JP2009278388A - 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 - Google Patents

通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 Download PDF

Info

Publication number
JP2009278388A
JP2009278388A JP2008127761A JP2008127761A JP2009278388A JP 2009278388 A JP2009278388 A JP 2009278388A JP 2008127761 A JP2008127761 A JP 2008127761A JP 2008127761 A JP2008127761 A JP 2008127761A JP 2009278388 A JP2009278388 A JP 2009278388A
Authority
JP
Japan
Prior art keywords
communication
communication terminal
shared key
terminal device
network information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008127761A
Other languages
English (en)
Other versions
JP5388088B2 (ja
Inventor
Kiyohide Nakauchi
清秀 中内
Masasugi Inoue
真杉 井上
Takashi Matsunaka
隆志 松中
Takayuki Warabino
貴之 蕨野
Yoji Kishi
洋司 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
National Institute of Information and Communications Technology
Original Assignee
KDDI Corp
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, National Institute of Information and Communications Technology filed Critical KDDI Corp
Priority to JP2008127761A priority Critical patent/JP5388088B2/ja
Publication of JP2009278388A publication Critical patent/JP2009278388A/ja
Application granted granted Critical
Publication of JP5388088B2 publication Critical patent/JP5388088B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】任意のデバイス同士で容易に通信を行うこと可能とすること。
【解決手段】複数の通信端末装置毎に、各通信端末装置と共有される共有鍵を記憶する共有鍵記憶部と、複数の通信端末装置毎に、ネットワーク情報を記憶するネットワーク情報記憶部と、を備える管理装置が、他の通信装置から認証基盤を経由して通信端末装置の端末識別情報を受信し、共有鍵を生成し、生成された共有鍵と端末識別情報とを共有鍵記憶部に登録し、他の通信装置に対し認証基盤を経由して共有鍵を送信し、通信端末装置から暗号化された通信要求を受信し、共有鍵を用いて復号化し、当該通信端末装置を認証し、認証部によって認証された場合に、通信要求に基づいて他の通信端末装置のネットワーク情報をネットワーク情報記憶部から読み出し、当該ネットワーク情報を共有鍵を用いて暗号化し、通信要求の送信元である通信端末装置に送信する。
【選択図】図4

Description

本発明は、通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラムに関する。
従来、携帯電話や情報家電など、ネットワーク機能を持つデバイスの多様化・高機能化が進んでいる。また、通信技術についても、技術の多様化・高速化が進行している。そのため、様々なデバイス同士で、通信を行うことにより、データの共有やメッセージの送受信などを行うための技術が要求されている。
多様なデバイス同士の通信を実現するに当たって、例えばVPN(Virtual Private Network)が提案されている(非特許文献1)。VPNでは、リモート端末からLANへ接続することが可能となる。また、VPNでは、不正アクセスの防止や個人情報の漏洩防止などが実現されている。
B. Gleeson, A. Lin, J. Heinanen, G. Armitage, A. Malis, "A Framework for IP Based Virtual Private Networks", IETF RFC 2764, February 2000.
しかしながら、従来の技術(例えばVPN)では、任意のデバイス同士で、不正アクセスの防止や個人情報の漏洩防止などを実現させつつ通信を行うことは困難であった。例えば、VPNでは、任意のデバイスから既存のLANへ通信接続することは可能であるが、そのLANに接続された任意のデバイスのみと通信接続することは困難であった。
そこで、本発明は、任意のデバイス同士で容易に通信を行うことを可能とする技術を提供することを目的としている。
本発明の第一の態様は、通信端末装置であって、管理装置と共有され、認証基盤による認証を受けた他の通信装置に対して前記管理装置が付与した共有鍵であって、前記他の通信装置から自装置へ入力された共有鍵を記憶する共有鍵記憶部と、他の通信端末装置との通信を要求する通信要求を、前記共有鍵を用いて暗号化して前記管理装置に対し送信し、前記通信要求に応じて前記管理装置によって暗号化され送信される他の通信端末装置のネットワーク情報を受信し復号化する通信要求部と、通信要求に応じて前記管理装置から通知される、前記他の通信端末装置のネットワーク情報に基づいて、前記他の通信端末装置と通信を行う通信制御部と、を備える。
本発明の第二の態様は、管理装置であって、複数の通信端末装置毎に、各通信端末装置と共有される共有鍵を記憶する共有鍵記憶部と、複数の通信端末装置毎に、ネットワーク情報を記憶するネットワーク情報記憶部と、通信端末装置から暗号化された通信要求を受信し、前記共有鍵を用いて復号化し、当該通信端末装置を認証する認証部と、記認証部によって認証された場合に、前記通信要求に基づいて他の通信端末装置のネットワーク情報を前記ネットワーク情報記憶部から読み出し、当該ネットワーク情報を前記共有鍵を用いて暗号化し、前記通信要求の送信元である前記通信端末装置に送信する管理部と、他の通信装置から認証基盤を経由して前記通信端末装置の端末識別情報を受信し、前記共有鍵を生成し、生成された前記共有鍵と前記端末識別情報とを前記共有鍵記憶部に登録し、前記他の通信装置に対し前記認証基盤を経由して前記共有鍵を送信する、共有鍵生成部と、を備える。
本発明は、通信端末装置又は管理装置が行う通信方法又は管理方法として特定されても良い。また、本発明は、コンピュータを、上述した通信端末装置や管理装置として動作させるためのコンピュータプログラムとして特定されても良い。
本発明により、任意のデバイス同士(通信端末装置同士)で容易に通信を行うことが可能となる。
図1は、端末間通信管理システム1のシステム構成を示す図である。以下、図1を用いて端末間通信管理システム1について説明する。端末間通信管理システム1は、複数の通信端末装置10及び管理装置20を含む。各通信端末装置10は、事業者認証基盤30による認証を必要としない一般的なネットワーク(例えば、インターネット、専用線ネットワークなど)を経由して、他の通信端末装置10及び管理装置20と通信を行う。次に、端末間通信管理システム1に含まれる各装置の構成について説明する。
〔通信端末装置〕
通信端末装置10は、バスによって接続されたCPUやRAMや補助記憶装置等を備え、補助記憶装置に記憶されたプログラムをCPUが読み出して実行することにより動作する。また、通信端末装置10は、その一部又は全部を、専用ハードウェアを用いて構成されても良い。
図2は、通信端末装置10の機能ブロックの概略を示す図である。通信端末装置10は、送受信部101、共有鍵記憶部102、通信要求部103、及び通信制御部104を含む。以下、通信端末装置10の各機能部について説明する。
送受信部101は、無線通信又は有線通信によって、インターネットを経由して他の通信端末装置10及び管理装置20とデータの送受信を行う。送受信部101は、通信要求部103及び通信制御部104によって生成されたデータを、インターネットへ送出する。また、送受信部101は、インターネットからデータを受信すると、受信されたデータを通信要求部103及び通信制御部104へ渡す。
共有鍵記憶部102は、共有鍵を記憶する。共有鍵は、管理装置20と通信端末装置10との間で共有される共有鍵である。共有鍵は、通信端末装置10毎に異なる共有鍵である。共有鍵は、予め正当なユーザに対して付与された共有鍵である。例えば、以下のような方法によって、通信端末装置10と管理装置20との間で共有される。
まず、携帯電話機40(本発明における「他の通信装置」)が、共有鍵の付与を要求するデータ(以下、「共有鍵付与要求」という。)を、事業者認証基盤30(事業者によって構築される認証基盤:本発明における「認証基盤」)を経由して、管理装置20へ送信する。共有鍵付与要求は、通信端末装置10の端末識別情報を含む。事業者認証基盤30は、IMSネットワークによって構成される。このとき、事業者認証基盤30は、携帯電話機40について、USIM(Universal Subscriber Identity Module)の情報に基づき認証処理を行う。携帯電話機40が認証された場合には、事業者認証基盤30は、携帯電話機40に対し、管理装置20との通信を許可する。
管理装置20の共有鍵生成部206は、事業者認証基盤30を経由して、携帯電話機40から共有鍵付与要求を受信する。共有鍵生成部206は、通信端末装置10の端末識別情報に対応する共有鍵を生成し、事業者認証基盤30を経由して携帯電話機40に対し共有鍵を送信する。また、共有鍵生成部206は、端末識別情報と共有鍵とを対応付けて、共有鍵記憶部202に登録する。
携帯電話機40は共有鍵を受信し、受信された共有鍵を通信端末装置10に入力する。このとき、携帯電話機40がQRコードなどのバーコードとして共有鍵を画面に表示させ、通信端末装置10がこれを撮像し復号化することによって入力がなされても良い。また、携帯電話機40が、FeliCaやBluetoothなどの近距離無線通信を用いて共有鍵を通信端末装置10へ送信し、通信端末装置10がこれを受信することによって入力がなされてもよい。また、携帯電話機40が、電子メールのメッセージに含めて共有鍵を送信し、通信端末装置10がこれを受信することによって入力がなされても良い。また、通信端末装置10のユーザが通信端末装置10に直接共有鍵を入力しても良い。
通信要求部103は、共有鍵を用いて、管理装置20との間にセキュリティの高い通信路を構築し、通信を行う。例えば、通信要求部103は、共有鍵を用いた暗号化を行うことによって、管理装置20との間でデータの送受信を行っても良い。また、例えば、通信要求部103は、さらにMD5(Message Digest 5)やSHA(Secure Hash Algorithm)等のハッシュ関数を用いて、電子署名を行うことによって管理装置20との間でデータの送受信を行っても良い。
また、通信要求部103は、管理装置20に対して通信要求を送信する。このとき、通信要求部103は、通信要求を作成し、共有鍵を用いて通信要求を暗号化し、暗号化された通信要求を送信する。通信要求は、他の通信端末装置10との通信を行うことを、管理装置20に対して要求するためのデータである。通信要求は、通信を行うことが希望される他の通信端末装置10の端末識別情報、及び自装置の端末識別情報を含む。端末識別情報とは、各通信端末装置10を一意に示す識別情報である。
また、通信要求部103は、管理装置20によって暗号化されたネットワーク情報(他の通信端末装置10のネットワーク情報)を、管理装置20から受信する。そして、通信要求部103は、受信されたネットワーク情報を、共有鍵を用いて復号化する。通信端末装置10のネットワーク情報とは、当該通信端末装置10と通信するために必要となる情報であり、例えば当該通信端末装置10のIPアドレスやポート番号、又は当該通信端末装置10が接続されたネットワークのゲートウェイのIPアドレスやポート番号である。
通信制御部104は、通信要求部103によって取得されたネットワーク情報に基づいて、他の通信端末装置10と通信を行う。通信制御部104は、他の通信端末装置104との間の通信を、暗号化して行っても良い。この場合、通信制御部104は、他の通信端末装置104と共有する端末間通信用共有鍵を生成する。そして、通信制御部104は、この端末間通信用共有鍵を、管理装置20と共有している共有鍵を用いて暗号化し、管理装置20へ送信する。
この後、端末間通信用共有鍵が管理装置20から他の通信端末装置10へ送信されることにより、通信端末装置10と他の通信端末装置10との間で、端末間通信用共有鍵が共有される。なお、端末間通信用共有鍵は、通信要求に応じて、管理装置20によって生成されても良い。
〔管理装置〕
管理装置20は、バスによって接続されたCPUやRAMや補助記憶装置等を備え、補助記憶装置に記憶されたプログラムをCPUが読み出して実行することにより動作する。また、管理装置20は、その一部又は全部を、専用ハードウェアを用いて構成されても良い。
図3は、管理装置20の機能ブロックの概略を示す図である。管理装置20は、送受信部201、共有鍵記憶部202、ネットワーク情報記憶部203、認証部204、管理部205、及び共有鍵生成部206を含む。以下、管理装置20の各機能部について説明する。
送受信部201は、無線通信又は有線通信によって、インターネットを経由して通信端末装置10とデータの送受信を行う。送受信部201は、認証部204及び管理部205によって生成されたデータを、インターネットへ送出する。また、送受信部201は、インターネットからデータを受信すると、受信されたデータを認証部204及び管理部205へ渡す。
共有鍵記憶部202は、各通信端末装置10に記憶されている共有鍵を記憶する。
ネットワーク情報記憶部203は、各通信端末装置10の端末識別情報と、ネットワーク情報とを対応付けて記憶する。
認証部204は、通信要求が受信されると、この通信要求の送信元の通信端末装置10について、共有鍵を用いることによって認証処理を行う。例えば、認証部204は、MD5やSHAなどのハッシュ関数を用いた認証を行う。認証部204は、認証処理の断結果を管理部205へ渡す。
管理部205は、通信要求の送信元が認証部204によって認証された場合に、通信要求に含まれる端末識別情報に対応するネットワーク情報をネットワーク情報記憶部203から読み出す。そして、管理部205は、読み出されたネットワーク情報を、通信要求の送信元である通信端末装置10に対応する共有鍵を用いて暗号化して、送信する。
共有鍵生成部206の動作は、共有鍵の説明において記載したとおりである。
図4は、端末間通信管理システム1の動作例を示す図である。図4は、通信端末装置10aが、通信端末装置10bとの通信を行うまでの処理の流れを示す。図4の例では、通信端末装置10bは、上述した事業者認証基盤30による認証を経て管理装置20によって生成される共有鍵を、既に記憶している。まず、携帯電話機40が、事業者認証基盤30を経由した通信を行うことによって、事業者認証基盤30における認証を受け、管理装置20との間で共有鍵を共有する(ステップ1)。次に、この共有鍵が通信端末装置10aに入力される(ステップ2)。通信端末装置10aの通信要求部103は、通信端末装置10bの端末識別情報と、自装置の端末識別情報とを含む通信要求を作成する。そして、通信要求部103は、作成された通信要求を共有鍵で暗号化し管理装置20へ送信する(ステップ3)。このとき、通信端末装置10a及び管理装置20は、事業者認証基盤30を経由せずに通信する。
次に、管理装置20の認証部204は、受信された通信要求に基づいて認証処理を行い、認証結果を管理部205に渡す。管理部205は、認証結果がエラーであった場合には、通信端末装置10aに対しエラーを返す。一方、認証結果が認証可能であった場合には、管理部205は、通信要求に基づいて通信端末装置10bのネットワーク情報をネットワーク情報記憶部203から読み出す。そして、管理部205は、通信端末装置10bのネットワーク情報(他の通信端末装置10のネットワーク情報)を、通信端末装置10aの共有鍵を用いて暗号化し、事業者認証基盤30を経由せずに通信端末装置10aに送信する(ステップ4)。そして、通信端末装置10aは、受信されたネットワーク情報に基づいて、通信端末装置10bとの通信を開始する(ステップ5)。
このように構成された端末間通信管理システム1では、互いに端末識別情報は既知であるがネットワーク情報が未知である端末通信装置10同士において、通信を開始することが容易に可能となる。
また、他の通信端末装置10との通信を開始しようとする通信端末装置10は、共有鍵に基づいて、管理装置20によって認証を受ける必要がある。そして、共有鍵は事業者認証基盤30による認証を受けた携帯電話機40に対して付与された共有鍵である。従って、通信を開始しようとする通信端末装置10同士において通信先の正当性が担保される。
また、このように構成された端末間通信管理システム1では、共有鍵が付与される際の処理の通信路(携帯電話機40、事業者認証基盤30、管理装置20)と、通信端末装置10同士で通信を開始する際の通信路(端末装置10a、管理装置20、通信端末装置10b)とが異なる。そのため、事業者認証基盤30によって携帯電話機40についての認証がなされ、管理装置20から共有鍵が発行された後は、通信端末装置10同士で通信する際に使用される通信路が変わったとしても、再度の認証処理や共有鍵の発行などを行うことなく、通信端末装置10同士の通信を継続することが可能となる。
例えば、従来は、通信端末装置10の送受信部101が複数の通信手段(有線LAN、無線LAN、携帯電話通信、PHS通信など)を備えている場合には、通信手段が変わるたびに、改めて認証処理を行い、共有鍵を再発行する必要があった。しかしながら、このように構成された端末間通信管理システム1では、認証処理と通信端末装置10同士の通信路とが異なるため、このような再度の認証処理や共有鍵の再発行を行うことなく、通信端末装置10同士の通信を継続することが可能となる。
<変形例>
通信要求は、接続することが希望されるパーソナルネットワークの識別情報(PN識別情報)、及び自装置の端末識別情報を含むように構成されても良い。パーソナルネットワークは、パーソナルネットワークは、異なるLANに属する複数の通信端末装置10によって構成される論理ネットワークである。PN識別情報とは、各パーソナルネットワークを一意に示す識別情報である。通信端末装置10は、接続を希望するパーソナルネットワークのPN識別情報を通信要求に含めて送信する。この場合、ネットワーク情報記憶部203は、さらに、各パーソナルネットワークのPN識別情報と、各パーソナルネットワークに接続されている通信端末装置10(一台でも複数台でも良い)の端末識別情報と、を対応付けて記憶する。管理部205は、通信要求に含まれるPN識別情報に対応する各通信端末装置10の端末識別情報を読み出し、各端末識別情報に対応するネットワーク情報を読み出す。そして、管理部205は、読み出されたネットワーク情報を、通信要求の送信元である通信端末装置10へ送信する。このように構成された端末間通信管理システム1では、PN識別情報は既知であるがパーソナルネットワークに接続されている他の通信端末装置10のネットワーク情報が未知である場合であっても、通信端末装置10は、パーソナルネットワークに接続された他の通信端末装置10との通信を容易に開始することができる。
ネットワーク情報記憶部203に対するネットワーク情報の登録は、例えば郵送などの人為的な手続きによって登録されても良い。
また、通信端末装置10と携帯電話機40とは一体型に構成されても良い。
また、管理装置20の共有鍵生成部206は、USIMの情報から携帯電話機40のユーザ識別情報を読み出しても良い。そして、共有鍵生成部206は、端末識別情報とユーザ識別情報と共有鍵とを対応付けて共有鍵記憶部202に登録しても良い。
なお、上述した実施形態における通信端末装置10又は管理装置20の一部、例えば、通信要求部103、通信制御部104、認証部204、管理部205の機能をコンピュータで実現するようにしても良い。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
端末間通信管理システムのシステム構成を示す図である。 通信端末装置の機能ブロックの概略を示す図である。 管理装置の機能ブロックの概略を示す図である。 端末間通信管理システムの動作例を示す図である。
符号の説明
1…端末間通信管理システム, 10…通信端末装置, 101…送受信部, 102…共有鍵記憶部,103…通信要求部, 104…通信制御部, 20…管理装置, 201…送受信部, 202…共有鍵記憶部, 203…ネットワーク情報記憶部, 204…認証部, 205…管理部, 206…共有鍵生成部

Claims (6)

  1. 管理装置と共有され、認証基盤による認証を受けた他の通信装置に対して前記管理装置が付与した共有鍵であって、前記他の通信装置から自装置へ入力された共有鍵を記憶する共有鍵記憶部と、
    他の通信端末装置との通信を要求する通信要求を、前記共有鍵を用いて暗号化して前記管理装置に対し送信し、前記通信要求に応じて前記管理装置によって暗号化され送信される他の通信端末装置のネットワーク情報を受信し復号化する通信要求部と、
    前記通信要求に応じて前記管理装置から通知される、前記他の通信端末装置のネットワーク情報に基づいて、前記他の通信端末装置と通信を行う通信制御部と、
    を備える通信端末装置。
  2. 複数の通信端末装置毎に、各通信端末装置と共有される共有鍵を記憶する共有鍵記憶部と、
    複数の通信端末装置毎に、ネットワーク情報を記憶するネットワーク情報記憶部と、
    前記通信端末装置から暗号化された通信要求を受信し、前記共有鍵を用いて復号化し、当該通信端末装置を認証する認証部と、
    前記認証部によって認証された場合に、前記通信要求に基づいて他の通信端末装置のネットワーク情報を前記ネットワーク情報記憶部から読み出し、当該ネットワーク情報を前記共有鍵を用いて暗号化し、前記通信要求の送信元である前記通信端末装置に送信する管理部と、
    他の通信装置から認証基盤を経由して前記通信端末装置の端末識別情報を受信し、前記共有鍵を生成し、生成された前記共有鍵と前記端末識別情報とを前記共有鍵記憶部に登録し、前記他の通信装置に対し前記認証基盤を経由して前記共有鍵を送信する、共有鍵生成部と、
    を備える管理装置。
  3. 管理装置と共有され、認証基盤による認証を受けた他の通信装置に対して前記管理装置が付与した共有鍵であって、前記他の通信装置から自装置へ入力された共有鍵を記憶する共有鍵記憶部を備える通信端末装置が、
    他の通信端末装置との通信を要求する通信要求を、前記共有鍵を用いて暗号化し、前記管理装置に対し送信するステップと、
    前記通信端末装置が、前記通信要求に応じて前記管理装置から通知される、前記他の通信端末装置のネットワーク情報に基づいて、前記他の通信端末装置と通信を行うステップと、
    を含む通信方法。
  4. 複数の通信端末装置毎に、各通信端末装置と共有される共有鍵を記憶する共有鍵記憶部と、複数の通信端末装置毎に、ネットワーク情報を記憶するネットワーク情報記憶部と、を備える管理装置が、
    他の通信装置から認証基盤を経由して前記通信端末装置の端末識別情報を受信し、前記共有鍵を生成し、生成された前記共有鍵と前記端末識別情報とを前記共有鍵記憶部に登録し、前記他の通信装置に対し前記認証基盤を経由して前記共有鍵を送信するステップと、
    前記管理装置が、前記通信端末装置から暗号化された通信要求を受信し、前記共有鍵を用いて復号化し、当該通信端末装置を認証するステップと、
    前記管理装置が、前記認証部によって認証された場合に、前記通信要求に基づいて他の通信端末装置のネットワーク情報を前記ネットワーク情報記憶部から読み出し、当該ネットワーク情報を前記共有鍵を用いて暗号化し、前記通信要求の送信元である前記通信端末装置に送信するステップと、
    を含む管理方法。
  5. 管理装置と共有され、認証基盤による認証を受けた他の通信装置に対して前記管理装置が付与した共有鍵であって、前記他の通信装置から自装置へ入力された共有鍵を記憶する共有鍵記憶部を備えるコンピュータに対し、
    他の通信端末装置との通信を要求する通信要求を、前記共有鍵を用いて暗号化し、前記管理装置に対し送信するステップと、
    前記通信要求に応じて前記管理装置から通知される、前記他の通信端末装置のネットワーク情報に基づいて、前記他の通信端末装置と通信を行うステップと、
    を実行させるためのコンピュータプログラム。
  6. 複数の通信端末装置毎に、各通信端末装置と共有される共有鍵を記憶する共有鍵記憶部と、複数の通信端末装置毎に、ネットワーク情報を記憶するネットワーク情報記憶部と、を備えるコンピュータに対し、
    他の通信装置から認証基盤を経由して前記通信端末装置の端末識別情報を受信し、前記共有鍵を生成し、生成された前記共有鍵と前記端末識別情報とを前記共有鍵記憶部に登録し、前記他の通信装置に対し前記認証基盤を経由して前記共有鍵を送信するステップと、
    前記通信端末装置から暗号化された通信要求を受信し、前記共有鍵を用いて復号化し、当該通信端末装置を認証するステップと、
    前記認証部によって認証された場合に、前記通信要求に基づいて他の通信端末装置のネットワーク情報を前記ネットワーク情報記憶部から読み出し、当該ネットワーク情報を前記共有鍵を用いて暗号化し、前記通信要求の送信元である前記通信端末装置に送信するステップと、
    を実行させるためのコンピュータプログラム。
JP2008127761A 2008-05-14 2008-05-14 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 Active JP5388088B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008127761A JP5388088B2 (ja) 2008-05-14 2008-05-14 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008127761A JP5388088B2 (ja) 2008-05-14 2008-05-14 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。

Publications (2)

Publication Number Publication Date
JP2009278388A true JP2009278388A (ja) 2009-11-26
JP5388088B2 JP5388088B2 (ja) 2014-01-15

Family

ID=41443395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008127761A Active JP5388088B2 (ja) 2008-05-14 2008-05-14 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。

Country Status (1)

Country Link
JP (1) JP5388088B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522989A (ja) * 2010-03-16 2013-06-13 クアルコム,インコーポレイテッド アクセス端末識別情報の認証の円滑化
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US10362613B2 (en) 2014-12-01 2019-07-23 Fujitsu Limited Pairing management method, recording medium, and terminal apparatus

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001313671A (ja) * 2000-04-28 2001-11-09 Hiroshi Tei ネットワーク通話システム
JP2002158650A (ja) * 2000-11-21 2002-05-31 Fujitsu Ltd 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末
JP2004080567A (ja) * 2002-08-21 2004-03-11 Matsushita Electric Ind Co Ltd ネットワーク端末装置とアドレス管理サーバ、及びそのネットワーク通信方法
JP2004220399A (ja) * 2003-01-16 2004-08-05 Pioneer Electronic Corp 情報取得装置、情報取得方法、情報取得プログラム及びそれを記録した情報記憶媒体
JP2006217275A (ja) * 2005-02-03 2006-08-17 Neo Techno:Kk Vpn通信装置及び通信システム
JP2006319543A (ja) * 2005-05-11 2006-11-24 Nec Corp コンテンツ再生システム、携帯端末、コンテンツ再生方法、およびコンテンツ再生管理プログラム
JP2007184993A (ja) * 2007-04-06 2007-07-19 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001313671A (ja) * 2000-04-28 2001-11-09 Hiroshi Tei ネットワーク通話システム
JP2002158650A (ja) * 2000-11-21 2002-05-31 Fujitsu Ltd 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末
JP2004080567A (ja) * 2002-08-21 2004-03-11 Matsushita Electric Ind Co Ltd ネットワーク端末装置とアドレス管理サーバ、及びそのネットワーク通信方法
JP2004220399A (ja) * 2003-01-16 2004-08-05 Pioneer Electronic Corp 情報取得装置、情報取得方法、情報取得プログラム及びそれを記録した情報記憶媒体
JP2006217275A (ja) * 2005-02-03 2006-08-17 Neo Techno:Kk Vpn通信装置及び通信システム
JP2006319543A (ja) * 2005-05-11 2006-11-24 Nec Corp コンテンツ再生システム、携帯端末、コンテンツ再生方法、およびコンテンツ再生管理プログラム
JP2007184993A (ja) * 2007-04-06 2007-07-19 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522989A (ja) * 2010-03-16 2013-06-13 クアルコム,インコーポレイテッド アクセス端末識別情報の認証の円滑化
US9578498B2 (en) 2010-03-16 2017-02-21 Qualcomm Incorporated Facilitating authentication of access terminal identity
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US10362613B2 (en) 2014-12-01 2019-07-23 Fujitsu Limited Pairing management method, recording medium, and terminal apparatus

Also Published As

Publication number Publication date
JP5388088B2 (ja) 2014-01-15

Similar Documents

Publication Publication Date Title
CN101406021B (zh) 基于sim的认证
JP4000111B2 (ja) 通信装置および通信方法
TWI507005B (zh) 虛擬用戶識別模組
JP4898427B2 (ja) 通信ネットワーク内での相互認証の方法及びソフトウエアプログラム
US7325133B2 (en) Mass subscriber management
WO2017201809A1 (zh) 终端通信方法及系统
US11736304B2 (en) Secure authentication of remote equipment
CN104205891A (zh) 虚拟sim卡云平台
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
JP5276593B2 (ja) ネットワーク信用証明書を獲得するためのシステムおよび方法
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
CN104982053B (zh) 用于获得认证无线设备的永久身份的方法和网络节点
TW201206129A (en) Virtual private network system and network device thereof
JP2015503303A (ja) セキュリティで保護された通信システムおよび通信方法
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
CN113544670A (zh) 用于将装置连接到局域网的基于服务器的设置
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
CN111866881A (zh) 无线局域网认证方法与无线局域网连接方法
WO2014201783A1 (zh) 一种自组网的加密鉴权方法、系统及终端
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
JP7312279B2 (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
JP6813030B2 (ja) 通信システム
WO2016003310A1 (en) Bootstrapping a device to a wireless network
JP7139635B2 (ja) 認証システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121126

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130705

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131002

R150 Certificate of patent or registration of utility model

Ref document number: 5388088

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350