
また、通信履歴情報を利用した認証技術に関しては、例えばRCR−STD28で規定されているPHS(Personal Handy Phone)端末のハンドオーバ(接続する基地局の切り替え)の制御技術がある。
【0010】
このPHS端末のハンドオーバでは、PHS端末が通信を開始した際に、PHS端末とPHS端末の位置管理を行うNWノードであるVLR(VisitedLocation Register)でPHS端末の認証を行った演算結果を、PHS端末とVLRのそれぞれのデータベース(DB;Data Base)で管理し、PHS端末がハンドオーバを実行すると、PHS端末とVLRのそれぞれが管理している演算結果を共有秘密鍵として相互認証に使用している。
【0011】
この場合、演算結果が通信履歴情報になるが、演算結果はある固定の値であるため、通信毎の可変鍵にすることは困難であり、また、PHS端末とVLR間で一度通信が行われていなければ、演算結果を使用することができない。
【0012】
【非特許文献1】
服部武、藤岡雅宣 編著、「IDG情報通信シリーズ ワイヤレス・ブロードバンド教科書」、初版、株式会社IDGジャパン発行、2002年6月、p.437−457
【0013】
【発明が解決しようとする課題】
解決しようとする問題点は、従来の技術では、セキュリティ情報の集中管理の問題を解決する分散管理方式を行う場合、情報通信網の大規模化に伴い情報通信網を構成するノード数が増加した際には、各NWノードで管理が必要なセキュリティ情報量が大幅に増加する点と、通信端末装置間で一度通信が行われていなければ、通信履歴情報を認証技術に利用することができない点である。
【0014】
本発明の目的は、これら従来技術の課題を解決し、ネットワーク上の互いのセキュリティポリシが異なる任意のNWノード間での通信のセキュリティ保証を効率的に行うことを可能とすることである。
【0015】
【課題を解決するための手段】
上記目的を達成するため、本発明では、互いのセキュリティポリシが異なる任意の通信端末装置(NWノード)間での通信におけるセキュリティアソシエーション(SA)を確立する際に必要となるセキュリティ情報を、過去の通信履歴情報、例えば、通信相手の識別情報、通信履歴番号、通信開始時間、通信データ量、通信種別等の情報から生成するものであり、特に、過去の通信履歴情報のない初めての通信相手との通信においても、安全な通信を可能とするために、新規にネットワークに接続されたNWノード毎に秘密鍵を共有して相互認証を行う管理装置(リファレンスサーバ、RS;Reference Server)を設け、このRSおよび新規にネットワークに接続されたNWノードが、相互認証時の通信を含む通信相手との通信時の通信履歴情報を通信相手に対応付けて記憶装置に記憶する通信履歴情報管理手段(データベース、DB)と、DBで記憶した通信履歴情報の通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成する鍵生成手段(セキュリティ情報生成部)と、生成した鍵情報を用いて当該通信相手のNWノードおよびRS間での認証を行いセキュリティアソシエーション(SA)を確立する手段(相互認証処理部)とを有する構成としたことを特徴とする。
【0016】
【発明の実施の形態】
以下、本発明の実施の形態を、図面により詳細に説明する。
【0017】
図1は、本発明に係わる通信制御システムの構成例を示すブロック図であり、図2は、図1における通信制御システムの第1の処理動作例を示すシーケンス図、図3は、図1における通信制御システムの第2の処理動作例を示すシーケンス図である。
【0018】
図1における通信制御システムを構成する通信端末装置としてNWノードA5aとNWノードB5bおよび管理装置としてのリファレンスサーバ(図中ならびに以下「RS」と記載)11は、CPU(Central Processing Unit)や主メモリ、表示装置、入力装置、外部記憶装置等からなるコンピュータ装置構成であり、光ディスク駆動装置等を介してCD−ROM等の記憶媒体に記録されたプログラムやデータを外部記憶装置内にインストールした後、この外部記憶装置から主メモリに読み込みCPUで処理することにより、各処理部の機能を実行する。
【0019】
例えば、NWノードA5aにおけるセキュリティ情報生成部8aと相互認証処理部9aからなるセキュリティアソシエーション(SA)処理部(図中「SA処理部」と記載)7a、および通信履歴情報DB−A6a(データベース)の機能がコンピュータ処理により実現され、同様に、NWノードA5a5bにおけるセキュリティ情報生成部8bと相互認証処理部9bからなるセキュリティアソシエーション(SA)処理部(図中「SA処理部」と記載)7b、および通信履歴情報DB−A6a(データベース)の機能がコンピュータ処理により実現され、さらに、RS11におけるセキュリティ情報生成部8cと相互認証処理部9cからなるセキュリティアソシエーション(SA)処理部(図中「SA処理部」と記載)7c、および通信履歴情報DB−RS6c(データベース)の機能がコンピュータ処理により実現される。
【0020】
本例では、情報通信網1として、携帯電話網等の移動通信網を想定している。この情報通信網1内において、それぞれセキュリティポリシの異なる3つのネッ卜ワ−クであるセキュリティポリシ網A2、セキュリティポリシ網B3、セキュリティポリシ網C4があり、セキュリティポリシ網A2内にNWノードA5aが設置され、セキュリティポリシ網B3内にNWノードB5bが設置され、NWノードA5aとNWノードB5bが、通信回線10によりセキュリティポリシ網C4を介して接続され、さらに、情報通信網1に設けられたRS11が通信回線12,13によりNWノードA5a,B5bに接続される構成となっている。
【0021】
このような構成において、互いのセキュリティポリシが異なるNWノードA5a,B5bでは、相互間での通信におけるセキュリティアソシエーション(SA)を確立する際に必要となるセキュリティ情報を、過去の通信履歴情報、例えば、通信相手の識別情報、通信履歴番号、通信開始時間、通信データ量、通信種別等の情報から生成する。
【0022】
すなわち、NWノードA5aでは、情報通信網1内の他のNWノードとの通信履歴情報を通信履歴情報DB−A6aで管理し、NWノードB5bでは、情報通信網1内の他のNWノードとの通信履歴情報を通信履歴情報DB−B6bで管理する。
【0023】
情報通信網1内の各NWノードA5a,B5bは、通信を開始する前に、互いの正当性を保証するセキュリティアソシエーション(SA)の確立が要求されるが、本例では、各NWノードA5a,B5bに設けたセキュリティアソシエーション(SA)処理部7a,7bにより、通信履歴情報DB−A6a,DB−B6bにおいて記憶した、相互に共通の通信履歴情報を用いて通信毎のセキュリティ情報を生成し、このセキュリティ情報を使用して当該NWノード間で相互認証する。
【0024】
具体的には、情報通信網1の各NWノードA5a,B5bは、通信を行う毎に通信相手のノードの通信履歴情報(アドレス(名前、番号)、通信履歴番号、通信開始時間、通信データ量、通信種別)を各NWノードA5a,B5bが具備する通信履歴情報DB−A6a,DB−A6bに保存する。
【0025】
その後、改めて同一のNWノードA5a,B5b間で通信を行う際には、通信開始要求を行う側としてのNWノードA5aは、当該NWノードA5a,B5b間のセキュリティアソシエーション(SA)を確立するために、セキュリティアソシエーション(SA)処理部7aが通信履歴情報DB−A6aに依頼して、データベースで保存されている当該NWノードB5bとの間の過去の通信履歴情報を検索し、通信相手NWノードB5bの通信履歴情報を取得する。
【0026】
そして、セキュリティアソシエーション(SA)処理部7aにおいて、セキュリティ情報生成部8aにより、通信相手NWノードB5bの通信履歴情報内の任意の通信履歴番号から、通信開始時間、通信データ量、通信種別を選択し、これらの情報を情報通信網1のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いてセキュリティ情報である認証鍵を生成する。
【0027】
その後、NWノードA5aは、セキュリティアソシエーション(SA)処理部7aにより、セキュリティ情報生成部8aが通信履歴情報から生成した認証鍵と、この認証鍵を生成するために使用した通信履歴情報に含まれる通信履歴番号、および自信のNWノードのアドレスを、通信相手のNWノードB5bに対して送信する。
【0028】
このような認証鍵、通信履歴番号、および通信開始要求を行うNWノードA5aのアドレスを受信した通信相手のNWノードB5bは、セキュリティアソシエーション(SA)処理部7bにより通信履歴情報DB−B6bに依頼して、通信開始要求元のNWノード5Aaのアドレスと通信履歴番号を検索のキー情報として、自身が保持するデータベースを検索し、NWノードA5aが指定した通信履歴情報を取得し、セキュリティアソシエーション(SA)処理部7bのセキュリティ情報生成部8bにおいて、この通信履歴情報に含まれる通信開始時間、通信データ量、通信種別を選択し、これらの情報を組み合わせてセキュリティ情報である認証鍵を生成する。
【0029】
そして、NWノードB5bは、セキュリティアソシエーション(SA)処理部7bにより、自身のNWノードのアドレスと、生成した認証鍵、および通信履歴番号を、通信開始要求元のNWノードA5aに対して送信する。
【0030】
それらを受信した通信開始要求元のNWノードA5aは、セキュリティアソシエーション(SA)処理部7aの相互認証処理部9aにおいて、前述の自身が生成した認証鍵と、通信相手のNWノードB5bより受信した認証鍵を比較し、比較結果が同一の場合、通信相手のNWノードB5bが正当なNWノードであることを認識する。また、比較結果が異なる場合、通信相手のノードが違法なNWノードであることを認識する。
【0031】
通信相手のNWノードB5bが正当なノードであると認識した場合、NWノードA5aは、通信相手のNWノードB5bに対して、認証結果として成功の情報を通知する。その後、NWノードA5aとNWノードB5bの間でセキュリティアソシエーション(SA)が確立され、確立されたセキュリティアソシエーション(SA)上で通信が開始される。
【0032】
このように、本例においては、通信を行う2つのNWノードA5a,B5b間での過去の通信履歴情報を基にセキュリティ情報である認証鍵を生成しているので、各NWノードA5a,B5bにおいて管理が必要なセキュリティ情報の数の最小値は、情報通信網1に存在するNWノードの数(n)に抑制することが可能となる。
【0033】
例えば、従来の分散管理技術で必要とされる認証鍵の数(b)は「b=n×(n−1)/2」となるのに対して、本例では、必要とされるセキュリティ情報である認証鍵の数を大幅に抑制することが可能である。
【0034】
また、特定のNWノードの通信履歴情報DBの通信履歴情報が悪意のある第3者により取得され、このNWノードになりすまされることを防止するためには、通信毎にセキュリティ情報である認証鍵を可変鍵にする必要があるが、本例では、このような、なりすましを防止するために、通信開始要求を行うNWノードA5aは、自身が持つ通信履歴情報DB内の通信相手に関する複数の過去の通信履歴情報を選択し、その中の情報と情報通信網のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いて可変鍵を生成する。
【0035】
このことにより、本例では、セキュリティ情報を可変鍵に変更した場合においても可変鍵の数を大幅に抑制することが可能である。すなわち、従来の分散管理技術では、必要とされる可変鍵の数(c)を前述の(b)個の認証鍵を使用して計算すると「b×b={n×(n−1)/2}×{n×(n−1)/2}」となるが、本例によれば、過去の通信履歴情報の中から2,3の履歴情報を情報通信網のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いてキュリティ情報である認証鍵を生成することができる。
【0036】
また、本例では、通信を行うNWノード間で送受信される情報は、各ノードで生成された認証鍵、通信履歴番号、通信を行うNWノード名であるため、これらの情報を悪意のある第3者が取得した場合においても、この第3者は、認証鍵を生成するために必要なNWノードの過去の通信履歴情報を取得することができないため、NWノードへのなりすましを防止することが可能となる。
【0037】
以上の動作は、予め、NWノードA5a,B5bのそれぞれに、相互の通信履歴情報が存在していることが前提であるが、本例では、RS11を設けることにより、お互いに過去の通信履歴情報のないNWノード間での通信においても、安全な通信を可能としている。
【0038】
すなわち、RS11は、NWノードA5a,B5bと同様に、セキュリティ情報生成部8cと相互認証処理部9cからなるセキュリティアソシエーション(SA)処理部7aと、通信履歴情報6cを具備しており、新規にネットワークに接続されたNWノード(A5a,B5b)毎に秘密鍵を共有して相互認証を行う機能を有する。
【0039】
そして、それぞれの通信履歴情報DB−A6a,DB−B6bに通信相手との通信履歴情報が存在しないNWノードA5a,B5b間の初期通信の場合においても、高信頼な通信ができるようにするために、新規にNWノードA5a,B5b情報通信網1に接続される際、これらのNWノードA5a,B5bと、情報通信網1内に設置されたRS11との間で、一時的な共有秘密鍵を使用して相互認証を行うことで、RS11とNWノードA5a,B5b間で、それぞれの通信履歴情報(RS−A,RS−B)を生成する。
【0040】
これにより、通信を行うNWノードA5a,B5b間での通信は初期通信であっても、互いのNWノードA5a,B5bは各々RS11との間で、上述の接続時に通信した際の通信履歴情報が生成されていることになる。
【0041】
そこで、NWノードA5a,B5b間の初期通信時には、NWノードA5a,B5bの双方が、RS11を介して、通信相手のNWノードA5a,B5bとRS11間の通信履歴情報(RS−A,RS−B)から任意に特定した通信履歴情報(An,Bn)を取得し、この通信履歴情報(An,Bn)と、自NWノードA5a,B5bの通信履歴情報DB−A6a,DB−B6bで管理するRS11との通信履歴情報(RS−A,RS−B)における当該通信履歴情報(An,Bn)を認証鍵の生成に用いる。そして、この認証鍵でNWノードA5a,B5b間の相互認証を行い、互いの正当性を保証するセキュリティアソシエーション(SA)の確立を行う。
【0042】
より詳細には、新規に情報通信網1に例えばNWノードA5aを接続する際、通信事業者がNWノードA5aに一時的な秘密鍵を付与し、同じ秘密鍵をRS11にも共有させ、この秘密鍵をRS11とNWノードA5a間の共有秘密鍵とし、RS11の認証開始要求によって、この共有秘密鍵を使用した認証鍵をRS11とNWノードA5aそれぞれで生成し、生成した認証鍵をRS11とNWノードA5a間で照合することでRS11とNWノードA5a間の相互認証を実行する。
【0043】
尚、RS11と新規のNWノードA5a間の相互認証に使用した共有秘密鍵を悪意のある第3者が取得しNWノードA5aまたはRS11へなりすますことを防止することを目的に、RS11とNWノードA5a間の相互認証が終了すると、RS11およびNWノードA5aが保持する共有秘密鍵は削除されるものとする。
【0044】
上述のようにしてRS11との相互認証が終了した後、NWノードA5aが情報通信網1内の他装置と通信行う場合は、NWノードB5bを含む全てのNWノードとの通信は通信履歴情報DB−A6aに通信履歴情報が存在しない初期通信となる。
【0045】
このようなNWノードA5aが、通信相手の例えばNWノードB5bに対して通信開始要求を送信すると、NWノードB5bは、通信開始要求元のNWノードA5aとの過去の通信履歴情報を確認するため、自身が保持する通信履歴情報DB−B6bを検索する。
【0046】
ここでは、通信履歴情報DB−B6bを検索しても、通信要求元のNWノードA5aとの通信履歴情報が存在しないので、NWノードB5bは、情報通信網1内のRS11に対して、当該NWノードA5aの情報取得要求を行う。
【0047】
この際、NWノードB5bとRS11がそれぞれ保持する通信履歴情報DB−b6b,DB−RS6cには、NWノードB5bが、情報通信網1に対して新規に接続した際に生成された通信履歴情報(RS−B)が保存されているため、その通信履歴情報と乱数と情報通信網1内の全ての装置が認識している認証鍵生成アルゴリズムを使用して互いの装置(NWノードB5bとRS11)において認証鍵を生成し、相互の認証鍵を照合することで相互認証を行い、相互認証を成功させることで、互いの装置(NWノードB5bとRS11)間にセキュリティアソシエーション(SA)を確立させる。
【0048】
セキュリティアソシエーション(SA)確立後、RS11は、NWノードB5bから要求された、通信要求元のNWノードA5aと自RS11間の通信履歴情報(RS−A)から任意の通信履歴情報(An)を特定し、その通信履歴番号(No.An)と共にNWノードB5bへ通知する。
【0049】
NWノードB5bは、RS11から受信した当該通信履歴番号(No.An)の通信履歴情報(An)と、自NWノードB5bとRS11間の通信履歴情報(RS−B)における任意の通信履歴情報(Bn)を、通信要求元のNWノードA5aとの共有秘密鍵として使用し、この共有秘密鍵と乱数と情報通信網1内の全ての装置が認識している認証鍵生成アルゴリズムを使用して認証鍵を生成する。
【0050】
そして、NWノードB5bは、生成した認証鍵と、この認証鍵の生成に用いた各情報、すなわち、自NWノードB5bとRS11間の当該通信履歴情報(Bn)に対応する通信履歴番号(No.Bn)、通信要求元のNWノードA5aとRS11間の当該通信履歴情報(An)に対応する通信履歴番号(No.An)、および乱数を、通信要求元のNWノードA5aへ送信する。
【0051】
通信要求元のNWノードA5aは、受信した認証鍵を照合することを目的に、RS11に対して、通信相手先のNWノードB5bとRS11間の通信履歴情報(RS−B)における当該通信履歴番号(No.Bn)に対応する通信履歴情報(Bn)の取得要求を行う。
【0052】
この際、NWノードA5aとRS11がそれぞれ保持する通信履歴情報DB−A6a,DB−RS6cには、NWノードA5aが情報通信網1に対して新規に接続した際に生成された通信履歴情報(RS−A)が双方に保存されているため、その通信履歴情報(RS−A)と乱数と情報通信網内の全ての装置が認識している認証鍵生成アルゴリズムを使用して互いに認証鍵を生成し、双方において、相互の認証鍵を照合することで、相互認証を行い、相互認証を成功させ、相互間でセキュリティアソシエーション(SA)を確立させる。
【0053】
セキュリティアソシエーション(SA)確立後、RS11は、NWノードA5aが通信履歴番号(No.Bn)で指定する、NWノードB5bとRS11間の通信履歴情報(Bn)を、自装置の通信履歴情報DB−RS6cから読み出しNWノードA5aへ通知する。
【0054】
通信要求元のNWノードA5aは、通信相手のNWノードB5bが指定する自NWノードA5aとRS11間の任意の通信履歴番号(No.An)に対応する通信履歴情報(An)を、自身が管理する通信履歴情報DB−A6aから取得し、この通信履歴情報(An)と、RS11から受信した通信履歴情報(Bn)とを、NWノードB5bとの共有秘密鍵として使用し、この共有秘密鍵と乱数および情報通信網1内の全ての装置が認識している認証鍵生成アルゴリズムを使用して認証鍵を生成する。
【0055】
そして、NWノードA5aは、自身が生成した認証鍵と、通信相手先のNWノードB5bが生成して送信してきた認証鍵とを照合し、照合結果が合致した場合は、自身が生成した認証鍵を、NWノードB5bに対して送信する。
【0056】
NWノードB5bは、NWノードA5aから受信した認証鍵と、自身が生成した認証鍵とを照合し、照合結果が合致した場合は、相互認証は成功となり、認証成功結果をNWノードA5aへ通知し、互いのNWノード間でセキュリティアソシエーション(SA)が確立される。確立されたセキュリティアソシエーション(SA)上で、互いのNWノードA5a,B5b間で通信が行われる。
【0057】
このように、本例の通信制御システムは、情報通信網1を介してNWノードA5a,B5b間の通信を行う際、各ノード間のセキュリティを保証するためのセキュリティアソシエーション(SA)を確立した後に、通信を開始するものであり、特に、新規に情報通信網1に接続されたNWノードA5a,B5b毎に秘密鍵を共有して相互認証を行うRS11を設け、このRS11とNWノードA5a,B5bにおいて、相互認証時の通信履歴情報を通信相手に対応付けて記憶しておくことにより、NWノードA5a,B5b間での通信において少なくともいずれか一方が新規にネットワークに接続されたものであっても、RS11に記憶されている相手側NWノードとの通信履歴情報を用いて相互に対応した鍵情報を生成することで、通信履歴情報に基づくセキュリティアソシエーション(SA)の確立が可能となる。
【0058】
以下、図2と図3を用いて、本例の通信制御システムの処理動作例を説明する。まず、図2に基づく説明を行い、その後、図3に基づく説明を行う。
【0059】
図2は、図1に示す構成において、情報通信網1に新規にNWノードA5aが接続された際に、NWノードA5aとRS11で相互認証を行い、以降のNWノードA5a,B5b間で必要とされる通信履歴情報を生成するNWノード接続手順を示すものである。
【0060】
情報通信網1にNWノードA5aを新規に接続するためには、情報通信事業者によりNWノードA5aが正当なNWノードであるか否か確認する必要がある。
【0061】
情報通信網1にNWノードA5aを新規に接続する際、RS11とNWノードA5a間で共有の認証鍵生成アルゴリズムAAを保持するとともに、共有秘密鍵Kを一時的に保持することで、以下のように、この認証鍵生成アルゴリズムAAと共有秘密鍵Kを使用してNWノードA5aの正当性を確認する。
【0062】
RS11は、共有秘密鍵Kと乱数と情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムAAを使用して認証鍵を生成し(ステップP1)、生成した認証鍵と、生成に用いた乱数をNWノードA5aに送信する(ステップP2)。
【0063】
認証鍵と乱数を受信したNWノードA5aは、自身が保持する共有秘密鍵Kと受信した乱数と認証鍵生成アルゴリズムAAより認証鍵を生成し(ステップP3)、生成した認証鍵と、RS11より送信された認証鍵とを照合する(ステップP4)。
【0064】
照合結果が合致した場合は、NWノードA5aは、自身が生成した認証鍵をRS11に対して送信し(ステップP5)、RS11は、NWノードA5aから送信されてきた認証鍵と、RS11自身がステップP1で生成した認証鍵を照合する(ステップP6)。
【0065】
照合結果が合致した場合、RS11はNWノードA5aに認証成功の通知を行う(ステップP7)。ここで、RS11は、共有秘密鍵Kを悪意のある第3者が取得しRS11へなりすますことを防止するために、共有秘密鍵Kを削除する(ステップP8)。
【0066】
そして、RS11は、NWノードA5aと自身の通信履歴情報R(RS−A)を通信履歴情報DB−RS6cに対して登録要求を行い(ステップP9)、通信履歴情報DB−RS6cにおいて通信履歴情報R(RS−A)が登録され(ステップP10)、通信履歴情報DB−RS6cからの登録要求応答が行われる(ステップP11)。
【0067】
ステップP7においてRS11から認証成功の通知を受信したNWノードA5aは、RS11と同様に、共有秘密鍵Kを悪意のある第3者が取得しNWノードA5aへなりすますことを防止するために、共有秘密鍵Kを削除する(ステップP12)。
【0068】
そして、NWノードA5aは、RS11との通信履歴情報R(RS−A)の登録を通信履歴情報DB−A6aに要求し(ステップP13)、通信履歴情報DB−A6aにおいて通信履歴情報R(RS−A)が登録され(ステップP14)、登録要求応答が行われる(ステップP15)。
【0069】
以上の処理が行われた後、NWノードA5aがNWB5bに対して通信要求を行う際には、次の図3で説明する処理が実行される。
【0070】
図3は、本発明のセキュリティポリシの異なるNWノード間の通信において、通信相手のNWノードの通信履歴情報が存在しないNWノード間の初期通信でのセキュリティアソシエーション(SA)確立手順を示すものである。
【0071】
セキュリティポリシ網A2に設置されるNWノードA5aが、異なるセキュリティ網であるセキュリティ網B3に設置されるNWノードB5bに対して通信開始要求を行う際には、互いのセキュリティポリシが異なるためNWノードA5aとNWノードB5b間のセキュリティを保証するためのセキュリティアソシエーション(SA)を確立した後に通信を開始する必要がある。
【0072】
情報通信網1に設置されたNWノードA5aは、情報通信網1に新規に接続された際にRS11との間で通信を行っているため、通信履歴情報DB−A6aに通信履歴情報(RS−A)を保存している。
【0073】
同様に、情報通信網1に設置されたNWノードB5bは、情報通信網1に新規に接続された際にRS11との間で通信を行っているため、通信履歴情報DB−B6bに通信履歴情報(RS−B)を保存している。
【0074】
また、情報通信網1に設置されたRS11は、情報通信網1に新規に接続されたNWノードA5aとNWノードB5bとそれぞれ通信を行っているため、通信履歴情報DB−RS6cに通信履歴情報(RS−A)および通信履歴情報(RS−B)を保存している。
【0075】
NWノードA5aがNWノードB5bに通信要求を行う(ステップR1)と、NWノードB5bは、通信履歴情報DB−B6bにおける通信履歴情報を検索する(ステップR2)。
【0076】
検索した結果、NWノードA5aに関する通信履歴情報が存在しないことが判明すると、NWノードB5bは、RS11に対してNWノードA5aに関する情報の取得要求を行う(ステップR3)。
【0077】
RS11は、まず、情報取得要求してきたNWノードB5bの正当性を確認するために、通信履歴情報DB−RS6cから、NWノードB5bとの通信履歴情報(RS−B)を取得し(ステップR4)、通信履歴情報(RS−B)内の特定の通信履歴番号(No.Bn)に含まれる通信履歴情報(Bn)(例えば通信日時、通信デ−タ量、通信アプリケーション等)と乱数、および情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムAAより認証鍵を生成する(ステップR5)。尚、RS11は、この認証鍵の生成に用いた通信履歴情報(Bn)と、その通信履歴番号(No.Bn)を記憶装置に所定の期間記憶しておく。
【0078】
そして、RS11は、生成した認証鍵と、その認証鍵の生成に用いた乱数および通信履歴情報(Bn)の通信履歴番号(No.Bn)をNWノードB5bへ送信する(ステップR6)。
【0079】
NWノードB5bは、RS11が指定する通信履歴番号(No.Bn)をキーに通信履歴情報DB−B6bを検索し、該当する通信履歴情報(Bn)を取得する(ステップR7)。
【0080】
NWノードB5bは、取得した通信履歴情報(Bn)と、RS11より受信した乱数、および情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムAAを使用して認証鍵を生成する(ステップR8)。
【0081】
そして、NWノードB5bは、生成した認証鍵と、RS11より受信した認証鍵を照合し(ステップR9)、照合結果が合致した場合は、自身が生成した認証鍵をRS11に送信する(ステップR10)。
【0082】
RS11は、NWノードB5bから受信した認証鍵とRS11自身が生成した認証鍵を照合する(ステップR11)。照合結果が合致した場合は、相互認証が成功したことになり、RS11は、ステップR3の処理においてNWノードB5bから要求されたNWノードA5aに関する情報、すなわち、RS11とNWノードA5aとの通信履歴情報(RS−A)を、通信履歴情報DB−RS6cから取得する(ステップR12)。
【0083】
そして、RS11は、この通信履歴情報(RS−A)から任意の通信履歴情報(An)を特定し(ステップR13)、その通信履歴番号(No.An)と共にNWノードB5bに送信する(ステップR14)。
【0084】
NWノードB5bは、RS11から受信した通信履歴番号(No.An)の通信履歴情報(An)と、RS11との間の相互認証で使用した通信履歴情報(Bn)と乱数および情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムAAを使用して認証鍵を生成する(ステップR15)。
【0085】
そして、NWノードB5bは、通信開始要求元のNWノードA5aに対して、生成した認証鍵と、この認証鍵の生成に用いた乱数と通信履歴情報(An)の通信履歴番号(No.An)および通信履歴情報(Bn)の通信履歴番号(No.Bn)を送信する(ステップR16)。
【0086】
NWノードB5bからの各情報を受信したNWノードA5aは、自身の通信履歴情報DB−A6aに対し、NWノードB5bとの通信履歴情報の検索を行う(ステップR17)。
【0087】
検索した結果、NWノードB5bに関する通信履歴情報が存在しないことが判明すると、NWノードA5aは、RS11に対して、NWノードB5bから受信した通信履歴番号(No.Bn)の通信履歴情報(Bn)の取得要求を行う(ステップR18)。
【0088】
要求を受けたRS11は、まず、NWノードA5aの正当性を確認するために、通信履歴情報DB−RS6cから、NWノードA5aとの通信履歴情報(RS−A)を取得し(ステップR19)、この通信履歴情報(RS−A)内の特定の通信履歴番号に含まれる通信履歴情報(例:通信日時、通信デ−タ量、通信アプリケーション等)と乱数と情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムより認証鍵を生成する(ステップR20)。
【0089】
そして、RS11は、生成した認証鍵と、この認証鍵の生成に用いた通信履歴情報の通信履歴番号および乱数をNWノードA5aへ送信する(ステップR21)。
【0090】
NWノードA5aは、RS11が指定する通信履歴番号をキーに通信履歴情報DB−Aを検素し、該当する通信履歴情報を取得し(ステップR22)、この通信履歴情報と、RS11より受信した乱数、および情報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムを使用して認証鍵を生成する(ステップR23)。
【0091】
そして、NWノードA5aは、生成した認証鍵とRS11より受信した認証鍵を照合し(ステップR24)、照合結果が合致した場合は、生成した認証鍵をRS11に送信する(ステップR25)。
【0092】
RS11は、NWノードA5aから受信した認証鍵と、RS11自身がステップR20の処理で生成した認証鍵を照合する(ステップR26)。照合結果が合致した場合は、相互認証が成功したことになり、RS11は、ステップR18の処理でNWノードA5aから受信した通信履歴番号(No.Bn)に対応する、ステップR5の処理で記憶した通信履歴情報(Bn)を、NWノードA5aに送信する(ステップR27)。
【0093】
RS11からの通信履歴情報(Bn)を受信したNWノードA5aは、ステップR16の処理でNWノードB5bから指定された通信履歴番号(No.An)の通信履歴情報(An)を通信履歴情報DB−A6aから取得し(ステップR28)、この通信履歴情報(An)と、ステップR27でRS11から受信したNWノードB5bとの通信履歴情報(Bn)、および、ステップR16でNWノードB5bから受信した乱数、ならびに、報通信網1内の全ての装置が認識可能な認証鍵生成アルゴリズムを使用して認証鍵を生成する(ステップR29)。
【0094】
そして、NWノードA5aは、このようにして自身が生成した認証鍵と、ステップR16での処理においてNWノードB5bから受信した認証鍵を照合する(ステップR30)。認証結果が合致した場合は、認証成功となり、NWノードA5aは、自身が生成した認証鍵をNWノードB5bに送信する(ステップR31)。
【0095】
NWノードB5bは、NWノードA5aから受信した認証鍵と、ステップR15の処理においてNWノードB5b自身が生成した認証鍵とを照合する(ステップR32)。照合結果が合致した場合は相互認証が成功となり、NWノードB5bは、認証成功をNWノードA5aに通知する(ステップR33)。
【0096】
この結果、NWノードA5aとNWノードB5b間でセキュリティアソシエーション(SA)が確立され(ステップR34)、NWノードA5aとNWノードB5b間での実際の通信が実行される(ステップR35)。
【0097】
以上、図1〜図3を用いて説明したように、本例では、ネットワークを介して通信を行う通信端末装置間の接続制御を行うシステム、特に、セキュリティポリシが異なる不特定多数の通信端末装置(NWノード)で構成される情報通信網を介して通信端末装置間の通信を行う際、各装置間のセキュリティを保証するためのセキュリティアソシエーション(SA)を確立した後に、通信を開始する通信制御システムにおいて、通信端末装置(NEWノード5a,5b)のそれぞれに、過去の通信履歴情報を通信相手に対応付けて記憶装置に記憶する通信履歴情報管理DB−A6a,DB−B6bと、この通信履歴情報管理DB−A6a,DB−B6bで記憶した過去の通信履歴情報で通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成するセキュリティ情報生成部8a,8bと、このセキュリティ情報生成部8a,8bで生成した鍵情報を用いて、当該通信相手の通信端末装置間にセキュリティアソシエーション(SA)を確立して、装置間でのセキュリティ保証された通信制御を行う相互認証処理部9a,9bとを設けた構成とし、不特定多数のNWノードで構成される情報通信網における、互いのセキュリティポリシが異なる任意のNWノード間での通信において、通信開始前にノード間でセキュリティアソシエーション(SA)を確立する際に必要となるセキュリティ情報を、過去の通信履歴情報から生成することで、各NWノードが管理するセキュリティ情報の数量を抑制することを可能とし、情報通信網を構成するNWノード数が増加した場合においても各NWノードで管理するセキュリティ情報量を抑制することを可能とすると共に、さらに、新規に情報通信網1に接続されたNWノードA5a,B5b毎に秘密鍵を共有して相互認証を行うRS11を設け、このRS11とNWノードA5a,B5bにおいて、相互認証時の通信履歴情報を通信相手に対応付けて記憶しておくことにより、NWノードA5a,B5b間での通信において少なくともいずれか一方が新規にネットワークに接続されたものであっても、RS11に記憶されている相手側NWノードとの通信履歴情報を用いて相互に対応した鍵情報を生成することで、通信履歴情報に基づくセキュリティアソシエーション(SA)の確立を行うことができ、特に、過去の通信履歴情報のない初めての通信相手との通信においても、安全な通信が可能となる。
【0098】
尚、本発明は、図1〜図3を用いて説明した例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、本例では、情報通信網1として携帯電話網等の移動通信網を想定しているが、本発明は、インタネット等、他のネットワークにも適用可能である。
【0099】
また、本例の図3における処理では、ステップR27において、ステップR18の処理でNWノードA5aから受信した通信履歴番号(No.Bn)に対応して、ステップR5の処理で記憶した通信履歴情報(Bn)をNWノードA5aに送信しているが、対応する通信履歴情報(Bn)を、通信履歴情報DB−RS6cから読み出して送信することでも良い。
【0100】
また、通信履歴情報は、ある一定の時間が過ぎれば一定の履歴情報を廃棄するといるルールがあれば、番号管理も不必要となり、情報管理が容易となる。
【0101】
また、本例でのRS(管理装置)やNWノード(通信端末装置)のコンピュータ装置構成に関しても、キーボードや光ディスクの駆動装置の無いコンピュータ構成としても良い。また、本例では、光ディスクを記録媒体として用いる旨を説明しているが、FD(Flexible Disk)等を記録媒体として用いることでも良い。また、プログラムのインストールに関しても、通信装置を介してネットワーク経由でプログラムをダウンロードしてインストールすることでも良い。
【0102】
【発明の効果】
本発明によれば、不特定多数のNWノードで構成される情報通信網での、互いのセキュリティポリシが異なる任意のNWノード間での通信において、情報通信網の大規模化に伴い情報通信網を構成するノード数が増加した際にも、各NWノードで管理が必要なセキュリティ情報量が大幅に増加することはなく、ネットワーク上の互いのセキュリティポリシが異なる任意のNWノード間での通信のセキュリティ保証を効率的に行うことが可能であり、さらに、互いのNWノードが過去に通信を行ったことがない初期通信の場合においても、NWノード間でセキュリティアソシエーション(SA)を確立することが可能となる。
【図面の簡単な説明】
【図1】本発明に係わる通信制御システムの構成例を示すブロック図である。
【図2】図1における通信制御システムの第1の処理動作例を示すシーケンス図である。
【図3】図1における通信制御システムの第2の処理動作例を示すシーケンス図である。
【符号の説明】
1:情報通信網、2:セキュリティポリシ網A、3:セキュリティポリシ網B、4:セキュリティポリシ網C、5a:NWノードA5a、5b:NWノードB5b、6a:通信履歴情報DB−A、6b:通信履歴情報DB−B、6c:通信履歴情報DB−RS、7a,7b,7c:セキュリティアソシエーション(SA)処理部、8a,8b,8c:セキュリティ情報生成部、9a,9b,9c:相互認証処理部、10:通信回線(A−B)、11;RS(リファレンスサーバ)、12:通信回線(RS−A)、13:通信回線(RS−B)。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique for establishing secure communication in which security safety is ensured between communication terminal devices (NW nodes) connected via a network such as the Internet or a mobile phone network. The present invention relates to a communication control technique suitable for efficiently establishing a security association (security association (SA)) in communication between arbitrary NW nodes having different security policies.
[0002]
[Prior art]
Currently, with widespread use by general users of the Internet, securing security (safety) in a network system composed of an unspecified number of communication terminal devices (NW nodes) has become an issue. As described in 1, encryption technology to prevent eavesdropping of communication contents by third parties, authentication technology to prevent spoofing of others, and falsification prevention technology using signatures to prevent message forgery, etc. Has been developed.
[0003]
In such an information communication system composed of an unspecified number of NW nodes, a centralized security information management system and a distributed management system are known as conventional techniques for guaranteeing security by communication between arbitrary NW nodes having different security policies. There are two methods.
[0004]
In the centralized management system, a third party server (certificate authority) that guarantees security in common for two NW nodes with different security policies is installed, and each NW node that communicates with this server authenticates. This is a client / server type communication mode that executes a procedure and establishes a security association (SA) between NW nodes after each NW node is authenticated by the server.
[0005]
However, with this technology, scalability problems when applied to a large-scale network due to concentration of processing load on the server, which is an adverse effect of centralized management, and collapse of security of the entire information communication system due to leakage of security information from the server There is a problem.
[0006]
On the other hand, in the distributed management method, P2P (Peer to Peer) that establishes a security association (SA) between arbitrary NW nodes having different security policies without installing a server as in the above-described centralized management method. Since this is a server-less communication system that does not have a server, it can solve the above-mentioned problem of the centralized management method.
[0007]
However, in this distributed management method, it is necessary to perform mutual authentication between NW nodes with different security policies to establish a security association (SA). Security information that can only be recognized is used, and the number (a) of security information (secret key) required in this case increases in direct proportion to the square of the number of NW nodes (n) (“a = nx (n-1) / 2 ").
[0008]
Further, if the security information is made variable for each communication in order to prevent malicious users from impersonating the NW node, the number (b) of variable security information (variable key) is the number of security information (a ) Increases in direct proportion to the square of (2), when the information communication network becomes larger and the number of nodes constituting the information communication network increases, the amount of security information managed by each NW node increases dramatically. Scalability issues arise in terms of information management.
[0009]
Further, as an authentication technique using communication history information, for example, there is a control technique for handover (switching of connected base stations) of a PHS (Personal Handy Phone) terminal defined by RCR-STD28.
[0010]
In the handover of the PHS terminal, when the PHS terminal starts communication, the calculation result obtained by authenticating the PHS terminal by the VLR (Visited Location Register) that is the NW node that manages the location of the PHS terminal and the PHS terminal is obtained. When the PHS terminal executes a handover, the operation result managed by each of the PHS terminal and the VLR is used for mutual authentication as a shared secret key.
[0011]
In this case, the calculation result is communication history information, but since the calculation result is a fixed value, it is difficult to use a variable key for each communication, and communication is performed once between the PHS terminal and the VLR. If not, the operation result cannot be used.
[0012]
[Non-Patent Document 1]
Takeshi Hattori, edited by Masanobu Fujioka, “IDG Information Communication Series Wireless Broadband Textbook”, first edition, published by IDG Japan, Inc., June 2002, p. 437-457
[0013]
[Problems to be solved by the invention]
The problem to be solved is that in the conventional technology, when a distributed management method that solves the problem of centralized management of security information is performed, the number of nodes constituting the information communication network has increased with the increase in the size of the information communication network. In this case, the amount of security information that needs to be managed in each NW node is greatly increased, and the communication history information cannot be used for authentication technology unless communication is performed once between the communication terminal devices. It is.
[0014]
An object of the present invention is to solve these problems of the prior art and efficiently perform security guarantee of communication between arbitrary NW nodes having different security policies on the network.
[0015]
[Means for Solving the Problems]
In order to achieve the above object, in the present invention, security information necessary for establishing a security association (SA) in communication between arbitrary communication terminal devices (NW nodes) having different security policies is stored in the past. Communication history information is generated from information such as communication partner identification information, communication history number, communication start time, communication data amount, communication type, etc., and in particular, the first communication partner with no past communication history information In order to enable secure communication, a management device (reference server, RS; Reference Server) that performs mutual authentication by sharing a secret key for each NW node newly connected to the network is provided, This RS and the NW node newly connected to the network communicate with the communication partner including communication at the time of mutual authentication. Communication history information management means (database, DB) for storing communication history information at the time of communication in a storage device in association with a communication partner, and the communication partner using information common to the communication partner of the communication history information stored in the DB A key generation unit (security information generation unit) that generates key information corresponding to the information, and a unit that establishes a security association (SA) by performing authentication between the NW node and the RS of the communication counterpart using the generated key information ( And a mutual authentication processing unit).
[0016]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0017]
1 is a block diagram showing a configuration example of a communication control system according to the present invention, FIG. 2 is a sequence diagram showing a first processing operation example of the communication control system in FIG. 1, and FIG. 3 is a diagram in FIG. It is a sequence diagram which shows the 2nd processing operation example of a communication control system.
[0018]
As a communication terminal device constituting the communication control system in FIG. of The NW node A5a, the NW node B5b, and a reference server (hereinafter referred to as “RS”) 11 as a management device are composed of a CPU (Central Processing Unit), a main memory, a display device, an input device, an external storage device, and the like. A computer device configuration, in which a program or data recorded on a storage medium such as a CD-ROM is installed in an external storage device via an optical disk drive or the like, and then read from the external storage device into the main memory and processed by the CPU Thus, the function of each processing unit is executed.
[0019]
For example, a security association (SA) processing unit (described as “SA processing unit” in the figure) 7a including a security information generation unit 8a and a mutual authentication processing unit 9a in the NW node A5a, and a communication history information DB-A6a (database) The function is realized by computer processing, and similarly, a security association (SA) processing unit (described as “SA processing unit” in the figure) 7b including a security information generation unit 8b and a mutual authentication processing unit 9b in the NW node A5a5b, and communication The function of the history information DB-A 6a (database) is realized by computer processing, and further, a security association (SA) processing unit ("SA processing unit" in the figure) comprising a security information generation unit 8c and a mutual authentication processing unit 9c in RS11. Description) 7c and correspondence Function information DB-RS6c (database) is implemented by a computer process.
[0020]
In this example, a mobile communication network such as a mobile phone network is assumed as the information communication network 1. In this information communication network 1, there are three networks with different security policies, security policy network A2, security policy network B3, and security policy network C4, and NW node A5a is installed in security policy network A2. The NW node B 5b is installed in the security policy network B3, and the NW node A 5a and the NW node B 5b are connected to the communication line. 10 Is connected via the security policy network C4, and the RS 11 provided in the information communication network 1 is connected to the NW nodes A5a and B5b via the communication lines 12 and 13.
[0021]
In such a configuration, in the NW nodes A5a and B5b having different security policies, security information necessary for establishing a security association (SA) in communication between each other is obtained as past communication history information, for example, It is generated from information such as communication partner identification information, communication history number, communication start time, communication data amount, and communication type.
[0022]
That is, in the NW node A5a, communication history information with other NW nodes in the information communication network 1 is managed by the communication history information DB-A 6a, and in the NW node B5b, with other NW nodes in the information communication network 1 Communication history information is managed by the communication history information DB-B 6b.
[0023]
Each NW node A5a, B5b in the information communication network 1 is required to establish a security association (SA) that guarantees the validity of each other before starting communication. In this example, each NW node A5a, The security association (SA) processing units 7a and 7b provided in B5b generate security information for each communication using the mutual communication history information stored in the communication history information DB-A6a and DB-B6b. Using the security information, mutual authentication is performed between the NW nodes.
[0024]
Specifically, each time the NW nodes A5a and B5b of the information communication network 1 perform communication, the communication history information (address (name, number), communication history number, communication start time, and communication data amount of the communication partner node are communicated. , Communication type) is stored in the communication history information DB-A6a, DB-A6b included in each NW node A5a, B5b.
[0025]
Thereafter, when communication is performed again between the same NW nodes A5a and B5b, the NW node A5a as the communication start requesting side establishes a security association (SA) between the NW nodes A5a and B5b. The security association (SA) processing unit 7a requests the communication history information DB-A 6a to search the past communication history information with the NW node B 5b stored in the database, and the communication partner NW node B 5b Get communication history information.
[0026]
In the security association (SA) processing unit 7a, the security information generation unit 8a selects the communication start time, the communication data amount, and the communication type from the arbitrary communication history number in the communication history information of the communication partner NW node B 5b. The authentication key, which is security information, is generated using an encryption key generation algorithm that is recognized by all the NW nodes of the information communication network 1.
[0027]
Thereafter, the NW node A 5a uses the security association (SA) processing unit 7a to generate the authentication key generated from the communication history information by the security information generating unit 8a and the communication included in the communication history information used to generate the authentication key. The history number and the address of the confident NW node are transmitted to the communication partner NW node B 5b.
[0028]
The communication partner NW node B 5b that has received the authentication key, the communication history number, and the address of the NW node A 5a that makes the communication start request requests the communication history information DB-B 6b by the security association (SA) processing unit 7b. Then, using the address of the communication start request source NW node 5Aa and the communication history number as search key information, the database held by itself is searched to acquire the communication history information designated by the NW node A 5a, and the security association (SA) In the security information generation unit 8b of the processing unit 7b, the communication start time, the communication data amount, and the communication type included in the communication history information are selected, and these information are combined to generate an authentication key that is security information.
[0029]
Then, the NW node B 5b transmits the address of its own NW node, the generated authentication key, and the communication history number to the communication start request source NW node A 5a by the security association (SA) processing unit 7b.
[0030]
The communication start request source NW node A5a that received them receives the authentication key generated by itself and the authentication received from the communication partner NW node B5b in the mutual authentication processing unit 9a of the security association (SA) processing unit 7a. If the comparison result is the same, it is recognized that the communication partner NW node B 5b is a valid NW node. If the comparison results are different, it is recognized that the communication partner node is an illegal NW node.
[0031]
When recognizing that the communication partner NW node B 5b is a valid node, the NW node A 5a notifies the communication partner NW node B 5b of success information as an authentication result. Thereafter, a security association (SA) is established between the NW node A 5a and the NW node B 5b, and communication is started on the established security association (SA).
[0032]
Thus, in this example, since the authentication key which is security information is generated based on the past communication history information between the two NW nodes A5a and B5b that perform communication, each NW node A5a and B5b The minimum value of the number of security information that needs to be managed can be suppressed to the number (n) of NW nodes existing in the information communication network 1.
[0033]
For example, the number (b) of authentication keys required in the conventional distributed management technique is “b = n × (n−1) / 2”, whereas in this example, the required security information It is possible to significantly reduce the number of authentication keys.
[0034]
In order to prevent the communication history information in the communication history information DB of a specific NW node from being acquired by a malicious third party and impersonating this NW node, an authentication key that is security information for each communication However, in this example, in order to prevent such spoofing, the NW node A 5a that makes a communication start request has a plurality of past information regarding communication partners in its own communication history information DB. Communication history information is selected, and the variable key is generated using the information therein and the encryption key generation algorithm recognized by all the NW nodes of the information communication network.
[0035]
Thus, in this example, even when the security information is changed to a variable key, the number of variable keys can be significantly suppressed. That is, in the conventional distributed management technique, when the number (c) of required variable keys is calculated using the (b) authentication keys described above, “b × b = {n × (n−1) / 2} × {n × (n−1) / 2} ”, but according to this example, all the NW nodes of the information communication network recognize a few pieces of history information from the past communication history information. The authentication key that is the security information can be generated using the encryption key generation algorithm that is being used.
[0036]
Also, in this example, the information transmitted / received between the communicating NW nodes is the authentication key generated at each node, the communication history number, and the communicating NW node name. Even when the three parties acquire the information, the third party cannot acquire the past communication history information of the NW node necessary for generating the authentication key, so that spoofing of the NW node can be prevented. It becomes possible.
[0037]
The above operation is based on the premise that mutual communication history information exists in advance in each of the NW nodes A5a and B5b. However, in this example, by providing the RS11, past communication history information can be obtained. Even in communication between NW nodes having no network, secure communication is possible.
[0038]
That is, the RS 11 includes a security association (SA) processing unit 7a including a security information generation unit 8c and a mutual authentication processing unit 9c, and communication history information 6c, like the NW nodes A5a and B5b. The NW nodes (A5a, B5b) connected to the network share a secret key and perform mutual authentication.
[0039]
In order to enable highly reliable communication even in the case of initial communication between the NW nodes A5a and B5b in which the communication history information with the communication partner does not exist in the communication history information DB-A6a and DB-B6b, respectively. When the NW nodes A5a and B5b are newly connected to the information communication network 1, a temporary shared secret key is used between the NW nodes A5a and B5b and the RS 11 installed in the information communication network 1. By performing mutual authentication, the communication history information (RS-A, RS-B) is generated between the RS 11 and the NW nodes A5a, B5b.
[0040]
As a result, even if the communication between the NW nodes A5a and B5b performing the communication is initial communication, the communication history information when the NW nodes A5a and B5b communicate with each other at the time of the above-described connection with the RS 11 is obtained. It will be generated.
[0041]
Therefore, during the initial communication between the NW nodes A5a and B5b, both the NW nodes A5a and B5b communicate with each other via the communication history information (RS-A and RS-B) between the communication partner NW nodes A5a and B5b and the RS11. ) From the communication history information (An, Bn) arbitrarily specified from the communication history information (An, Bn) and the communication history information DB-A6a, DB-B6b of the own NW nodes A5a, B5b. The communication history information (An, Bn) in the communication history information (RS-A, RS-B) is used for generating an authentication key. Then, mutual authentication is performed between the NW nodes A5a and B5b with this authentication key, and a security association (SA) that guarantees mutual validity is established.
[0042]
More specifically, when a new NW node A5a is connected to the information communication network 1, for example, the communication carrier assigns a temporary secret key to the NW node A5a and shares the same secret key with the RS11. The key is a shared secret key between the RS 11 and the NW node A 5a, and an authentication key using the shared secret key is generated by the RS 11 and the NW node A 5a according to the authentication start request of the RS 11, and the generated authentication key is the RS 11 and the NW node. Mutual authentication between RS11 and NW node A5a is executed by collating between A5a.
[0043]
In order to prevent a malicious third party from acquiring a shared secret key used for mutual authentication between the RS 11 and the new NW node A 5a and impersonating the NW node A 5a or RS 11, the RS 11 and the NW node A 5a When mutual authentication is completed, the shared secret key held by the RS 11 and the NW node A 5a is deleted.
[0044]
When the NW node A 5a communicates with other devices in the information communication network 1 after the mutual authentication with the RS 11 is completed as described above, communication with all the NW nodes including the NW node B 5b is performed in the communication history information DB. -Initial communication with no communication history information in A6a.
[0045]
When such an NW node A5a transmits a communication start request to, for example, the NW node B5b as a communication partner, the NW node B5b confirms past communication history information with the NW node A5a that is the communication start request source. The communication history information DB-B 6b held by itself is searched.
[0046]
Here, even if the communication history information DB-B 6b is searched, there is no communication history information with the communication request source NW node A 5a, so the NW node B 5b sends the NW to the RS 11 in the information communication network 1. An information acquisition request for the node A5a is made.
[0047]
At this time, the communication history information DB-b6b and DB-RS6c respectively held by the NW node B5b and the RS11 has communication history information generated when the NW node B5b is newly connected to the information communication network 1 ( RS-B) is stored, so that each device (NW Node B 5b and RS 11) uses the communication history information, random numbers, and an authentication key generation algorithm recognized by all devices in the information communication network 1. An authentication key is generated in FIG. 2, mutual authentication is performed by collating the mutual authentication keys, and mutual authentication is successful, thereby establishing a security association (SA) between the devices (NW Node B 5b and RS 11).
[0048]
After establishing the security association (SA), the RS 11 specifies any communication history information (An) from the communication history information (RS-A) between the communication request source NW node A 5a and the own RS 11 requested by the NW node B 5b. Then, the communication history number (No. An) is notified to the NW node B 5b.
[0049]
The NW node B 5b receives the communication history information (An) of the communication history number (No. An) received from the RS 11, and arbitrary communication history information (RS-B) between the own NW node B 5b and the RS 11 ( Bn) is used as a shared secret key with the communication request source NW node A5a, and authentication is performed using this shared secret key, a random number, and an authentication key generation algorithm recognized by all devices in the information communication network 1. Generate a key.
[0050]
The NW node B5b then generates the authentication key and each piece of information used to generate the authentication key, that is, the communication history number (No. 5) corresponding to the communication history information (Bn) between the own NW node B5b and the RS11. Bn), a communication history number (No. An) corresponding to the communication history information (An) between the communication request source NW node A5a and the RS 11, and a random number are transmitted to the communication request source NW node A5a.
[0051]
The communication request source NW node A5a makes the communication history number in the communication history information (RS-B) between the communication partner NW node B5b and RS11 to RS11 for the purpose of collating the received authentication key. An acquisition request for communication history information (Bn) corresponding to (No. Bn) is made.
[0052]
At this time, the communication history information DB-A6a and DB-RS6c respectively held by the NW node A5a and the RS11 has communication history information (RS generated when the NW node A5a is newly connected to the information communication network 1) -A) is stored in both sides, so it generates mutual authentication keys using its communication history information (RS-A), random numbers, and an authentication key generation algorithm recognized by all devices in the information communication network. In both cases, the mutual authentication keys are collated to perform mutual authentication, succeed in mutual authentication, and establish a security association (SA) between them.
[0053]
After the establishment of the security association (SA), the RS 11 uses the communication history information DB- of its own device to transmit the communication history information (Bn) between the NW node B 5b and the RS 11 specified by the NW node A 5a with the communication history number (No. Bn). Read from RS6c and notify NW node A5a.
[0054]
The communication request source NW node A5a manages communication history information (An) corresponding to an arbitrary communication history number (No. An) between the own NW node A5a and the RS 11 specified by the communication partner NW node B5b. The communication history information (An) acquired from the communication history information DB-A6a and the communication history information (Bn) received from the RS 11 are used as a shared secret key with the NW node B 5b. An authentication key is generated using a random number and an authentication key generation algorithm recognized by all devices in the information communication network 1.
[0055]
Then, the NW node A5a collates the authentication key generated by itself with the authentication key generated and transmitted by the communication partner NW node B5b, and if the collation result matches, the authentication key generated by itself Is transmitted to the NW node B 5b.
[0056]
The NW node B 5b collates the authentication key received from the NW node A 5a with the authentication key generated by itself, and if the collation result matches, the mutual authentication is successful and notifies the NW node A 5a of the authentication success result. , A security association (SA) is established between the NW nodes. Communication is performed between the NW nodes A5a and B5b on the established security association (SA).
[0057]
As described above, when the communication control system of this example performs communication between the NW nodes A5a and B5b via the information communication network 1, after establishing a security association (SA) for guaranteeing security between the nodes. In particular, communication is started, and in particular, the RS 11 that performs mutual authentication by sharing a secret key is provided for each of the NW nodes A5a and B5b newly connected to the information communication network 1, and this RS11 and the NW nodes A5a and B5b The communication history information at the time of mutual authentication is stored in association with the communication partner, so that at least one of the communication between the NW nodes A5a and B5b is newly connected to the network. The communication history is generated by generating the mutually corresponding key information using the communication history information with the partner NW node stored in RS11. Establishing a security association based on the information (SA) is enabled.
[0058]
Hereinafter, an example of processing operation of the communication control system of this example will be described with reference to FIGS. 2 and 3. First, an explanation will be given based on FIG. 2, and then an explanation will be given based on FIG.
[0059]
FIG. 2 shows that when the NW node A5a is newly connected to the information communication network 1 in the configuration shown in FIG. 1, mutual authentication is performed between the NW node A5a and the RS11, and is necessary between the subsequent NW nodes A5a and B5b. The NW node connection procedure which produces | generates the communication history information performed is shown.
[0060]
In order to newly connect the NW node A5a to the information communication network 1, it is necessary to confirm whether the NW node A5a is a valid NW node by the information communication carrier.
[0061]
When the NW node A5a is newly connected to the information communication network 1, the shared authentication key generation algorithm AA is held between the RS 11 and the NW node A5a, and the shared secret key K is temporarily held as follows. Then, the authenticity of the NW node A 5a is confirmed using the authentication key generation algorithm AA and the shared secret key K.
[0062]
The RS 11 generates an authentication key using the shared secret key K, a random number, and an authentication key generation algorithm AA that can be recognized by all devices in the information communication network 1 (step P1). The used random number is transmitted to the NW node A5a (step P2).
[0063]
The NW node A5a that has received the authentication key and the random number generates an authentication key from the shared secret key K held by itself, the received random number and the authentication key generation algorithm AA (step P3), and transmits the generated authentication key and RS11. The verified authentication key is collated (step P4).
[0064]
When the collation results match, the NW node A5a transmits the authentication key generated by itself to the RS11 (step P5), and the RS11 performs the authentication key transmitted from the NW node A5a and the RS11 itself performs the step. The authentication key generated at P1 is collated (step P6).
[0065]
If the collation results match, the RS 11 notifies the NW node A 5a that authentication has succeeded (step P7). Here, the RS 11 deletes the shared secret key K in order to prevent a malicious third party from acquiring the shared secret key K and impersonating the RS 11 (step P8).
[0066]
Then, the RS 11 requests the communication history information DB-RS 6c to register the communication history information R (RS-A) of the NW node A 5a and itself (step P9), and the communication history information R in the communication history information DB-RS 6c. (RS-A) is registered (step P10), and a registration request response from the communication history information DB-RS 6c is made (step P11).
[0067]
The NW node A5a that has received the notification of the authentication success from the RS11 in step P7, in order to prevent the malicious third party from acquiring the shared secret key K and impersonating the NW node A5a in the same manner as the RS11, The key K is deleted (step P12).
[0068]
Then, the NW node A5a requests the communication history information DB-A6a to register the communication history information R (RS-A) with the RS11 (Step P13), and the communication history information R (RS-) in the communication history information DB-A6a. A) is registered (step P14), and a registration request response is made (step P15).
[0069]
After the above processing is performed, when the NW node A 5a makes a communication request to the NWB 5b, the processing described in FIG. 3 is executed.
[0070]
FIG. 3 shows a procedure for establishing a security association (SA) in initial communication between NW nodes in which communication history information of the communication partner NW node does not exist in communication between NW nodes having different security policies according to the present invention. .
[0071]
When the NW node A5a installed in the security policy network A2 makes a communication start request to the NW node B5b installed in the security network B3, which is a different security network, the NW node A5a is different because the security policy is different. It is necessary to start communication after establishing a security association (SA) for assuring security between the network node and the NW node B 5b.
[0072]
Since the NW node A5a installed in the information communication network 1 is communicating with the RS 11 when newly connected to the information communication network 1, the communication history information (RS-) is stored in the communication history information DB-A6a. A) is stored.
[0073]
Similarly, since the NW node B 5b installed in the information communication network 1 is communicating with the RS 11 when newly connected to the information communication network 1, communication history information is stored in the communication history information DB-B 6b. (RS-B) is stored.
[0074]
Since the RS 11 installed in the information communication network 1 is communicating with the NW node A 5a and the NW node B 5b newly connected to the information communication network 1, the communication history information ( RS-A) and communication history information (RS-B) are stored.
[0075]
When the NW node A5a makes a communication request to the NW node B5b (step R1), the NW node B5b searches for communication history information in the communication history information DB-B6b (step R2).
[0076]
As a result of the search, if it is determined that there is no communication history information related to the NW node A5a, the NW node B5b requests the RS11 to acquire information related to the NW node A5a (step R3).
[0077]
First, the RS 11 acquires communication history information (RS-B) with the NW node B 5b from the communication history information DB-RS 6c in order to confirm the validity of the NW node B 5b that has requested information acquisition (step R4). , Communication history information (Bn) (for example, communication date / time, communication data amount, communication application, etc.) included in a specific communication history number (No. Bn) in the communication history information (RS-B), random numbers, and information An authentication key is generated from an authentication key generation algorithm AA that can be recognized by all devices in the communication network 1 (step R5). The RS 11 stores the communication history information (Bn) used to generate the authentication key and the communication history number (No. Bn) in the storage device for a predetermined period.
[0078]
Then, the RS 11 transmits the generated authentication key, the random number used for generating the authentication key, and the communication history number (No. Bn) of the communication history information (Bn) to the NW node B 5b (step R6).
[0079]
The NW node B 5b searches the communication history information DB-B 6b using the communication history number (No. Bn) designated by the RS 11 as a key, and acquires the corresponding communication history information (Bn) (step R7).
[0080]
The NW node B 5 b generates an authentication key using the acquired communication history information (Bn), the random number received from the RS 11, and the authentication key generation algorithm AA that can be recognized by all devices in the information communication network 1 ( Step R8).
[0081]
Then, the NW node B 5b collates the generated authentication key with the authentication key received from the RS 11 (step R9), and if the collation result matches, transmits the authentication key generated by itself to the RS 11 (step R10). .
[0082]
The RS 11 collates the authentication key received from the NW node B 5b with the authentication key generated by the RS 11 itself (step R11). If the collation results match, mutual authentication has succeeded, and the RS 11 has received information on the NW node A 5a requested from the NW node B 5b in the process of step R3, that is, communication history information between the RS 11 and the NW node A 5a. (RS-A) is acquired from the communication history information DB-RS 6c (step R12).
[0083]
And RS11 specifies arbitrary communication history information (An) from this communication history information (RS-A) (step R13), and transmits to NW node B5b with the communication history number (No.An) (step R14) ).
[0084]
The NW node B 5b is configured to receive the communication history information (An) of the communication history number (No. An) received from the RS 11, the communication history information (Bn) used for mutual authentication with the RS 11, the random number, and the information communication network 1 An authentication key is generated using an authentication key generation algorithm AA that can be recognized by all the devices (step R15).
[0085]
The NW node B 5b then sends the generated authentication key to the communication start request source NW node A 5a, the random number used to generate the authentication key, and the communication history number (No. An) of the communication history information (An). And the communication history number (No. Bn) of communication history information (Bn) is transmitted (step R16).
[0086]
The NW node A5a that has received the information from the NW node B5b searches the communication history information DB-A6a for the communication history information with the NW node B5b (step R17).
[0087]
If it is found as a result of the search that there is no communication history information related to the NW node B5b, the NW node A5a sends the communication history information (Bn) of the communication history number (No. Bn) received from the NW node B5b to the RS11. Is obtained (step R18).
[0088]
The RS 11 that has received the request first acquires communication history information (RS-A) with the NW node A 5a from the communication history information DB-RS 6c in order to confirm the validity of the NW node A 5a (step R19). Communication history information included in a specific communication history number in this communication history information (RS-A) (eg, communication date and time, communication data amount, communication application, etc.), random numbers, and all devices in the information communication network 1 An authentication key is generated from an authentication key generation algorithm that can be recognized (step R20).
[0089]
Then, the RS 11 transmits the generated authentication key, the communication history number of the communication history information used to generate the authentication key, and a random number to the NW node A 5a (step R21).
[0090]
The NW node A5a scans the communication history information DB-A using the communication history number specified by the RS11 as a key, acquires the corresponding communication history information (step R22), and receives the communication history information and the random number received from the RS11. And an authentication key generation algorithm that can be recognized by all devices in the information communication network 1 (step R23).
[0091]
Then, the NW node A 5a collates the generated authentication key with the authentication key received from the RS 11 (step R24), and when the collation result matches, transmits the generated authentication key to the RS 11 (step R25).
[0092]
The RS 11 collates the authentication key received from the NW node A 5a with the authentication key generated by the RS 11 itself in step R20 (step R26). If the collation results match, the mutual authentication has succeeded, and the RS 11 stores it in the process of step R5 corresponding to the communication history number (No. Bn) received from the NW node A5a in the process of step R18. The communication history information (Bn) is transmitted to the NW node A5a (step R27).
[0093]
The NW node A5a that has received the communication history information (Bn) from the RS11 transmits the communication history information (An) of the communication history number (No. An) designated by the NW node B5b in the process of step R16 to the communication history information DB- A6a (step R28), this communication history information (An), communication history information (Bn) with NW node B5b received from RS11 at step R27, and a random number received from NW node B5b at step R16, In addition, an authentication key is generated using an authentication key generation algorithm that can be recognized by all devices in the information communication network 1 (step R29).
[0094]
Then, the NW node A 5a collates the authentication key generated by itself with the authentication key received from the NW node B 5b in the process at step R16 (step R30). If the authentication results match, authentication is successful, and the NW node A 5a transmits the authentication key generated by itself to the NW node B 5b (step R31).
[0095]
The NW node B 5b collates the authentication key received from the NW node A 5a with the authentication key generated by the NW node B 5b itself in step R15 (step R32). If the collation results match, the mutual authentication is successful, and the NW node B 5b notifies the NW node A 5a of the authentication success (step R33).
[0096]
As a result, a security association (SA) is established between the NW node A 5a and the NW node B 5b (step R34), and actual communication is executed between the NW node A 5a and the NW node B 5b (step R35).
[0097]
As described above with reference to FIGS. 1 to 3, in this example, in this example, a system that performs connection control between communication terminal apparatuses that perform communication via a network, in particular, an unspecified number of communication terminal apparatuses having different security policies. Communication control for starting communication after establishing a security association (SA) for guaranteeing security between devices when performing communication between communication terminal devices via an information communication network composed of (NW nodes) In the system, communication history information management DB-A6a and DB-B6b that store past communication history information in a storage device in association with communication partners in each of the communication terminal devices (NEW nodes 5a and 5b), and this communication history Key information corresponding to the communication partner using information common to the communication partner in the past communication history information stored in the information management DB-A 6a and DB-B 6b. Using the security information generation units 8a and 8b for generating the security information and the key information generated by the security information generation units 8a and 8b, and establishing a security association (SA) between the communication terminal devices of the communication counterparts. Between any NW nodes having different security policies in an information communication network composed of an unspecified number of NW nodes, with mutual authentication processing units 9a and 9b performing communication control with security assurance The amount of security information managed by each NW node by generating security information necessary for establishing a security association (SA) between nodes prior to the start of communication from past communication history information. Even when the number of NW nodes constituting the information communication network increases Provided is an RS 11 that can suppress the amount of security information managed by the NW node and that performs mutual authentication by sharing a secret key for each of the NW nodes A5a and B5b newly connected to the information communication network 1. In the RS 11 and the NW nodes A5a and B5b, the communication history information at the time of mutual authentication is stored in association with the communication partner, so that at least one of the communication between the NW nodes A5a and B5b is newly networked. Security association (SA) based on the communication history information by generating mutually corresponding key information using the communication history information with the counterpart NW node stored in RS11. In particular, it is safe even for the first communication with no communication history information. Communication is possible.
[0098]
In addition, this invention is not limited to the example demonstrated using FIGS. 1-3, In the range which does not deviate from the summary, various changes are possible. For example, in this example, a mobile communication network such as a mobile phone network is assumed as the information communication network 1, but the present invention can also be applied to other networks such as the Internet.
[0099]
In the process in FIG. 3 of this example, in step R27, the communication history information (No. Bn) received in step R5 corresponding to the communication history number (No. Bn) received from NW node A5a in step R18 is stored. Bn) is transmitted to the NW node A5a, but the corresponding communication history information (Bn) may be read from the communication history information DB-RS 6c and transmitted.
[0100]
In addition, if there is a rule that discards certain history information after a certain period of time, the communication history information does not require number management and facilitates information management.
[0101]
Further, regarding the computer device configuration of the RS (management device) and NW node (communication terminal device) in this example, a computer configuration without a keyboard or optical disk drive device may be used. In this example, the optical disk is used as the recording medium. However, an FD (Flexible Disk) or the like may be used as the recording medium. As for the program installation, the program may be downloaded and installed via a network via a communication device.
[0102]
【The invention's effect】
According to the present invention, in communication between arbitrary NW nodes having different security policies in an information communication network composed of an unspecified number of NW nodes, the information communication network is increased along with the increase in the size of the information communication network. Even when the number of nodes constituting the network increases, the amount of security information that must be managed by each NW node does not increase significantly, and communication between any NW nodes with different security policies on the network can be performed. Security guarantee can be performed efficiently, and further, even in the case of initial communication in which each NW node has never communicated in the past, it is possible to establish a security association (SA) between the NW nodes. It becomes possible.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration example of a communication control system according to the present invention.
2 is a sequence diagram showing a first processing operation example of the communication control system in FIG. 1. FIG.
FIG. 3 is a sequence diagram showing a second processing operation example of the communication control system in FIG. 1;
[Explanation of symbols]
1: Information communication network, 2: Security policy network A, 3: Security policy network B, 4: Security policy network C, 5a: NW node A5a, 5b: NW node B5b, 6a: Communication history information DB-A, 6b: Communication history information DB-B, 6c: Communication history information DB-RS, 7a, 7b, 7c: Security association (SA) processing unit, 8a, 8b, 8c: Security information generation unit, 9a, 9b, 9c: Mutual authentication processing Parts: 10: communication line (AB), 11: RS (reference server), 12: communication line (RS-A), 13: communication line (RS-B).

Claims (12)

ネットワークを介して通信を行う互いのセキュリティポリシが異なる通信端末装置間のセキュアな接続制御を行うシステムであって、
新規にネットワークに接続された通信端末装置毎に共有秘密鍵を用いて認証鍵を生成し相互認証を行う管理装置を設け、
該管理装置および上記通信端末装置は、
上記相互認証時の通信を含む通信相手との通信時の通信履歴情報を通信相手に対応付けて記憶装置に記憶する通信履歴情報管理手段と、
上記通信履歴情報を記憶している通信端末装置との通信時、上記通信履歴情報管理手段で記憶した通信履歴情報の通信相手と共通な情報を用いて当該通信相手に対応した認証鍵を生成する鍵生成手段と、
該鍵生成手段で生成した認証鍵を当該通信相手の通信端末装置間で交換して相互認証を行う相互認証処理手段とを有し
さらに上記通信端末装置は、
上記通信履歴情報を記憶していない通信端末装置との通信時、上記管理装置に、該管理装置と当該通信相手側装置間の通信履歴情報の送信を要求して当該通信履歴情報を受信する処理手段を有し、
上記鍵生成手段により、該受信した通信履歴情報と、上記管理装置から上記通信相手側装置に送信された自装置で記憶している当該管理装置間の通信履歴情報とを用いて認証鍵を生成し、
該相互認証処理手段により、該生成した認証鍵を当該通信相手の通信端末装置間で交換して相互認証を行なう
ことを特徴とする通信制御システム。
A system for performing secure connection control between communication terminal devices having different security policies for communicating via a network,
A management device that generates an authentication key using a shared secret key for each communication terminal device newly connected to the network and performs mutual authentication,
The management device and the upper Symbol communications terminal apparatus,
Communication history information management means for storing communication history information at the time of communication with a communication partner including communication at the time of mutual authentication in a storage device in association with the communication partner;
When communicating with the communication terminal device storing the communication history information, an authentication key corresponding to the communication partner is generated using information common to the communication partner of the communication history information stored by the communication history information management unit. A key generation means;
The authentication key generated by said key generation means and a mutual authentication means for performing mutual authentication by exchanging between communication terminals of the communication partner,
Furthermore, the communication terminal device
Processing for requesting the management device to transmit communication history information between the management device and the communication partner side device and receiving the communication history information during communication with a communication terminal device that does not store the communication history information Having means,
The key generation means generates an authentication key using the received communication history information and the communication history information between the management devices stored in the own device transmitted from the management device to the communication counterpart device. And
The communication control system characterized in that the mutual authentication processing means exchanges the generated authentication key between the communication terminal devices of the communication counterpart and performs mutual authentication .
請求項1に記載の通信制御システムであって、
上記管理装置は、上記ネットワークに新規に接続された通信端末装置との上記共有秘密鍵を用いて生成した認証鍵での相互認証時のみ、上記通信履歴情報管理手段による通信履歴情報の記憶装置への記憶を行うことを特徴とする通信制御システム。
The communication control system according to claim 1 ,
The management device only stores the communication history information stored in the communication history information management unit by the communication history information management unit when performing mutual authentication with an authentication key generated using the shared secret key with a communication terminal device newly connected to the network . A communication control system for storing
請求項1もしくは請求項のいずれかに記載の通信制御システムであって、
上記通信履歴情報管理手段は、
記通信履歴情報として、通信相手の識別情報と、通信履歴番号、通信開始時間、通信データ量、通信種別を上記記憶装置に記憶することを特徴とする通信制御システム。
The communication control system according to claim 1 or 2 , wherein
The communication history information management means includes
As above Symbol communication history information, a communication control system for the identification information of the communication partner, the communication history number, communication start time, communication data amount, the communication type, wherein the Turkey be stored in the storage device.
請求項1から請求項のいずれかに記載の通信制御システムであって、
記管理装置と上記通信端末装置は、上記共有秘密鍵を用いて生成した認証鍵での相互認証後に、当該有秘密鍵を削除する手段を有することを特徴とする通信制御システム。
The communication control system according to any one of claims 1 to 3 ,
The upper SL management device and the communication terminal apparatus, communication control system according to claim after mutual authentication with the authentication key generated using the shared secret key, to have a means for deleting the sharing private key.
ネットワークを介して通信を行う互いのセキュリティポリシが異なる通信端末装置間のセキュアな接続制御を行うシステムにおける通信制御方法であって、
上記ネットワークに設けられ、該ネットワークに新規に接続された通信端末装置毎に共有秘密鍵を用いて認証鍵を生成し相互認証を行う管理装置、および上記通信端末装置は、プログラムされたコンピュータ処理手段として、
通信履歴情報管理手段と、鍵生成手段と、相互認証処理手段とを具備し、
上記通信履歴情報管理手段は、
上記相互認証時の通信を含む通信相手との通信時の通信履歴情報を通信相手に対応付けて記憶装置に記憶する手順を実行し
上記鍵生成手段は、
上記通信履歴情報を記憶している通信端末装置との通信時、上記通信履歴情報管理手段で記憶した通信履歴情報の通信相手と共通な情報を用いて当該通信相手に対応した認証鍵を生成する手順を実行し
上記相互認証処理手段は、
上記鍵生成手段が生成した認証鍵を当該通信相手の通信端末装置間で交換して相互認証を行う手順を実行し
さらに上記通信端末装置は、プログラムされたコンピュータ処理手段として、セキュリティアソシエーション処理手段を具備し、
該セキュリティアソシエーション処理手段により、
上記通信履歴情報を記憶していない通信端末装置との通信時、上記管理装置に、該管理装置と当該通信相手側装置間の通信履歴情報の送信を要求して当該通信履歴情報を受信し、
上記鍵生成手段により、上記受信した通信履歴情報と、上記管理装置から上記通信相手側装置に送信された自装置で記憶している当該管理装置間の通信履歴情報とを用いて認証鍵を生成し、
該相互認証処理手段により、上記生成した認証鍵を当該通信相手の通信端末装置間で交換して相互認証を行なう
ことを特徴とする通信制御方法。
A communication control method in a system for performing secure connection control between communication terminal devices having different security policies for performing communication via a network,
Et provided in the network is, the management device for generating mutual authentication the authentication key using the shared secret key for each communication terminal apparatus newly connected to the network, and the communication terminal apparatus, programmed computer processing As a means
Communication history information management means, key generation means, mutual authentication processing means,
The communication history information management means includes
Execute the procedure of storing the communication history information at the time of communication with the communication partner including the communication at the time of the mutual authentication in the storage device in association with the communication partner,
The key generation means includes
When communicating with the communication terminal device storing the communication history information, an authentication key corresponding to the communication partner is generated using information common to the communication partner of the communication history information stored by the communication history information management unit. procedure is executed,
The mutual authentication processing means includes
Executing a procedure for performing mutual authentication by exchanging the authentication key generated by the key generation means between the communication terminal devices of the communication counterpart ,
Furthermore, the communication terminal device comprises a security association processing means as programmed computer processing means,
By the security association processing means,
During communication with a communication terminal device that does not store the communication history information, the management device is requested to transmit communication history information between the management device and the communication counterpart device, and the communication history information is received.
The key generation means generates an authentication key using the received communication history information and the communication history information between the management devices stored in the own device transmitted from the management device to the communication counterpart device. And
The communication control method characterized in that the mutual authentication processing means exchanges the generated authentication key between the communication terminal devices of the communication counterpart and performs mutual authentication .
請求項5に記載の通信制御方法であって、
上記管理装置の通信履歴情報管理手段は、上記ネットワークに新規に接続された通信端末装置との上記共有秘密鍵を用いて生成した認証鍵での相互認証時のみ、上記通信履歴情報の記憶装置への記憶を行うことを特徴とする通信制御方法。
The communication control method according to claim 5 ,
The communication history information management means of the management device stores the communication history information in the storage device of the communication history information only at the time of mutual authentication with the authentication key generated using the shared secret key with the communication terminal device newly connected to the network . The communication control method characterized by storing.
請求項5もしくは請求項のいずれかに記載の通信制御方法であって、
上記通信履歴情報管理手段は、
記通信履歴情報として、通信相手の識別情報と、通信履歴番号、通信開始時間、通信データ量、通信種別を上記記憶装置に記憶することを特徴とする通信制御方法。
A communication control method according to claim 5 or 6 , wherein
The communication history information management means includes
As above Symbol communication history information, the identification information of the communication partner, the communication history number, communication start time, communication data amount, a communication control method for a communication type and to store in the storage device.
請求項から請求項のいずれかに記載の通信制御方法であって、
記管理装置と上記通信端末装置は、上記共有秘密鍵を用いて生成した認証鍵での相互認証後に、当該有秘密鍵を削除することを特徴とする通信制御方法。
A communication control method according to any one of claims 5 to 7 ,
Upper Symbol management device and the communication terminal apparatus, after the mutual authentication with the authentication key generated using the shared secret key, a communication control method characterized in that deletes the sharing private key.
請求項から請求項のいずれかに記載の通信制御方法であって、
上記鍵生成手段は、
上記通信履歴情報と乱数および上記管理装置と上記通信端末装置の全てで認識している暗号鍵生成アルゴリズムを用いて上記認証鍵を生成する
ことを特徴とする通信制御方法。
The communication control method according to any one of claims 5 to 8 ,
The key generation means includes
Communication control method and generates the authentication key using the encryption key generation algorithm that is recognized by all of the communication history information and the random number and the management device and the communication terminal apparatus.
請求項から請求項のいずれかに記載の通信制御方法であって、
上記通信端末装置は、通信履歴情報が記憶されていない第1の通信端末装置からの通信要求を受信すると、具備した上記処理手段により、上記管理装置に、該管理装置と上記第1の通信端末装置間の通信履歴情報の送信を要求する手順を実行し、
上記要求に対応して上記管理装置は、具備した処理手段により、送信要求元の第2の通信端末装置に、該管理装置と上記第1の通信端末装置間の通信履歴情報から任意に特定した通信履歴情報と該通信履歴情報を特定する通信履歴情報番号とを送信する手順を実行し
上記第2の通信端末装置は、具備した上記鍵生成手段により、上記管理装置から送信された特定通信履歴情報と、自装置で記憶している上記管理装置間の通信履歴情報における任意に特定した通信履歴情報とを用いて認証鍵を生成する手順を実行し、具備した上記処理手段により、生成した認証鍵と、該認証鍵の生成に用いた上記管理装置からの特定通信履歴情報を特定する第1の通信履歴情報番号、および、自装置で記憶している特定通信履歴情報を特定する第2の通信履歴情報番号を上記第1の通信端末装置に送信する手順を実行し
該第1の通信端末装置は、具備した上記処理手段により、上記第2の通信端末装置から受信した第2の通信履歴情報番号で特定される通信履歴情報を上記管理装置に要求して受信する手順を実行し、具備した上記鍵生成手段により、受信した特定通信履歴情報と、自装置で記憶している上記管理装置間の通信履歴情報における上記第1の通信履歴情報番号で特定される通信履歴情報とを用いて認証鍵を生成する手順を実行し、具備した上記相互認証処理手段により、生成した認証鍵と、上記第2の通信端末装置から送信されてきた認証 とを照合して認証を行い、認証成功すれば、自装置で生成した上記認証鍵を上記第2の通信端末装置に送信する手順を実行し
該第2の通信端末装置は、具備した上記相互認証処理手段により、上記第1の通信端末装置から受信した認証鍵と、自装置で生成した認証鍵とを照合して認証を行う手順を実行する
ことを特徴とする通信制御方法。
A communication control method according to any one of claims 5 to 9 ,
When the communication terminal apparatus receives a communication request from a first communication terminal apparatus in which communication history information is not stored, the management apparatus and the first communication terminal are sent to the management apparatus by the processing means provided. Execute the procedure to request transmission of communication history information between devices ,
In response to the request, the management device arbitrarily identifies the second communication terminal device as the transmission request source from communication history information between the management device and the first communication terminal device by the processing means provided . Executing a procedure of transmitting communication history information and a communication history information number identifying the communication history information;
The second communication terminal device arbitrarily specified in the specified communication history information transmitted from the management device and the communication history information between the management devices stored in the own device by the key generation means provided . the steps of generating communication history information and the authentication key using the by the processing means comprise, for identifying the authentication key generated, the specific communication history information from the management apparatus used for the production of said authentication key Executing a procedure of transmitting the first communication history information number and the second communication history information number for specifying the specific communication history information stored in the device to the first communication terminal device;
The first communication terminal apparatus requests and receives the communication history information specified by the second communication history information number received from the second communication terminal apparatus by the processing means provided to the management apparatus. Communication that is specified by the first communication history information number in the received communication history information and the communication history information between the management devices stored in its own device by the key generation means that has executed the procedure by using the history information by performing the steps of generating an authentication key by the mutual authentication processing means includes an authentication key generated, by collating the authentication key transmitted from said second communication terminal device If the authentication is successful and the authentication is successful, a procedure for transmitting the authentication key generated by the own device to the second communication terminal device is executed ,
The second communication terminal apparatus executes a procedure for performing authentication by comparing the authentication key received from the first communication terminal apparatus with the authentication key generated by the own apparatus by the mutual authentication processing means provided. A communication control method characterized by:
請求項10に記載の通信制御方法であって、
上記第1,第2の通信端末装置は、それぞれ具備した上記処理手段により、上記管理装置に要求して該管理装置から上記通信相手側装置間の特定通信履歴情報を受信する際、
それぞれが具備した上記鍵生成手段により、上記管理装置と上記第1,第2の通信端末装置間で互いが共通に所有する通信履歴情報と乱数および上記管理装置と上記通信端末装置の全てで認識している暗号鍵生成アルゴリズムを用いて認証鍵を生成し、それぞれが具備した上記相互認証処理手段により、該認証鍵を使用して相互認証を行い、相互認証後に、それぞれが具備した上記処理手段により、上記管理装置から当該特定通信履歴情報を受信する手順を実行することを特徴とする通信制御方法。
The communication control method according to claim 10 , comprising:
When the first and second communication terminal apparatuses receive the specific communication history information between the communication counterpart apparatuses from the management apparatus by requesting the management apparatus by the processing means provided respectively .
Recognized by the key generation means provided by each of the communication history information, random numbers, and all of the management device and the communication terminal device that are shared by the management device and the first and second communication terminal devices. to using the encryption key generation algorithm to generate the authentication key, by the mutual authentication means, each equipped, perform mutual authentication using the authentication key, after mutual authentication, the processing means, each equipped the communication control method characterized by the steps of receiving the management device or et those said specific communication history information.
コンピュータに、請求項から請求項11のいずれかに記載の通信制御方法における各手順を実行させるためのプログラム。The computer program for executing each procedure in the communication control method according to claim 5 to claim 11.
JP2003047199A 2003-02-25 2003-02-25 Communication control system, communication control method and program Expired - Fee Related JP4029396B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003047199A JP4029396B2 (en) 2003-02-25 2003-02-25 Communication control system, communication control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003047199A JP4029396B2 (en) 2003-02-25 2003-02-25 Communication control system, communication control method and program

Publications (2)

Publication Number Publication Date
JP2004260401A JP2004260401A (en) 2004-09-16
JP4029396B2 true JP4029396B2 (en) 2008-01-09

Family

ID=33113504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003047199A Expired - Fee Related JP4029396B2 (en) 2003-02-25 2003-02-25 Communication control system, communication control method and program

Country Status (1)

Country Link
JP (1) JP4029396B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4736722B2 (en) 2005-11-04 2011-07-27 コニカミノルタホールディングス株式会社 Authentication method, information processing apparatus, and computer program
KR100831327B1 (en) 2006-09-28 2008-05-22 삼성전자주식회사 apparatus and method of processing authentication in wireless mesh network
KR100948604B1 (en) * 2008-03-25 2010-03-24 한국전자통신연구원 Security method of mobile internet protocol based server
JP5311981B2 (en) * 2008-11-21 2013-10-09 三菱電機株式会社 Cryptographic communication system
JP2010165231A (en) * 2009-01-16 2010-07-29 Panasonic Corp Server authentication method and client terminal
JP5845393B2 (en) * 2011-04-28 2016-01-20 パナソニックIpマネジメント株式会社 Cryptographic communication apparatus and cryptographic communication system
JP2013027020A (en) * 2011-07-26 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> Encryption communication method, request source device, request destination device, and program
JP5843634B2 (en) 2012-01-30 2016-01-13 キヤノン株式会社 COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM
JP6692947B1 (en) * 2019-02-19 2020-05-13 株式会社エヌ・ティ・ティ ネオメイト Authentication system

Also Published As

Publication number Publication date
JP2004260401A (en) 2004-09-16

Similar Documents

Publication Publication Date Title
JP4801147B2 (en) Method, system, network node and computer program for delivering a certificate
US7707412B2 (en) Linked authentication protocols
US7913080B2 (en) Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program
JP4837890B2 (en) User authentication method, authentication system, terminal device and authentication device in terminal device
FI115098B (en) Authentication in data communication
JP3761557B2 (en) Key distribution method and system for encrypted communication
US8572387B2 (en) Authentication of a peer in a peer-to-peer network
CN109729523B (en) Terminal networking authentication method and device
Echeverría et al. Establishing trusted identities in disconnected edge environments
US20080181401A1 (en) Method of Establishing a Secure Communication Link
TWI776404B (en) Method of authenticating biological payment device, apparatus, electronic device, and computer-readable medium
WO2020020008A1 (en) Authentication method and authentication system
CN101039181B (en) Method for preventing service function entity of general authentication framework from attack
CN111866881A (en) Wireless local area network authentication method and wireless local area network connection method
JP2001186122A (en) Authentication system and authentication method
JP4029396B2 (en) Communication control system, communication control method and program
JP2015039141A (en) Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method
Prakash et al. Authentication protocols and techniques: a survey
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
KR102118556B1 (en) Method for providing private blockchain based privacy information management service
US7010810B2 (en) Method and apparatus for providing a software agent at a destination host
JP2000224162A (en) Client authentication method using irreversible function
JP2003224562A (en) Personal authentication system and program
Alsa'deh et al. CGA integration into IPsec/IKEv2 authentication
CN115314278B (en) Trusted network connection identity authentication method, electronic equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071004

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111026

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111026

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121026

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees