JP2002186037A - 認証方法、通信装置、および中継装置 - Google Patents

認証方法、通信装置、および中継装置

Info

Publication number
JP2002186037A
JP2002186037A JP2000378061A JP2000378061A JP2002186037A JP 2002186037 A JP2002186037 A JP 2002186037A JP 2000378061 A JP2000378061 A JP 2000378061A JP 2000378061 A JP2000378061 A JP 2000378061A JP 2002186037 A JP2002186037 A JP 2002186037A
Authority
JP
Japan
Prior art keywords
time
communication
current time
unit
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000378061A
Other languages
English (en)
Inventor
Takao Hiramatsu
孝朗 平松
Masaaki Yamamoto
正明 山本
Tatsuaki Wakabayashi
達明 若林
Kazuhiro Takagi
一裕 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2000378061A priority Critical patent/JP2002186037A/ja
Priority to EP01270977.0A priority patent/EP1343270B1/en
Priority to BR0108177-2A priority patent/BR0108177A/pt
Priority to CNB01804882XA priority patent/CN1229941C/zh
Priority to PL35874401A priority patent/PL358744A1/xx
Priority to AU2111902A priority patent/AU2111902A/xx
Priority to CA002398383A priority patent/CA2398383C/en
Priority to NZ520216A priority patent/NZ520216A/en
Priority to TW090130684A priority patent/TWI225351B/zh
Priority to AU2002221119A priority patent/AU2002221119B2/en
Priority to US10/297,696 priority patent/US7707403B2/en
Priority to PCT/JP2001/010835 priority patent/WO2002049268A1/ja
Priority to KR10-2002-7010446A priority patent/KR100449869B1/ko
Publication of JP2002186037A publication Critical patent/JP2002186037A/ja
Priority to NO20023800A priority patent/NO20023800L/no
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 通信において十分に高いセキュリティを確実
に確保する。 【解決手段】 正確な現在時刻を計時しているゲートウ
ェイサーバGWSと、ゲートウェイサーバGWSを介し
て通信する携帯電話機MSおよびIPサーバWとを有す
る。携帯電話機MSは、IPサーバWとの間でSSL通
信を行う場合、ゲートウェイサーバGWSから正確な現
在時刻に基づいた時刻情報を取得し、この時刻情報に基
づいた時刻を自機における現在時刻として設定し、通信
相手のIPサーバWから送信されてくる公開鍵証明書
(公正な認証局CがIPサーバWの公開鍵に対して発行
した電子証明書)を認証局Cの公開鍵を用いて復号化
し、この公開鍵証明書の有効期限を自機の現在時刻(ゲ
ートウェイサーバGWSにおける正確な現在時刻に準じ
た時刻)を用いてチェックする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信相手の正当性を
判定する認証方法と、この認証方法を実現するための中
継装置および通信装置に関する。
【0002】
【従来の技術】古くから、ネットワークを用いた情報シ
ステムにおいて、セキュリティを確保するための認証技
術が開発されてきている。近年では、特に、インターネ
ットのような不特定多数のユーザに開放されたオープン
ネットワークを用いた通信システムに適した認証技術が
数多く開発されている。この種の認証技術の一つとして
公開鍵暗号方式を利用したディジタル署名方式が広く知
られている。ディジタル署名方式では、送信者が、自身
のみが知る秘密鍵で平文を暗号化して送信し、この暗号
化データを受信した受信者が、送信者の公開鍵を用いて
復号化する。この復号化に成功すれば、受信者は、得ら
れた平文は間違いなく送信者によって送信されたもので
ある、と判断できる。
【0003】ただし、秘密鍵と公開鍵とが正しく対応し
て復号化に成功したとしても、十分に高いセキュリティ
を確保するためには、その公開鍵が真の送信者のもので
ある保証が必要となる。この保証は公正な第3者機関で
ある認証局(CA)のみが知る秘密鍵で暗号化された公
開鍵証明書を用いて実現されている。すなわち、受信者
が認証局の公開鍵を保持している状況下で、送信者が上
記暗号化データと認証局から取得した自身の公開鍵証明
書を送信すると、これらを受信した受信者は、認証局の
公開鍵を用いて上述と同様の方法で公開鍵証明書の正当
性を検証し、正当だと判断された公開鍵証明書に含まれ
ている送信者の公開鍵を用いて暗号化データを復号化す
る。ここで使用される送信者の公開鍵は認証局に保証さ
れたものであることから、上記暗号化データの復号化に
成功したということはこの暗号化データの送信者が真の
送信者であることを認証局が保証したことに他ならな
い。
【0004】
【発明が解決しようとする課題】上記公開鍵証明書は自
身の有効期限を内包しており、上記受信者は有効期限を
過ぎた公開鍵証明書を正当でない公開鍵証明書と判断す
る。有効期限を過ぎたか否かの判定は、受信者である受
信装置内のリアルタイムクロックに基づいて為される。
したがって、認証局はもちろん、受信装置のリアルタイ
ムクロックが正確に現在時刻を計時していないと、正確
な判定が行われず、十分に高いセキュリティを確保する
上での障害となり得る。このような問題は公開鍵暗号方
式に限らず、認証に必要な情報に有効期限が設定されて
いる全ての認証方式に共通して存在しているが、未だ重
大な問題として認識されていない。
【0005】本発明は上述した事情に鑑みて為されたも
のであり、十分に高いセキュリティを確実に確保するこ
とができる認証方法と、この認証方法を実現するための
中継装置および通信装置とを提供することを目的として
いる。
【0006】
【課題を解決するための手段】上述した課題を解決する
ために、本発明に係る認証方法は、正確な現在時刻を計
時している中継装置を介して通信する通信装置が、通信
相手から送信されてきた期限付きの認証情報と自装置が
計時している現在時刻とを用いて通信相手の正当性を判
定する認証方法であって、前記中継装置が、計時してい
る現在時刻に応じた時刻情報を通信装置へ送信する送信
ステップと、通信装置が前記時刻情報を受信し、この時
刻情報に基づいた時刻を現在時刻として設定する受信ス
テップとを有する。
【0007】さらに、上記方法において、通信相手との
通信の開始を要求するメッセージを通信装置が送信し、
このメッセージを前記中継装置が受信する要求ステップ
を更に設け、前記送信ステップでは、前記中継装置が前
記メッセージへの応答メッセージに含めて前記時刻情報
を通信装置へ送信し、前記受信ステップでは、通信装置
が前記応答メッセージを受信し、この応答メッセージに
含まれている時刻情報に基づいた時刻を現在時刻として
設定するようにしてもよい。
【0008】また、上述した課題を解決するために、本
発明に係る通信装置は、正確な現在時刻を計時している
中継装置を介して通信相手と通信する通信装置であっ
て、現在時刻を計時する計時部と、前記通信相手から送
信されてくる期限付きの認証情報と前記中継装置から送
信されてくる時刻情報とを受信する受信部と、前記受信
部により受信された時刻情報に基づいて前記計時部が計
時している現在時刻を変更する変更部と、前記計時部に
より計時されている現在時刻と前記受信部により受信さ
れた認証情報とを用いて前記通信相手の正当性を判定す
る認証部とを具備している。
【0009】さらに、上記通信装置において、前記変更
部が、前記受信部により受信された時刻情報の送信元が
前記中継装置の場合には該時刻情報に基づいて前記計時
部が計時している現在時刻を変更し、前記中継装置でな
い場合には該現在時刻を変更しないようにしてもよい
し、前記通信相手との通信の開始を要求するメッセージ
を前記中継装置へ送信する送信部を更に設け、前記受信
部が前記通信相手から送信されてくる期限付きの認証情
報と前記メッセージに対応して前記中継装置から送信さ
れてくる応答メッセージとを受信し、前記変更部が、前
記受信部により受信された応答メッセージから前記時刻
情報を抽出し、この時刻情報に基づいて前記計時部が計
時している現在時刻を変更するようにしてもよいし、前
記認証情報を暗号化通信の開始に必須の情報とし、前記
認証部により正当と判定された前記通信相手と暗号化通
信を行うための通信部を更に設けてもよい。さらに、上
記各通信装置において、前記受信部が移動通信網を介し
て受信を行い、前記送信部が移動通信網を介して送信を
行うようにしてもよい。
【0010】また、上述した課題を解決するために、本
発明に係る中継装置は、受信した時刻情報に基づいた時
刻を現在時刻として設定するとともに通信相手から送信
されてくる期限付きの認証情報と現在時刻とに基づいて
通信相手の正当性を判定する通信装置と通信相手との間
で通信を中継する中継装置であって、正確な現在時刻を
計時する計時部と、前記計時部により計時されている現
在時刻に応じた時刻情報を通信装置へ送信する送信部と
を具備している。
【0011】また、上述した課題を解決するために、本
発明に係る中継装置の別の態様は、送信したメッセージ
への応答メッセージに含まれている時刻情報に基づいた
時刻を現在時刻として設定するとともに通信相手から送
信されてくる期限付きの認証情報と現在時刻とに基づい
て通信相手の正当性を判定する通信装置と通信相手との
間で通信を中継する中継装置であって、正確な現在時刻
を計時する計時部と、通信装置からのメッセージを受信
する受信部と、前記計時部により計時されている現在時
刻に応じた時刻情報を前記メッセージへの応答メッセー
ジに含めて通信装置へ送信する送信部とを具備してい
る。
【0012】さらに、上記各中継装置において、前記送
信部が、前記計時部により計時されている現在時刻より
も進んだ時刻を表す時刻情報を通信装置へ送信するよう
にしてもよい。
【0013】
【発明の実施の形態】以下、図面を参照して、本発明の
実施形態について説明する。 [実施形態] (1)全体構成 図1は本発明の実施形態に係る認証方法を用いた認証シ
ステムの構成を示す図であり、この認証システムはブラ
ウザを搭載した携帯電話機からインターネットを用いて
WWW(World Wide Web)サービスを利用可能な通信シ
ステム上に構築されている。このような通信システムは
既に実現されており、その仕組みも周知であることか
ら、当該通信システムについては、本発明に直接的に関
連する部分についてのみ説明する。
【0014】同図において、携帯電話機MSは移動パケ
ット通信網MPNのパケット通信サービスを受ける携帯
電話機であり、移動パケット通信網MPN及び図示せぬ
移動電話網に収容される。移動電話網は一般的な移動電
話の通話サービスを提供する網であり、携帯電話機MS
は当該通話サービスを受けることができる。また、携帯
電話機MSは、SSL(Secure Sockets Layer)をサポ
ートしている。SSLは2層から構成されており、下位
層はデータの配送、圧縮などのための機能を有し、上位
層は認証や各種ネゴシエーションのための機能を有す
る。SSL通信では、公開鍵暗号方式により通信相手を
認証した後に共通鍵を用いた暗号化通信が行われる。
【0015】移動パケット通信網MPNは、複数の基地
局BS、複数のパケット加入者処理装置PS、ゲートウ
ェイサーバGWS、及びこれらを接続する通信回線によ
って構成されている。基地局BSは、地上を例えば半径
500m等の範囲で分割した所定間隔で配置されてお
り、各々が形成する無線ゾーンに在圏した携帯電話機M
Sとの間で無線通信を行う。パケット加入者処理装置P
Sは、複数の基地局BSを収容するパケット加入者交換
局に備えられたコンピュータシステムであり、携帯電話
機MSからのパケット交換要求を受け付けるとともに、
携帯電話機MSとゲートウェイサーバGWS間でパケッ
トを中継する。
【0016】ゲートウェイサーバGWSは、移動パケッ
ト通信網MPNとインターネットINET等の他網とを
相互接続するための移動パケット関門中継交換局に備え
られたコンピュータシステムであり、移動パケット通信
網MPNの提供事業者によって管理されている。この提
供事業者は携帯電話機MSとIPサーバWとのSSL通
信において公正な第3者となっている。ゲートウェイサ
ーバGWSは、いわゆるプロキシサーバの機能を備え、
ネットワーク間で異なる通信プロトコルの変換や通信の
中継等を行う。ここでいう通信プロトコルの変換とは、
具体的には、移動パケット通信網MPNが従う移動パケ
ット通信網用の伝送プロトコルと、インターネットIN
ETが従う伝送プロトコル(TCP/IP(Transmissi
on Control Protocol / Internet Protocol)やHTT
P(Hyper Text Transfer Protocol)等)との相互変換
をいう。また、ゲートウェイサーバGWSは、SSL通
信等の暗号化通信を通過させる機能(トンネリング機
能)を備えている。この通過の際には、ゲートウェイサ
ーバGWSは暗号化通信の内容を把握することはでき
ず、単なるルータとして機能する。
【0017】IPサーバWはインターネットINETに
接続されたサーバであり、WWWを利用するクライアン
トに対してWWWサービスを提供する。また、IPサー
バWはSSLをサポートしており、クライアントとの間
でSSL通信を行う機能を備えている。すなわち、IP
サーバWは、自身の秘密鍵および公開鍵と、認証局Cに
より発行された公開鍵証明書とを格納しており、インタ
ーネットINET経由でSSL通信におけるクライアン
トハロー(ClientHello)メッセージを受信すると、サ
ーバハロー(ServerHello)メッセージと自身の公開鍵
証明書を添付したサーバ認証要求(ServerCertificateR
equest)メッセージを返信する。
【0018】認証局Cは公正な第3者機関であり、イン
ターネットINETに接続されたサーバとして実現され
ている。この認証局Cは、公開鍵証明書等の電子証明書
を発行・管理するものであり、クライアントからの要求
に応じて電子証明書を発行して返信したり、自身の公開
鍵を返信したりする。なお、認証局Cは、有効期限付き
の電子証明書を発行する場合には、公正かつ正確である
ことが保証されている内部のリアルタイムクロックに基
づいて有効期限を決定する。
【0019】(2)携帯電話機MSの構成 図2は携帯電話機MSのハードウェア構成を示すブロッ
ク図である。この図に示すように、携帯電話機MSは、
基地局BSとの無線通信を行う送受信部(例えばアンテ
ナや無線部、送信機、受信機等を有する)21、音を入
力するための集音部(例えばマイク)22、発音するた
めの発音部(例えばアンプやスピーカ等を有する)2
3、数字入力、文字入力等の入力操作が行われる、キー
パッド等を備えた入力部24、所定サイズの表示領域を
有する液晶ディスプレイ25、現在時刻を計時するリア
ルタイムクロック27、及び、これら各部を制御する制
御部26を備えている。
【0020】制御部26は各種制御を行うCPU(Cent
ral Processing Unit)261と、CPU261に実行
されるブラウザやSSL通信処理プログラム等のソフト
ウェア、及びゲートウェイサーバGWSとの接続に必要
な情報等を格納したROM262と、CPU261のワ
ークエリアとして使用されるRAM263、認証局Cの
公開鍵等の各種情報を格納するための不揮発性メモリ2
64とを内蔵しており、図示せぬ電源が投入されると、
CPU261はROM262に格納されたソフトウェア
を読み出して実行し、ROM262、RAM263、不
揮発性メモリ264、および各部21〜25,27を制
御する。
【0021】また、CPU261は入力部24から入力
されるユーザの指示が所定の指示の場合には、ROM2
62に格納されているSSL通信処理プログラムを実行
する。SSL通信処理プログラムを実行した状態では、
CPU261は、時刻を表す時刻情報を含んだ特定のメ
ッセージを送受信部21から受け取ると、当該時刻を現
在時刻としてリアルタイムクロック27に設定する機能
を有する。詳しくは後述するが、上記特定のメッセージ
とは、SSL通信の開始をゲートウェイサーバGWSに
要求するメッセージに応答してゲートウェイサーバGW
Sから送信されてきたメッセージである。
【0022】また、上記状態のCPU261は、少なく
とも一種類の暗号化アルゴリズムおよび圧縮アルゴリズ
ムを使用可能となっており、これらの暗号化アルゴリズ
ムおよび圧縮アルゴリズムを通信相手に通知するクライ
アントハローメッセージを生成し、これを送信するよう
に送受信部21を制御する機能と、送受信部21が受信
したサーバハローメッセージに指定されている暗号化ア
ルゴリズムおよび圧縮アルゴリズムを用いて通信処理を
行う機能を有する。さらに、上記状態のCPU261
は、送受信部21が受信したサーバ認証要求メッセージ
に含まれている公開鍵証明書と認証局Cの公開鍵とリア
ルタイムクロック27が計時している現在時刻とに基づ
いて通信相手の正当性を判定し、正当と判定された通信
相手とのみSSL通信を継続する機能を有する。
【0023】(3)ゲートウェイサーバGWSの構成 図3はゲートウェイサーバGWSのハードウェア構成を
示すブロック図である。この図に示すように、ゲートウ
ェイサーバGWSは、基地局BS及びパケット加入者処
理装置PSを介して携帯電話機MSとの間で無線通信を
行うための無線系通信装置31、インターネットINE
Tを介してIPサーバW等との間で通信を行うためのイ
ンターネット接続インタフェース32、基本プログラム
等のソフトウェアや各種データを書き換え可能に記憶し
た記憶装置(例えば、半導体ディスクやハードディスク
等)33、現在時刻を計時するリアルタイムクロック3
5、上記各部を制御する制御部34を備えている。
【0024】制御部34は各種制御を行うCPU341
と、CPU341に実行される制御プログラム等を格納
したROM342と、CPU341のワークエリアとし
て使用されるRAM343とを内蔵しており、CPU3
41は、ROM342に格納された制御プログラムを読
み出して実行することで、ROM342、RAM343
及び各部31〜33,35を制御し、さらに記憶装置3
3に記憶された基本プログラムを読み出して実行するこ
とで前述の機能を実現している。
【0025】基本プログラムを実行した状態では、CP
U341は、正確であることが保証されている内部のリ
アルタイムクロック35に基づいて有効期限を設定す
る。リアルタイムクロック35の時刻を正確に保つ手法
としては広く普及しているNTP(Network Time Proto
col)を用いる方法も考えられるが、本実施形態では、
CPU341が正確であることが保証されているリアル
タイムクロック(例えば認証局Cのリアルタイムクロッ
ク)から図示せぬ専用線を介して時刻情報を取得し、こ
れを用いてリアルタイムクロック35の時刻を正確に保
っている。
【0026】また、上記状態のCPU341は、上記状
態のCPU341は、移動パケット通信網MPNの伝搬
遅延時間を計測し、RAM343に記憶させる機能を有
する。さらに、上記状態のCPU341は、無線系通信
装置31を介して通信希望先とのSSL通信の開始を要
求するメッセージを受け取ると、このメッセージの送信
元の携帯電話機と通信希望先のIPサーバとの間にTC
Pコネクションを設定するとともに、リアルタイムクロ
ック35の現在時刻に移動パケット通信網MPNの伝搬
遅延時間を加算して得られる時刻を表す時刻情報を含ん
だメッセージを生成し、このメッセージをSSL通信の
開始を要求するメッセージへの応答として返信するよう
に無線系通信装置31を制御する機能を有する。
【0027】(4)IPサーバWの構成 図4はIPサーバWのハードウェア構成を示すブロック
図である。この図に示すように、IPサーバWは、イン
ターネットINETを介してゲートウェイサーバGWS
との間で通信を行うためのインターネット接続インタフ
ェース41、各種コンテンツやIPサーバWの秘密鍵お
よび公開鍵、SSL通信処理プログラム等を書き換え可
能に記憶した記憶装置(例えば、半導体ディスクやハー
ドディスク等)42、現在時刻を計時するリアルタイム
クロック44、及びこれらを制御する制御部43を備え
ている。
【0028】制御部43は各種制御を行うCPU431
と、CPU431に実行される制御プログラム等を格納
したROM432と、CPU431のワークエリアとし
て使用されるRAM433とを内蔵しており、CPU4
31は、ROM432に格納された制御プログラムを読
み出して実行することで、ROM432、RAM43
3、及び各部41〜42,44を制御する。
【0029】制御プログラムを実行した状態のCPU4
31は、インターネット接続インタフェース41を介し
てクライアントハローメッセージを受け取ると、SSL
通信処理プログラムを用いて当該メッセージの送信元に
対応したSSL通信プロセスを生成する。このSSL通
信プロセスにおいて、CPU431は、IPサーバWで
使用可能な複数の暗号化および圧縮アルゴリズムから、
上記クライアントハローメッセージに含まれている暗号
化および圧縮アルゴリズムを抽出し、最終的にいずれか
一つの暗号化および圧縮アルゴリズムを選択し、選択し
た暗号化および圧縮アルゴリズムを通知するサーバハロ
ーメッセージを上記送信元へ返信するとともに、記憶装
置42に記憶されたIPサーバWの公開鍵証明書を内包
したサーバ認証要求メッセージを上記送信元へ送信する
機能を有する。
【0030】(5)動作 携帯電話機MSが認証されたIPサーバWとSSL通信
を開始するまでの動作について主に図5〜図8を参照し
て説明する。図5はSSL通信開始時に携帯電話機MS
において行われる処理の流れを示すフローチャート、図
6はSSL通信開始時にゲートウェイサーバGWSにお
いて行われる処理の流れを示すフローチャート、図7は
SSL通信開始時にIPサーバWにおいて行われる処理
の流れを示すフローチャート、図8は携帯電話機MSが
IPサーバWとのSSL通信を開始するまでのメッセー
ジの流れを示すシーケンス図である。
【0031】ただし、前提として、携帯電話機MSのC
PU261は既にブラウザを実行しており、ゲートウェ
イサーバGWSのCPU341は既に基本プログラムを
実行しており、IPサーバWのCPU431は既に制御
プログラムを実行しているものとする。また、IPサー
バWの記憶装置42にはIPサーバWの秘密鍵と、この
秘密鍵に対応した公開鍵に対して認証局Cにより発行さ
れた公開鍵証明書が記憶されているものとする。また、
携帯電話機MSの不揮発性メモリ264には認証局Cの
公開鍵が記憶されているものとする。
【0032】携帯電話機MSのユーザがIPサーバWと
の通信を行う旨の指示を入力部24から入力すると、携
帯電話機MSのCPU261はROM262に格納され
たSSL通信プログラムを実行し、図5に示す処理を行
う。すなわち、CPU261は、まず、IPユーザによ
り指定されたIPサーバWとのSSL通信を要求するメ
ッセージ(例えば“Connect https:// ...”)を生成
し、これをゲートウェイサーバGWSへ送信するように
送受信部21を制御する(ステップSA1)。この結
果、図8に示すように、携帯電話機MSからゲートウェ
イサーバGWSへメッセージm1が送信される。
【0033】ゲートウェイサーバGWSでは、CPU3
41が、無線系通信装置31を介してメッセージm1を
受け取ると、図6のステップSB1に示すように、ま
ず、携帯電話機MSとIPサーバWとの間にTCPコネ
クションを確立する(図8のメッセージm2)。次に、
CPU341は、リアルタイムクロック35から現在時
刻を表す時刻情報を取得し(ステップSB2)、現在時
刻から伝搬遅延時間経過後の時刻を表す時刻情報を生成
する(ステップSB3)。さらにCPU341は、こう
して生成された時刻情報を含むメッセージm3を生成
し、これを携帯電話機MSへ送信するように無線系通信
装置31を制御する(ステップSB4)。この結果、図
8に示すように、ゲートウェイサーバGWSから携帯電
話機MSへ、TCPコネクションが確立されたことを示
すメッセージm3がメッセージm1への応答メッセージ
として送信される。以後、ゲートウェイサーバGWSは
当該TCPコネクションの通信に関してトンネリング処
理を行う。
【0034】携帯電話機MSでは、CPU261が、送
受信部21を介してメッセージm3を受け取ると(図5
のステップSA2)、このメッセージm3に含まれてい
る時刻情報で表される時刻を現在時刻としてリアルタイ
ムクロック27に設定する。この結果、リアルタイムク
ロック27が計時する現在時刻はゲートウェイサーバG
WSのリアルタイムクロック35が計時している現在時
刻と略一致する。
【0035】次に、CPU261は、SSL通信で用い
る暗号化および圧縮アルゴリズムを決定する(ステップ
SA4)。具体的には、CPU261は、まず、携帯電
話機MSにおいて使用可能な暗号化および圧縮アルゴリ
ズムをIPサーバWへ知らせるクライアントハローメッ
セージm4を生成し、これをIPサーバWへ送信するよ
うに送受信部21を制御する。この結果、図8に示すよ
うに、携帯電話機MSから上記TCPコネクションを介
してIPサーバWへクライアントハローメッセージm4
が送信される。
【0036】IPサーバWでは、CPU431が、上記
TCPコネクションおよびインターネット接続インタフ
ェース41を介してメッセージm4を受け取ると、図7
のステップSC1に示すように、まず、メッセージm4
の内容とIPサーバWで使用可能な暗号化アルゴリズム
および圧縮アルゴリズムとに基づいて、当該TCPコネ
クションでのSSL通信において使用する暗号化および
圧縮アルゴリズムを選択する。次にCPU431は、選
択した暗号化および圧縮アルゴリズムを携帯電話機MS
へ通知するメッセージm5を生成し、これを携帯電話機
MSへ送信するようにインターネット接続インタフェー
ス41を制御する(ステップSC2)。この結果、図8
に示すように、IPサーバWから上記TCPコネクショ
ンを介して携帯電話機MSへメッセージm5が返信され
る。
【0037】携帯電話機MSでは、CPU261が、送
受信部21を介してメッセージm5を受け取ると、この
メッセージm5が示す暗号化および圧縮アルゴリズム
を、上記TCPコネクションを用いた通信において使用
することを決定する。
【0038】一方、IPサーバWでは、メッセージm5
が携帯電話機MSへ送信された後に、CPU431が、
記憶装置42からIPサーバWの公開鍵証明書を読み出
し、この公開鍵証明書を含むメッセージm6を生成し、
これを携帯電話機MSへ送信するようにインターネット
接続インタフェース41を制御する(ステップSC
3)。この結果、図8に示すように、IPサーバWから
上記TCPコネクションを介して携帯電話機MSへメッ
セージm6が送信される。
【0039】携帯電話機MSでは、CPU261が、送
受信部21を介してメッセージm6を受け取ると(ステ
ップSA5)、メッセージm6に含まれている公開鍵証
明書を不揮発性メモリ264に記憶された公開鍵(認証
局Cの公開鍵)で復号化する(ステップSA6)。この
復号化に成功すると(ステップSA7)、CPU261
は、リアルタイムクロック27から現在時刻を取得し
(ステップSA8)、現在時刻が有効期限以前の時刻で
あるか否かを判定する(ステップSA9)。現在時刻が
有効期限以前の時刻である場合には、当該証明書は認証
局Cに保証された有効期限内の公開鍵証明書(すなわち
正当な公開鍵証明書)であることから、CPU261は
暗号化通信を継続する処理を行う(ステップSA1
0)。したがって、以後、携帯電話機MSとIPサーバ
Wとの間で暗号化通信が継続して行われる。
【0040】逆に、ステップSA6における復号化に成
功しなかった場合や、復号化に成功しても有効期限を過
ぎている場合には、IPサーバWを認証することはでき
ないため、CPU261は上記TCPコネクションを切
断するよう送受信部21を制御し、IPサーバWの認証
に成功しなかった旨をユーザに通知するよう液晶ディス
プレイ25および発音部23を制御する(ステップSA
11)。これにより、携帯電話機MSとIPサーバWと
の間のTCPコネクションが切断され、IPサーバWの
認証に成功しなかった旨がユーザに通知される。
【0041】上述したように、本実施形態によればIP
サーバWの認証処理の直前に、携帯電話機MSのリアル
タイムクロック27が計時している時刻がゲートウェイ
サーバGWSのリアルタイムクロック35(極めて正確
な時刻を計時している)が計時している時刻と略一致す
るため、携帯電話機MSにおいてIPサーバWの公開鍵
証明書の有効期限のチェックを正確に行うことができ
る。したがって、IPサーバWの認証をより正確に行う
ことができる。また、当然の結果として、携帯電話機M
Sのリアルタイムクロック27を正確に保つことができ
るという利点もある。
【0042】[変形例]なお、上述した実施形態では、
SSL通信のクライアントとして携帯電話機MSを例示
したが、無線通信機能を備えたPDA(Personal Digit
al(Data) Assistants)等の携帯通信端末をクライアン
トとしてもよいし、PHS(Personal Handyphone Syst
em)端末や携帯電話機とPDAや携帯型コンピュータ等
を組み合わせた端末システムをクライアントとしてもよ
いし、無線通信端末や有線通信端末と据え置き型のコン
ピュータを組み合わせた端末システムをクライアントと
してもよい。もちろん、有線通信を行う場合には有線通
信区間とインターネットとがゲートウェイサーバで接続
されることになる。
【0043】さらに、上述した実施形態ではIPサーバ
Wの公開鍵証明書の有効期限のチェックをより正確に行
うために携帯電話機MSのリアルタイムクロック27に
よる現在時刻をゲートウェイサーバGWSのリアルタイ
ムクロック35による現在時刻に略一致させたが、両者
を一致させる目的は公開鍵証明書の有効期限のチェック
のみに限らない。例えば、電子鍵やパスワード等に有効
期限が設定されている認証システムにおいては電子鍵や
ID、パスワード等の有効期限をチェックする目的であ
ってもよい。また、サーバではなく、クライアントの公
開鍵証明書や電子鍵、ID、パスワード等の有効期限を
チェックする目的でサーバのリアルタイムクロックをゲ
ートウェイサーバのリアルタイムクロックに追従させる
ようにしてもよい。
【0044】また、上述した実施形態においては、クラ
イアントのリアルタイムクロックをゲートウェイサーバ
のリアルタイムクロックに追従させる例を挙げたが、サ
ーバにおいて通信相手の認証を行う場合にはサーバのリ
アルタイムクロックをゲートウェイサーバのリアルタイ
ムクロックに追従させるようにしてもよいし、サーバお
よびクライアントにおいて相互に通信相手の認証を行う
場合には両者のリアルタイムクロックをゲートウェイサ
ーバのリアルタイムクロックに追従させるようにしても
よい。
【0045】また、クライアント(あるいはサーバ)に
伝搬遅延時間を測定する機能を設け、ゲートウェイサー
バにおける現在時刻をそのままクライアント(あるいは
サーバ)へ通知し、クライアント(あるいはサーバ)に
おいて、通知された現在時刻から伝搬遅延時間だけ経過
した時刻を現在時刻として設定するようにしてもよい。
この方法は、インターネットや衛星を介したネットワー
ク等の伝搬遅延時間が通信路に応じて大幅に異なり得る
ネットワークを介した通信を行う際に特に有効である。
【0046】さらに、上述した実施形態では、接続元
(クライアント)からの接続を要求するメッセージに対
する応答メッセージが時刻情報を内包する例を示した
が、時刻情報の送信方法はこの例に限定されるものでは
ない。例えば、接続元(クライアントまたはサーバ)か
らの接続を要求するメッセージの受信を契機として接続
先(サーバまたはクライアント)へ時刻情報を送信する
ようにしてもよい。
【0047】また、上述した実施形態では、クライアン
トが自機のリアルタイムクロックから現在時刻を取得し
て有効期限のチェックに使用する例を挙げたが、これに
限定されるものではない。例えば、ゲートウェイサーバ
から供給された現在時刻を有効期限のチェックにそのま
ま使用するようにしてもよい。この場合、リアルタイム
クロックを持たないクライアント(あるいはサーバ)で
あっても有効期限のチェックを行うことができる。
【0048】さらに、上述したように、本実施形態で
は、クライアントからゲートウェイサーバへのメッセー
ジに対する応答メッセージに時刻情報が含まれている場
合に、クライアントにおいて新しい現在時刻が設定され
る。このため、新しい現在時刻の設定はゲートウェイサ
ーバから送信された時刻情報のみに基づいて行われるこ
とになり、より高いセキュリティが確保されている。し
かし、より高いセキュリティを確保するためには本実施
形態に例示された仕組みを必ず採用しなければならない
という訳ではない。すなわち、時刻情報の送信元がゲー
トウェイサーバであるか否かをクライアントにおいて判
断できればよく、例えば、クライアントにおいてパケッ
トの送信元アドレスを調べることで時刻情報の送信元が
ゲートウェイサーバであるか否かを判定するようにして
もよい。
【0049】また、上述した実施形態では通信相手の認
証に必要な情報(公開鍵証明書)を用いる通信としてS
SL通信を例示したが、本発明は提案されている各種の
公開鍵暗号方式の通信に適用可能である。さらに言え
ば、認証に必要な情報がIDやパスワードのように暗号
化通信を前提としていない場合には、本発明を暗号化さ
れていない通信に適用することもできる。
【0050】
【発明の効果】以上説明したように、本発明によれば、
現在時刻を用いて通信相手の正当性を判定する通信装置
においては、正確な現在時刻を計時している中継装置か
ら送信されてきた時刻情報に基づいた時刻が現在時刻と
して設定される。すなわち、通信相手の正当性が正確な
現在時刻に基づいて判定される。したがって、本発明に
よれば、十分に高いセキュリティを確実に確保すること
ができる。特に、移動通信網を介して通信するような通
信装置については、計時している現在時刻を正確に保つ
新しい仕組みを提供することができるという効果もあ
る。
【0051】また、時刻情報の送信元が中継装置の場合
にのみ現在時刻を設定するように通信装置を構成すれ
ば、中継装置を除いた他の装置が通信装置における現在
時刻を変更することはできない。したがって、より高い
セキュリティを確保することができる。この効果は、時
刻情報を応答メッセージに含めて中継装置から通信装置
へ渡すようにすることでも得られる。後者の場合には、
通信装置と中継装置との間でやり取りされるメッセージ
の数を減らすこともできる。
【0052】また、通信装置において通信相手を正当と
判定した後に初めて暗号化通信を行うようにすれば、暗
号化通信のセキュリティを十分に高くすることができ
る。また、中継装置における現在時刻よりも進んだ時刻
を表す時刻情報を通信装置へ送信するようにすれば、伝
搬遅延時間による誤差を排除することができる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係る認証方法を用いた認
証システムの構成を示す図である。
【図2】 同認証システムを構成する携帯電話機MSの
ハードウェア構成を示すブロック図である。
【図3】 同認証システムを構成するゲートウェイサー
バGWSのハードウェア構成を示すブロック図である。
【図4】 同認証システムを構成するIPサーバWのハ
ードウェア構成を示すブロック図である。
【図5】 SSL通信開始時に同携帯電話機MSにおい
て行われる処理の流れを示すフローチャートである。
【図6】 SSL通信開始時に同ゲートウェイサーバG
WSにおいて行われる処理の流れを示すフローチャート
である。
【図7】 SSL通信開始時に同IPサーバWにおいて
行われる処理の流れを示すフローチャートである。
【図8】 携帯電話機MSがIPサーバWとのSSL通
信を開始するまでのメッセージの流れを示すシーケンス
図である。
【符号の説明】
BS…基地局、GWS…ゲートウェイサーバ、INET
…インターネット、MPN…移動パケット通信網、MS
…携帯電話機、PS…パケット加入者処理装置、W…I
Pサーバ、21…送受信部、22…集音部、23…発音
部、24…入力部、25…液晶ディスプレイ、26,3
4,43…制御部、27、35、44…リアルタイムク
ロック、31…無線系通信装置、32,41…インター
ネット接続インタフェース、33,42…記憶装置、2
61,341,431…CPU、262,342,43
2…ROM、263,343,433…RAM、264
…不揮発性メモリ。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 若林 達明 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 高木 一裕 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 Fターム(参考) 5J104 AA01 AA07 AA11 AA16 BA02 EA05 JA21 KA01 KA05 MA01 NA02 PA02 5K067 AA32 AA33 AA35 BB04 DD17 DD30 DD51 DD57 EE02 EE06 EE10 EE16 EE23 FF05 HH22 HH24 HH36

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 正確な現在時刻を計時している中継装置
    を介して通信する通信装置が、通信相手から送信されて
    きた期限付きの認証情報と自装置が計時している現在時
    刻とを用いて通信相手の正当性を判定する認証方法であ
    って、 前記中継装置が、計時している現在時刻に応じた時刻情
    報を通信装置へ送信する送信ステップと、 通信装置が前記時刻情報を受信し、この時刻情報に基づ
    いた時刻を現在時刻として設定する受信ステップとを有
    することを特徴とする認証方法。
  2. 【請求項2】 請求項1に記載の方法において、 通信相手との通信の開始を要求するメッセージを通信装
    置が送信し、このメッセージを前記中継装置が受信する
    要求ステップを更に有し、 前記送信ステップでは、前記中継装置が前記メッセージ
    への応答メッセージに含めて前記時刻情報を通信装置へ
    送信し、 前記受信ステップでは、通信装置が前記応答メッセージ
    を受信し、この応答メッセージに含まれている時刻情報
    に基づいた時刻を現在時刻として設定することを特徴と
    する認証方法。
  3. 【請求項3】 正確な現在時刻を計時している中継装置
    を介して通信相手と通信する通信装置であって、 現在時刻を計時する計時部と、 前記通信相手から送信されてくる期限付きの認証情報と
    前記中継装置から送信されてくる時刻情報とを受信する
    受信部と、 前記受信部により受信された時刻情報に基づいて前記計
    時部が計時している現在時刻を変更する変更部と、 前記計時部により計時されている現在時刻と前記受信部
    により受信された認証情報とを用いて前記通信相手の正
    当性を判定する認証部とを具備したことを特徴とする通
    信装置。
  4. 【請求項4】 請求項3に記載の装置において、 前記変更部は、前記受信部により受信された時刻情報の
    送信元が前記中継装置の場合には該時刻情報に基づいて
    前記計時部が計時している現在時刻を変更し、前記中継
    装置でない場合には該現在時刻を変更しないことを特徴
    とする通信装置。
  5. 【請求項5】 請求項3に記載の装置において、 前記通信相手との通信の開始を要求するメッセージを前
    記中継装置へ送信する送信部を更に具備し、 前記受信部は前記通信相手から送信されてくる期限付き
    の認証情報と前記メッセージに対応して前記中継装置か
    ら送信されてくる応答メッセージとを受信し、 前記変更部は、前記受信部により受信された応答メッセ
    ージから前記時刻情報を抽出し、この時刻情報に基づい
    て前記計時部が計時している現在時刻を変更することを
    特徴とする通信装置。
  6. 【請求項6】 請求項3に記載の装置において、 前記認証情報は暗号化通信の開始に必須の情報であり、 前記認証部により正当と判定された前記通信相手と暗号
    化通信を行うための通信部を更に具備したことを特徴と
    する通信装置。
  7. 【請求項7】 請求項3ないし7のいずれかに記載の装
    置において、 前記受信部は移動通信網を介して受信を行い、前記送信
    部は移動通信網を介して送信を行うことを特徴とする通
    信装置。
  8. 【請求項8】 受信した時刻情報に基づいた時刻を現在
    時刻として設定するとともに通信相手から送信されてく
    る期限付きの認証情報と現在時刻とに基づいて通信相手
    の正当性を判定する通信装置と通信相手との間で通信を
    中継する中継装置であって、 正確な現在時刻を計時する計時部と、 前記計時部により計時されている現在時刻に応じた時刻
    情報を通信装置へ送信する送信部とを具備したことを特
    徴とする中継装置。
  9. 【請求項9】 送信したメッセージへの応答メッセージ
    に含まれている時刻情報に基づいた時刻を現在時刻とし
    て設定するとともに通信相手から送信されてくる期限付
    きの認証情報と現在時刻とに基づいて通信相手の正当性
    を判定する通信装置と通信相手との間で通信を中継する
    中継装置であって、 正確な現在時刻を計時する計時部と、 通信装置からのメッセージを受信する受信部と、 前記計時部により計時されている現在時刻に応じた時刻
    情報を前記メッセージへの応答メッセージに含めて通信
    装置へ送信する送信部とを具備したことを特徴とする中
    継装置。
  10. 【請求項10】 請求項8または9に記載の装置におい
    て、 前記送信部は、前記計時部により計時されている現在時
    刻よりも進んだ時刻を表す時刻情報を通信装置へ送信す
    ることを特徴とする中継装置。
JP2000378061A 2000-12-12 2000-12-12 認証方法、通信装置、および中継装置 Pending JP2002186037A (ja)

Priority Applications (14)

Application Number Priority Date Filing Date Title
JP2000378061A JP2002186037A (ja) 2000-12-12 2000-12-12 認証方法、通信装置、および中継装置
NZ520216A NZ520216A (en) 2000-12-12 2001-12-11 Authentication method, communication apparatus, and relay apparatus
TW090130684A TWI225351B (en) 2000-12-12 2001-12-11 Authentication method, communication apparatus, and relay apparatus
CNB01804882XA CN1229941C (zh) 2000-12-12 2001-12-11 认证方法、通信设备和中继装置
PL35874401A PL358744A1 (en) 2000-12-12 2001-12-11 Authentication method, communication apparatus, and relay apparatus
AU2111902A AU2111902A (en) 2000-12-12 2001-12-11 Authentication method, communication apparatus, and relay apparatus
CA002398383A CA2398383C (en) 2000-12-12 2001-12-11 Certification method, communication device and relay device
EP01270977.0A EP1343270B1 (en) 2000-12-12 2001-12-11 Authentication method, communication apparatus, and relay apparatus
BR0108177-2A BR0108177A (pt) 2000-12-12 2001-12-11 Aperfeiçoamento introduzido em método para certificação, aperfeiçoamento introduzido em aparelho de comunicação e aperfeiçoamento introduzido em aparelho de revezamento
AU2002221119A AU2002221119B2 (en) 2000-12-12 2001-12-11 Authentication method, communication apparatus, and relay apparatus
US10/297,696 US7707403B2 (en) 2000-12-12 2001-12-11 Authentication method, communication apparatus, and relay apparatus
PCT/JP2001/010835 WO2002049268A1 (fr) 2000-12-12 2001-12-11 Procede d'authentification, appareil de communication et appareil de relais
KR10-2002-7010446A KR100449869B1 (ko) 2000-12-12 2001-12-11 인증방법, 통신장치 및 중계장치
NO20023800A NO20023800L (no) 2000-12-12 2002-08-09 Fremgangsmåte for sertifisering, kommunikasjonsanordning og rel±anordning

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000378061A JP2002186037A (ja) 2000-12-12 2000-12-12 認証方法、通信装置、および中継装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007197933A Division JP5248057B2 (ja) 2007-07-30 2007-07-30 通信方法、サーバ装置および端末装置

Publications (1)

Publication Number Publication Date
JP2002186037A true JP2002186037A (ja) 2002-06-28

Family

ID=18846698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000378061A Pending JP2002186037A (ja) 2000-12-12 2000-12-12 認証方法、通信装置、および中継装置

Country Status (13)

Country Link
US (1) US7707403B2 (ja)
EP (1) EP1343270B1 (ja)
JP (1) JP2002186037A (ja)
KR (1) KR100449869B1 (ja)
CN (1) CN1229941C (ja)
AU (2) AU2002221119B2 (ja)
BR (1) BR0108177A (ja)
CA (1) CA2398383C (ja)
NO (1) NO20023800L (ja)
NZ (1) NZ520216A (ja)
PL (1) PL358744A1 (ja)
TW (1) TWI225351B (ja)
WO (1) WO2002049268A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP2006174152A (ja) * 2004-12-16 2006-06-29 Matsushita Electric Works Ltd トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム
WO2007018277A1 (ja) * 2005-08-05 2007-02-15 Nec Corporation 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
JP2007164639A (ja) * 2005-12-15 2007-06-28 Seiko Precision Inc 時刻監査サーバ及び時刻監査方法
CN100337424C (zh) * 2003-03-26 2007-09-12 松下电器产业株式会社 数据使用管理系统和方法以及具有管理功能的发送设备
JP2008503188A (ja) * 2004-06-09 2008-01-31 ヴァヌ・インコーポレーテッド セルラーバックホールのコストを低減する方法及びシステム
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
JP2009500701A (ja) * 2005-06-30 2009-01-08 トムソン ライセンシング デジタルコンテンツの視聴期限日を管理する方法、このようなコンテンツを視聴するための装置、視聴管理手段、及びこのようなコンテンツを配信するサーバ

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0203323A (pt) * 2001-04-19 2003-04-08 Ntt Docomo Inc Aperfeiçoamento introduzido em sistema de terminal de comunicação
US7154901B2 (en) * 2003-02-07 2006-12-26 Mobile 365, Inc. Intermediary network system and method for facilitating message exchange between wireless networks
JP4049730B2 (ja) 2003-11-12 2008-02-20 シャープ株式会社 データ出力装置
US7882348B2 (en) * 2004-04-30 2011-02-01 Research In Motion Limited System and method for administering digital certificate checking
CN100365981C (zh) * 2004-05-17 2008-01-30 华为技术有限公司 一种基于无线局域网鉴别与保密基础结构证书的计费方法
CN100466516C (zh) * 2004-09-09 2009-03-04 杭州中正生物认证技术有限公司 一种抵御重放攻击的生物认证方法
JP4505468B2 (ja) * 2004-12-17 2010-07-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信中継装置、情報処理システム、制御方法、及びプログラム
US7770206B2 (en) * 2005-03-11 2010-08-03 Microsoft Corporation Delegating right to access resource or the like in access management system
EP1826695A1 (en) 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
US20080152139A1 (en) * 2006-12-22 2008-06-26 Research In Motion Limited Apparatus, and associated method, for communicating push message pursuant to push message service
CN101316182B (zh) * 2007-05-30 2011-05-04 杭州华三通信技术有限公司 一种用户终端的授权数目控制方法和设备
JP4977665B2 (ja) * 2007-10-26 2012-07-18 株式会社日立製作所 通信システム及びゲートウェイ装置
US7945774B2 (en) * 2008-04-07 2011-05-17 Safemashups Inc. Efficient security for mashups
US7930542B2 (en) * 2008-04-07 2011-04-19 Safemashups Inc. MashSSL: a novel multi party authentication and key exchange mechanism based on SSL
US7966652B2 (en) * 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
CN101640886B (zh) * 2008-07-29 2012-04-25 上海华为技术有限公司 鉴权方法、重认证方法和通信装置
US8760113B2 (en) * 2009-02-24 2014-06-24 Qualcomm Incorporated Wireless power charging timing and charging control
CN101964778B (zh) * 2009-07-24 2014-07-30 华为技术有限公司 一种主机标识标签的安全保障方法及安全管理服务器
WO2011045859A1 (ja) * 2009-10-15 2011-04-21 富士通株式会社 無線通信装置および無線通信プログラム
US9790574B2 (en) 2010-11-22 2017-10-17 Electromagnetics Corporation Devices for tailoring materials
JP5961833B2 (ja) * 2013-01-25 2016-08-02 株式会社日立製作所 伝送網システム、伝送方法、及び、認証情報装置
JP6459642B2 (ja) * 2014-05-19 2019-01-30 セイコーエプソン株式会社 プリンターの制御方法、およびプリンター
EP3269081A4 (en) * 2015-04-06 2018-04-25 Hewlett-Packard Enterprise Development LP Certificate generation
EP3311542B1 (en) * 2015-06-17 2020-05-27 InterDigital CE Patent Holdings System and method for setting time and date in a device without access to network time protocol
CN106790594B (zh) * 2016-12-29 2020-05-19 南威软件股份有限公司 一种服务的中转调度方法
US10977699B2 (en) * 2017-07-28 2021-04-13 Verizon Patent And Licensing Inc. Digital signage shim layer
CN111708991B (zh) * 2020-06-17 2024-07-09 腾讯科技(深圳)有限公司 服务的授权方法、装置、计算机设备和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257837A (ja) * 1992-03-13 1993-10-08 Nec Corp 情報処理システム
JPH08287020A (ja) * 1995-04-14 1996-11-01 Nec Corp 分散システムにおける時刻合わせ装置
JPH08314568A (ja) * 1995-05-19 1996-11-29 Hitachi Ltd データ収集システム
JPH0983608A (ja) * 1995-09-20 1997-03-28 Toshiba Corp 時刻同期装置
JPH10285140A (ja) * 1997-04-02 1998-10-23 Mitsubishi Electric Corp 時刻同期システム、および時刻同期システムにおける時刻同期方法
JPH1127721A (ja) * 1997-06-03 1999-01-29 At & T Corp 電気通信網へのアクセスを提供する方法およびシステム
JPH11174956A (ja) * 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> 臨時署名認証の方法及びそのシステム
JP2000065966A (ja) * 1998-08-21 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 時刻同期方法及び情報処理装置及び時刻同期プログラムを記録した記録媒体
JP2000307639A (ja) * 1999-04-16 2000-11-02 Minolta Co Ltd 機器管理装置、及び機器管理システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03271959A (ja) 1990-03-22 1991-12-03 Toshiba Corp 分散システムにおける時刻合わせ装置
JPH0424815A (ja) * 1990-05-21 1992-01-28 Ricoh Co Ltd ネツトワーク制御システム
JPH0715421A (ja) 1993-06-25 1995-01-17 Fuji Facom Corp 通信網内の時計同期装置
US5408506A (en) * 1993-07-09 1995-04-18 Apple Computer, Inc. Distributed time synchronization system and method
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
JPH08315021A (ja) 1995-05-17 1996-11-29 Brother Ind Ltd 端末装置
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
DE69807221T2 (de) * 1997-06-06 2003-03-27 Thomson Multimedia Inc., Indianapolis Bedingtes zugangssystem für set top boxen
JP3542895B2 (ja) 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
US5918041A (en) * 1997-11-26 1999-06-29 International Business Machines Corporation Method and apparatus for automatically adjusting a clock
CN100452700C (zh) 1998-07-03 2009-01-14 诺基亚公司 用于建立保密连接的存储卡和无线通信设备
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
KR20000067773A (ko) 1999-04-19 2000-11-25 윤태식 휴대형 원격 지문 인증 송수신 장치
US6757823B1 (en) * 1999-07-27 2004-06-29 Nortel Networks Limited System and method for enabling secure connections for H.323 VoIP calls
US20020029200A1 (en) * 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US6889212B1 (en) * 2000-07-11 2005-05-03 Motorola, Inc. Method for enforcing a time limited software license in a mobile communication device
GB2376312B (en) * 2001-06-04 2004-12-29 Hewlett Packard Co Digital certificate expiry notification

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257837A (ja) * 1992-03-13 1993-10-08 Nec Corp 情報処理システム
JPH08287020A (ja) * 1995-04-14 1996-11-01 Nec Corp 分散システムにおける時刻合わせ装置
JPH08314568A (ja) * 1995-05-19 1996-11-29 Hitachi Ltd データ収集システム
JPH0983608A (ja) * 1995-09-20 1997-03-28 Toshiba Corp 時刻同期装置
JPH10285140A (ja) * 1997-04-02 1998-10-23 Mitsubishi Electric Corp 時刻同期システム、および時刻同期システムにおける時刻同期方法
JPH1127721A (ja) * 1997-06-03 1999-01-29 At & T Corp 電気通信網へのアクセスを提供する方法およびシステム
JPH11174956A (ja) * 1997-11-11 1999-07-02 Internatl Business Mach Corp <Ibm> 臨時署名認証の方法及びそのシステム
JP2000065966A (ja) * 1998-08-21 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 時刻同期方法及び情報処理装置及び時刻同期プログラムを記録した記録媒体
JP2000307639A (ja) * 1999-04-16 2000-11-02 Minolta Co Ltd 機器管理装置、及び機器管理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"COM+分散アプリケーションに安全性の高いフロントエンドを与える", MSDN MAGAZINE, vol. 2000JULY No.4, CSND200001253004, 18 July 2000 (2000-07-18), pages 57 - 70, ISSN: 0000819646 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100337424C (zh) * 2003-03-26 2007-09-12 松下电器产业株式会社 数据使用管理系统和方法以及具有管理功能的发送设备
JP2008503188A (ja) * 2004-06-09 2008-01-31 ヴァヌ・インコーポレーテッド セルラーバックホールのコストを低減する方法及びシステム
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP2006174152A (ja) * 2004-12-16 2006-06-29 Matsushita Electric Works Ltd トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム
JP4713881B2 (ja) * 2004-12-16 2011-06-29 パナソニック電工株式会社 トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム
JP2009500701A (ja) * 2005-06-30 2009-01-08 トムソン ライセンシング デジタルコンテンツの視聴期限日を管理する方法、このようなコンテンツを視聴するための装置、視聴管理手段、及びこのようなコンテンツを配信するサーバ
WO2007018277A1 (ja) * 2005-08-05 2007-02-15 Nec Corporation 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
JP2007164639A (ja) * 2005-12-15 2007-06-28 Seiko Precision Inc 時刻監査サーバ及び時刻監査方法
JP4499027B2 (ja) * 2005-12-15 2010-07-07 セイコープレシジョン株式会社 時刻監査サーバ及び時刻監査方法
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置

Also Published As

Publication number Publication date
CN1229941C (zh) 2005-11-30
CA2398383C (en) 2008-06-10
NO20023800L (no) 2002-10-04
EP1343270A4 (en) 2009-10-28
AU2002221119B2 (en) 2004-08-05
PL358744A1 (en) 2004-08-23
NO20023800D0 (no) 2002-08-09
CA2398383A1 (en) 2002-06-20
BR0108177A (pt) 2003-02-25
WO2002049268A1 (fr) 2002-06-20
US20030140226A1 (en) 2003-07-24
AU2111902A (en) 2002-06-24
EP1343270A1 (en) 2003-09-10
EP1343270B1 (en) 2019-04-10
US7707403B2 (en) 2010-04-27
KR100449869B1 (ko) 2004-09-22
KR20030019314A (ko) 2003-03-06
NZ520216A (en) 2004-03-26
CN1401172A (zh) 2003-03-05
TWI225351B (en) 2004-12-11

Similar Documents

Publication Publication Date Title
JP2002186037A (ja) 認証方法、通信装置、および中継装置
US7298847B2 (en) Secure key distribution protocol in AAA for mobile IP
JP4331848B2 (ja) 通信ネットワーク用セキュリティ方法及び安全なデータ転送方法
Salgarelli et al. Efficient authentication and key distribution in wireless IP networks
US7760882B2 (en) Systems and methods for mutual authentication of network nodes
JP4841842B2 (ja) 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新
US20020118674A1 (en) Key distribution mechanism for IP environment
US7233782B2 (en) Method of generating an authentication
US20070192841A1 (en) Mutual authentication apparatus and method
JP2010259074A (ja) ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
WO2006050200A2 (en) Method and apparatus for authentication of mobile devices
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
Kambourakis et al. Performance evaluation of public key-based authentication in future mobile communication systems
JP5248057B2 (ja) 通信方法、サーバ装置および端末装置
JPWO2006064552A1 (ja) ネットワーク接続サービス提供装置
US7200750B1 (en) Method for distributing encryption keys for an overlay data network
CN101098234B (zh) 发送安全消息的方法和系统
JP2008048212A (ja) 無線通信システム、無線基地局装置、無線端末装置、無線通信方法、及びプログラム
AU2004226985B2 (en) Certification method, communication device and relay device
EP1437024A1 (en) Method and arrangement in a communications network
He et al. An asymmetric authentication protocol for M-Commerce applications
Liang et al. A local authentication control scheme based on AAA architecture in wireless networks
Cao et al. Secure mobile ip registration scheme with aaa from parings to reduce registration delay
Schuba et al. Security for Mobile Commerce Applications
KR100882347B1 (ko) 무선 IPv6 기반의 경로 최적화 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070423

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070730

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070911

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20071005