JP2003289299A - セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法 - Google Patents

セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法

Info

Publication number
JP2003289299A
JP2003289299A JP2002378796A JP2002378796A JP2003289299A JP 2003289299 A JP2003289299 A JP 2003289299A JP 2002378796 A JP2002378796 A JP 2002378796A JP 2002378796 A JP2002378796 A JP 2002378796A JP 2003289299 A JP2003289299 A JP 2003289299A
Authority
JP
Japan
Prior art keywords
key
external device
protocol
internal
exchange protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002378796A
Other languages
English (en)
Other versions
JP3940671B2 (ja
Inventor
Sang-Do Park
相 度 朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2003289299A publication Critical patent/JP2003289299A/ja
Application granted granted Critical
Publication of JP3940671B2 publication Critical patent/JP3940671B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/12Protocol engines

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 セキュリティプロトコルの機能を実行する通
信連結装置及びその通信連結方法を提供する。 【解決手段】 本発明に係る通信連結装置は、外部のデ
バイスから送信されたパケットに対し鍵交換プロトコル
を検出するプロトコル検出部401と、データを送受信
する機器相互間の認証手続を代行するためのデバイスの
目録が格納された目録格納部403と、前記鍵交換プロ
トコルに対応する内部のデバイスが前記目録にあると、
前記外部のデバイスに認証信号を送信して前記認証手続
を実行する代行処理部407とを含んで構成される。更
に、前記内部のデバイスと前記外部のデバイスとの間の
通信経路を形成するためのセッション鍵を格納する鍵格
納部405を含んで構成してもよい。これにより、本発
明に係る通信連結装置は、セキュリティプロトコルの処
理能力が不足しているホームデバイスのために、セキュ
リティプロトコル機能を代行することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティプロ
トコル機能を実行する通信連結装置及びその通信連結方
法に関し、より詳細には、セキュリティプロトコルの処
理能力が不足しているホームデバイスのために、セキュ
リティプロトコル機能を代行するホームゲートウェイシ
ステム、及びその実行方法に関する。
【0002】
【従来の技術】一般に、ゲートウェイシステムとは、相
互に異なるデータ通信プロトコルを使用する通信ネット
ワークの間に位置し、相互に異なるプロトコルを使用す
る通信ネットワークの間で転送されるデータを、各通信
ネットワークに対応したデータに変換する機能を実行す
るシステムをいう。
【0003】特に、ホームゲートウェイは、インターネ
ット又は広域サービスネットワーク(外部ネットワー
ク)とホームネットワークの間に位置し、両者間で転送
されるデータを各通信ネットワークに対応したデータに
変換する機能を実行するものである。従って、ホームゲ
ートウェイは、連結された外部ネットワークとホームネ
ットワークとが相互に円滑に適応できるように、各通信
ネットワークに対して独立性を有している必要がある。
【0004】ホームゲートウェイは、外部ネットワーク
の端末機として機能するAGM(Access Gat
eway Module)と、ホームネットワークの端
末機として機能するPNM(Premise Netw
ork Module)と、PNMその他の内部装置と
AGMとの間のインターフェイスとして機能するIDI
(Internal Digital Interfa
ce)と、全体のシステムを管理するオペレーティング
システム、及びその他の機能を実行するSM(Serv
ice Module)などで構成される。
【0005】図1は、従来の一般的なネットワークの構
成を模式的に示す図である。図1に示すように、ローカ
ルデバイス10は、ホームネットワーク20を通して相
互に連結されている。ホームネットワーク20は、ホー
ムゲートウェイ30を通してインターネット40に接続
されている。また、遠隔のクライアント50は、インタ
ーネット40を通してホームゲートウェイ30に接続さ
れている。
【0006】ここで、ローカルデバイス10は、ホーム
ネットワーク20に連結された、デジタルテレビ、ファ
クシミリ、及びコンピュータ等の情報端末機と称される
情報機器を指す。また、遠隔のクライアント50は、イ
ンターネット40に連結されたコンピュータ、携帯電話
機等の遠隔の端末機を指す。このような構成によって、
遠隔のクライアント50は、遠隔地においてもホームネ
ットワーク20に接続されたローカルデバイス10とデ
ータを送受信することができる。
【0007】一般に、ホームネットワーク20に連結さ
れたローカルデバイス10が、外部ネットワーク40の
遠隔のクライアント50とセキュアチャンネル(Sec
ure Channel)を設定する方法としては2つ
の方法がある。
【0008】第1の方法は、図2に示すように、遠隔の
クライアント50とホームゲートウェイ30との間に、
セキュアトンネルを設ける方法である。
【0009】図2を参照すると、ダミーデバイス11
は、ホームネットワーク20に連結されており、ホーム
ネットワーク20は、ホームゲートウェイ30を通して
インターネット40に接続されている。さらに、インタ
ーネット40には、公認IP(Internet Pr
otocol)アドレスをインターネット40に付与す
る、ISP(Internet Service Pr
ovider)43が接続されている。また、ホームゲ
ートウェイ30と遠隔のクライアント50は、セキュア
トンネル55を通して連結されている。ここで、ダミー
デバイス11とは、ホームネットワーク20に連結され
ているデバイスのうち、セキュリティプロトコルを有し
ないデバイスを指す。
【0010】ホームゲートウェイ30にはISP43か
ら公認IPアドレスが提供されて、遠隔のクライアント
50はISP43からホームゲートウェイ30に提供さ
れる公認IPアドレスによって、ホームゲートウェイ3
0の位置を把握する。
【0011】ホームゲートウェイ30と遠隔のクライア
ント50は、ホームゲートウェイ30と遠隔のクライア
ント50との間に設定されたセキュアトンネルを介して
相互にデータを通信する。また、ホームゲートウェイ3
0は、ホームネットワーク20に連結されたダミーデバ
イス11に個人IPを付与し、付与された個人IPアド
レスによって各ダミーデバイス11を認識してデータを
送受信する。
【0012】これにより、遠隔のクライアント50は、
公認IPアドレスによってホームゲートウェイ30を認
識してデータを通信し、ホームゲートウェイ30は、個
人IPアドレスによってホームネットワーク20に連結
されたダミーデバイス11を認識してデータを通信する
ことができる。
【0013】しかし、前記の方法においては、ホームゲ
ートウェイ30と遠隔のクライアント50との間に設定
されたセキュアトンネルを介することで、ホームゲート
ウェイ30と遠隔のクライアント50との間のセキュリ
ティは保証されるが、ホームゲートウェイ30とダミー
デバイス11との間のホームネットワーク20の内部に
おけるセキュリティは保証されないという問題点があ
る。
【0014】ホームネットワーク20に連結されたロー
カルデバイス10が、外部網の遠隔のクライアント50
とセキュアチャンネルを設定するための第2の方法は、
図3に示すように、ホームデバイス10が遠隔のクライ
アント50と1対1に契約(Security Ass
ociation;SA)を結ぶ方法である。
【0015】図3を参照すると、ホームネットワーク2
0に連結された各デバイス13は、インターネット40
に連結されたISP43から公認IPアドレスが付与さ
れる。ここでのデバイス13は、それぞれ公認IPが付
与された情報機器のことをいう。
【0016】遠隔のクライアント50は、インターネッ
ト40を通してホームゲートウェイ30に連結され、各
デバイス13は、ホームゲートウェイ30を通してイン
ターネット40に連結される。遠隔のクライアント50
は、各デバイス13に付与された公認IPアドレスによ
って、ホームネットワーク20に連結されたデバイス1
3を認識してデータを送受信する。
【0017】しかし、前記第2の方法によれば、ホーム
ネットワーク20と遠隔のクライアント50との間だけ
でなくホームネットワークの内部におけるセキュリティ
も保証されるが、ホームネットワーク20に連結された
各デバイス13が全てセキュリティプロトコルを有しな
ければならないため、設置費用が高くなるという問題点
がある。
【0018】
【発明が解決しようとする課題】本発明は、前記したよ
うな問題点を解決するために、ホームネットワークに連
結された各デバイスが外部の遠隔のクライアントに連結
される際に、ホームネットワークの内部、及び外部にお
けるセキュリティが保証され得ると共に、設置費用も安
くできる通信連結装置及びその連結方法を提供すること
を目的とする。
【0019】
【課題を解決するための手段】前記目的を達成するため
の本発明に係るセキュリティプロトコルの機能を実行す
る通信連結装置は、外部のデバイスから送信されたパケ
ットに対して鍵交換プロトコルを検出するプロトコル検
出部と、データを送受信する機器相互間の認証手続を代
行するためのデバイスの目録が格納された目録格納部
と、前記鍵交換プロトコルに対応する内部のデバイスが
前記目録にあると、前記外部のデバイスに認証信号を送
信して前記認証手続を実行する代行処理部とを含んで構
成される(請求項1)。
【0020】前記通信連結装置において、望ましくは、
内部のデバイスと外部のデバイスとの間の通信経路を形
成するためのセッション鍵(Session key)
を格納する鍵格納部を、更に含み、代行処理部は、鍵交
換プロトコルに対応する前記セッション鍵を取得して前
記内部のデバイスに転送することにより、前記内部のデ
バイスと前記外部のデバイスとの通信経路を連結するよ
うに構成される(請求項2)。
【0021】また、前記通信連結装置において、望まし
くは、鍵格納部は、内部のデバイスに提供された個人鍵
(private key)を、更に格納し、代行処理
部は、鍵交換プロトコルに対応する個人鍵を取得して外
部のデバイスへ転送し、外部のデバイスは、受信した個
人鍵によって前記内部のデバイスを確認するように構成
する(請求項3)。
【0022】前記通信連結装置において、より望ましく
は、鍵格納部は、内部のデバイスに提供された公開鍵
(public key)を格納し、代行処理部は、鍵
交換プロトコルに対応する内部のデバイスが目録にない
と判定した場合に、公開鍵を前記外部のデバイスへ転送
し、外部のデバイスは、受信した公開鍵によって内部の
デバイスを認識するように構成する(請求項4)。
【0023】一方、前記目的を達成するための本発明に
係るセキュリティプロトコルの機能を実行する通信連結
方法は、外部のデバイスから送信されたパケットに対し
鍵交換プロトコルを検出する段階と、前記検出された鍵
交換プロトコルに基づいて認証手続を実行する内部のデ
バイスの目録を検索する段階と、前記鍵交換プロトコル
に対応する前記内部のデバイスが目録格納部にあると判
定した場合に、前記外部のデバイスへ認証信号を送信し
て前記認証手続を実行する段階とを含んで構成される
(請求項5)。
【0024】前記通信連結方法において、望ましくは、
内部のデバイスと外部のデバイスとの間の通信経路を形
成するための少なくとも1つのセッション鍵を生成する
段階と、鍵交換プロトコルに対応する少なくとも1つの
セッション鍵を取得して、少なくとも1つのセッション
鍵のうち1つを内部のデバイスへ転送する段階とを更に
含んで構成され、外部のデバイスに連結される内部のデ
バイスは、受信したセッション鍵によって通信経路が形
成される(請求項6)。
【0025】また、前記通信連結方法において、望まし
くは、少なくとも1つの固有の個人鍵を生成する段階
と、少なくとも1つの固有の個人鍵のうち、鍵交換プロ
トコルに対応する個人鍵を取得して外部のデバイスへ転
送する段階とを更に含んで構成され、外部のデバイス
は、受信した個人鍵によって内部のデバイスを確認する
ように構成する(請求項7)。
【0026】さらに、前記通信連結方法において、少な
くとも1つの公開鍵を生成する段階及び鍵交換プロトコ
ルに対応する内部のデバイスが目録にないと判定した場
合に、少なくとも1つの公開鍵のうち1つを外部のデバ
イスへ転送する段階とを更に含み、外部のデバイスは、
受信した公開鍵によって内部のデバイスを認識するよう
に構成する(請求項8)。
【0027】
【発明の実施の形態】以下、図面に基づいて、本発明を
より詳細に説明する。図4は、本発明に係るネットワー
クの構成を模式的に示す図である。図4に示すように、
デバイス13及びダミーデバイス15は、ホームネット
ワークに連結されており、ホームネットワーク20はホ
ームゲートウェイ30に接続されている。ホームゲート
ウェイ30はインターネット40に連結されており、イ
ンターネット40にはISP43及び遠隔のクライアン
ト50が連結されている。ここで、図1から図3に示さ
れている各部分と同一の構成を有する部分に対しては同
一の参照符号を付してある。
【0028】デバイス13は、ホームネットワーク20
に連結される情報機器のなかで、セキュリティプロトコ
ルが搭載された情報機器を指し、ダミーデバイス15
は、ホームネットワーク20に連結される情報機器のう
ちセキュリティプロトコルが搭載されていないデバイス
を指す。
【0029】ホームゲートウェイ30には、ISP43
から公認IPアドレスが提供され、遠隔のクライアント
50は、このISP43からホームゲートウェイ30に
提供された公認IPアドレスによって、ホームゲートウ
ェイ30の位置を把握するようになっている。
【0030】図5は、本発明に係る通信連結装置の構成
を模式的に示すブロック図である。図5に示すように、
本発明に係る通信連結装置、すなわちホームゲートウェ
イ30は、プロトコル検出部401、目録格納部40
3、鍵格納部405、及び代行処理部407とを備えて
構成されている。
【0031】プロトコル検出部401は、外部のデバイ
ス、すなわち遠隔のクライアント50から受信したパケ
ットに対して、鍵交換プロトコルを検出する。目録格納
部403は、データを送受信する機器相互間の認証手続
を代行するためのデバイス、すなわちダミーデバイス1
5の目録を格納する。鍵格納部405は、ダミーデバイ
ス15と遠隔のクライアント50との間の通信経路を形
成するためのセッション鍵、及びデバイス13に付与さ
れた個人鍵及び公開鍵を格納する。
【0032】代行処理部407は、検出された鍵交換プ
ロトコルに対応するダミーデバイス15の目録が目録格
納部403にあると、遠隔のクライアント50に認証信
号を送信して認証手続を代行するものである。また、代
行処理部407は、検出された鍵交換プロトコルに対応
するセッション鍵を取得してデバイス13及びダミーデ
バイス15の両方またはいずれか一方に転送し、デバイ
ス13及びダミーデバイス15の両方またはいずれか一
方と遠隔のクライアント50との間に通信経路を形成す
る。
【0033】さらに、代行処理部407は、鍵交換プロ
トコルに対応する個人鍵を取得して遠隔のクライアント
50に転送し、遠隔のクライアント50は、受信した個
人鍵によってデバイス13及びダミーデバイス15の両
方またはいずれか一方を確認する。一方、代行処理部4
07は、鍵交換プロトコルに対応するダミーデバイス1
5の目録が目録格納部403にない場合は、公開鍵を遠
隔のクライアント50に転送し、遠隔のクライアント5
0は受信した公開鍵によってホームネットワークに連結
されたデバイス13を認識する。
【0034】図6は、図5に示す本発明に係る通信連結
装置の通信連結方法を示すフローチャートである。図6
示すように、ホームゲートウェイ30のプロトコル検出
部401は、遠隔のクライアント50からパケットを受
信すると、この受信したパケットから鍵交換プロトコル
を検出する(ステップS501)。また、プロトコル検
出部401は、この検出された鍵交換プロトコルに対応
するデバイス13及びダミーデバイス15の両方または
いずれか一方、すなわちパケットが転送しようとする目
的デバイスと遠隔のクライアント50との間の通信経路
を形成するためのセッション鍵を生成する(ステップS
503)。
【0035】プロトコル検出部401は、生成されたセ
ッション鍵を鍵格納部405に格納する(ステップS5
05)。また、プロトコル検出部401は、代行処理部
407へセッション鍵の生成及び格納を知らせる信号を
転送する。
【0036】代行処理部407は、鍵格納部405から
鍵交換プロトコルに対応するセッション鍵を取得し、こ
のように取得したセッション鍵に対応するデバイス13
及びダミーデバイス15の両方またはいずれか一方に転
送する(ステップS507)。ここで、代行処理部40
7は、鍵格納部405からセッション鍵を取得すること
により具現したが、プロトコル検出部401から生成さ
れたセッション鍵を直接受信してデバイス13及びダミ
ーデバイス15の両方またはいずれか一方に転送するよ
うにも具現できる。これにより、セッション鍵を受信し
たデバイス13及びダミーデバイス15の両方またはい
ずれか一方と遠隔のクライアント50との間に通信経路
が形成される。
【0037】次に、プロトコル検出部401は、目録格
納部403を検索し(ステップS509)、検出された
鍵交換プロトコルに対応するデバイス、すなわち、ダミ
ーデバイス15の目録があるか否かを判断する(ステッ
プS511)。
【0038】目録格納部403に、鍵交換プロトコルに
対応するダミーデバイス15の目録があると、プロトコ
ル検出部401は、ダミーデバイス15に与えるための
固有の個人鍵を生成する(ステップS513)。プロト
コル検出部401は、生成された個人鍵を鍵格納部40
5に格納する(ステップS515)。
【0039】プロトコル検出部401は、遠隔のクライ
アント50と通信経路が形成されたダミーデバイスから
データを受信すると、受信されたデータを代行処理部4
07に転送する。代行処理部407は、プロトコル検出
部401から転送されたデータを受信し、鍵格納部40
5を検索してデータを送り出したダミーデバイス15に
対応する個人鍵を取得する。このようにして取得された
個人鍵は、受信したデータと共に代行処理部407によ
って遠隔のクライアント50に転送される(ステップS
517)。遠隔のクライアント50は、受信した個人鍵
によってダミーデバイス15を確認する。
【0040】一方、目録格納部403に鍵交換プロトコ
ルに対応するダミーデバイス15の目録がない場合は、
プロトコル検出部401は、代行処理部407に目録の
不在信号を転送する。代行処理部407は、プロトコル
検出部401から目録不在信号を受信すると、鍵格納部
405からデバイス13に与えられた公開鍵を検索する
(ステップS519)。
【0041】ここで、デバイス13は、ホームネットワ
ーク20に連結された情報機器のうち、セキュリティプ
ロトコルが搭載された情報機器であり、ISP43から
公認IPアドレスが付与されている。デバイス13に付
与された公認IPアドレスは鍵格納部405に格納され
ている。
【0042】デバイス13からデータを受信したとき、
代行処理部407は、鍵格納部405から鍵交換プロト
コルに対応する公開鍵を取得して、遠隔のクライアント
50に転送する(ステップS521)。遠隔のクライア
ント50は、代行処理部407から受信した公開鍵によ
って、ホームネットワーク20に連結されたデバイス1
3を認識する。
【0043】これにより、ホームゲートウェイ30は、
ホームネットワーク20に連結されたデバイス13及び
ダミーデバイス15の両方またはいずれか一方と遠隔の
クライアント50との間に通信経路を形成する場合にお
いて、ホームネットワーク20の外部のみならず、内部
におけるセキュリティも保証され得る。
【0044】本発明は、前記したような特定の望ましい
実施形態のみに限定されるものではなく、本発明の技術
的思想に基づく限りにおいて、当該発明の属する技術分
野で通常の知識を有する者であれば何人であっても、各
種の多様な実施形態を具現することが可能であることは
勿論のこと、このような各種の多様な実施形態は、本明
細書に記載された特許請求の範囲内にある。
【0045】
【発明の効果】以上の通りに構成された本発明によれ
ば、以下の効果を奏する。すなわち、本発明に係るセキ
ュリティプロトコルの機能を実行する通信連結装置及び
その通信連結方法によれば、セキュリティプロトコルの
処理能力が不足しているホームデバイスのために、セキ
ュリティプロトコル機能を代行することができる。更
に、ホームネットワークに連結されたデバイス及び遠隔
のクライアントの間でデータを送受信する際に、ホーム
ネットワークの内部のみならず外部におけるセキュリテ
ィが保証され得ると共に、設置費用を低減することがで
きる。
【図面の簡単な説明】
【図1】従来の一般的なネットワークの構成を模式的に
示す図である。
【図2】ホームゲートウェイと遠隔のクライアントとの
間にセキュアトンネルが設置されたネットワークの構成
を模式的に示す図である。
【図3】ホームネットワークに連結された各デバイスと
遠隔のクライアントとの間にセキュリティ関係が形成さ
れたときのネットワークの構成を模式的に示す図であ
る。
【図4】本発明に係るセキュリティプロトコルの機能を
実行する通信連結装置及びその通信連結方法におけるネ
ットワークの構成を模式的に示す図である。
【図5】本発明に係る通信連結装置を模式的に示すブロ
ック図である。
【図6】図5の装置による通信連結方法を示すフローチ
ャートである。
【符号の説明】
10 ローカルデバイス 11、15 ダミーデバイス 13 デバイス 20 ホームネットワーク 30 ホームゲートウェイ 40 インターネット 50 遠隔のクライアント
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675B 601B

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 外部のデバイスから送信されたパケット
    に対し鍵交換プロトコルを検出するプロトコル検出部
    と;データを送受信する機器相互間の認証手続を代行す
    るためのデバイスの目録が格納された目録格納部と;前
    記鍵交換プロトコルに対応する内部のデバイスが前記目
    録にあると、前記外部のデバイスに認証信号を送信して
    前記認証手続を実行する代行処理部と;を含んで構成さ
    れることを特徴とするセキュリティプロトコルの機能を
    実行する通信連結装置。
  2. 【請求項2】 前記内部のデバイスと前記外部のデバイ
    スとの間の通信経路を形成するためのセッション鍵(S
    ession key)を格納する鍵格納部を、更に含
    み、 前記代行処理部は、前記鍵交換プロトコルに対応する前
    記セッション鍵を取得して前記内部のデバイスに転送す
    ることにより、前記内部のデバイスと前記外部のデバイ
    スとの通信経路を連結することを特徴とする請求項1に
    記載のセキュリティプロトコルの機能を実行する通信連
    結装置。
  3. 【請求項3】 前記鍵格納部は、前記内部のデバイスに
    提供された個人鍵(private key)を、更に
    格納し、 前記代行処理部は、前記鍵交換プロトコルに対応する前
    記個人鍵を取得して前記外部のデバイスへ転送し、 前記外部のデバイスは、受信した前記個人鍵によって前
    記内部のデバイスを確認することを特徴とする請求項2
    に記載のセキュリティプロトコルの機能を実行する通信
    連結装置。
  4. 【請求項4】 前記鍵格納部は、前記内部のデバイスに
    提供された公開鍵(public key)を格納し、 前記代行処理部は、前記鍵交換プロトコルに対応する前
    記内部のデバイスが前記目録にないと判定した場合に、
    前記公開鍵を前記外部のデバイスへ転送し、 前記外部のデバイスは、受信した前記公開鍵によって前
    記内部のデバイスを認識することを特徴とする請求項2
    に記載のセキュリティプロトコルの機能を実行する通信
    連結装置。
  5. 【請求項5】 外部のデバイスから送信されたパケット
    に対し鍵交換プロトコルを検出する段階と;前記検出さ
    れた鍵交換プロトコルに基づいて認証手続を実行する内
    部のデバイスの目録を検索する段階と;前記鍵交換プロ
    トコルに対応する前記内部のデバイスが目録格納部にあ
    ると判定した場合に、前記外部のデバイスへ認証信号を
    送信して前記認証手続を実行する段階と;を含んで構成
    されることを特徴とするセキュリティプロトコルの機能
    を実行する通信連結方法。
  6. 【請求項6】 前記内部のデバイスと前記外部のデバイ
    スとの間の通信経路を形成するための少なくとも1つの
    セッション鍵を生成する段階と;前記鍵交換プロトコル
    に対応する少なくとも1つの前記セッション鍵を取得
    し、少なくとも1つの前記セッション鍵のうち1つを前
    記内部のデバイスへ転送する段階と;を更に含んで構成
    され、 前記外部のデバイスに連結される前記内部のデバイス
    は、受信した前記セッション鍵によって前記通信経路が
    形成されることを特徴とする請求項5に記載のセキュリ
    ティプロトコルの機能を実行する通信連結方法。
  7. 【請求項7】 少なくとも1つの固有の個人鍵を生成す
    る段階と;前記少なくとも1つの固有の個人鍵のうち、
    前記鍵交換プロトコルに対応する前記個人鍵を取得して
    前記外部のデバイスへ転送する段階と;を更に含んで構
    成され、 前記外部のデバイスは、受信した前記個人鍵によって前
    記内部のデバイスを確認することを特徴とする請求項6
    に記載のセキュリティプロトコルの機能を実行する通信
    連結方法。
  8. 【請求項8】 少なくとも1つの公開鍵を生成する段階
    と;前記鍵交換プロトコルに対応する前記内部のデバイ
    スが前記目録にないと判定した場合に、少なくとも1つ
    の前記公開鍵のうち1つを前記外部のデバイスへ転送す
    る段階と;を更に含み、 前記外部のデバイスは、受信した前記公開鍵によって前
    記内部のデバイスを認識することを特徴とする請求項6
    に記載のセキュリティプロトコルの機能を実行する通信
    連結方法。
JP2002378796A 2002-01-04 2002-12-27 セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法 Expired - Lifetime JP3940671B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2002-0000514A KR100412041B1 (ko) 2002-01-04 2002-01-04 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
KR2002-00514 2002-01-04

Publications (2)

Publication Number Publication Date
JP2003289299A true JP2003289299A (ja) 2003-10-10
JP3940671B2 JP3940671B2 (ja) 2007-07-04

Family

ID=19718181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002378796A Expired - Lifetime JP3940671B2 (ja) 2002-01-04 2002-12-27 セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法

Country Status (5)

Country Link
US (1) US7440465B2 (ja)
EP (1) EP1326365B1 (ja)
JP (1) JP3940671B2 (ja)
KR (1) KR100412041B1 (ja)
DE (1) DE60205853T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009516454A (ja) * 2005-11-15 2009-04-16 アルカテル−ルーセント 携帯電話無線通信システム用のアクセス網、ゲートウェイ、および管理サーバ
US7539858B2 (en) 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
JP2019140541A (ja) * 2018-02-09 2019-08-22 富士通株式会社 通信制御方法、通信制御装置及び通信制御プログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6631175B2 (en) * 1998-04-03 2003-10-07 Tellabs Operations, Inc. Spectrally constrained impulse shortening filter for a discrete multi-tone receiver
US7440498B2 (en) 2002-12-17 2008-10-21 Tellabs Operations, Inc. Time domain equalization for discrete multi-tone systems
KR100458919B1 (ko) * 2002-02-04 2004-12-03 주식회사 이트로닉스 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법
KR101044937B1 (ko) 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
KR100678934B1 (ko) 2004-06-09 2007-02-07 삼성전자주식회사 세션키를 재사용하는 클라이언트와 서버간 보안 통신 방법및 장치
KR100621570B1 (ko) * 2004-07-16 2006-09-14 삼성전자주식회사 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
US7770206B2 (en) * 2005-03-11 2010-08-03 Microsoft Corporation Delegating right to access resource or the like in access management system
WO2006103646A2 (en) * 2005-03-30 2006-10-05 Nds Limited Home networking security solution
KR100652999B1 (ko) * 2005-06-15 2006-12-01 엘지전자 주식회사 네트워크 상에서의 디바이스에 대한 제어 메시지 인증 방법
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
KR100764882B1 (ko) * 2006-09-29 2007-10-09 한국과학기술원 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
US20080189781A1 (en) * 2007-02-02 2008-08-07 Sharp Laboratories Of America, Inc. Remote management of electronic devices
US9112891B2 (en) * 2007-02-02 2015-08-18 Sharp Laboratories Of America, Inc. Remote firmware management for electronic devices
US8881309B2 (en) * 2008-03-04 2014-11-04 Microsoft Corporation Systems for finding a lost transient storage device
US8800022B2 (en) * 2010-07-01 2014-08-05 Broadcom Corporation Method and system for handling security in an IP multimedia gateway
JP6097153B2 (ja) * 2013-05-28 2017-03-15 住友電工システムソリューション株式会社 通信システム、通信アダプタ、サーバ、携帯端末および通信方法
US11310246B2 (en) 2018-08-10 2022-04-19 Cisco Technology, Inc. Endpoint-assisted inspection of encrypted network traffic
CN109088735B (zh) * 2018-09-21 2022-07-26 杭州师范大学 一种基于智能家居的安全认证方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL114182A (en) 1995-06-15 2003-03-12 Checkpoint Software Techn Ltd Method for controlling computer network security
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US6073176A (en) * 1996-07-29 2000-06-06 Cisco Technology, Inc. Dynamic bidding protocol for conducting multilink sessions through different physical termination points
US5918019A (en) * 1996-07-29 1999-06-29 Cisco Technology, Inc. Virtual dial-up protocol for network communication
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US6134591A (en) * 1997-06-18 2000-10-17 Client/Server Technologies, Inc. Network security and integration method and system
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
JPH11203248A (ja) 1998-01-16 1999-07-30 Nissin Electric Co Ltd 認証装置、および、そのプログラムを記録した記録媒体
US6079020A (en) * 1998-01-27 2000-06-20 Vpnet Technologies, Inc. Method and apparatus for managing a virtual private network
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US7032242B1 (en) * 1998-03-05 2006-04-18 3Com Corporation Method and system for distributed network address translation with network security features
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
US6584096B1 (en) * 1998-12-30 2003-06-24 Nortel Networks Limited Method and apparatus for connecting a home network to the internet
WO2000049755A2 (en) * 1999-02-19 2000-08-24 Nokia Networks Oy Network arrangement for communication
JP2001134534A (ja) 1999-11-08 2001-05-18 Ntt Communications Kk 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置
JP3570327B2 (ja) 2000-02-22 2004-09-29 日本電気株式会社 プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
KR100357045B1 (ko) * 2000-02-23 2002-10-19 전자부품연구원 인터넷을 이용한 댁내 자동화 방법 및 시스템
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
US6765881B1 (en) * 2000-12-06 2004-07-20 Covad Communications Group, Inc. Virtual L2TP/VPN tunnel network and spanning tree-based method for discovery of L2TP/VPN tunnels and other layer-2 services
US7251824B2 (en) * 2000-12-19 2007-07-31 Intel Corporation Accessing a private network
KR100464487B1 (ko) * 2000-12-27 2004-12-31 엘지전자 주식회사 에이디에스엘 모뎀의 패킷 검사를 통한 보안장치 및 그 방법
KR100708467B1 (ko) * 2001-02-03 2007-04-18 삼성전자주식회사 홈네트워크내의 기기에 서비스를 제공하는 시스템 및 그방법
KR20020076806A (ko) * 2001-03-30 2002-10-11 (주) 오픈웹정보통신 홈 오토메이션용 인터넷 서버 시스템
US7010608B2 (en) * 2001-09-28 2006-03-07 Intel Corporation System and method for remotely accessing a home server while preserving end-to-end security
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
US6971017B2 (en) * 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
US7840993B2 (en) * 2005-05-04 2010-11-23 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539858B2 (en) 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
JP2009516454A (ja) * 2005-11-15 2009-04-16 アルカテル−ルーセント 携帯電話無線通信システム用のアクセス網、ゲートウェイ、および管理サーバ
JP4834739B2 (ja) * 2005-11-15 2011-12-14 アルカテル−ルーセント 携帯電話無線通信システム用のアクセス網、ゲートウェイ、および管理サーバ
JP2019140541A (ja) * 2018-02-09 2019-08-22 富士通株式会社 通信制御方法、通信制御装置及び通信制御プログラム
JP7006345B2 (ja) 2018-02-09 2022-02-10 富士通株式会社 通信制御方法、通信制御装置及び通信制御プログラム

Also Published As

Publication number Publication date
JP3940671B2 (ja) 2007-07-04
KR20030059959A (ko) 2003-07-12
DE60205853D1 (de) 2005-10-06
US7440465B2 (en) 2008-10-21
KR100412041B1 (ko) 2003-12-24
US20030128695A1 (en) 2003-07-10
DE60205853T2 (de) 2006-01-26
EP1326365B1 (en) 2005-08-31
EP1326365A1 (en) 2003-07-09

Similar Documents

Publication Publication Date Title
JP2003289299A (ja) セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法
US7729331B2 (en) Home terminal apparatus and communication system
US8856290B2 (en) Method and apparatus for exchanging configuration information in a wireless local area network
WO2002027503A1 (fr) Systeme de reseau domestique
WO2009094423A1 (en) Method for retaining the network address while roaming within a wlan
JP2003110596A (ja) データ通信サービス提供方法
US6947431B1 (en) Wireless data communications with header suppression and reconstruction
JP3535440B2 (ja) フレーム転送方法
EP1593230B1 (en) Terminating a session in a network
US7269418B2 (en) Wireless communication apparatus
US20040230671A1 (en) Modular access point for wireless networking
JP4092858B2 (ja) インターネット接続におけるセキュリティ方法およびターミナルアダプタ装置
JP2006513668A (ja) 移動体通信装置の高帯域通信技術
JPH11275144A (ja) 端末装置
US20030120800A1 (en) Network layer protocol
JP2006108853A (ja) パケットの転送先を自動認識可能とした通信機器および通信システムならびにプログラム
CN116996476B (zh) 信息处理方法、电子设备以及存储介质
JP2005210583A (ja) アクセス制御方式
JP3278615B2 (ja) 移動ユーザー収容装置
TWI248282B (en) Telecommunication system and method for routing data of an IP-based PBX extension to a host
CA2316533C (en) Wireless data communications with header suppression and reconstruction
JP2005020080A (ja) 加入者端末間通信システム
JP2005184249A (ja) 通信システム、サーバ、端末装置、通信方法、プログラムおよび記憶媒体
JP2006042044A (ja) トンネリング方法および装置、ならびにそのプログラムと記録媒体
JP2003219027A (ja) インターネット電話システムおよびその迂回路生成方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060501

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061004

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070402

R150 Certificate of patent or registration of utility model

Ref document number: 3940671

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110406

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120406

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130406

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140406

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term