JP2006079213A - 中継装置、認証サーバ及び認証方法 - Google Patents

中継装置、認証サーバ及び認証方法 Download PDF

Info

Publication number
JP2006079213A
JP2006079213A JP2004260196A JP2004260196A JP2006079213A JP 2006079213 A JP2006079213 A JP 2006079213A JP 2004260196 A JP2004260196 A JP 2004260196A JP 2004260196 A JP2004260196 A JP 2004260196A JP 2006079213 A JP2006079213 A JP 2006079213A
Authority
JP
Japan
Prior art keywords
relay device
security information
user
authentication
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004260196A
Other languages
English (en)
Inventor
Katsuhiro Noguchi
勝広 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004260196A priority Critical patent/JP2006079213A/ja
Priority to CNA200510098429XA priority patent/CN1758596A/zh
Priority to KR1020050082609A priority patent/KR100672922B1/ko
Priority to US11/219,739 priority patent/US7631345B2/en
Priority to EP05019430A priority patent/EP1633108A1/en
Priority to TW094130789A priority patent/TWI286895B/zh
Publication of JP2006079213A publication Critical patent/JP2006079213A/ja
Priority to US12/574,416 priority patent/US8024776B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】事業者管理外の中継装置が事業者管理の中継装置になりすまし、データ盗聴やデータ改竄によるユーザのプライバシー侵害という脅威を引き起こすことを防止する中継装置、認証サーバ及び認証方法を提供する。
【解決手段】中継装置200は、端末装置100からユーザIDとユーザ認証情報とを含む第1のセキュリティ情報を受信するセキュリティ情報受信部201と、第1のセキュリティ情報に中継装置IDと中継装置認証情報とを付加し、第2のセキュリティ情報を生成するセキュリティ情報処理部203と、第2のセキュリティ情報を認証サーバへ送信するセキュリティ情報送信部204とを備える。
【選択図】図3

Description

本発明は、中継装置、認証サーバ及び認証方法に関する。
従来、中継装置が事業者によって管理されている場合、認証サーバがデータ秘匿、データ完全性確保等を行う為に必要なセキュリティ情報を、事業者によって管理されている中継装置(以下において、「事業者管理の中継装置」という。)に通知し、端末装置と事業者管理の中継装置間において、データの秘匿と完全性確保を行う。図6は、端末装置100と事業者管理の中継装置200aとの間にセキュアな通信路が確保されていることを示している。
一方、事業者管理の中継装置だけでなく、事業者によって管理されていない中継装置(以下において、「事業者管理者外の中継装置」という。)をも収容しなければならないことが想定される(例えば、非特許文献1参照)。事業者管理外の中継装置としては、例えば、ユーザ宅やオフィスに設置するアクセスポイントが上げられる。このように、事業者管理外の中継装置を収容する場合、端末装置と認証サーバ間において、データの秘匿と完全性確保を行うことが必要である。図6は、端末装置100、事業者管理外の中継装置200b、認証サーバ300の間にセキュアな通信路が確保されていることを示している。
H. Yumida, et al,"IP-Based IMT Network Platform", IEEE Personal Communication Magazine, Oct. 2001, pp.18-23
しかしながら、事業者管理外の中継装置が事業者管理の中継装置のIDを使用して、事業者管理の中継装置になりすまし、データ盗聴やデータ改竄によるユーザのプライバシー侵害という脅威を引き起こすという問題が発生する。図7は、事業者管理外の中継装置200bが事業者管理の中継装置200aのID(ID#1)を使用して、事業者管理の中継装置200aになりすましていることを示している。
そこで、本発明は、上記の課題に鑑み、事業者管理外の中継装置が事業者管理の中継装置になりすまし、データ盗聴やデータ改竄によるユーザのプライバシー侵害という脅威を引き起こすことを防止する中継装置、認証サーバ及び認証方法を提供することを目的とする。
上記目的を達成するため、本発明の第1の特徴は、(a)端末装置から、該端末装置のユーザのユーザIDとユーザ認証情報とを含む第1のセキュリティ情報を受信する第1のセキュリティ情報受信部と、(b)第1のセキュリティ情報に、中継装置の中継装置IDと中継装置認証情報とを付加し、第2のセキュリティ情報を生成するセキュリティ情報処理部と、(c)第2のセキュリティ情報を認証サーバへ送信するセキュリティ情報送信部とを備える中継装置であることを要旨とする。
第1の特徴に係る中継装置によると、中継装置ID及び中継装置認証情報を認証サーバへ送信することにより、認証サーバにおいて中継装置認証処理が行われ、事業者管理外の中継装置が事業者管理の中継装置になりすまし、データ盗聴やデータ改竄によるユーザのプライバシー侵害という脅威を引き起こすことを防止することができる。
又、第1の特徴に係る中継装置によると、(d)認証サーバから、第2のセキュリティ情報に基づいて生成された、端末装置のユーザ用のデータ秘匿とデータ完全性確保に必要な第3のセキュリティ情報を受信する第2のセキュリティ情報受信部を更に備えてもよい。
この中継装置によると、第3のセキュリティ情報に基づいて、データ秘匿処理、データ完全性の確保処理などを行うことができる。
本発明の第2の特徴は、端末装置のユーザについてのユーザ認証処理及び中継装置についての中継装置認証処理を行う認証サーバであって、(a)中継装置から受信した、ユーザのユーザIDとユーザ認証情報と中継装置の中継装置IDと中継装置認証情報とを含む第2のセキュリティ情報に基づいて、端末装置のユーザが正規のユーザであるか否か判断するユーザ認証処理を行う第1の認証処理部と、(b)第2のセキュリティ情報に基づいて、中継装置が正規の中継装置であるか否か判断する中継装置認証処理を行う第2の認証処理部とを備える認証サーバであることを要旨とする。
第2の特徴に係る認証サーバによると、ユーザ認証処理に加え、中継装置認証処理を行うことにより、事業者管理外の中継装置が事業者管理の中継装置になりすまし、データ盗聴やデータ改竄によるユーザのプライバシー侵害という脅威を引き起こすことを防止することができる。
又、第2の特徴に係る認証サーバは、(c)第2のセキュリティ情報に基づいて、端末装置のユーザ用のデータ秘匿とデータ完全性確保に必要な第3のセキュリティ情報を生成するセキュリティ情報生成部と、(d)第3のセキュリティ情報を中継装置へ送信するセキュリティ情報送信部とを更に備えてもよい。
この認証サーバによると、中継装置や端末装置が、第3のセキュリティ情報に基づいて、データ秘匿処理、データ完全性の確保処理などを行うことができる。
本発明の第3の特徴は、端末装置のユーザについてのユーザ認証処理及び中継装置についての中継装置認証処理を行う認証方法であって、(a)端末装置が、ユーザのユーザIDとユーザ認証情報とを含む第1のセキュリティ情報を中継装置へ送信するステップと、(b)中継装置が、第1のセキュリティ情報に、中継装置の中継装置IDと中継装置認証情報とを付加し、第2のセキュリティ情報を生成するステップと、(c)中継装置が、第2のセキュリティ情報を認証サーバへ送信するステップと、(d)認証サーバが、第2のセキュリティ情報に基づいて、端末装置のユーザが正規のユーザであるか否か判断するユーザ認証処理を行うステップと、(e)認証サーバが、第2のセキュリティ情報に基づいて、中継装置が正規の中継装置であるか否か判断する中継装置認証処理を行うステップとを含む認証方法であることを要旨とする。
第3の特徴に係る認証方法によると、中継装置が中継装置ID及び中継装置認証情報を認証サーバへ送信し、認証サーバがユーザ認証処理に加え、中継装置認証処理を行うことにより、事業者管理外の中継装置が事業者管理の中継装置になりすまし、データ盗聴やデータ改竄によるユーザのプライバシー侵害という脅威を引き起こすことを防止することができる。
又、第3の特徴に係る認証方法は、(f)認証サーバが、端末装置のユーザ用のデータ秘匿とデータ完全性確保に必要な第3のセキュリティ情報を生成するステップと、(g)認証サーバが、第3のセキュリティ情報を中継装置へ送信するステップとを更に含んでもよい。
この認証方法によると、中継装置や端末装置が、第3のセキュリティ情報に基づいて、データ秘匿処理、データ完全性の確保処理などを行うことができる。
本発明によると、事業者管理外の中継装置が事業者管理の中継装置になりすまし、データ盗聴やデータ改竄によるユーザのプライバシー侵害という脅威を引き起こすことを防止する中継装置、認証サーバ及び認証方法を提供することができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。ただし、図面は模式的なものであることに留意すべきである。
(認証システム)
本実施形態に係る認証システムは、図1に示すように、端末装置100と、中継装置200と、認証サーバ300とを備える。
認証サーバ300は、端末装置100のユーザについてのユーザ認証処理を行う。又、認証サーバ300は、中継装置200の中継装置IDについての中継装置認証処理を行う。
又、本実施形態に係る認証システムでは、端末装置100は、無線を介して中継装置200に接続され、中継装置200は、認証サーバ300に接続されている。
端末装置100は、図2に示すように、ユーザID記憶部101と、セキュリティ情報送信部102とを備える。端末装置100としては、例えば、携帯通信端末等が用いられる。
ユーザID記憶部101は、端末装置100のユーザを識別するためのユーザIDとユーザ認証に必要なユーザ認証情報とを記憶する。例えば、ユーザIDとして、携帯電話番号等が用いられる。又、ユーザ認証情報として、デジタル署名やパスワード等が用いられる。
セキュリティ情報送信部102は、ユーザ認証処理時に、ユーザIDとユーザ認証情報とを含む第1のセキュリティ情報を、中継装置200へ送信する。
中継装置200は、図3に示すように、セキュリティ情報受信部201と、中継装置ID記憶部202と、セキュリティ情報処理部203と、セキュリティ情報送信部204とを備える。中継装置200としては、例えば、無線アクセスポイント等が用いられる。
セキュリティ情報受信部201は、端末装置100から、第1のセキュリティ情報を受信する。又、セキュリティ情報受信部201は、認証サーバ300から、後述する第2のセキュリティ情報に基づいて生成された、端末装置100のユーザ用のデータ秘匿とデータ完全性確保に必要な第3のセキュリティ情報を受信する。
中継装置ID記憶部202は、中継装置IDと中継装置に認証に必要な中継装置認証情報とを記憶する。例えば、中継装置IDとして、IPアドレス等が用いられる。又、中継装置認証情報として、デジタル署名やパスワード等が用いられる。
セキュリティ情報処理部203は、第1のセキュリティ情報に中継装置IDと中継装置認証情報とを付加し、第2のセキュリティ情報を生成する。即ち、第2のセキュリティ情報には、ユーザID、ユーザ認証情報、中継装置ID及び中継装置認証情報が含まれる。
セキュリティ情報送信部204は、第2のセキュリティ情報を認証サーバ300へ送信する。
認証サーバ300は、図4に示すように、セキュリティ情報受信部301と、ユーザ認証処理部302と、中継装置認証処理部303と、セキュリティ情報生成部304と、セキュリティ情報送信部305とを備える。認証サーバ300としては、例えば、AAA(Application Authorization Accounting)サーバ等が用いられる。
セキュリティ情報受信部301は、中継装置200から第2のセキュリティ情報を受信する。
ユーザ認証処理部302は、第2のセキュリティ情報に含まれるユーザIDとユーザ認証情報によって、ユーザが正規のユーザであるか否か認証する。
中継装置認証処理部303は、第2のセキュリティ情報に含まれる中継装置IDと中継装置認証情報によって、中継装置が正規の中継装置であるか否か認証する。
セキュリティ情報生成部304は、第2のセキュリティ情報に含まれるユーザIDとユーザ認証情報からユーザ用のデータ秘匿とデータ完全性確保に必要な第3のセキュリティ情報を生成する。
セキュリティ情報送信部305は、第3のセキュリティ情報を中継装置200へ送信する。
尚、端末装置100のユーザID記憶部101、中継装置200の中継装置ID記憶部202は、RAM等の内部記憶装置でも良く、HDやFD等の外部記憶装置でも良い。
又、本実施形態に係る認証サーバ300は、処理制御装置(CPU)を有し、上述したユーザ認証処理部302、中継装置認証処理部303などをモジュールとして、CPUに内蔵する構成とすることができる。同様に、中継装置200は、処理制御装置(CPU)を有し、上述したセキュリティ情報処理部203などをモジュールとして、CPUに内蔵する構成とすることができる。これらのモジュールは、パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用プログラムを実行することにより実現することができる。
又、図示していないが、認証サーバ300及び中継装置200は、ユーザ認証処理、中継装置認証処理、セキュリティ情報処理などをCPUに実行させるためのプログラムを蓄積するプログラム保持部をそれぞれ備えてもよい。プログラム保持部は、例えば、RAM、ROM、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。
(認証方法)
次に、本実施形態に係る認証方法について、図5を用いて説明する。
まず、ステップS101において、ユーザ認証処理を希望する端末装置100は、ユーザIDとユーザ認証情報とを含む第1のセキュリティ情報を中継装置200へ送信する。
次に、ステップS102において、中継装置200は、第1のセキュリティ情報に中継装置IDと中継装置認証情報を付加し、第2のセキュリティ情報を生成する。
次に、ステップS103において、中継装置200は、第2のセキュリティ情報を認証サーバ300へ送信する。
次に、ステップS104において、認証サーバ300は、受信した第2のセキュリティ情報に基づいて、端末装置100のユーザIDについてのユーザ認証処理を行う。
次に、ステップS105において、認証サーバ300は、受信した第2のセキュリティ情報に基づいて、中継装置200IDについての中継装置認証処理を行う。
次に、認証サーバ300は、ユーザ認証及び中継装置認証に成功した場合、データ秘匿とデータ完全性確保に必要な第3のセキュリティ情報を生成する。そして、ステップS106において、認証サーバ300は、第3のセキュリティ情報を中継装置200へ送信する。
又、中継装置200は、第3のセキュリティ情報を端末装置100へ送信する。
(作用及び効果)
本実施形態に係る中継装置200、認証サーバ300及び認証方法によると、事業者管理外の中継装置が事業者管理の中継装置になりすまし、データ盗聴やデータ改竄によるユーザのプライバシー侵害という脅威を引き起こすことを防止することができる。
具体的には、中継装置200及び端末装置100が第3のセキュリティ情報を用いて、データ秘匿処理を行うため、事業者管理外の中継装置が事業者管理の中継装置になりすますことなどにより、データ盗聴を行うことを防御することができる。
又、中継装置200及び端末装置100が第3のセキュリティ情報を用いて、データ完全性を確保する(Integrity Check)ため、事業者管理外の中継装置が事業者管理の中継装置になりすますことなどにより、データ改竄を行うことを防御することができる。
(その他の実施形態)
本発明は上記の実施形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
例えば、本実施の形態において、中継装置200は無線アクセスポイントであることを想定して、説明を行ったが、中継装置200はアクセスルータであってもよい。例えば、事業者管理外の中継装置を収容する場合、事業者管理外の中継装置と認証サーバ300との間にアクセスルータを設置する。そして、アクセスルータは、認証サーバ300から受信した第3のセキュリティ情報に基づいて、データ秘匿とデータ完全性の確保を行う。
このように、本発明はここでは記載していない様々な実施形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
本発明の実施の形態に係る認証システムの構成ブロック図である。 本発明の実施の形態に係る端末装置の構成ブロック図である。 本発明の実施の形態に係る中継装置の構成ブロック図である。 本発明の実施の形態に係る認証サーバの構成ブロック図である。 本発明の実施の形態に係る認証方法を示すフローチャートである。 従来の認証システムの構成ブロック図である(その1)。 従来の認証システムの構成ブロック図である(その2)。
符号の説明
100…端末装置
101…ユーザID記憶部
102…セキュリティ情報送信部
200…中継装置
201…セキュリティ情報受信部
202…中継装置ID記憶部
203…セキュリティ情報処理部
204…セキュリティ情報送信部
300…認証サーバ
301…セキュリティ情報受信部
302…ユーザ認証処理部
303…中継装置認証処理部
304…セキュリティ情報生成部
305…セキュリティ情報送信部

Claims (6)

  1. 端末装置から、該端末装置のユーザのユーザIDとユーザ認証情報とを含む第1のセキュリティ情報を受信する第1のセキュリティ情報受信部と、
    前記第1のセキュリティ情報に、中継装置の中継装置IDと中継装置認証情報とを付加し、第2のセキュリティ情報を生成するセキュリティ情報処理部と、
    第2のセキュリティ情報を認証サーバへ送信するセキュリティ情報送信部と
    を備えることを特徴とする中継装置。
  2. 前記認証サーバから、前記第2のセキュリティ情報に基づいて生成された、前記端末装置のユーザ用のデータ秘匿とデータ完全性確保に必要な第3のセキュリティ情報を受信する第2のセキュリティ情報受信部を更に備えることを特徴とする請求項1に記載の中継装置。
  3. 端末装置のユーザについてのユーザ認証処理及び中継装置についての中継装置認証処理を行う認証サーバであって、
    前記中継装置から受信した、前記ユーザのユーザIDとユーザ認証情報と前記中継装置の中継装置IDと中継装置認証情報とを含む第2のセキュリティ情報に基づいて、前記端末装置のユーザが正規のユーザであるか否か判断するユーザ認証処理を行う第1の認証処理部と、
    前記第2のセキュリティ情報に基づいて、前記中継装置が正規の中継装置であるか否か判断する中継装置認証処理を行う第2の認証処理部と
    を備えることを特徴とする認証サーバ。
  4. 前記第2のセキュリティ情報に基づいて、前記端末装置のユーザ用のデータ秘匿とデータ完全性確保に必要な第3のセキュリティ情報を生成するセキュリティ情報生成部と、
    前記第3のセキュリティ情報を前記中継装置へ送信するセキュリティ情報送信部と
    を更に備えることを特徴とする請求項3に記載の認証サーバ。
  5. 端末装置のユーザについてのユーザ認証処理及び中継装置についての中継装置認証処理を行う認証方法であって、
    前記端末装置が、前記ユーザのユーザIDとユーザ認証情報とを含む第1のセキュリティ情報を前記中継装置へ送信するステップと、
    前記中継装置が、前記第1のセキュリティ情報に、前記中継装置の中継装置IDと中継装置認証情報とを付加し、第2のセキュリティ情報を生成するステップと、
    前記中継装置が、前記第2のセキュリティ情報を認証サーバへ送信するステップと、
    前記認証サーバが、前記第2のセキュリティ情報に基づいて、前記端末装置のユーザが正規のユーザであるか否か判断するユーザ認証処理を行うステップと、
    前記認証サーバが、前記第2のセキュリティ情報に基づいて、前記中継装置が正規の中継装置であるか否か判断する中継装置認証処理を行うステップと
    を含むことを特徴とする認証方法。
  6. 前記認証サーバが、前記端末装置のユーザ用のデータ秘匿とデータ完全性確保に必要な第3のセキュリティ情報を生成するステップと、
    前記認証サーバが、前記第3のセキュリティ情報を前記中継装置へ送信するステップと
    を更に含むことを特徴とする請求項5に記載の認証方法。

JP2004260196A 2004-09-07 2004-09-07 中継装置、認証サーバ及び認証方法 Pending JP2006079213A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2004260196A JP2006079213A (ja) 2004-09-07 2004-09-07 中継装置、認証サーバ及び認証方法
CNA200510098429XA CN1758596A (zh) 2004-09-07 2005-09-06 中继装置,认证服务器以及认证方法
KR1020050082609A KR100672922B1 (ko) 2004-09-07 2005-09-06 중계 장치, 인증 서버 및 인증 방법
US11/219,739 US7631345B2 (en) 2004-09-07 2005-09-07 Relay device, authentication server, and authentication method
EP05019430A EP1633108A1 (en) 2004-09-07 2005-09-07 Relay device, authentication server, and authentication method
TW094130789A TWI286895B (en) 2004-09-07 2005-09-07 Relay device, authentication server and the method of authentication
US12/574,416 US8024776B2 (en) 2004-09-07 2009-10-06 Relay device, authentication server, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004260196A JP2006079213A (ja) 2004-09-07 2004-09-07 中継装置、認証サーバ及び認証方法

Publications (1)

Publication Number Publication Date
JP2006079213A true JP2006079213A (ja) 2006-03-23

Family

ID=35447946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004260196A Pending JP2006079213A (ja) 2004-09-07 2004-09-07 中継装置、認証サーバ及び認証方法

Country Status (6)

Country Link
US (2) US7631345B2 (ja)
EP (1) EP1633108A1 (ja)
JP (1) JP2006079213A (ja)
KR (1) KR100672922B1 (ja)
CN (1) CN1758596A (ja)
TW (1) TWI286895B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008009630A (ja) * 2006-06-28 2008-01-17 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
JP2014110462A (ja) * 2012-11-30 2014-06-12 Toshiba Corp 認証装置およびその方法、ならびにコンピュータプログラム
US11496900B2 (en) * 2019-02-26 2022-11-08 Samsung Electronics Co., Ltd. Electronic device and method for storing user identification information

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079213A (ja) * 2004-09-07 2006-03-23 Ntt Docomo Inc 中継装置、認証サーバ及び認証方法
CN101039181B (zh) * 2006-03-14 2010-09-08 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法
US9338139B2 (en) 2008-09-15 2016-05-10 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
JP2010108237A (ja) * 2008-10-30 2010-05-13 Nec Corp 情報処理システム
JP5172624B2 (ja) * 2008-11-17 2013-03-27 株式会社東芝 スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
CN101478753B (zh) 2009-01-16 2010-12-08 中兴通讯股份有限公司 Wapi终端接入ims网络的安全管理方法及系统
EP2406975B1 (en) 2009-03-11 2013-01-23 Telefonaktiebolaget LM Ericsson (publ) Setup and configuration of relay nodes
US8898453B2 (en) * 2010-04-29 2014-11-25 Blackberry Limited Authentication server and method for granting tokens
CA2800163A1 (en) 2010-05-21 2011-11-24 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
US9154487B2 (en) 2010-11-05 2015-10-06 Telefonaktiebolaget L M Ericsson (Publ) Registration server, gateway apparatus and method for providing a secret value to devices
US9060273B2 (en) 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
CN102833235B (zh) * 2012-08-13 2016-04-27 鹤山世达光电科技有限公司 身份认证管理装置
JP5516688B2 (ja) * 2012-10-05 2014-06-11 富士ゼロックス株式会社 通信システム、クライアント装置、中継装置及びプログラム
JP2021089469A (ja) * 2019-12-02 2021-06-10 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318922A (ja) * 2002-04-25 2003-11-07 Nippon Telegraph & Telephone East Corp 無線ネットワーク接続システム、端末装置、無線アクセスポイント、リモートアクセスサーバ及び認証サーバ

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08235114A (ja) * 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6643701B1 (en) * 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
EP1357720B1 (en) 2002-04-22 2005-12-14 Telefonaktiebolaget LM Ericsson (publ) User selector proxy, method and system for authentication, authorization and accounting
US7574737B1 (en) * 2002-05-31 2009-08-11 Novatel Wireless, Inc. Systems and methods for secure communication over a wireless network
JP4103460B2 (ja) * 2002-06-17 2008-06-18 ソニー株式会社 サービス提供システムおよび方法、並びにプログラム
JP4290967B2 (ja) 2002-11-26 2009-07-08 Necインフロンティア株式会社 無線LANネットワークQoS制御システム、基地局、端末、QoS制御方法およびプログラム
JP2006079213A (ja) * 2004-09-07 2006-03-23 Ntt Docomo Inc 中継装置、認証サーバ及び認証方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318922A (ja) * 2002-04-25 2003-11-07 Nippon Telegraph & Telephone East Corp 無線ネットワーク接続システム、端末装置、無線アクセスポイント、リモートアクセスサーバ及び認証サーバ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008009630A (ja) * 2006-06-28 2008-01-17 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
JP2014110462A (ja) * 2012-11-30 2014-06-12 Toshiba Corp 認証装置およびその方法、ならびにコンピュータプログラム
US11496900B2 (en) * 2019-02-26 2022-11-08 Samsung Electronics Co., Ltd. Electronic device and method for storing user identification information

Also Published As

Publication number Publication date
KR100672922B1 (ko) 2007-01-22
US8024776B2 (en) 2011-09-20
US20100031313A1 (en) 2010-02-04
TWI286895B (en) 2007-09-11
CN1758596A (zh) 2006-04-12
US20060053300A1 (en) 2006-03-09
KR20060051040A (ko) 2006-05-19
US7631345B2 (en) 2009-12-08
TW200620936A (en) 2006-06-16
EP1633108A1 (en) 2006-03-08

Similar Documents

Publication Publication Date Title
KR100672922B1 (ko) 중계 장치, 인증 서버 및 인증 방법
TWI620087B (zh) 驗證伺服器、驗證方法及其電腦程式產品
CN105027493B (zh) 安全移动应用连接总线
CN102047262B (zh) 用于分布式安全内容管理系统的认证
US8938074B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
JP2023011781A (ja) ハイパーセキュアラストマイル通信の方法及び装置
CN1953375B (zh) 用于提供代码签名服务的系统和方法中的账户管理
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
MX2007009790A (es) Secreto compartido de contexto limitado.
CN101479984A (zh) 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
US20060020793A1 (en) Method and system for authentication in a computer network
US8032753B2 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
KR100819678B1 (ko) 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
CN112887340B (zh) 密码重置方法、装置、业务管理终端及存储介质
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
CN115022868A (zh) 卫星终端实体认证方法、系统及存储介质
AU2022291428A1 (en) A Process and Detachable Device for Using and Managing Encryption Keys
CN108111516A (zh) 基于无线局域网的安全通信方法、装置和电子设备
Traynor et al. Security for telecommunications networks
US10108435B2 (en) Short message service security for zero touch deployments
CN103916404A (zh) 一种数据管理方法和系统
Astudillo Wireless Hacking 101
CN112738059B (zh) 终端接入合法性验证方法、装置、电子设备及存储介质
Ahonen et al. Information security threats and solutions in the mobile world

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110224

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110301

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110401