JP2004194196A - パケット通信認証システム、通信制御装置及び通信端末 - Google Patents

パケット通信認証システム、通信制御装置及び通信端末 Download PDF

Info

Publication number
JP2004194196A
JP2004194196A JP2002362344A JP2002362344A JP2004194196A JP 2004194196 A JP2004194196 A JP 2004194196A JP 2002362344 A JP2002362344 A JP 2002362344A JP 2002362344 A JP2002362344 A JP 2002362344A JP 2004194196 A JP2004194196 A JP 2004194196A
Authority
JP
Japan
Prior art keywords
communication
packet
identification information
communication terminal
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002362344A
Other languages
English (en)
Inventor
Fumihiko Kato
文彦 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002362344A priority Critical patent/JP2004194196A/ja
Publication of JP2004194196A publication Critical patent/JP2004194196A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことが可能なパケット通信認証システム、通信制御装置及び通信端末を提供する。
【解決手段】アクセス制御ゲートウェイ150と通信端末110は、互いにパケット通信を行う際、通信を識別する通信識別情報とパケットを識別するパケット識別情報とを用いてハッシュ値を演算し、パケットに挿入して送信する。また、アクセス制御ゲートウェイ150と通信端末110は、パケットを受信すると、その受信したパケットに挿入されているハッシュ値と、演算により得られたハッシュ値とを照合することにより、受信したパケットに対する送信元の認証を行う。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、内部ネットワークに接続する通信端末と、内部ネットワークと外部ネットワークとに接続する通信制御装置とを有し、これら通信端末と通信制御装置との間におけるパケット通信の認証を行うパケット通信認証システムに関する。
【0002】
【従来の技術】
従来、パーソナルコンピュータや移動端末等の通信端末とゲートウェイ装置等の通信制御装置との間でパケット通信が行われる場合、受信先がパケット毎に送信元の認証を行うことができるようにするために、様々な方法が用いられている(例えば、特許文献1参照)。
【0003】
その1つに、メッセージ認証と暗号化を用いたパケット毎の認証方法がある。この方法では、送信元は、メッセージ認証のために、パケットのペイロードを用いて算出されたMAC(Message Authentications Code)をパケットに挿入する。更に、送信元は、動的に配布されるか、予め通信端末と通信制御装置との間で共有されている暗号鍵を用いて、MACが挿入されたパケットを暗号化して送信する。受信先は、このMACが挿入されたパケットを復号化する。更に、受信先は、送信元と同様に、パケットのペイロードを用いてMACを計算し、この計算により得られたMACとパケットに挿入されていたMACとを照合する。そして、受信先は、これらのMACが一致する場合には、受信したパケットの送信元である通信端末が正当であると判断する。この方法では、パケット毎の送信元の認証が可能になるとともに、パケットが悪意ある第三者によって改竄されたことを検知することができる。
【0004】
また、ウェブブラウザ利用時におけるパケット毎の認証方法も採用されている。この方法では、受信先である通信制御装置は、送信元である通信端末がログイン時に送信するユーザID及びパスワードに基づいてユーザ認証を行う。更に、通信制御装置は、その後の通信において受信したパケットについて、送信元アドレス(ソースアドレス)、特にIPレイヤにおけるソースアドレスの検証を行う。具体的には、通信制御装置は、ログイン時に通信端末が送信するパケットのソースアドレスや、ログイン時に通信端末に付与したソースアドレスと、その後の通信において受信したパケットのソースアドレスとを照合し、一致する場合には、受信したパケットの送信元である通信端末が正当であると判断する。
【0005】
【特許文献1】
特開2001−251296号公報(第3頁、図1)
【0006】
【発明が解決しようとする課題】
上述したメッセージ認証及び暗号化を用いたパケット毎の送信元の認証方法では、送信元及び受信先は、パケット毎にMACが異なるため、認証の強度は高いが、一般に情報量が多いペイロードを走査した上でMACを算出しなければならず、効率的ではなく、処理負荷も大きい。一方、ウェブブラウザ利用時におけるパケット毎の認証方法では、受信先がソースアドレスを照合するだけで良いため、効率的であるが、悪意ある第三者が通信端末のユーザになりすますことに対する防御が困難であり、認証の強度が低い。
【0007】
本発明は、上述した問題点を解決するものであり、その課題は、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことが可能なパケット通信認証システム、通信制御装置及び通信端末を提供することである。
【0008】
【課題を解決するための手段】
上記の目的を達成するため、本発明は請求項1に記載されるように、内部ネットワークに接続する通信端末と、前記内部ネットワークと外部ネットワークとに接続する通信制御装置とを有するパケット通信認証システムにおいて、前記通信制御装置は、前記通信端末のユーザの認証を行うユーザ認証手段と、前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別する第1のパケット識別情報とを用いて第1の送信元認証情報を導出する第1の送信元認証情報導出手段とを備え、前記通信端末は、前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別する第2のパケット識別情報とを用いて第2の送信元認証情報を導出する第2の送信元認証情報導出手段と、送信対象のパケットに前記第2の送信元認証情報を挿入し、前記通信制御装置へ送信する第1のパケット送信手段とを備え、前記通信制御装置は、前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とを照合する第1の照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄する第1のパケット制御手段とを備えることを特徴とする。
【0009】
本発明によれば、通信端末から通信制御装置へパケットが送信される場合、これら通信端末と通信制御装置とは、通信を識別する通信識別情報とパケットを識別するパケット識別情報とを共有し、これら通信識別情報とパケット識別情報とを用いて送信元認証情報を導出する。更に、通信制御装置は、導出された送信元認証情報と、受信したパケットに挿入されている送信元認証情報とを照合することにより、当該受信したパケットに対する送信元の認証を行う。この場合、パケット識別情報がパケット毎に異なるため、照合に用いられる送信元認証情報もパケット毎に異なることになる。また、通信制御装置と通信端末は、送信元認証情報の導出の際に通信識別情報とパケット識別情報のみを用いるだけで良い。このため、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことができる。
【0010】
また、本発明は請求項2に記載されるように、請求項1に記載のパケット通信認証システムにおいて、前記第1のパケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第1のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とする。
【0011】
本発明によれば、パケットの暗号化により、当該パケットの内容が第三者に漏洩することを防止することができる。
【0012】
また、本発明は請求項3に記載されるように、請求項2に記載のパケット通信認証システムにおいて、前記第1のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第1のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とする。
【0013】
例えば、送信元識別情報がハッシュ値であり、パケットのヘッダに挿入される場合には、当該ハッシュ値は第三者に漏洩しても問題がないため、暗号化する必要はない。従って、このような場合には、パケットのペイロードのみを暗号化することにより、復号時における処理負担の軽減を図ることができる。
【0014】
また、本発明は請求項4に記載されるように、請求項1乃至3の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、前記外部ネットワークからのパケットに前記第1の送信元認証情報を挿入し、前記通信端末へ送信する第2のパケット送信手段を備え、前記通信端末は、前記内部ネットワークからのパケットを受信する第2のパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とを照合する第2の照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄する第2のパケット制御手段とを備えることを特徴とする。
【0015】
本発明によれば、通信制御装置から通信端末へパケットが送信される場合においても、これら通信制御装置と通信端末とは、通信を識別する通信識別情報とパケットを識別するパケット識別情報とを共有し、これら通信識別情報とパケット識別情報とを用いて送信元認証情報を導出する。更に、通信端末は、導出された送信元認証情報と、受信したパケットに挿入されている送信元認証情報とを照合することにより、当該受信したパケットに対する送信元の認証を行う。この場合、パケット識別情報がパケット毎に異なるため、照合に用いられる送信元認証情報もパケット毎に異なることになる。また、通信制御装置と通信端末は、送信元認証情報の導出の際に通信識別情報とパケット識別情報のみを用いるだけで良い。このため、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことができる。
【0016】
また、本発明は請求項5に記載されるように、請求項4に記載のパケット通信認証システムにおいて、前記第2のパケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第2のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とする。
【0017】
本発明によれば、パケットの暗号化により、当該パケットの内容が第三者に漏洩することを防止することができる。
【0018】
また、本発明は請求項6に記載されるように、請求項5に記載のパケット通信認証システムにおいて、前記第2のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第2のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とする。
【0019】
請求項3に記載された発明と同様、例えば、送信元識別情報がハッシュ値であり、パケットのヘッダに挿入される場合には、当該ハッシュ値は第三者に漏洩しても問題がないため、暗号化する必要はない。従って、このような場合には、パケットのペイロードのみを暗号化することにより、復号時における処理負担の軽減を図ることができる。
【0020】
また、本発明は請求項7に記載されるように、請求項1乃至6の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、前記通信端末との間におけるパケットの送受信毎に、前記第1のパケット識別情報を所定のアルゴリズムにより更新する第1のパケット識別情報更新手段を備え、前記通信端末は、前記通信制御装置との間におけるパケットの送受信毎に、前記第2のパケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新する第2のパケット識別情報更新手段を備えることを特徴とする。
【0021】
本発明によれば、通信制御装置と通信端末は、パケットの送受信毎に、同一のアルゴリズムを用いてパケット識別情報を更新する。このため、これら通信制御装置と通信端末は、パケット識別情報をパケット毎に簡易に変更することができ、双方におけるパケット識別情報の同一性の確保も容易に行うことができる。
【0022】
また、本発明は請求項8に記載されるように、請求項1乃至7の何れかに記載のパケット通信認証システムにおいて、前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信し、前記通信識別情報受信手段は、前記通信制御装置からの暗号化された通信識別情報を受信して復号化することを特徴とする。
【0023】
本発明によれば、通信識別情報は、通信制御装置によって暗号化された上で送信され、通信端末によって復号化されるため、通信識別情報の漏洩を防止することができる。
【0024】
また、本発明は請求項9に記載されるように、請求項1乃至8の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備え、前記通信端末は、前記暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段とを備えることを特徴とする。
【0025】
本発明によれば、暗号鍵の更新の際に、通信制御装置は、新規の暗号鍵及び通信識別情報を暗号化して送信する。一方、通信端末は、これら暗号化された新規の暗号鍵及び通信識別情報を復号化した上で、その復号化された通信識別情報と使用中の通信識別情報とを照合することにより、送信元の正当性の判断を行い、正当である場合に暗号鍵を更新する。即ち、暗号鍵の更新により、当該暗号鍵が漏洩した場合に、受信先がパケットの改竄を検知することができなくなることを防止することができる。また、通信端末が新規の暗号鍵の送信元の正当性を判断することも可能となる。
【0026】
また、本発明は請求項10に記載されるように、請求項1乃至9の何れかに記載のパケット通信認証システムにおいて、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信し、前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、前記通信端末は、前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段とを備えることを特徴とする。
【0027】
本発明によれば、通信識別情報が更新される場合、通信制御装置は、新規の通信識別情報及び使用中の通信識別情報とを送信する。一方、通信端末は、通信制御装置が通信識別情報と自端末が使用中の通信識別情報とを照合することにより、新規の通信識別情報の送信元の正当性の判断を行い、正当である場合に通信識別情報を更新する。即ち、通信識別情報が漏洩した場合に、受信先が第三者のなりすましを検知することができなくなることを防止することができる。
【0028】
また、本発明は請求項11に記載されるように、請求項10に記載のパケット通信認証システムにおいて、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信し、前記通信識別情報受信手段は、前記通信制御装置からの暗号化された新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とする。
【0029】
本発明によれば、新規の通信識別情報は、通信制御装置によって暗号化された上で送信され、通信端末によって復号化されるため、新規の通信識別情報の漏洩を防止することができる。
【0030】
また、本発明は請求項12に記載されるように、請求項1乃至11の何れかに記載のパケット通信認証システムにおいて、前記第1の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第1の送信元認証情報を導出し、前記第2の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第2の送信元認証情報を導出することを特徴とする。
【0031】
本発明によれば、送信元認証情報の導出に、通信識別情報及びパケットを識別に加えて暗号鍵が用いられることにより、第三者による送信元認証情報の導出をより困難にし、当該第三者のなりすましを防止することができる。
【0032】
また、本発明は請求項13に記載されるように、内部ネットワークと外部ネットワークとに接続し、前記内部ネットワークを介して通信端末との間でパケット通信を行う通信制御装置において、前記通信端末のユーザの認証を行うユーザ認証手段と、前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段とを備えることを特徴とする。
【0033】
また、本発明は請求項14に記載されるように、請求項13に記載の通信制御装置において、前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする。
【0034】
また、本発明は請求項15に記載されるように、請求項14に記載の通信制御装置において、前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする。
【0035】
また、本発明は請求項16に記載されるように、請求項13乃至15の何れかに記載の通信制御装置において、前記外部ネットワークからのパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信端末へ送信するパケット送信手段を備えることを特徴とする。
【0036】
また、本発明は請求項17に記載されるように、請求項16に記載の通信制御装置において、前記パケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0037】
また、本発明は請求項18に記載されるように、請求項17に記載の通信制御装置において、前記パケット送信手段は、前記外部ネットワークからのパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0038】
また、本発明は請求項19に記載されるように、請求項13乃至18の何れかに記載の通信制御装置において、前記通信端末との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信端末と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする。
【0039】
また、本発明は請求項20に記載されるように、請求項13乃至19の何れかに記載の通信制御装置において、前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信することを特徴とする。
【0040】
また、本発明は請求項21に記載されるように、請求項13乃至20の何れかに記載の通信制御装置において、前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備えることを特徴とする。
【0041】
また、本発明は請求項22に記載されるように、請求項13乃至21の何れかに記載の通信制御装置において、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信することを特徴とする。
【0042】
また、本発明は請求項23に記載されるように、請求項22に記載の通信制御装置において、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信することを特徴とする。
【0043】
また、本発明は請求項24に記載されるように、請求項13乃至23の何れかに記載の通信制御装置において、前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする。
【0044】
また、本発明は請求項25に記載されるように、内部ネットワークに接続し、該内部ネットワークを介して通信制御装置との間でパケット通信を行う通信端末において、前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、送信対象のパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信制御装置へ送信するパケット送信手段とを備えることを特徴とする。
【0045】
また、本発明は請求項26に記載されるように、請求項25に記載の通信端末において、前記パケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0046】
また、本発明は請求項27に記載されるように、請求項26に記載の通信端末において、前記パケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0047】
また、本発明は請求項28に記載されるように、請求項25乃至27の何れかに記載の通信端末において、前記内部ネットワークからのパケットを受信するパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段とを備えることを特徴とする。
【0048】
また、本発明は請求項29に記載されるように、請求項28に記載の通信端末において、前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする。
【0049】
また、本発明は請求項30に記載されるように、請求項29に記載の通信端末において、前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする。
【0050】
また、本発明は請求項31に記載されるように、請求項25乃至30の何れかに記載の通信端末において、前記通信制御装置との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする。
【0051】
また、本発明は請求項32に記載されるように、請求項25乃至31の何れかに記載の通信端末において、前記通信識別情報受信手段は、前記通信制御装置からの通信識別情報が暗号化されている場合に、該暗号化された通信識別情報を受信して復号化することを特徴とする。
【0052】
また、本発明は請求項33に記載されるように、請求項25乃至32の何れかに記載の通信端末において、前記通信制御装置からの暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段とを備えることを特徴とする。
【0053】
また、本発明は請求項34に記載されるように、請求項25乃至33の何れかに記載の通信端末において、前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段とを備えることを特徴とする。
【0054】
また、本発明は請求項35に記載されるように、請求項34に記載の通信端末において、前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とが暗号化されている場合に、該新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とする。
【0055】
また、本発明は請求項36に記載されるように、請求項25乃至35の何れかに記載の通信端末において、前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする。
【0056】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0057】
図1は、本発明の実施形態のパケット通信認証システムの構成例を示す図である。同図に示すパケット通信認証システム100は、通信端末110と、通信制御装置としてのアクセス制御ゲートウェイ150及び認証サーバ170と、有線回線又は無線回線により構成され、通信端末110及びアクセス制御ゲートウェイ150を接続する内部ネットワーク180と、アクセス制御ゲートウェイ150を接続するインターネット等の外部ネットワーク190とを備える。このパケット通信認証システム100では、通信端末110とアクセス制御ゲートウェイ150とのパケット通信において、受信先はパケット毎に送信元の認証を行う。
【0058】
図2は、通信端末110の構成例を示す図である。同図に示す通信端末110は、送受信部111、通信識別情報制御部115、パケット識別情報制御部116、ハッシュ値演算部117、照合部118、パケット制御部119及び暗号鍵制御部120を備える。このうち、送受信部111は、ハッシュ値挿入機能112、暗号化機能113及び復号化機能114を有する。
【0059】
図3は、アクセス制御ゲートウェイ150の構成例を示す図である。同図に示すアクセス制御ゲートウェイ150は、送受信部151、通信識別情報制御部155、パケット識別情報制御部156、ハッシュ値演算部157、照合部158、パケット制御部159及び送受信部160を備える。このうち、送受信部151は、ハッシュ値挿入機能152、暗号化機能153及び復号化機能154を有する。
【0060】
図4は、認証サーバ170の構成例を示す図である。同図に示す認証サーバ170は、送受信部171、ユーザ情報データベース(DB)172、ユーザ認証部173及び暗号鍵制御部174を備える。
【0061】
以下、パケット通信認証システム100の処理について、第1乃至第3実施例を説明する。
(第1実施例)
パケット通信認証システム100では、通信端末110とアクセス制御ゲートウェイ150とのパケット通信に先立ち、認証サーバ170が通信端末110のユーザの認証を行う。
【0062】
図2に示す通信端末110内の送受信部111は、ユーザの操作指示等によって入力されるユーザID及びパスワードからなるログイン情報を、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0063】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、通信端末110から送信されるログイン情報を受信すると、このログイン情報を認証サーバ170へ送信する。
【0064】
図4に示す認証サーバ170内の送受信部171は、ログイン情報を受信し、ユーザ認証部173へ送る。ユーザ情報DB172は、通信端末110のユーザに対応するログイン情報と、当該通信端末110が使用する暗号鍵とを対応付けて格納している。
【0065】
ユーザ認証部173は、送受信部171から送られたログイン情報と、ユーザ情報DB172内の各ログイン情報とを照合し、ユーザ認証を行う。具体的には、ユーザ認証部173は、ユーザ情報DB172内のログイン情報の中に、送受信部171から送られたログイン情報と一致するものが存在する場合には、ログイン情報の送信元である通信端末110のユーザが正当であると判断し、一致するものが存在しない場合には、ログイン情報の送信元である通信端末110のユーザが正当でないと判断する。次に、ユーザ認証部173は、ユーザの認証結果を、送受信部171を介してアクセス制御ゲートウェイ150へ送信する。
【0066】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、認証サーバ170におけるユーザの認証結果を受信し、内部ネットワーク180を介して通信端末110へ送信する。更に、送受信部151は、認証サーバ170におけるユーザの認証結果が、通信端末110のユーザが正当である場合、認証サーバ170に対し、暗号鍵要求を送信する。
【0067】
図4に示す認証サーバ170の送受信部171は、アクセス制御ゲートウェイ150からの暗号鍵要求を受信し、暗号鍵制御部174へ送る。暗号鍵制御部174は、この暗号鍵要求に応じて、ユーザ情報DB172から通信端末110が使用する暗号鍵(以下、「使用中暗号鍵」と称する)を取得し、送受信部171を介してアクセス制御ゲートウェイ150へ送信する。使用中暗号鍵は、認証サーバ170と通信端末110との間で共有されるパラメータであれば良い。
【0068】
図3に示すアクセス制御ゲートウェイ150の送受信部151は、認証サーバ170からの使用中暗号鍵を保有する。更に、送受信部151は、通信識別情報制御部155に対し、認証サーバ170におけるユーザの認証結果が、通信端末110のユーザが正当である旨を通知する。
【0069】
通信識別情報制御部155は、認証サーバ170におけるユーザの認証結果が、通信端末110のユーザが正当である場合、アクセス制御ゲートウェイ150と通信端末110との間の通信を識別する情報(以下、「通信識別情報」と称する)を生成し、送受信部151とハッシュ値演算部157へ送る。この通信識別情報は、アクセス制御ゲートウェイ150と通信端末110との間で共有されるパラメータであり、例えば乱数である。
【0070】
送受信部151の暗号化機能153は、使用中暗号鍵により通信識別情報を暗号化し、この暗号化された通信識別情報を、内部ネットワーク180を介して通信端末110へ送信する。
【0071】
図2に示す通信端末110内の送受信部111は、アクセス制御ゲートウェイ150から送信される、暗号化された通信識別情報を受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵により、この暗号化された通信識別情報を復号化し、通信識別情報制御部115へ送る。通信識別情報制御部115は、この通信識別情報を保有する。
【0072】
これにより、通信端末110とアクセス制御ゲートウェイ150との間で、通信識別情報が共有される。また、アクセス制御ゲートウェイ150から通信端末110へ送信される通信識別情報は、通信端末110が使用する暗号鍵により暗号化されているため、通信識別情報を知り得るのはアクセス制御ゲートウェイ150と通信端末110のみであり、漏洩が防止される。
【0073】
なお、暗号鍵制御部120は、予め安全な方法で使用中暗号鍵を取得しておく。使用中暗号鍵の取得方法としては、例えば、通信端末110とアクセス制御ゲートウェイ150とが、内部ネットワーク180とは別のネットワークに接続し、暗号鍵制御部120は、アクセス制御ゲートウェイ150を介して認証サーバ170から使用中暗号鍵を取得する。あるいは、暗号鍵制御部120は、フロッピー(登録商標)ディスク等の記憶媒体に格納された使用中暗号鍵を取得する。
【0074】
また、暗号鍵制御部120は、通信端末110とアクセス制御ゲートウェイ150とが、IKE(Internet Key Exchange)やTLS(Transport Layer Security)等のプロトコルを適用して、動的に暗号鍵を共有し合うことにより、使用中暗号鍵を取得することもできる。
【0075】
また、アクセス制御ゲートウェイ150内の送受信部151が、認証サーバ170におけるユーザの認証結果とともに、使用中暗号鍵を通信端末110へ送信し、通信端末110の暗号鍵制御部120は、この使用中暗号鍵を取得することもできる。
【0076】
更には、暗号鍵制御部120が自ら使用中暗号鍵を生成することもできる。この場合、送受信部111は、暗号鍵制御部120によって生成された使用中暗号鍵をログイン情報に付加し、アクセス制御ゲートウェイ150を介して認証サーバ170へ送信する。認証サーバ170のユーザ情報DB172は、受信した使用中暗号鍵を格納する。
【0077】
なお、暗号鍵が存在しない場合には、以下のようにして、通信端末110とアクセス制御ゲートウェイ150との間で、通信識別情報が共有される。例えば、通信端末110とアクセス制御ゲートウェイ150は、ユーザ認証時に利用される、SSH(Secure Shell)、TLS等の安全なチャネルを利用して通信識別情報を共有する。
【0078】
あるいは、アクセス制御ゲートウェイ150は、通信端末110との間で既に共有されているログイン時のパスワード(ログインパスワード)を暗号鍵として、通信識別情報を暗号化して送信する。一方、通信端末110は、受信した情報をログインパスワードで復号化し、通信識別情報を取得する。また、アクセス制御ゲートウェイ150は、ログインパスワード及びタイムスタンプを暗号鍵として、通信識別情報を暗号化して送信する。一方、通信端末110は、受信した情報をログインパスワード及びタイムスタンプで復号化し、通信識別情報を取得する。なお、タイムスタンプは、安全な方法でアクセス制御ゲートウェイ150から通信端末110へ送信される。
【0079】
通信端末110とアクセス制御ゲートウェイ150との間で通信識別情報が共有された後、これら通信端末110とアクセス制御ゲートウェイ150との間でパケット通信が行われる。通信端末110からアクセス制御ゲートウェイ150を介して外部ネットワーク190へパケットが送信される場合、パケット通信認証システム100は、以下のような処理を行う。
【0080】
図2に示す通信端末110内のパケット識別情報制御部116は、送受信部111によって送受信される1つのパケット毎に、対応するパケット識別情報を生成する。パケット識別情報は、送受信部111による1つのパケットの送受信の際に1ずつ増加する値である。また、パケット識別情報は、アクセス制御ゲートウェイ150において同様の方法により生成されるパケット識別情報と同期がとられている。即ち、通信端末110がパケットを送信し、アクセス制御ゲートウェイ150がそのパケットを受信すると、通信端末110におけるパケット識別情報と、アクセス制御ゲートウェイ150におけるパケット識別情報とは、何れも1増加する。また、アクセス制御ゲートウェイ150がパケットを送信し、通信端末110がそのパケットを受信すると、通信端末110におけるパケット識別情報と、アクセス制御ゲートウェイ150におけるパケット識別情報とは、何れも1増加する。なお、パケット識別情報は1ずつ増加する値であり、将来の値が予測可能であるため、パケット識別情報制御部116は、送受信部111によるパケットの送受信に先立って、予め将来のパケット識別情報の値を導出しておいても良い。
【0081】
パケット識別情報制御部116は、送受信部111が内部ネットワーク180からのパケットを受信する際、その受信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部117へ送る。
【0082】
ハッシュ値演算部117は、通信識別情報制御部115から送られる通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いて、送信元認証情報としてのハッシュ値を演算する。ハッシュ値の演算方法は、アクセス制御ゲートウェイ150におけるハッシュ値の演算方法と同一である。なお、ハッシュ値演算部117は、通信識別情報及びパケット識別情報に加えて、更に暗号鍵制御部120が保有する使用中暗号鍵を用いてハッシュ値を演算することもできる。ハッシュ値演算部117は、得られたハッシュ値を送受信部111へ送る。なお、ハッシュ値演算部117は、パケット識別情報制御部116によって将来のパケット識別情報が導出される場合には、その将来のパケット識別情報を用いて、予め将来のハッシュ値を演算しておくようにしても良い。
【0083】
送受信部111のハッシュ値挿入機能112は、送信対象のパケットに、ハッシュ値演算部117から送られるハッシュ値を挿入する。ハッシュ値挿入機能112がパケットにおいてハッシュ値を挿入する位置は、ペイロードを考慮するか否か、パケット毎の送信元の認証がどのレイヤにおいて行われるのかに依存する。
【0084】
具体的には、ハッシュ値挿入機能112は、ペイロードを考慮しない場合、パケット毎の送信元の認証が行われるレイヤに対応するヘッダ部分にハッシュ値を挿入する。ヘッダ部分にハッシュ値が挿入される場合には、ペイロードの内容は無関係であるため、受信側は、ヘッダが到着した時点でハッシュ値を確認することができ、処理の高速化を図ることが可能となる。
【0085】
また、ハッシュ値の挿入位置は、パケット毎の送信元の認証が行われるレイヤに応じて以下の位置になる。例えば、パケット毎の送信元の認証が行われるレイヤがレイヤ2のEthernet(登録商標)とする。この場合、ハッシュ値挿入機能112は、Ethernet(登録商標)のヘッダ部分、具体的には、VLAN Tagと同じDestination Address(送信側アドレス)フィールドとTypeフィールドとの間にハッシュ値を挿入する。これにより、受信側は、ハッシュ値の内容を迅速に把握することができる。
【0086】
また、パケット毎の送信元の認証が行われるレイヤがレイヤ3のIPとする。この場合、ハッシュ値挿入機能112は、ヘッダ部分、具体的にはOptionFieldにハッシュ値を挿入する。
【0087】
また、パケット毎の送信元の認証が行われるレイヤがレイヤ4のTCPとする。この場合、ハッシュ値挿入機能112は、ヘッダ部分、具体的にはOption Fieldにハッシュ値を挿入する。
【0088】
更に、送受信部111の暗号化機能113は、ハッシュ値が挿入されたパケットのペイロードを、使用中暗号鍵により暗号化し、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0089】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、内部ネットワーク180からのパケットを受信する。更に、送受信部151の復号化機能154は、使用中暗号鍵によりパケットのペイロードを復号化した上で、当該パケットを照合部158へ送る。
【0090】
パケット識別情報制御部156は、通信端末110内のパケット識別情報制御部116と同様、送受信部151によって送受信される1つのパケット毎に、対応するパケット識別情報を生成する。送受信部151が内部ネットワーク180からのパケットを受信する際には、パケット識別情報制御部156は、その受信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部157へ送る。なお、パケット識別情報制御部156は、通信端末110のパケット識別情報制御部116と同様、送受信部151によるパケットの送受信に先立って、予め将来のパケット識別情報の値を導出しておいても良い。
【0091】
ハッシュ値演算部157は、通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いてハッシュ値を演算する。ハッシュ値の演算方法は、通信端末110におけるハッシュ値の演算方法と同一である。なお、ハッシュ値演算部157は、通信識別情報及びパケット識別情報に加えて、更に送受信部151が保有する使用中暗号鍵を用いてハッシュ値を演算することもできる。ハッシュ値演算部157は、得られたハッシュ値を照合部158へ送る。なお、ハッシュ値演算部157は、通信端末110のハッシュ値演算部117と同様、パケット識別情報制御部156によって将来のパケット識別情報が導出される場合には、その将来のパケット識別情報を用いて、予め将来のハッシュ値を演算しておくようにしても良い。
【0092】
照合部158は、送受信部151から送られるパケットに挿入されているハッシュ値を抽出する。更に、照合部158は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とを照合する。これらのハッシュ値が一致するということは、アクセス制御ゲートウェイ150における通信識別情報と送信元における通信識別情報とが一致し、アクセス制御ゲートウェイ150における受信パケットに対応するパケット識別情報と、送信元における送信パケットに対応するパケット識別情報とが一致するということである。
【0093】
通信識別情報は、アクセス制御ゲートウェイ150と通信端末110のみによって共有される。また、パケット識別情報は、アクセス制御ゲートウェイ150と通信端末110において同一の値となっている。このため、アクセス制御ゲートウェイ150における通信識別情報と送信元における通信識別情報とが一致し、アクセス制御ゲートウェイ150における受信パケットに対応するパケット識別情報と、送信元における送信パケットに対応するパケット識別情報とが一致する場合には、その送信元は通信端末110であるとみなすことができる。
【0094】
従って、照合部158は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とが一致する場合には、パケットの送信元が通信端末110であり、正当であると判断する。一方、照合部158は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とが一致しない場合には、パケットの送信元が正当でないと判断する。照合部158は、これらの認証結果と、送受信部151から送られたパケットとをパケット制御部159へ送る。
【0095】
パケット制御部159は、照合部158によってパケットの送信元が通信端末110であり、正当であると判断された場合には、当該照合部158から送られたパケットを送受信部160へ送る。送受信部160は、更に、このパケットを外部ネットワーク190へ送信する。また、パケット制御部159は、照合部158によってパケットの送信元が正当でないと判断された場合には、当該照合部158から送られたパケットを破棄する。
【0096】
一方、外部ネットワーク190からアクセス制御ゲートウェイ150を介して通信端末110へパケットが送信される場合、パケット通信認証システム100は、以下のような処理を行う。
【0097】
図3に示すアクセス制御ゲートウェイ150内の送受信部160は、外部ネットワーク190から送信されるパケットを送受信部151へ送る。パケット識別情報制御部156は、送受信部151が送受信部160からのパケットを内部ネットワーク180へ送信する際、その送信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部157へ送る。
【0098】
ハッシュ値演算部157は、通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いてハッシュ値を演算する。更に、ハッシュ値演算部157は、得られたハッシュ値を送受信部151へ送る。
【0099】
送受信部151のハッシュ値挿入機能152は、送受信部160から送られるパケットに、ハッシュ値演算部157から送られるハッシュ値を挿入する。更に、送受信部151の暗号化機能153は、ハッシュ値が挿入されたパケットのペイロードを、使用中暗号鍵により暗号化し、内部ネットワーク180を介して通信端末110へ送信する。
【0100】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からのパケットを受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵によりパケットのペイロードを復号化した上で、当該パケットを照合部118へ送る。
【0101】
パケット識別情報制御部116は、送受信部111が内部ネットワーク180からのパケットを受信する際に、その受信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部117へ送る。
【0102】
ハッシュ値演算部117は、通信識別情報制御部115から送られる通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いてハッシュ値を演算する。更に、ハッシュ値演算部117は、得られたハッシュ値を照合部118へ送る。
【0103】
照合部118は、アクセス制御ゲートウェイ150内の照合部158と同様の処理を行う。即ち、照合部118は、送受信部111から送られるパケットに挿入されているハッシュ値を抽出する。更に、照合部118は、抽出したハッシュ値と、ハッシュ値演算部117から送られるハッシュ値とを照合する。これらのハッシュ値が一致する場合、即ち、通信端末110における通信識別情報と送信元における通信識別情報とが一致し、通信端末110における受信パケットに対応するパケット識別情報と、送信元における送信パケットに対応するパケット識別情報とが一致する場合には、その送信元はアクセス制御ゲートウェイ150であるとみなすことができる。
【0104】
従って、照合部118は、抽出したハッシュ値と、ハッシュ値演算部117から送られるハッシュ値とが一致する場合には、パケットの送信元がアクセス制御ゲートウェイ150であり、正当であると判断する。一方、照合部118は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とが一致しない場合には、パケットの送信元が正当でないと判断する。照合部118は、これらの認証結果と、送受信部111から送られたパケットとをパケット制御部119へ送る。
【0105】
パケット制御部119は、照合部118によってパケットの送信元がアクセス制御ゲートウェイ150であり、正当であると判断された場合には、当該照合部118から送られたパケットを取り込む。また、パケット制御部119は、照合部118によってパケットの送信元が正当でないと判断された場合には、当該照合部118から送られたパケットを破棄する。
【0106】
図5は、第1実施例におけるパケット通信認証システム100の動作を示すシーケンス図である。
【0107】
通信端末110は、ログイン情報をアクセス制御ゲートウェイ150へ送信する(ステップ101)。アクセス制御ゲートウェイ150は、受信したログイン情報を認証サーバ170へ送信する(ステップ102)。認証サーバ170は、このログイン情報に基づいて、ユーザ認証を行う(ステップ103)。
【0108】
認証サーバ170は、ログイン情報の送信元である通信端末110のユーザが正当であると判断した場合、その旨のユーザ認証結果をアクセス制御ゲートウェイ150を介して通信端末110へ送信する(ステップ104)。
【0109】
アクセス制御ゲートウェイ150は、ユーザの認証結果が、通信端末110のユーザが正当である場合、認証サーバ170に対し、暗号鍵要求を送信する(ステップ105)。認証サーバ170は、この暗号鍵要求に応じて、アクセス制御ゲートウェイ150へ通信端末110が使用する暗号鍵KEY(A)を送信する(ステップ106)。
【0110】
KEY(A)を受信したアクセス制御ゲートウェイ150は、通信端末110に対応する通信識別情報(Nonce(A))を生成し(ステップ107)、更にこのNonce(A)を、KEY(A)により暗号化した情報(E(KEY(A),Nonce(A))を、通信端末110へ送信する(ステップ108)。更に、アクセス制御ゲートウェイ150は、生成したNonce(A)と、通信端末110との間で送受信される最初のパケットに対応するパケット識別情報(Sequence(A,0))とを用いて、ハッシュ値(Hash(A,0)=(Nonce(A),Sequence(A,0)))を生成する(ステップ109)。
【0111】
通信端末110は、受信したE(KEY(A),Nonce(A))を保有するKEY(A)により復号化してNonce(A)を取得し、このNonce(A)と、アクセス制御ゲートウェイ150との間で送受信される最初のパケットに対応するパケット識別情報(Sequence(A,0))とを用いて、ハッシュ値Hash(A,0)を生成する(ステップ110)。
【0112】
その後、通信端末110と外部ネットワーク190との間で通信が開始される(ステップ111)。この際、通信端末110は、ペイロードに送信対象のデータ(Data)を挿入してHash(A,0)を付加し、更にKEY(A)でペイロードのみを暗号化した最初のパケット(Packet(A,0)=(Hash(A,0),E(KEY(A),Data))を、アクセス制御ゲートウェイ150へ送信する(ステップ112)。
【0113】
アクセス制御ゲートウェイ150は、このPacket(A,0)のペイロードをKEY(A)により復号化するとともに、Hash(A,0)を取得し、Hash(A,0)と、ステップ109において生成したHash(A,0)とを照合する。そして、これらHash(A,0)が一致する場合には、アクセス制御ゲートウェイ150は、Packet(A,0)の送信元が通信端末110であり、正当であると判断し、このPacket(A,0)内のDataを外部ネットワーク190へ送信する。一方、これらHash(A,0)が一致しない場合には、アクセス制御ゲートウェイ150は、Packet(A,0)の送信元が正当でないと判断し、このPacket(A,0)を破棄する(ステップ113)。
【0114】
その後、アクセス制御ゲートウェイ150は、Nonce(A)と、通信端末110との間で送受信される2番目のパケットに対応するパケット識別情報(Sequence(A,1))とを用いて、ハッシュ値(Hash(A,1)=(Nonce(A),Sequence(A,1)))を生成する(ステップ114)。同様に、通信端末110も、Hash(A,1)を生成する(ステップ115)。
【0115】
その後、外部ネットワーク190からデータ(Data)が送信されると(ステップ116)、アクセス制御ゲートウェイ150は、ペイロードに送信対象のデータ(Data)を挿入してHash(A,0)を付加し、更にKEY(A)でペイロードのみを暗号化した2番目のパケット(Packet(A,1)=(Hash(A,1),E(KEY(A),Data))を、通信端末110へ送信する(ステップ117)。
【0116】
通信端末110は、このPacket(A,1)のペイロードをKEY(A)により復号化するとともに、Hash(A,1)を取得し、Hash(A,1)と、ステップ115において生成したHash(A,1)とを照合する。そして、これらHash(A,1)が一致する場合には、通信端末110は、Packet(A,1)の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、このPacket(A,1)内のDataを取り込む。一方、これらHash(A,1)が一致しない場合には、通信端末110は、Packet(A,1)の送信元が正当でないと判断し、このPacket(A,1)を破棄する(ステップ118)。
【0117】
一方、アクセス制御ゲートウェイ150は、Packet(A,1)の送信後、Nonce(A)と、通信端末110との間で送受信される3番目のパケットに対応するパケット識別情報(Sequence(A,2))とを用いて、ハッシュ値(Hash(A,2)=(Nonce(A),Sequence(A,2)))を生成する(ステップ119)。同様に、通信端末110も、Hash(A,2)を生成する(ステップ120)。
【0118】
その後、通信端末110からアクセス制御ゲートウェイ150へパケットが送信される場合には、ステップ112乃至ステップ115の動作が行われ、アクセス制御ゲートウェイ150から通信端末110へパケットが送信される場合には、ステップ117乃至ステップ120の動作が行われる。
【0119】
このように、パケット通信認証システム100では、アクセス制御ゲートウェイ150と通信端末110は、通信を識別する通信識別情報とパケットを識別するパケット識別情報とを共有し、これら通信識別情報とパケット識別情報とを用いてハッシュ値を演算する。更に、受信先は、演算により得られたハッシュ値と、受信したパケットに挿入されているハッシュ値とを照合することにより、当該受信したパケットに対する送信元の認証を行う。この場合、パケット識別情報がパケット毎に異なるため、照合に用いられるハッシュ値もパケット毎に異なることになる。また、アクセス制御ゲートウェイ150と通信端末110は、ハッシュ値の演算の際に通信識別情報とパケット識別情報のみを用いるだけで良い。このため、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことができる。
【0120】
また、アクセス制御ゲートウェイ150と通信端末110は、1つのパケットの送受信毎に、パケット識別情報を1ずつ増加する。このため、これらアクセス制御ゲートウェイ150と通信端末110は、パケット識別情報をパケット毎に簡易に変更することができ、双方におけるパケット識別情報の同一性の確保も容易に行うことができる。更に、アクセス制御ゲートウェイ150と通信端末110は、パケットの送受信に先立って、将来のパケット識別情報の値と、この将来のパケット識別情報を用いて将来のハッシュ値を予め導出しておくこともできるため、パケットの送受信時における処理負担の軽減を図ることも可能となる。
【0121】
また、通信識別情報は、アクセス制御ゲートウェイ150によって暗号化された上で通信端末110へ送信され、当該通信端末110によって復号化されるため、通信識別情報の漏洩を防止することができる。
(第2実施例)
ところで、通信端末110が保有する暗号鍵は、通信の安全性をより一層向上させるためには、更新可能であることが望ましい。パケット通信認証システム100は、通信端末110が保有する暗号鍵を更新する場合、以下のような処理を行う。なお、以下においては、通信端末110は、パケット通信以外に暗号鍵を使用しておらず、当該パケット通信中以外は、いつでも暗号鍵の更新が可能な状態であるものとする。
【0122】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、暗号鍵の更新対象となる通信端末110を特定し、認証サーバ170に対して、暗号鍵更新要求を送信する。この暗号鍵更新要求には、暗号鍵の更新対象である通信端末110のユーザに付与されたユーザIDが含まれている。
【0123】
図4に示す認証サーバ170内の送受信部171は、この暗号鍵更新要求を受信し、暗号鍵制御部174へ送る。暗号鍵制御部174は、暗号鍵更新要求に含まれるユーザIDを抽出し、ユーザ情報DB172に格納されている暗号鍵のうち、抽出したユーザIDに対応付けられている暗号鍵を、新たな暗号鍵(以下、「新規暗号鍵」と称する)に更新する。なお、暗号化制御部174は、アクセス制御ゲートウェイ150からの暗号鍵更新要求によらずに、自らが更新タイミングを判断して暗号鍵を更新するようにしても良い。暗号鍵の更新後、暗号鍵制御部174は、送受信部171を介して、アクセス制御ゲートウェイ150へ暗号鍵更新応答を送信する。この暗号鍵更新応答には、新規暗号鍵が含まれている。
【0124】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、暗号鍵更新応答を受信し、当該暗号鍵更新応答に含まれる新規暗号鍵を抽出して保有する。次に、送受信部151の暗号化機能153は、この新規暗号鍵と、通信識別情報制御部155から送られる通信識別情報とを、使用中暗号鍵により暗号化して暗号鍵更新通知を生成する。更に、送受信部151は、この暗号鍵更新通知を、内部ネットワーク180を介して通信端末110へ送信する。
【0125】
なお、送受信部151は、通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新通知に含めるようにしても良い。
【0126】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの暗号鍵更新通知を受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵により暗号鍵更新通知を復号化し、照合部118へ送る。
【0127】
照合部118は、この暗号鍵更新通知に含まれる通信識別情報と、通信識別情報制御部115から送られる通信識別情報とを照合する。これらの通信識別情報が一致する場合、照合部118は、暗号鍵更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、暗号鍵更新通知の送信元が正当でないと判断する。更に、照合部118は、暗号鍵更新通知の送信元がアクセス制御ゲートウェイ150であり、正当である場合には、その暗号鍵更新通知に含まれる新規暗号鍵を暗号鍵制御部120へ送る。なお、暗号鍵更新通知が、通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、暗号鍵更新通知に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0128】
暗号鍵制御部120は、照合部118から新規暗号鍵が送られると、保有している使用中暗号鍵を新規暗号鍵に更新する。更に、暗号鍵制御部120は、暗号鍵を更新した旨を送受信部111へ通知する。送受信部111の暗号化機能113は、この通知に応じて、通信識別情報制御部115から送られる通信識別情報を新規暗号鍵により暗号化して、暗号鍵更新応答を生成する。更に、送受信部111は、この暗号鍵更新応答を、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0129】
なお、送受信部111は、通信識別情報の代わりに、ハッシュ値演算部117が通信識別情報制御部115から送られる通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新応答に含めるようにしても良い。
【0130】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、内部ネットワーク180からの暗号鍵更新応答を受信する。更に、送受信部151の復号化機能154は、新規暗号鍵により暗号鍵更新応答を復号化し、照合部158へ送る。
【0131】
照合部158は、この暗号鍵更新応答に含まれる通信識別情報と、通信識別情報制御部155から送られる通信識別情報とを照合し、一致する場合には、暗号鍵更新応答の送信元が通信端末110であり、正当であると判断し、一致しない場合には、暗号鍵更新応答の送信元が正当でないと判断する。
【0132】
なお、暗号鍵更新応答が、通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部158は、暗号鍵更新応答に含まれるハッシュ値と、ハッシュ値演算部157によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0133】
更に、照合部158は、暗号鍵更新応答の送信元についての認証結果を、送受信部151へ通知する。送受信部151は、暗号鍵更新応答の送信元が通信端末110であり、正当である場合には、保有している使用中暗号鍵を破棄する。これにより、送受信部151が保有する暗号鍵は、新規暗号鍵のみとなり、アクセス制御ゲートウェイ150において暗号鍵が更新されたことになる。一方、送受信部151は、暗号鍵更新応答の送信元が正当でない場合には、保有している新規暗号鍵を破棄する。これにより、送受信部151が保有する暗号鍵は、使用中暗号鍵のみとなり、アクセス制御ゲートウェイ150において暗号鍵が更新されないことになる。
【0134】
更に、送受信部151の暗号化機能153は、使用中暗号鍵が新規暗号鍵に更新された後、通信識別情報制御部155から送られる通信識別情報を新規暗号鍵により暗号化して、暗号鍵更新確認を生成し、この暗号鍵更新確認を内部ネットワーク180を介して通信端末110へ送信する。
【0135】
なお、送受信部151は、通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新確認に含めるようにしても良い。
【0136】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの暗号鍵更新確認を受信する。更に、送受信部111の復号化機能114は、新規暗号鍵により暗号鍵更新確認を復号化し、照合部118へ送る。
【0137】
照合部118は、この暗号鍵更新確認に含まれる通信識別情報と、通信識別情報制御部115から送られる通信識別情報とを照合し、一致する場合には、暗号鍵更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、暗号鍵更新確認の送信元が正当でないと判断する。
【0138】
なお、暗号鍵更新確認が、通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、暗号鍵更新確認に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0139】
通信端末110からアクセス制御ゲートウェイ150に対する暗号鍵更新応答と、アクセス制御ゲートウェイ150から通信端末110に対する暗号鍵更新確認により、通信端末110とアクセス制御ゲートウェイ150は、互いに相手方において暗号鍵が更新されたことを確認することができる。なお、アクセス制御ゲートウェイ150から通信端末110に対する暗号鍵更新確認の送信は省略しても良い。
【0140】
図6は、第2実施例におけるパケット通信認証システム100の動作を示すシーケンス図である。アクセス制御ゲートウェイ150は、暗号鍵の更新対象となる通信端末110を特定し、認証サーバ170に対して、暗号鍵更新要求を送信する(ステップ201)。認証サーバ170は、この暗号鍵更新要求に応じて、通信端末110に対応する新規暗号鍵(NEWKEY(A))を生成し、使用中暗号鍵(OLDKEY(A))を、NEWKEY(A)に更新する(ステップ202)。更に、認証サーバ170は、生成したNEWKEY(A)を含んだ暗号鍵更新応答をアクセス制御ゲートウェイ150へ送信する(ステップ203)。
【0141】
暗号鍵更新応答を受信したアクセス制御ゲートウェイ150は、この暗号鍵更新応答に含まれるNEWKEY(A)を保有するとともに、当該NEWKEY(A)と、通信端末110との通信を識別する通信識別情報(Nonce(A))とを、OLDKEY(A)により暗号化して暗号鍵更新通知(E(OLDKEY(A),Nonce(A),NEWKEY(A)))を生成し、この暗号鍵更新通知を通信端末110へ送信する(ステップ204)。
【0142】
通信端末110は、受信した暗号鍵更新通知を、OLDKEY(A)により復号化して、Nonce(A)を取得し、このNonce(A)と、保有するNonce(A)とを照合する。これらのNonce(A)が一致する場合、通信端末110は、暗号鍵更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、保有するOLDKEY(A)を暗号鍵更新通知に含まれるNEWKEY(A)に更新する。一方、これらのNonce(A)が一致しない場合には、通信端末110は、暗号鍵更新通知の送信元が正当でないと判断し、当該暗号鍵更新通知を破棄する(ステップ205)。
【0143】
通信端末110は、OLDKEY(A)をNEWKEY(A)に更新した後、Nonce(A)をNEWKEY(A)により暗号化して、暗号鍵更新応答(E(NEWKEY(A),Nonce(A)))を生成し、この暗号鍵更新応答をアクセス制御ゲートウェイ150へ送信する(ステップ206)。
【0144】
アクセス制御ゲートウェイ150は、受信した暗号鍵更新応答を、NEWKEY(A)により復号化して、Nonce(A)を取得し、このNonce(A)と、保有するNonce(A)とを照合する。これらのNonce(A)が一致する場合、アクセス制御ゲートウェイ150は、暗号鍵更新応答の送信元が通信端末110であり、正当であると判断し、OLDKEY(A)をNEWKEY(A)に更新する。一方、これらのNonce(A)が一致しない場合には、アクセス制御ゲートウェイ150は、暗号鍵更新応答の送信元が正当でないと判断し、当該暗号鍵更新応答を破棄する(ステップ207)。なお、アクセス制御ゲートウェイ150は、ステップ204における暗号鍵更新通知の送信から所定時間経過しても、通信端末110からの暗号鍵更新応答を受信することができなかった場合には、再び暗号鍵更新通知を送信する。
【0145】
更に、アクセス制御ゲートウェイ150は、OLDKEY(A)をNEWKEY(A)に更新した後、Nonce(A)をNEWKEY(A)により暗号化して、暗号鍵更新確認(E(NEWKEY(A),Nonce(A)))を生成し、この暗号鍵更新確認を通信端末110へ送信する(ステップ208)。
【0146】
通信端末110は、受信した暗号鍵更新確認を、NEWKEY(A)により復号化して、Nonce(A)を取得し、このNonce(A)と保有するNonce(A)とを照合する。これらのNonce(A)が一致する場合、通信端末110は、暗号鍵更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一連の処理を完了する。一方、これらのNonce(A)が一致しない場合には、通信端末110は、暗号鍵更新確認の送信元が正当でないと判断し、当該暗号鍵更新確認を破棄する(ステップ209)。
【0147】
このように、パケット通信認証システム100では、暗号鍵の更新の際に、アクセス制御ゲートウェイ150は、新規暗号鍵及び通信識別情報を暗号化して送信する。一方、通信端末110は、これら暗号化された新規暗号鍵及び通信識別情報を復号化した上で、その復号化された通信識別情報と使用中の通信識別情報とを照合することにより、送信元の正当性の判断を行い、正当である場合に暗号鍵を更新する。即ち、暗号鍵の更新により、当該暗号鍵が漏洩した場合に、受信先がパケットの改竄を検知することができなくなることを防止することができる。また、通信端末110が通信識別情報の照合を行うことにより、新規暗号鍵の正当性を判断することも可能となる。
(第3実施例)
アクセス制御ゲートウェイ150と通信端末110との間の通信を識別する情報である通信識別情報についても、暗号鍵と同様、通信の安全性をより一層向上させるためには、更新可能であることが望ましい。パケット通信認証システム100は、通信識別情報を更新する場合、以下のような処理を行う。
【0148】
アクセス制御ゲートウェイ150内の通信識別情報制御部155は、アクセス制御ゲートウェイ150と通信端末110との通信時間が所定時間を超えた場合、アクセス制御ゲートウェイ150と通信端末110との間で送受信されるパケットの数が所定個数を超えた場合、パケット識別情報の値が所定値を超えた場合等、所定の条件を満たす場合に、新たな通信識別情報(以下、「新規通信識別情報」と称する)を生成し、保有する。
【0149】
送受信部151の暗号化機能153は、新規通信識別情報と、その時点で使用している通信識別情報(以下、「旧通信識別情報」と称する)とを、使用中暗号鍵により暗号化して、通信識別情報更新通知を生成し、この通信識別情報更新通知を、内部ネットワーク180を介して通信端末110へ送信する。
【0150】
なお、送受信部151は、旧通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる旧通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新通知に含めるようにしても良い。
【0151】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの通信識別情報更新通知を受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵により通信識別情報更新通知を復号化し、照合部118へ送る。
【0152】
照合部118は、この通信識別情報更新通知に含まれる旧通信識別情報と、通信識別情報制御部115から送られる旧通信識別情報とを照合する。これらの通信識別情報が一致する場合、照合部118は、通信識別情報更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、通信識別情報更新通知の送信元が正当でないと判断する。更に、照合部118は、通信識別情報更新通知の送信元がアクセス制御ゲートウェイ150であり、正当である場合には、その通信識別情報更新通知に含まれる新規通信識別情報を通信識別情報制御部115へ送る。なお、通信識別情報更新通知が、旧通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、通信識別情報更新通知に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0153】
通信識別情報制御部115は、照合部118から新規通信識別情報が送られると、保有している旧通信識別情報を新規通信識別情報に更新する。更に、通信識別情報制御部115は、通信識別情報を更新した旨を送受信部111へ通知する。送受信部151の暗号化機能153は、この通知に応じて、新規通信識別情報を使用中暗号鍵により暗号化して、通信識別情報更新応答を生成する。更に、送受信部115は、この通信識別情報更新応答を、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0154】
なお、送受信部111は、新規通信識別情報の代わりに、ハッシュ値演算部117が通信識別情報制御部115から送られる新規通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いて演算したハッシュ値を、通信識別情報更新応答に含めるようにしても良い。
【0155】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、内部ネットワーク180からの通信識別情報更新応答を受信する。更に、送受信部151の復号化機能154は、使用中暗号鍵により通信識別情報更新応答を復号化し、照合部158へ送る。
【0156】
照合部158は、この通信識別情報更新応答に含まれる新規通信識別情報と、通信識別情報制御部155から送られる新規通信識別情報とを照合し、一致する場合には、通信識別情報更新応答の送信元が通信端末110であり、正当であると判断し、一致しない場合には、通信識別情報更新応答の送信元が正当でないと判断する。
【0157】
なお、通信識別情報更新応答が、新規通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部158は、通信識別情報更新応答に含まれるハッシュ値と、ハッシュ値演算部157によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0158】
更に、照合部158は、通信識別情報更新応答の送信元についての認証結果を、通信識別情報制御部155へ通知する。通信識別情報制御部155は、通信識別情報更新応答の送信元が通信端末110であり、正当である場合には、保有している旧通信識別情報を破棄する。これにより、通信識別情報制御部155が保有する通信識別情報は、新規通信識別情報のみとなり、アクセス制御ゲートウェイ150において通信識別情報が更新されたことになる。更に、通信識別情報制御部155は、通信識別情報を更新した旨を送受信部151へ通知する。
【0159】
一方、通信識別情報制御部155は、通信識別情報更新応答の送信元が正当でない場合には、保有している新規通信識別情報を破棄する。これにより、通信識別情報制御部155が保有する通信識別情報は、旧通信識別情報のみとなり、アクセス制御ゲートウェイ150において通信識別情報が更新されないことになる。
【0160】
送受信部151の暗号化機能153は、通信識別情報制御部155によって通信識別情報が更新された後、当該通信識別情報制御部155から送られる新規通信識別情報を使用中暗号鍵により暗号化して、通信識別情報更新確認を生成し、この通信識別情報更新確認を、内部ネットワーク180を介して通信端末110へ送信する。
【0161】
なお、送受信部151は、新規通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる新規通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、通信識別情報更新確認に含めるようにしても良い。
【0162】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの通信識別情報更新確認を受信する。更に、送受信部111の復号化機能114は、使用中暗号鍵により通信識別情報更新確認を復号化し、照合部118へ送る。
【0163】
照合部118は、この通信識別情報更新確認に含まれる新規通信識別情報と、通信識別情報制御部115から送られる新規通信識別情報とを照合し、一致する場合には、通信識別情報更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、通信識別情報更新確認の送信元が正当でないと判断する。
【0164】
なお、通信識別情報更新確認が、新規通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、通信識別情報更新確認に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0165】
通信端末110からアクセス制御ゲートウェイ150に対する通信識別情報更新応答と、アクセス制御ゲートウェイ150から通信端末110に対する通信識別情報更新確認により、通信端末110とアクセス制御ゲートウェイ150は、互いに相手方において通信識別情報が更新されたことを確認することができる。なお、アクセス制御ゲートウェイ150から通信端末110に対する通信識別情報更新確認の送信は省略しても良い。
【0166】
図7は、第3実施例におけるパケット通信認証システム100の動作を示すシーケンス図である。
【0167】
アクセス制御ゲートウェイ150は、通信端末110との通信を識別する通信識別情報(Nonce(A))の更新条件を満たす場合(ステップ301)、新規通信識別情報(NEWNonce(A))を生成し、保有するとともに、このNEWNonce(A)と旧通信識別情報(OLDNonce(A))とを、使用中暗号鍵(KEY(A))により暗号化して、通信識別情報更新通知(E(KEY(A),OLDNonce(A),NEWNonce(A)))を生成する。更に、アクセス制御ゲートウェイ150は、この通信識別情報更新通知を通信端末110へ送信する(ステップ302)。
【0168】
通信端末110は、受信した通信識別情報更新通知を、KEY(A)により復号化してOLDNonce(A)を取得し、このOLDNonce(A)と、保有するOLDNonce(A)とを照合する。これらのOLDNonce(A)が一致する場合、通信端末110は、通信識別情報更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、OLDNonce(A)をNEWNonce(A)に更新する。一方、これらのOLDNonce(A)が一致しない場合には、通信端末110は、通信識別情報更新通知を破棄する(ステップ303)。
【0169】
更に、通信端末110は、OLDNonce(A)をNEWNonce(A)に更新した後、NEWNonce(A)をKEY(A)で暗号化して、通信識別情報更新応答(E(KEY(A),NEWNonce(A)))を生成し、この通信識別情報更新応答をアクセス制御ゲートウェイ150へ送信する(ステップ304)。
【0170】
アクセス制御ゲートウェイ150は、受信した通信識別情報更新応答を、KEY(A)により復号化してNEWNonce(A)を取得し、このNEWNonce(A)と、保有するNEWNonce(A)とを照合する。これらのNEWNonce(A)が一致する場合、アクセス制御ゲートウェイ150は、通信識別情報更新応答の送信元が通信端末110であり、正当であると判断し、OLDNonce(A)をNEWNonce(A)に更新する。一方、これらのNEWNonce(A)が一致しない場合には、アクセス制御ゲートウェイ150は、通信識別情報更新応答の送信元が正当でないと判断し、当該通信識別情報更新応答を破棄する(ステップ305)。なお、アクセス制御ゲートウェイ150は、ステップ302における通信識別情報更新通知の送信から所定時間経過しても、通信端末110からの通信識別情報更新応答を受信することができなかった場合には、再び通信識別情報更新通知を送信する。
【0171】
更に、アクセス制御ゲートウェイ150は、OLDNonce(A)をNEWNonce(A)に更新した後、NEWNonceを(A)KEY(A)により暗号化して、通信識別情報更新確認(E(KEY(A),NEWNonce(A)))を生成し、この暗号鍵更新確認を通信端末110へ送信する(ステップ306)。
【0172】
通信端末110は、受信した通信識別情報更新確認を、KEY(A)により復号化して、NEWNonce(A)を取得し、このNEWNonce(A)と保有するNEWNonce(A)とを照合する。これらのNEWNonce(A)が一致する場合、通信端末110は、通信識別情報更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一連の処理を完了する。一方、これらのNEWNonce(A)が一致しない場合には、通信端末110は、通信識別情報更新確認の送信元が正当でないと判断し、当該通信識別情報更新確認を破棄する(ステップ307)。
【0173】
なお、暗号鍵が存在しない場合には、以下のようにして、通信端末110とアクセス制御ゲートウェイ150とは、通信識別情報を更新する。例えば、通信端末110とアクセス制御ゲートウェイ150は、安全な方法により通信識別情報の初期値を共有する。更に、通信端末110とアクセス制御ゲートウェイ150は、この通信識別情報の初期値を用いて、暗号鍵を生成し、当該暗号鍵を通信識別情報の更新の際における相手方との通信時に用いる。
【0174】
あるいは、通信端末110とアクセス制御ゲートウェイ150は、安全な方法により通信識別情報の初期値を共有する。更に、通信端末110とアクセス制御ゲートウェイ150は、この通信識別情報の初期値と、その時点で共有されている通信識別情報とを用いて、所定の方法により新規通信識別情報を生成する。新規通信識別情報の生成方法としては、通信識別情報の初期値と、その時点で共有されている通信識別情報とを混在させて新規通信識別情報を生成する方法や、通信識別情報の初期値を暗号鍵として、その時点で共有されている通信識別情報を暗号化したものを新規通信識別情報として用いる方法等がある。
【0175】
このように、パケット通信認証システム100では、通信識別情報が更新される場合、アクセス制御ゲートウェイ150は、新規通信識別情報及び旧通信識別情報を送信する。一方、通信端末110は、これら新規通信識別情報及び旧通信識別情報を受信し、この旧通信識別情報と保有する旧通信識別情報とを照合することにより、新規通信識別情報の送信元の正当性の判断を行い、正当である場合に旧通信識別情報を新通信識別情報に更新する。即ち、当該通信識別情報が漏洩した場合に、受信先が第三者のなりすましを検知することができなくなることを防止することができる。
【0176】
なお、上述した実施形態では、通信端末110とアクセス制御ゲートウェイ150とは、1つのパケットが送受信される毎にパケット識別情報を1ずつ増加させたが、通信端末110とアクセス制御ゲートウェイ150とが同一のアルゴリズムを利用することにより、両者の間でパケット識別情報の同一性が確保されていれば良い。また、所定の場合には、通信端末110とアクセス制御ゲートウェイ150との双方がパケット識別情報を初期化するようにしても良い。パケット識別情報の初期化のタイミングとしては、通信識別情報の更新時や、アクセス制御ゲートウェイ150がパケット識別情報の初期値を通信端末110へ送信した時、アクセス制御ゲートウェイ150が通信端末110へ変更通知を送信した時等である。なお、アクセス制御ゲートウェイ150がパケット識別情報の初期値や変更通知を通信端末110へ送信する場合には、暗号化して送信することが望ましい。
【0177】
また、上述した実施形態では、通信端末110とアクセス制御ゲートウェイ150は、通信識別情報とパケット識別情報とを用いて送信元認証情報としてのハッシュ値を演算したが、これらを暗号化したものを送信元認証情報として用いても良い。
【0178】
また、通信端末110とアクセス制御ゲートウェイ150は、ハッシュ値を演算する際に、通信識別情報とパケット識別情報の他に、送信側のアドレス又は受信側のアドレス、あるいは、これら送信側及び受信側アドレスの双方を用いても良い。送信側のアドレスが用いられる場合には、当該送信側のアドレスに対する改竄をも防御され、受信側のアドレスが用いられる場合には、当該受信側のアドレスに対する改竄をも防御される。
【発明の効果】
上述の如く、本発明によれば、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことが可能となる。
【図面の簡単な説明】
【図1】本実施形態のパケット通信認証システムの構成例を示す図である。
【図2】通信端末の構成例を示す図である。
【図3】アクセス制御ゲートウェイの構成例を示す図である。
【図4】認証サーバの構成例を示す図である。
【図5】第1実施例におけるパケット通信認証システムの動作の一例を示すシーケンス図である。
【図6】第2実施例におけるパケット通信認証システムの動作の一例を示すシーケンス図である。
【図7】第3実施例におけるパケット通信認証システムの動作の一例を示すシーケンス図である。
【符号の説明】
100 パケット通信認証システム
110 通信端末
111、151、160、171 送受信部
112、152 ハッシュ値挿入機能
113、153 暗号化機能
114、154 復号化機能
115、155 通信識別情報制御部
116、156 パケット識別情報制御部
117、157 ハッシュ値演算部
118、158 照合部
119、159 パケット制御部
120、174 暗号鍵制御部
150 アクセス制御ゲートウェイ
170 認証サーバ
172 ユーザ情報DB
173 ユーザ認証部
180 内部ネットワーク
190 外部ネットワーク

Claims (36)

  1. 内部ネットワークに接続する通信端末と、前記内部ネットワークと外部ネットワークとに接続する通信制御装置とを有するパケット通信認証システムにおいて、
    前記通信制御装置は、
    前記通信端末のユーザの認証を行うユーザ認証手段と、
    前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、
    前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別する第1のパケット識別情報とを用いて第1の送信元認証情報を導出する第1の送信元認証情報導出手段と、を備え、
    前記通信端末は、
    前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、
    前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別する第2のパケット識別情報とを用いて第2の送信元認証情報を導出する第2の送信元認証情報導出手段と、
    送信対象のパケットに前記第2の送信元認証情報を挿入し、前記通信制御装置へ送信する第1のパケット送信手段と、を備え、
    前記通信制御装置は、
    前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、
    前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とを照合する第1の照合手段と、
    前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄する第1のパケット制御手段と、
    を備えることを特徴とするパケット通信認証システム。
  2. 請求項1に記載のパケット通信認証システムにおいて、
    前記第1のパケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、
    前記第1のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とするパケット通信認証システム。
  3. 請求項2に記載のパケット通信認証システムにおいて、
    前記第1のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、
    前記第1のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とするパケット通信認証システム。
  4. 請求項1乃至3の何れかに記載のパケット通信認証システムにおいて、
    前記通信制御装置は、
    前記外部ネットワークからのパケットに前記第1の送信元認証情報を挿入し、前記通信端末へ送信する第2のパケット送信手段を備え、
    前記通信端末は、
    前記内部ネットワークからのパケットを受信する第2のパケット受信手段と、
    前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とを照合する第2の照合手段と、
    前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄する第2のパケット制御手段と、を備えることを特徴とするパケット通信認証システム。
  5. 請求項4に記載のパケット通信認証システムにおいて、
    前記第2のパケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、
    前記第2のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とするパケット通信認証システム。
  6. 請求項5に記載のパケット通信認証システムにおいて、
    前記第2のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、
    前記第2のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とするパケット通信認証システム。
  7. 請求項1乃至6の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、
    前記通信端末との間におけるパケットの送受信毎に、前記第1のパケット識別情報を所定のアルゴリズムにより更新する第1のパケット識別情報更新手段を備え、前記通信端末は、
    前記通信制御装置との間におけるパケットの送受信毎に、前記第2のパケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新する第2のパケット識別情報更新手段を備えることを特徴とするパケット通信認証システム。
  8. 請求項1乃至7の何れかに記載のパケット通信認証システムにおいて、
    前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信し、
    前記通信識別情報受信手段は、前記通信制御装置からの暗号化された通信識別情報を受信して復号化することを特徴とするパケット通信認証システム。
  9. 請求項1乃至8の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、
    前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備え、
    前記通信端末は、
    前記暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、
    前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、
    前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段と、
    を備えることを特徴とするパケット通信認証システム。
  10. 請求項1乃至9の何れかに記載のパケット通信認証システムにおいて、
    前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信し、
    前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、
    前記通信端末は、
    前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、
    前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段と、を備えることを特徴とするパケット通信認証システム。
  11. 請求項10に記載のパケット通信認証システムにおいて、
    前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信し、
    前記通信識別情報受信手段は、前記通信制御装置からの暗号化された新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とするパケット通信認証システム。
  12. 請求項1乃至11の何れかに記載のパケット通信認証システムにおいて、
    前記第1の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第1の送信元認証情報を導出し、
    前記第2の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第2の送信元認証情報を導出することを特徴とするパケット通信認証システム。
  13. 内部ネットワークと外部ネットワークとに接続し、前記内部ネットワークを介して通信端末との間でパケット通信を行う通信制御装置において、
    前記通信端末のユーザの認証を行うユーザ認証手段と、
    前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、
    前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、
    前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、
    前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、
    前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段と、を備えることを特徴とする通信制御装置。
  14. 請求項13に記載の通信制御装置において、
    前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする通信制御装置。
  15. 請求項14に記載の通信制御装置において、
    前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする通信制御装置。
  16. 請求項13乃至15の何れかに記載の通信制御装置において、
    前記外部ネットワークからのパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信端末へ送信するパケット送信手段を備えることを特徴とする通信制御装置。
  17. 請求項16に記載の通信制御装置において、
    前記パケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信制御装置。
  18. 請求項17に記載の通信制御装置において、
    前記パケット送信手段は、前記外部ネットワークからのパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信制御装置。
  19. 請求項13乃至18の何れかに記載の通信制御装置において、
    前記通信端末との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信端末と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする通信制御装置。
  20. 請求項13乃至19の何れかに記載の通信制御装置において、
    前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信することを特徴とする通信制御装置。
  21. 請求項13乃至20の何れかに記載の通信制御装置において、
    前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備えることを特徴とする通信制御装置。
  22. 請求項13乃至21の何れかに記載の通信制御装置において、
    前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信することを特徴とする通信制御装置。
  23. 請求項22に記載の通信制御装置において、
    前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信することを特徴とする通信制御装置。
  24. 請求項13乃至23の何れかに記載の通信制御装置において、
    前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする通信制御装置。
  25. 内部ネットワークに接続し、該内部ネットワークを介して通信制御装置との間でパケット通信を行う通信端末において、
    前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、
    前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、
    送信対象のパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信制御装置へ送信するパケット送信手段と、を備えることを特徴とする通信端末。
  26. 請求項25に記載の通信端末において、
    前記パケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信端末。
  27. 請求項26に記載の通信端末において、
    前記パケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信端末。
  28. 請求項25乃至27の何れかに記載の通信端末において、
    前記内部ネットワークからのパケットを受信するパケット受信手段と、
    前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、
    前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段と、を備えることを特徴とする通信端末。
  29. 請求項28に記載の通信端末において、
    前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする通信端末。
  30. 請求項29に記載の通信端末において、
    前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする通信端末。
  31. 請求項25乃至30の何れかに記載の通信端末において、
    前記通信制御装置との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする通信端末。
  32. 請求項25乃至31の何れかに記載の通信端末において、
    前記通信識別情報受信手段は、前記通信制御装置からの通信識別情報が暗号化されている場合に、該暗号化された通信識別情報を受信して復号化することを特徴とする通信端末。
  33. 請求項25乃至32の何れかに記載の通信端末において、
    前記通信制御装置からの暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、
    前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、
    前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段と、
    を備えることを特徴とする通信端末。
  34. 請求項25乃至33の何れかに記載の通信端末において、
    前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、
    前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、
    前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段と、
    を備えることを特徴とする通信端末。
  35. 請求項34に記載の通信端末において、
    前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とが暗号化されている場合に、該新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とする通信端末。
  36. 請求項25乃至35の何れかに記載の通信端末において、
    前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする通信端末。
JP2002362344A 2002-12-13 2002-12-13 パケット通信認証システム、通信制御装置及び通信端末 Pending JP2004194196A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002362344A JP2004194196A (ja) 2002-12-13 2002-12-13 パケット通信認証システム、通信制御装置及び通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002362344A JP2004194196A (ja) 2002-12-13 2002-12-13 パケット通信認証システム、通信制御装置及び通信端末

Publications (1)

Publication Number Publication Date
JP2004194196A true JP2004194196A (ja) 2004-07-08

Family

ID=32760812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002362344A Pending JP2004194196A (ja) 2002-12-13 2002-12-13 パケット通信認証システム、通信制御装置及び通信端末

Country Status (1)

Country Link
JP (1) JP2004194196A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270669A (ja) * 2005-03-25 2006-10-05 Nec Corp ポリシー配布方法、システム、プログラム、ポリシー配布サーバ、及び、クライアント端末
JP2008544405A (ja) * 2005-06-23 2008-12-04 昌美 吉岡 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信
JP2009505569A (ja) * 2005-08-19 2009-02-05 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
JP2010283612A (ja) * 2009-06-04 2010-12-16 Mitsubishi Electric Corp ネットワーク通信方法、通信端末装置、および、通信中継装置
JP2011086308A (ja) * 2010-12-28 2011-04-28 Sony Corp 情報処理装置
US8234376B2 (en) 2006-10-26 2012-07-31 Kabushiki Kaisha Toshiba Server apparatus and method of preventing denial of service attacks, and computer program product
US8407198B2 (en) 2004-09-29 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium, and program
JP2013172223A (ja) * 2012-02-20 2013-09-02 Hitachi Systems Ltd データ端末、ネットワークシステム、端末識別方法、およびプログラム
JP2013225335A (ja) * 2013-07-08 2013-10-31 Sony Corp 情報処理装置および方法、並びにプログラム
EP3024285A1 (en) * 2014-11-21 2016-05-25 Panasonic Intellectual Property Management Co., Ltd. Wireless communication device

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9098711B2 (en) 2004-09-29 2015-08-04 Sony Corporation Information processing apparatus and method, recording medium, and program
US8407198B2 (en) 2004-09-29 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium, and program
US10769284B2 (en) 2004-09-29 2020-09-08 Sony Corporation Information processing apparatus and method, recording medium, and program
US9785780B2 (en) 2004-09-29 2017-10-10 Sony Corporation Information processing apparatus and method, recording medium, and program
US8838561B2 (en) 2004-09-29 2014-09-16 Sony Corporation Information processing apparatus and method, recording medium, and program
JP2006270669A (ja) * 2005-03-25 2006-10-05 Nec Corp ポリシー配布方法、システム、プログラム、ポリシー配布サーバ、及び、クライアント端末
JP4517911B2 (ja) * 2005-03-25 2010-08-04 日本電気株式会社 ポリシー配布方法、システム、プログラム、ポリシー配布サーバ、及び、クライアント端末
JP2008544405A (ja) * 2005-06-23 2008-12-04 昌美 吉岡 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信
JP4724751B2 (ja) * 2005-08-19 2011-07-13 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
JP2009505569A (ja) * 2005-08-19 2009-02-05 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
US8234376B2 (en) 2006-10-26 2012-07-31 Kabushiki Kaisha Toshiba Server apparatus and method of preventing denial of service attacks, and computer program product
JP2010283612A (ja) * 2009-06-04 2010-12-16 Mitsubishi Electric Corp ネットワーク通信方法、通信端末装置、および、通信中継装置
JP2011086308A (ja) * 2010-12-28 2011-04-28 Sony Corp 情報処理装置
JP2013172223A (ja) * 2012-02-20 2013-09-02 Hitachi Systems Ltd データ端末、ネットワークシステム、端末識別方法、およびプログラム
JP2013225335A (ja) * 2013-07-08 2013-10-31 Sony Corp 情報処理装置および方法、並びにプログラム
EP3024285A1 (en) * 2014-11-21 2016-05-25 Panasonic Intellectual Property Management Co., Ltd. Wireless communication device
US9775030B2 (en) 2014-11-21 2017-09-26 Panasonic Intellectual Property Management Co., Ltd. Wireless communication device

Similar Documents

Publication Publication Date Title
Tschofenig et al. Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things
US7584505B2 (en) Inspected secure communication protocol
US8635445B2 (en) Method for digital identity authentication
US7937759B2 (en) System and method for protecting communication devices from denial of service attacks
US11736304B2 (en) Secure authentication of remote equipment
CN110020524B (zh) 一种基于智能卡的双向认证方法
WO2004017552A2 (en) Establishing authenticated network connections
US7536719B2 (en) Method and apparatus for preventing a denial of service attack during key negotiation
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
US8510831B2 (en) System and method for protecting network resources from denial of service attacks
JP2003143128A (ja) 通信システム及び通信方法
WO2015180399A1 (zh) 一种认证方法及装置系统
CN112839062B (zh) 夹杂鉴权信号的端口隐藏方法和装置、设备
JP2004194196A (ja) パケット通信認証システム、通信制御装置及び通信端末
US20110055571A1 (en) Method and system for preventing lower-layer level attacks in a network
CN100499453C (zh) 一种客户端认证的方法
US8356175B2 (en) Methods and apparatus to perform associated security protocol extensions
Coruh et al. Hybrid secure authentication and key exchange scheme for M2M home networks
WO2023036348A1 (zh) 一种加密通信方法、装置、设备及介质
KR20010079161A (ko) 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
Shojaie et al. Enhancing EAP-TLS authentication protocol for IEEE 802.11 i
KR100381710B1 (ko) 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
JP2003224562A (ja) 個人認証システム及びプログラム
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060822

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061020

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070206