JP2003289299A - セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法 - Google Patents
セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法Info
- Publication number
- JP2003289299A JP2003289299A JP2002378796A JP2002378796A JP2003289299A JP 2003289299 A JP2003289299 A JP 2003289299A JP 2002378796 A JP2002378796 A JP 2002378796A JP 2002378796 A JP2002378796 A JP 2002378796A JP 2003289299 A JP2003289299 A JP 2003289299A
- Authority
- JP
- Japan
- Prior art keywords
- key
- external device
- protocol
- internal
- exchange protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2823—Reporting information sensed by appliance or service execution status of appliance services in a home automation network
- H04L12/2825—Reporting to a device located outside the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/12—Protocol engines
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
信連結装置及びその通信連結方法を提供する。 【解決手段】 本発明に係る通信連結装置は、外部のデ
バイスから送信されたパケットに対し鍵交換プロトコル
を検出するプロトコル検出部401と、データを送受信
する機器相互間の認証手続を代行するためのデバイスの
目録が格納された目録格納部403と、前記鍵交換プロ
トコルに対応する内部のデバイスが前記目録にあると、
前記外部のデバイスに認証信号を送信して前記認証手続
を実行する代行処理部407とを含んで構成される。更
に、前記内部のデバイスと前記外部のデバイスとの間の
通信経路を形成するためのセッション鍵を格納する鍵格
納部405を含んで構成してもよい。これにより、本発
明に係る通信連結装置は、セキュリティプロトコルの処
理能力が不足しているホームデバイスのために、セキュ
リティプロトコル機能を代行することができる。
Description
トコル機能を実行する通信連結装置及びその通信連結方
法に関し、より詳細には、セキュリティプロトコルの処
理能力が不足しているホームデバイスのために、セキュ
リティプロトコル機能を代行するホームゲートウェイシ
ステム、及びその実行方法に関する。
互に異なるデータ通信プロトコルを使用する通信ネット
ワークの間に位置し、相互に異なるプロトコルを使用す
る通信ネットワークの間で転送されるデータを、各通信
ネットワークに対応したデータに変換する機能を実行す
るシステムをいう。
ット又は広域サービスネットワーク(外部ネットワー
ク)とホームネットワークの間に位置し、両者間で転送
されるデータを各通信ネットワークに対応したデータに
変換する機能を実行するものである。従って、ホームゲ
ートウェイは、連結された外部ネットワークとホームネ
ットワークとが相互に円滑に適応できるように、各通信
ネットワークに対して独立性を有している必要がある。
の端末機として機能するAGM(Access Gat
eway Module)と、ホームネットワークの端
末機として機能するPNM(Premise Netw
ork Module)と、PNMその他の内部装置と
AGMとの間のインターフェイスとして機能するIDI
(Internal Digital Interfa
ce)と、全体のシステムを管理するオペレーティング
システム、及びその他の機能を実行するSM(Serv
ice Module)などで構成される。
成を模式的に示す図である。図1に示すように、ローカ
ルデバイス10は、ホームネットワーク20を通して相
互に連結されている。ホームネットワーク20は、ホー
ムゲートウェイ30を通してインターネット40に接続
されている。また、遠隔のクライアント50は、インタ
ーネット40を通してホームゲートウェイ30に接続さ
れている。
ネットワーク20に連結された、デジタルテレビ、ファ
クシミリ、及びコンピュータ等の情報端末機と称される
情報機器を指す。また、遠隔のクライアント50は、イ
ンターネット40に連結されたコンピュータ、携帯電話
機等の遠隔の端末機を指す。このような構成によって、
遠隔のクライアント50は、遠隔地においてもホームネ
ットワーク20に接続されたローカルデバイス10とデ
ータを送受信することができる。
れたローカルデバイス10が、外部ネットワーク40の
遠隔のクライアント50とセキュアチャンネル(Sec
ure Channel)を設定する方法としては2つ
の方法がある。
クライアント50とホームゲートウェイ30との間に、
セキュアトンネルを設ける方法である。
は、ホームネットワーク20に連結されており、ホーム
ネットワーク20は、ホームゲートウェイ30を通して
インターネット40に接続されている。さらに、インタ
ーネット40には、公認IP(Internet Pr
otocol)アドレスをインターネット40に付与す
る、ISP(Internet Service Pr
ovider)43が接続されている。また、ホームゲ
ートウェイ30と遠隔のクライアント50は、セキュア
トンネル55を通して連結されている。ここで、ダミー
デバイス11とは、ホームネットワーク20に連結され
ているデバイスのうち、セキュリティプロトコルを有し
ないデバイスを指す。
ら公認IPアドレスが提供されて、遠隔のクライアント
50はISP43からホームゲートウェイ30に提供さ
れる公認IPアドレスによって、ホームゲートウェイ3
0の位置を把握する。
ント50は、ホームゲートウェイ30と遠隔のクライア
ント50との間に設定されたセキュアトンネルを介して
相互にデータを通信する。また、ホームゲートウェイ3
0は、ホームネットワーク20に連結されたダミーデバ
イス11に個人IPを付与し、付与された個人IPアド
レスによって各ダミーデバイス11を認識してデータを
送受信する。
公認IPアドレスによってホームゲートウェイ30を認
識してデータを通信し、ホームゲートウェイ30は、個
人IPアドレスによってホームネットワーク20に連結
されたダミーデバイス11を認識してデータを通信する
ことができる。
ートウェイ30と遠隔のクライアント50との間に設定
されたセキュアトンネルを介することで、ホームゲート
ウェイ30と遠隔のクライアント50との間のセキュリ
ティは保証されるが、ホームゲートウェイ30とダミー
デバイス11との間のホームネットワーク20の内部に
おけるセキュリティは保証されないという問題点があ
る。
カルデバイス10が、外部網の遠隔のクライアント50
とセキュアチャンネルを設定するための第2の方法は、
図3に示すように、ホームデバイス10が遠隔のクライ
アント50と1対1に契約(Security Ass
ociation;SA)を結ぶ方法である。
0に連結された各デバイス13は、インターネット40
に連結されたISP43から公認IPアドレスが付与さ
れる。ここでのデバイス13は、それぞれ公認IPが付
与された情報機器のことをいう。
ト40を通してホームゲートウェイ30に連結され、各
デバイス13は、ホームゲートウェイ30を通してイン
ターネット40に連結される。遠隔のクライアント50
は、各デバイス13に付与された公認IPアドレスによ
って、ホームネットワーク20に連結されたデバイス1
3を認識してデータを送受信する。
ネットワーク20と遠隔のクライアント50との間だけ
でなくホームネットワークの内部におけるセキュリティ
も保証されるが、ホームネットワーク20に連結された
各デバイス13が全てセキュリティプロトコルを有しな
ければならないため、設置費用が高くなるという問題点
がある。
うな問題点を解決するために、ホームネットワークに連
結された各デバイスが外部の遠隔のクライアントに連結
される際に、ホームネットワークの内部、及び外部にお
けるセキュリティが保証され得ると共に、設置費用も安
くできる通信連結装置及びその連結方法を提供すること
を目的とする。
の本発明に係るセキュリティプロトコルの機能を実行す
る通信連結装置は、外部のデバイスから送信されたパケ
ットに対して鍵交換プロトコルを検出するプロトコル検
出部と、データを送受信する機器相互間の認証手続を代
行するためのデバイスの目録が格納された目録格納部
と、前記鍵交換プロトコルに対応する内部のデバイスが
前記目録にあると、前記外部のデバイスに認証信号を送
信して前記認証手続を実行する代行処理部とを含んで構
成される(請求項1)。
内部のデバイスと外部のデバイスとの間の通信経路を形
成するためのセッション鍵(Session key)
を格納する鍵格納部を、更に含み、代行処理部は、鍵交
換プロトコルに対応する前記セッション鍵を取得して前
記内部のデバイスに転送することにより、前記内部のデ
バイスと前記外部のデバイスとの通信経路を連結するよ
うに構成される(請求項2)。
くは、鍵格納部は、内部のデバイスに提供された個人鍵
(private key)を、更に格納し、代行処理
部は、鍵交換プロトコルに対応する個人鍵を取得して外
部のデバイスへ転送し、外部のデバイスは、受信した個
人鍵によって前記内部のデバイスを確認するように構成
する(請求項3)。
は、鍵格納部は、内部のデバイスに提供された公開鍵
(public key)を格納し、代行処理部は、鍵
交換プロトコルに対応する内部のデバイスが目録にない
と判定した場合に、公開鍵を前記外部のデバイスへ転送
し、外部のデバイスは、受信した公開鍵によって内部の
デバイスを認識するように構成する(請求項4)。
係るセキュリティプロトコルの機能を実行する通信連結
方法は、外部のデバイスから送信されたパケットに対し
鍵交換プロトコルを検出する段階と、前記検出された鍵
交換プロトコルに基づいて認証手続を実行する内部のデ
バイスの目録を検索する段階と、前記鍵交換プロトコル
に対応する前記内部のデバイスが目録格納部にあると判
定した場合に、前記外部のデバイスへ認証信号を送信し
て前記認証手続を実行する段階とを含んで構成される
(請求項5)。
内部のデバイスと外部のデバイスとの間の通信経路を形
成するための少なくとも1つのセッション鍵を生成する
段階と、鍵交換プロトコルに対応する少なくとも1つの
セッション鍵を取得して、少なくとも1つのセッション
鍵のうち1つを内部のデバイスへ転送する段階とを更に
含んで構成され、外部のデバイスに連結される内部のデ
バイスは、受信したセッション鍵によって通信経路が形
成される(請求項6)。
くは、少なくとも1つの固有の個人鍵を生成する段階
と、少なくとも1つの固有の個人鍵のうち、鍵交換プロ
トコルに対応する個人鍵を取得して外部のデバイスへ転
送する段階とを更に含んで構成され、外部のデバイス
は、受信した個人鍵によって内部のデバイスを確認する
ように構成する(請求項7)。
くとも1つの公開鍵を生成する段階及び鍵交換プロトコ
ルに対応する内部のデバイスが目録にないと判定した場
合に、少なくとも1つの公開鍵のうち1つを外部のデバ
イスへ転送する段階とを更に含み、外部のデバイスは、
受信した公開鍵によって内部のデバイスを認識するよう
に構成する(請求項8)。
より詳細に説明する。図4は、本発明に係るネットワー
クの構成を模式的に示す図である。図4に示すように、
デバイス13及びダミーデバイス15は、ホームネット
ワークに連結されており、ホームネットワーク20はホ
ームゲートウェイ30に接続されている。ホームゲート
ウェイ30はインターネット40に連結されており、イ
ンターネット40にはISP43及び遠隔のクライアン
ト50が連結されている。ここで、図1から図3に示さ
れている各部分と同一の構成を有する部分に対しては同
一の参照符号を付してある。
に連結される情報機器のなかで、セキュリティプロトコ
ルが搭載された情報機器を指し、ダミーデバイス15
は、ホームネットワーク20に連結される情報機器のう
ちセキュリティプロトコルが搭載されていないデバイス
を指す。
から公認IPアドレスが提供され、遠隔のクライアント
50は、このISP43からホームゲートウェイ30に
提供された公認IPアドレスによって、ホームゲートウ
ェイ30の位置を把握するようになっている。
を模式的に示すブロック図である。図5に示すように、
本発明に係る通信連結装置、すなわちホームゲートウェ
イ30は、プロトコル検出部401、目録格納部40
3、鍵格納部405、及び代行処理部407とを備えて
構成されている。
ス、すなわち遠隔のクライアント50から受信したパケ
ットに対して、鍵交換プロトコルを検出する。目録格納
部403は、データを送受信する機器相互間の認証手続
を代行するためのデバイス、すなわちダミーデバイス1
5の目録を格納する。鍵格納部405は、ダミーデバイ
ス15と遠隔のクライアント50との間の通信経路を形
成するためのセッション鍵、及びデバイス13に付与さ
れた個人鍵及び公開鍵を格納する。
ロトコルに対応するダミーデバイス15の目録が目録格
納部403にあると、遠隔のクライアント50に認証信
号を送信して認証手続を代行するものである。また、代
行処理部407は、検出された鍵交換プロトコルに対応
するセッション鍵を取得してデバイス13及びダミーデ
バイス15の両方またはいずれか一方に転送し、デバイ
ス13及びダミーデバイス15の両方またはいずれか一
方と遠隔のクライアント50との間に通信経路を形成す
る。
トコルに対応する個人鍵を取得して遠隔のクライアント
50に転送し、遠隔のクライアント50は、受信した個
人鍵によってデバイス13及びダミーデバイス15の両
方またはいずれか一方を確認する。一方、代行処理部4
07は、鍵交換プロトコルに対応するダミーデバイス1
5の目録が目録格納部403にない場合は、公開鍵を遠
隔のクライアント50に転送し、遠隔のクライアント5
0は受信した公開鍵によってホームネットワークに連結
されたデバイス13を認識する。
装置の通信連結方法を示すフローチャートである。図6
示すように、ホームゲートウェイ30のプロトコル検出
部401は、遠隔のクライアント50からパケットを受
信すると、この受信したパケットから鍵交換プロトコル
を検出する(ステップS501)。また、プロトコル検
出部401は、この検出された鍵交換プロトコルに対応
するデバイス13及びダミーデバイス15の両方または
いずれか一方、すなわちパケットが転送しようとする目
的デバイスと遠隔のクライアント50との間の通信経路
を形成するためのセッション鍵を生成する(ステップS
503)。
ッション鍵を鍵格納部405に格納する(ステップS5
05)。また、プロトコル検出部401は、代行処理部
407へセッション鍵の生成及び格納を知らせる信号を
転送する。
鍵交換プロトコルに対応するセッション鍵を取得し、こ
のように取得したセッション鍵に対応するデバイス13
及びダミーデバイス15の両方またはいずれか一方に転
送する(ステップS507)。ここで、代行処理部40
7は、鍵格納部405からセッション鍵を取得すること
により具現したが、プロトコル検出部401から生成さ
れたセッション鍵を直接受信してデバイス13及びダミ
ーデバイス15の両方またはいずれか一方に転送するよ
うにも具現できる。これにより、セッション鍵を受信し
たデバイス13及びダミーデバイス15の両方またはい
ずれか一方と遠隔のクライアント50との間に通信経路
が形成される。
納部403を検索し(ステップS509)、検出された
鍵交換プロトコルに対応するデバイス、すなわち、ダミ
ーデバイス15の目録があるか否かを判断する(ステッ
プS511)。
対応するダミーデバイス15の目録があると、プロトコ
ル検出部401は、ダミーデバイス15に与えるための
固有の個人鍵を生成する(ステップS513)。プロト
コル検出部401は、生成された個人鍵を鍵格納部40
5に格納する(ステップS515)。
アント50と通信経路が形成されたダミーデバイスから
データを受信すると、受信されたデータを代行処理部4
07に転送する。代行処理部407は、プロトコル検出
部401から転送されたデータを受信し、鍵格納部40
5を検索してデータを送り出したダミーデバイス15に
対応する個人鍵を取得する。このようにして取得された
個人鍵は、受信したデータと共に代行処理部407によ
って遠隔のクライアント50に転送される(ステップS
517)。遠隔のクライアント50は、受信した個人鍵
によってダミーデバイス15を確認する。
ルに対応するダミーデバイス15の目録がない場合は、
プロトコル検出部401は、代行処理部407に目録の
不在信号を転送する。代行処理部407は、プロトコル
検出部401から目録不在信号を受信すると、鍵格納部
405からデバイス13に与えられた公開鍵を検索する
(ステップS519)。
ーク20に連結された情報機器のうち、セキュリティプ
ロトコルが搭載された情報機器であり、ISP43から
公認IPアドレスが付与されている。デバイス13に付
与された公認IPアドレスは鍵格納部405に格納され
ている。
代行処理部407は、鍵格納部405から鍵交換プロト
コルに対応する公開鍵を取得して、遠隔のクライアント
50に転送する(ステップS521)。遠隔のクライア
ント50は、代行処理部407から受信した公開鍵によ
って、ホームネットワーク20に連結されたデバイス1
3を認識する。
ホームネットワーク20に連結されたデバイス13及び
ダミーデバイス15の両方またはいずれか一方と遠隔の
クライアント50との間に通信経路を形成する場合にお
いて、ホームネットワーク20の外部のみならず、内部
におけるセキュリティも保証され得る。
実施形態のみに限定されるものではなく、本発明の技術
的思想に基づく限りにおいて、当該発明の属する技術分
野で通常の知識を有する者であれば何人であっても、各
種の多様な実施形態を具現することが可能であることは
勿論のこと、このような各種の多様な実施形態は、本明
細書に記載された特許請求の範囲内にある。
ば、以下の効果を奏する。すなわち、本発明に係るセキ
ュリティプロトコルの機能を実行する通信連結装置及び
その通信連結方法によれば、セキュリティプロトコルの
処理能力が不足しているホームデバイスのために、セキ
ュリティプロトコル機能を代行することができる。更
に、ホームネットワークに連結されたデバイス及び遠隔
のクライアントの間でデータを送受信する際に、ホーム
ネットワークの内部のみならず外部におけるセキュリテ
ィが保証され得ると共に、設置費用を低減することがで
きる。
示す図である。
間にセキュアトンネルが設置されたネットワークの構成
を模式的に示す図である。
遠隔のクライアントとの間にセキュリティ関係が形成さ
れたときのネットワークの構成を模式的に示す図であ
る。
実行する通信連結装置及びその通信連結方法におけるネ
ットワークの構成を模式的に示す図である。
ック図である。
ャートである。
Claims (8)
- 【請求項1】 外部のデバイスから送信されたパケット
に対し鍵交換プロトコルを検出するプロトコル検出部
と;データを送受信する機器相互間の認証手続を代行す
るためのデバイスの目録が格納された目録格納部と;前
記鍵交換プロトコルに対応する内部のデバイスが前記目
録にあると、前記外部のデバイスに認証信号を送信して
前記認証手続を実行する代行処理部と;を含んで構成さ
れることを特徴とするセキュリティプロトコルの機能を
実行する通信連結装置。 - 【請求項2】 前記内部のデバイスと前記外部のデバイ
スとの間の通信経路を形成するためのセッション鍵(S
ession key)を格納する鍵格納部を、更に含
み、 前記代行処理部は、前記鍵交換プロトコルに対応する前
記セッション鍵を取得して前記内部のデバイスに転送す
ることにより、前記内部のデバイスと前記外部のデバイ
スとの通信経路を連結することを特徴とする請求項1に
記載のセキュリティプロトコルの機能を実行する通信連
結装置。 - 【請求項3】 前記鍵格納部は、前記内部のデバイスに
提供された個人鍵(private key)を、更に
格納し、 前記代行処理部は、前記鍵交換プロトコルに対応する前
記個人鍵を取得して前記外部のデバイスへ転送し、 前記外部のデバイスは、受信した前記個人鍵によって前
記内部のデバイスを確認することを特徴とする請求項2
に記載のセキュリティプロトコルの機能を実行する通信
連結装置。 - 【請求項4】 前記鍵格納部は、前記内部のデバイスに
提供された公開鍵(public key)を格納し、 前記代行処理部は、前記鍵交換プロトコルに対応する前
記内部のデバイスが前記目録にないと判定した場合に、
前記公開鍵を前記外部のデバイスへ転送し、 前記外部のデバイスは、受信した前記公開鍵によって前
記内部のデバイスを認識することを特徴とする請求項2
に記載のセキュリティプロトコルの機能を実行する通信
連結装置。 - 【請求項5】 外部のデバイスから送信されたパケット
に対し鍵交換プロトコルを検出する段階と;前記検出さ
れた鍵交換プロトコルに基づいて認証手続を実行する内
部のデバイスの目録を検索する段階と;前記鍵交換プロ
トコルに対応する前記内部のデバイスが目録格納部にあ
ると判定した場合に、前記外部のデバイスへ認証信号を
送信して前記認証手続を実行する段階と;を含んで構成
されることを特徴とするセキュリティプロトコルの機能
を実行する通信連結方法。 - 【請求項6】 前記内部のデバイスと前記外部のデバイ
スとの間の通信経路を形成するための少なくとも1つの
セッション鍵を生成する段階と;前記鍵交換プロトコル
に対応する少なくとも1つの前記セッション鍵を取得
し、少なくとも1つの前記セッション鍵のうち1つを前
記内部のデバイスへ転送する段階と;を更に含んで構成
され、 前記外部のデバイスに連結される前記内部のデバイス
は、受信した前記セッション鍵によって前記通信経路が
形成されることを特徴とする請求項5に記載のセキュリ
ティプロトコルの機能を実行する通信連結方法。 - 【請求項7】 少なくとも1つの固有の個人鍵を生成す
る段階と;前記少なくとも1つの固有の個人鍵のうち、
前記鍵交換プロトコルに対応する前記個人鍵を取得して
前記外部のデバイスへ転送する段階と;を更に含んで構
成され、 前記外部のデバイスは、受信した前記個人鍵によって前
記内部のデバイスを確認することを特徴とする請求項6
に記載のセキュリティプロトコルの機能を実行する通信
連結方法。 - 【請求項8】 少なくとも1つの公開鍵を生成する段階
と;前記鍵交換プロトコルに対応する前記内部のデバイ
スが前記目録にないと判定した場合に、少なくとも1つ
の前記公開鍵のうち1つを前記外部のデバイスへ転送す
る段階と;を更に含み、 前記外部のデバイスは、受信した前記公開鍵によって前
記内部のデバイスを認識することを特徴とする請求項6
に記載のセキュリティプロトコルの機能を実行する通信
連結方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR2002-00514 | 2002-01-04 | ||
KR10-2002-0000514A KR100412041B1 (ko) | 2002-01-04 | 2002-01-04 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003289299A true JP2003289299A (ja) | 2003-10-10 |
JP3940671B2 JP3940671B2 (ja) | 2007-07-04 |
Family
ID=19718181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002378796A Expired - Lifetime JP3940671B2 (ja) | 2002-01-04 | 2002-12-27 | セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7440465B2 (ja) |
EP (1) | EP1326365B1 (ja) |
JP (1) | JP3940671B2 (ja) |
KR (1) | KR100412041B1 (ja) |
DE (1) | DE60205853T2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009516454A (ja) * | 2005-11-15 | 2009-04-16 | アルカテル−ルーセント | 携帯電話無線通信システム用のアクセス網、ゲートウェイ、および管理サーバ |
US7539858B2 (en) | 2004-04-05 | 2009-05-26 | Nippon Telegraph And Telephone Corporation | Packet encryption substituting device, method thereof, and program recording medium |
JP2019140541A (ja) * | 2018-02-09 | 2019-08-22 | 富士通株式会社 | 通信制御方法、通信制御装置及び通信制御プログラム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6631175B2 (en) * | 1998-04-03 | 2003-10-07 | Tellabs Operations, Inc. | Spectrally constrained impulse shortening filter for a discrete multi-tone receiver |
US7440498B2 (en) | 2002-12-17 | 2008-10-21 | Tellabs Operations, Inc. | Time domain equalization for discrete multi-tone systems |
KR100458919B1 (ko) * | 2002-02-04 | 2004-12-03 | 주식회사 이트로닉스 | 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법 |
KR101044937B1 (ko) | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
KR100678934B1 (ko) | 2004-06-09 | 2007-02-07 | 삼성전자주식회사 | 세션키를 재사용하는 클라이언트와 서버간 보안 통신 방법및 장치 |
KR100621570B1 (ko) * | 2004-07-16 | 2006-09-14 | 삼성전자주식회사 | 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 |
KR100601712B1 (ko) * | 2004-11-18 | 2006-07-18 | 삼성전자주식회사 | 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 |
US7770206B2 (en) * | 2005-03-11 | 2010-08-03 | Microsoft Corporation | Delegating right to access resource or the like in access management system |
WO2006103646A2 (en) * | 2005-03-30 | 2006-10-05 | Nds Limited | Home networking security solution |
KR100652999B1 (ko) * | 2005-06-15 | 2006-12-01 | 엘지전자 주식회사 | 네트워크 상에서의 디바이스에 대한 제어 메시지 인증 방법 |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
KR100764882B1 (ko) * | 2006-09-29 | 2007-10-09 | 한국과학기술원 | 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법 |
US9112891B2 (en) * | 2007-02-02 | 2015-08-18 | Sharp Laboratories Of America, Inc. | Remote firmware management for electronic devices |
US20080189781A1 (en) * | 2007-02-02 | 2008-08-07 | Sharp Laboratories Of America, Inc. | Remote management of electronic devices |
US8881309B2 (en) | 2008-03-04 | 2014-11-04 | Microsoft Corporation | Systems for finding a lost transient storage device |
US8800022B2 (en) * | 2010-07-01 | 2014-08-05 | Broadcom Corporation | Method and system for handling security in an IP multimedia gateway |
JP6097153B2 (ja) * | 2013-05-28 | 2017-03-15 | 住友電工システムソリューション株式会社 | 通信システム、通信アダプタ、サーバ、携帯端末および通信方法 |
US11310246B2 (en) * | 2018-08-10 | 2022-04-19 | Cisco Technology, Inc. | Endpoint-assisted inspection of encrypted network traffic |
CN109088735B (zh) * | 2018-09-21 | 2022-07-26 | 杭州师范大学 | 一种基于智能家居的安全认证方法 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL114182A (en) | 1995-06-15 | 2003-03-12 | Checkpoint Software Techn Ltd | Method for controlling computer network security |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US6073176A (en) * | 1996-07-29 | 2000-06-06 | Cisco Technology, Inc. | Dynamic bidding protocol for conducting multilink sessions through different physical termination points |
US5918019A (en) * | 1996-07-29 | 1999-06-29 | Cisco Technology, Inc. | Virtual dial-up protocol for network communication |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US6055575A (en) * | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
US6134591A (en) * | 1997-06-18 | 2000-10-17 | Client/Server Technologies, Inc. | Network security and integration method and system |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
US6061796A (en) * | 1997-08-26 | 2000-05-09 | V-One Corporation | Multi-access virtual private network |
JPH11203248A (ja) | 1998-01-16 | 1999-07-30 | Nissin Electric Co Ltd | 認証装置、および、そのプログラムを記録した記録媒体 |
US6079020A (en) * | 1998-01-27 | 2000-06-20 | Vpnet Technologies, Inc. | Method and apparatus for managing a virtual private network |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US7032242B1 (en) * | 1998-03-05 | 2006-04-18 | 3Com Corporation | Method and system for distributed network address translation with network security features |
US6154839A (en) * | 1998-04-23 | 2000-11-28 | Vpnet Technologies, Inc. | Translating packet addresses based upon a user identifier |
US6557037B1 (en) * | 1998-05-29 | 2003-04-29 | Sun Microsystems | System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses |
US6317831B1 (en) * | 1998-09-21 | 2001-11-13 | Openwave Systems Inc. | Method and apparatus for establishing a secure connection over a one-way data path |
US6584096B1 (en) * | 1998-12-30 | 2003-06-24 | Nortel Networks Limited | Method and apparatus for connecting a home network to the internet |
EP1153496B1 (en) * | 1999-02-19 | 2011-01-19 | Nokia Siemens Networks Oy | Network arrangement for communication |
JP2001134534A (ja) | 1999-11-08 | 2001-05-18 | Ntt Communications Kk | 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 |
JP3570327B2 (ja) | 2000-02-22 | 2004-09-29 | 日本電気株式会社 | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
KR100357045B1 (ko) * | 2000-02-23 | 2002-10-19 | 전자부품연구원 | 인터넷을 이용한 댁내 자동화 방법 및 시스템 |
KR100847596B1 (ko) * | 2000-03-02 | 2008-07-21 | 소니 가부시끼 가이샤 | 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체 |
JP2002077274A (ja) * | 2000-08-31 | 2002-03-15 | Toshiba Corp | ホームゲートウェイ装置、アクセスサーバ装置及び通信方法 |
US6765881B1 (en) * | 2000-12-06 | 2004-07-20 | Covad Communications Group, Inc. | Virtual L2TP/VPN tunnel network and spanning tree-based method for discovery of L2TP/VPN tunnels and other layer-2 services |
US7251824B2 (en) * | 2000-12-19 | 2007-07-31 | Intel Corporation | Accessing a private network |
KR100464487B1 (ko) * | 2000-12-27 | 2004-12-31 | 엘지전자 주식회사 | 에이디에스엘 모뎀의 패킷 검사를 통한 보안장치 및 그 방법 |
KR100708467B1 (ko) * | 2001-02-03 | 2007-04-18 | 삼성전자주식회사 | 홈네트워크내의 기기에 서비스를 제공하는 시스템 및 그방법 |
KR20020076806A (ko) * | 2001-03-30 | 2002-10-11 | (주) 오픈웹정보통신 | 홈 오토메이션용 인터넷 서버 시스템 |
US7010608B2 (en) * | 2001-09-28 | 2006-03-07 | Intel Corporation | System and method for remotely accessing a home server while preserving end-to-end security |
US20040240669A1 (en) * | 2002-02-19 | 2004-12-02 | James Kempf | Securing neighbor discovery using address based keys |
US6971017B2 (en) * | 2002-04-16 | 2005-11-29 | Xerox Corporation | Ad hoc secure access to documents and services |
WO2006119184A2 (en) * | 2005-05-04 | 2006-11-09 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
-
2002
- 2002-01-04 KR KR10-2002-0000514A patent/KR100412041B1/ko active IP Right Grant
- 2002-12-12 EP EP02027686A patent/EP1326365B1/en not_active Expired - Lifetime
- 2002-12-12 DE DE60205853T patent/DE60205853T2/de not_active Expired - Lifetime
- 2002-12-17 US US10/320,620 patent/US7440465B2/en active Active
- 2002-12-27 JP JP2002378796A patent/JP3940671B2/ja not_active Expired - Lifetime
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7539858B2 (en) | 2004-04-05 | 2009-05-26 | Nippon Telegraph And Telephone Corporation | Packet encryption substituting device, method thereof, and program recording medium |
JP2009516454A (ja) * | 2005-11-15 | 2009-04-16 | アルカテル−ルーセント | 携帯電話無線通信システム用のアクセス網、ゲートウェイ、および管理サーバ |
JP4834739B2 (ja) * | 2005-11-15 | 2011-12-14 | アルカテル−ルーセント | 携帯電話無線通信システム用のアクセス網、ゲートウェイ、および管理サーバ |
JP2019140541A (ja) * | 2018-02-09 | 2019-08-22 | 富士通株式会社 | 通信制御方法、通信制御装置及び通信制御プログラム |
JP7006345B2 (ja) | 2018-02-09 | 2022-02-10 | 富士通株式会社 | 通信制御方法、通信制御装置及び通信制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
KR20030059959A (ko) | 2003-07-12 |
EP1326365A1 (en) | 2003-07-09 |
DE60205853D1 (de) | 2005-10-06 |
EP1326365B1 (en) | 2005-08-31 |
DE60205853T2 (de) | 2006-01-26 |
JP3940671B2 (ja) | 2007-07-04 |
US7440465B2 (en) | 2008-10-21 |
KR100412041B1 (ko) | 2003-12-24 |
US20030128695A1 (en) | 2003-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003289299A (ja) | セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法 | |
US7729331B2 (en) | Home terminal apparatus and communication system | |
WO2002027503A1 (fr) | Systeme de reseau domestique | |
WO2009094423A1 (en) | Method for retaining the network address while roaming within a wlan | |
JP2003110596A (ja) | データ通信サービス提供方法 | |
US6947431B1 (en) | Wireless data communications with header suppression and reconstruction | |
JP3535440B2 (ja) | フレーム転送方法 | |
JP3970857B2 (ja) | 通信システム、ゲートウェイ装置 | |
EP1593230A1 (en) | Terminating a session in a network | |
US7269418B2 (en) | Wireless communication apparatus | |
JP2007049503A (ja) | パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置 | |
US20040230671A1 (en) | Modular access point for wireless networking | |
JP4092858B2 (ja) | インターネット接続におけるセキュリティ方法およびターミナルアダプタ装置 | |
JP2003283536A (ja) | 携帯型ルータ装置 | |
JP2006513668A (ja) | 移動体通信装置の高帯域通信技術 | |
JPH11275144A (ja) | 端末装置 | |
US20030120800A1 (en) | Network layer protocol | |
JP2006108853A (ja) | パケットの転送先を自動認識可能とした通信機器および通信システムならびにプログラム | |
CN116996476B (zh) | 信息处理方法、电子设备以及存储介质 | |
JP2005210583A (ja) | アクセス制御方式 | |
JP3278615B2 (ja) | 移動ユーザー収容装置 | |
CA2316533C (en) | Wireless data communications with header suppression and reconstruction | |
JP2005020080A (ja) | 加入者端末間通信システム | |
JP2005184249A (ja) | 通信システム、サーバ、端末装置、通信方法、プログラムおよび記憶媒体 | |
JP2006042044A (ja) | トンネリング方法および装置、ならびにそのプログラムと記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060501 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061004 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20061110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3940671 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110406 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120406 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130406 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140406 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |