JP2021052362A - 通信中継プログラム、中継装置、及び通信中継方法 - Google Patents
通信中継プログラム、中継装置、及び通信中継方法 Download PDFInfo
- Publication number
- JP2021052362A JP2021052362A JP2019175822A JP2019175822A JP2021052362A JP 2021052362 A JP2021052362 A JP 2021052362A JP 2019175822 A JP2019175822 A JP 2019175822A JP 2019175822 A JP2019175822 A JP 2019175822A JP 2021052362 A JP2021052362 A JP 2021052362A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- message
- communication device
- relay
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 779
- 238000004891 communication Methods 0.000 title claims abstract description 754
- 238000000034 method Methods 0.000 title claims description 169
- 230000005540 biological transmission Effects 0.000 claims abstract description 44
- 230000004044 response Effects 0.000 claims description 115
- 238000010586 diagram Methods 0.000 description 74
- 238000012795 verification Methods 0.000 description 35
- 230000006870 function Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/047—Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
Abstract
Description
第1通信装置が第2通信装置に送信する通信データを含む通信メッセージを受信したとき、前記通信メッセージに対して前記認証処理を実行し、前記認証が成功した場合、前記通信メッセージを前記第2通信装置に送信する中継処理と、を実行させる。
第1の実施の形態について説明する。
図1は、通信システム10の構成例を示す図である。端末装置100−1,2(以下、端末装置100と呼ぶ場合がある)、中継装置200、及びノード300−1〜3(以下、ノード300とを有する。通信システム10は、ノード300が分散台帳を管理する分散台帳機能を有する通信システムである。通信システム10における各装置は、ネットワークを介して接続されている。ノード300−1は、端末装置100−1と接続しており、端末装置100−1に対応するノードである。言い換えると、端末装置100−1は、ノード300−1の配下のネットワークに接続する。同様に、ノード300−2は、端末装置100−2と接続しており、ノード300−3は、中継装置200と接続する。端末装置100及び中継装置200は、接続するノード300に対して、分散台帳への登録を要求したり、通信相手端末装置に関する情報の取得を要求したりする。
図2は、中継装置200の構成例を表す図である。中継装置200は、例えば、コンピュータやサーバマシンである。
図3は、端末装置100の構成例を表す図である。端末装置100は、ユーザが通信を行うときに使用する通信装置であり、例えば、コンピュータやタブレット端末である。
図4は、ノード300の構成例を表す図である。ノード300は、例えば、サーバマシンやコンピュータである。
端末装置間の通信は、登録処理、通信要求処理、及び通信処理を行うことで実現する。それぞれの処理について説明する。
登録処理は、例えば、端末装置100が通信システム10に参入したタイミングで実行される処理であり、新規参入した端末装置100に関する情報を、ノード300(分散台帳)及び中継装置200に登録する処理である。なお、端末装置100−1が中継装置200と送受信するメッセージは、制御用メッセージであり、端末装置100−1は、中継装置200とのメッセージの送受信を、通信ポートP11(制御用ポート)を使用して行う。
通信要求処理は、例えば、登録処理が完了している端末装置100が他の端末装置100と通信を開始するときの処理である。なお、端末装置100−1及び端末装置100−2が中継装置200と送受信するメッセージは、制御用メッセージであり、端末装置100−1が通信ポートP11(制御用ポート)を使用し、端末装置100−2が通信ポートP21(制御用ポート)を使用して、中継装置200と送受信を行う。
通信処理は、例えば、互いに通信メッセージの送受信を許可している端末装置100が、通信データを送受信する処理である。なお、通信処理において、端末装置100−1及び端末装置100−2が中継装置200と送受信するメッセージは、通信用メッセージであり、端末装置100−1が通信ポートP12(通信用ポート)を使用し、端末装置100−2が通信ポートP22(通信用ポート)を使用して、中継装置200と送受信を行う。
次に、第2の実施の形態について説明する。第2の実施の形態における通信システム10は、通信を不許可にすることを通知又は要求する通信拒否メッセージを装置間で送受信する。第21の実施の形態では、通信中の通信拒否メッセージ受信時の処理、及び通信応答(NG)受信時の処理について説明する。
図21は、端末装置100−2が通信応答(NG)を送信する場合のシーケンスの例を示す図である。端末装置100は、例えば、端末装置100のユーザの操作や、端末装置100で起動中のアプリケーションの判定などにより、通信を許可しない通信応答(NG)を送信する場合がある。
図26は、通信中に端末装置100−1が通信拒否を送信する場合のシーケンスの例を示す図である。端末装置100は、例えば、通信を終了するとき、通信拒否を送信する場合がある。
端末装置100は、互いの通信においてのみ共通鍵を使用する場合がある。通信要求メッセージは、共通鍵を含んでもよい。例えば、端末装置100−1が生成した共通鍵を、端末装置100−1が端末装置100−2と通信を開始するときに送信する通信要求メッセージに含め、端末装置100−2に送信する。これにより、端末装置100−1,2は、中継装置200で署名認証されたメッセージを使用して、共通鍵を共有することができる。
通信装置の識別子と、前記通信装置が通信に使用する公開鍵を分散台帳に記憶し、前記分散台帳を共有する分散台帳機能を有する複数のノードと、前記ノードのいずれかに接続する前記通信装置と、前記ノードのいずれかに接続する中継装置とを有する通信システムにおける前記中継装置のコンピュータに実行させる通信中継プログラムであって、
前記通信装置とメッセージを送受信する送受信処理と、
前記ノードから前記メッセージの送信元の通信装置の公開鍵を取得し、前記取得した公開鍵で前記メッセージに含まれる署名を認証する認証処理と、
第1通信装置が第2通信装置に送信する通信データを含む通信メッセージを受信したとき、前記通信メッセージに対して前記認証処理を実行し、前記認証が成功した場合、前記通信メッセージを前記第2通信装置に送信する中継処理と、
を実行させる通信中継プログラム。
さらに、前記第1通信装置が前記第2通信装置と通信を開始するとき送信されるメッセージであって、前記第2通信装置に通信の許可を要求する通信要求メッセージを受信したとき、前記認証処理を実行し、前記認証が成功したとき、前記第2通信装置に前記通信要求メッセージを送信する要求受信処理と、
前記通信要求メッセージに対する応答である通信応答メッセージを前記第2通信装置から受信したとき、前記認証を行い、前記認証が成功したとき、前記第1通信装置に前記通信応答メッセージを送信する応答受信処理と、
を実行させる付記1記載の通信中継プログラム。
前記中継装置は、前記通信装置が前記通信メッセージの受信を許可するか否かの受信許可状態を管理する通信管理テーブルを有し、
前記要求受信処理において、前記認証が成功したとき、前記第1通信装置が前記第2通信装置から送信される前記通信メッセージの受信を許可する状態に前記通信管理テーブルを更新する
付記2記載の通信中継プログラム。
前記通信応答メッセージは、前記通信を許可するか否かを示す許可情報を含み、
前記応答受信処理において、前記認証が成功し、前記許可情報が前記通信を許可することを示す場合、前記第2通信装置が前記第1通信装置から送信される前記通信メッセージの受信を許可する状態に前記通信管理テーブルを更新する
付記3記載の通信中継プログラム。
前記中継装置は、前記通信装置の識別子を登録する制御管理テーブルを有し、
さらに、前記通信装置が前記通信システムに参加したときに送信するメッセージであって、前記通信装置の識別子を含む登録要求メッセージを受信したとき、前記認証処理を実行し、前記認証が成功したとき、前記通信装置の識別子を前記制御管理テーブルに登録する登録処理と、
を実行させる付記1記載の通信中継プログラム。
前記制御管理テーブルは、さらに、前記通信装置が前記通信メッセージ以外の制御メッセージを送受信するネットワークアドレス又は通信ポート又はその両方を記憶し、
前記登録要求メッセージは、前記ネットワークアドレス又は通信ポート又はその両方を含み、
前記登録処理において、前記通信装置の識別子を前記制御管理テーブルに登録する場合、前記ネットワークアドレス又は通信ポート又はその両方を前記制御管理テーブルに登録する
付記5記載の通信中継プログラム。
さらに、前記第1通信装置から前記第2通信装置に送信されるメッセージであって、前記第2通信装置から送信される前記通信メッセージの受信を拒否することを通知する拒否メッセージを受信したとき、前記認証処理を実行し、前記認証が成功した場合、前記第1通信装置が前記第2通信装置から送信される前記通信メッセージの受信を許可しない状態に前記通信管理テーブルを更新し、前記拒否メッセージを前記第2通信装置に送信する拒否受信処理と、
を実行させる付記4記載の通信中継プログラム。
前記通信要求メッセージは、前記第1通信装置と前記第2通信装置間の通信で使用し、前記第1通信装置と前記第2通信装置間の通信以外の通信で使用しない共通鍵を含む、
付記2記載の通信中継プログラム。
さらに、前記認証処理において、認証に失敗した場合、受信したメッセージを破棄する破棄処理と、
を実行させる付記1乃至8記載のいずれか1項記載の通信中継プログラム。
通信装置の識別子と、前記通信装置が通信に使用する公開鍵を分散台帳に記憶し、前記分散台帳を共有する分散台帳機能を有する複数のノードと、前記ノードのいずれかに接続する前記通信装置と、前記ノードのいずれかに接続する中継装置とを有する通信システムにおける前記中継装置であって、
前記通信装置とメッセージを送受信する送受信部と、
前記ノードから前記メッセージの送信元の通信装置の公開鍵を取得し、前記取得した公開鍵で前記メッセージに含まれる署名を認証する認証部と、
第1通信装置が第2通信装置に送信する通信データを含む通信メッセージを受信したとき、前記通信メッセージに対する認証を前記認証部に実行させ、前記認証が成功した場合、前記通信メッセージを前記第2通信装置に送信する中継部と、
を有する中継装置。
通信装置の識別子と、前記通信装置が通信に使用する公開鍵を分散台帳に記憶し、前記分散台帳を共有する分散台帳機能を有する複数のノードと、前記ノードのいずれかに接続する前記通信装置と、前記ノードのいずれかに接続する中継装置とを有する通信システムにおける前記中継装置における中継方法であって、
前記通信装置とメッセージを送受信する送受信工程と、
前記ノードから前記メッセージの送信元の通信装置の公開鍵を取得し、前記取得した公開鍵で前記メッセージに含まれる署名を認証する認証工程と、
第1通信装置が第2通信装置に送信する通信データを含む通信メッセージを受信したとき、前記通信メッセージに対して前記認証工程を実行し、前記認証が成功した場合、前記通信メッセージを前記第2通信装置に送信する中継工程と、
を有する通信中継方法。
通信装置の識別子と、前記通信装置が通信に使用する公開鍵を分散台帳に記憶し、前記分散台帳を共有する分散台帳機能を有する複数のノードと、前記ノードのいずれかに接続する通信装置と、前記ノードのいずれかに接続する中継装置とを有する通信システムであって、
前記通信装置は、他の通信装置と通信するとき、前記他の通信装置宛ての通信データを含む通信メッセージを、前記中継装置に送信し、
前記中継装置は、前記通信装置から前記通信メッセージを受信したとき、前記ノードから前記通信装置の公開鍵を取得し、前記取得した公開鍵で前記受信した通信メッセージに含まれる署名を認証し、前記認証に成功した場合、前記通信メッセージを前記他の通信装置に送信する
通信システム。
100 :端末装置
110 :CPU
120 :ストレージ
121 :ノード側通信プログラム
122 :分散台帳登録プログラム
123 :通信開始プログラム
124 :通信プログラム
125 :通信拒否プログラム
130 :メモリ
140 :通信回路
200 :中継装置
210 :CPU
220 :ストレージ
221 :ノード側通信プログラム
222 :端末側通信プログラム
223 :中継登録要求受信プログラム
224 :通信要求受信プログラム
225 :通信応答受信プログラム
226 :通信拒否受信プログラム
227 :署名認証プログラム
228 :制御情報管理テーブル
229 :通信情報管理テーブル
230 :メモリ
240 :通信回路
300 :ノード
310 :CPU
320 :ストレージ
321 :分散台帳プログラム
322 :中継装置側通信プログラム
323 :分散台帳
330 :メモリ
340 :通信回路
Claims (11)
- 通信装置の識別子と、前記通信装置が通信に使用する公開鍵を分散台帳に記憶し、前記分散台帳を共有する分散台帳機能を有する複数のノードと、前記ノードのいずれかに接続する前記通信装置と、前記ノードのいずれかに接続する中継装置とを有する通信システムにおける前記中継装置のコンピュータに実行させる通信中継プログラムであって、
前記通信装置とメッセージを送受信する送受信処理と、
前記ノードから前記メッセージの送信元の通信装置の公開鍵を取得し、前記取得した公開鍵で前記メッセージに含まれる署名を認証する認証処理と、
第1通信装置が第2通信装置に送信する通信データを含む通信メッセージを受信したとき、前記通信メッセージに対して前記認証処理を実行し、前記認証が成功した場合、前記通信メッセージを前記第2通信装置に送信する中継処理と、
を実行させる通信中継プログラム。 - さらに、前記第1通信装置が前記第2通信装置と通信を開始するとき送信されるメッセージであって、前記第2通信装置に通信の許可を要求する通信要求メッセージを受信したとき、前記認証処理を実行し、前記認証が成功したとき、前記第2通信装置に前記通信要求メッセージを送信する要求受信処理と、
前記通信要求メッセージに対する応答である通信応答メッセージを前記第2通信装置から受信したとき、前記認証を行い、前記認証が成功したとき、前記第1通信装置に前記通信応答メッセージを送信する応答受信処理と、
を実行させる請求項1記載の通信中継プログラム。 - 前記中継装置は、前記通信装置が前記通信メッセージの受信を許可するか否かの受信許可状態を管理する通信管理テーブルを有し、
前記要求受信処理において、前記認証が成功したとき、前記第1通信装置が前記第2通信装置から送信される前記通信メッセージの受信を許可する状態に前記通信管理テーブルを更新する
請求項2記載の通信中継プログラム。 - 前記通信応答メッセージは、前記通信を許可するか否かを示す許可情報を含み、
前記応答受信処理において、前記認証が成功し、前記許可情報が前記通信を許可することを示す場合、前記第2通信装置が前記第1通信装置から送信される前記通信メッセージの受信を許可する状態に前記通信管理テーブルを更新する
請求項3記載の通信中継プログラム。 - 前記中継装置は、前記通信装置の識別子を登録する制御管理テーブルを有し、
さらに、前記通信装置が前記通信システムに参加したときに送信するメッセージであって、前記通信装置の識別子を含む登録要求メッセージを受信したとき、前記認証処理を実行し、前記認証が成功したとき、前記通信装置の識別子を前記制御管理テーブルに登録する登録処理と、
を実行させる請求項1記載の通信中継プログラム。 - 前記制御管理テーブルは、さらに、前記通信装置が前記通信メッセージ以外の制御メッセージを送受信するネットワークアドレス又は通信ポート又はその両方を記憶し、
前記登録要求メッセージは、前記ネットワークアドレス又は通信ポート又はその両方を含み、
前記登録処理において、前記通信装置の識別子を前記制御管理テーブルに登録する場合、前記ネットワークアドレス又は通信ポート又はその両方を前記制御管理テーブルに登録する
請求項5記載の通信中継プログラム。 - さらに、前記第1通信装置から前記第2通信装置に送信されるメッセージであって、前記第2通信装置から送信される前記通信メッセージの受信を拒否することを通知する拒否メッセージを受信したとき、前記認証処理を実行し、前記認証が成功した場合、前記第1通信装置が前記第2通信装置から送信される前記通信メッセージの受信を許可しない状態に前記通信管理テーブルを更新し、前記拒否メッセージを前記第2通信装置に送信する拒否受信処理と、
を実行させる請求項4記載の通信中継プログラム。 - 前記通信要求メッセージは、前記第1通信装置と前記第2通信装置間の通信で使用し、前記第1通信装置と前記第2通信装置間の通信以外の通信で使用しない共通鍵を含む、
請求項2記載の通信中継プログラム。 - さらに、前記認証処理において、認証に失敗した場合、受信したメッセージを破棄する破棄処理と、
を実行させる請求項1乃至8記載のいずれか1項記載の通信中継プログラム。 - 通信装置の識別子と、前記通信装置が通信に使用する公開鍵を分散台帳に記憶し、前記分散台帳を共有する分散台帳機能を有する複数のノードと、前記ノードのいずれかに接続する前記通信装置と、前記ノードのいずれかに接続する中継装置とを有する通信システムにおける前記中継装置であって、
前記通信装置とメッセージを送受信する送受信部と、
前記ノードから前記メッセージの送信元の通信装置の公開鍵を取得し、前記取得した公開鍵で前記メッセージに含まれる署名を認証する認証部と、
第1通信装置が第2通信装置に送信する通信データを含む通信メッセージを受信したとき、前記通信メッセージに対する認証を前記認証部に実行させ、前記認証が成功した場合、前記通信メッセージを前記第2通信装置に送信する中継部と、
を有する中継装置。 - 通信装置の識別子と、前記通信装置が通信に使用する公開鍵を分散台帳に記憶し、前記分散台帳を共有する分散台帳機能を有する複数のノードと、前記ノードのいずれかに接続する前記通信装置と、前記ノードのいずれかに接続する中継装置とを有する通信システムにおける前記中継装置における中継方法であって、
前記通信装置とメッセージを送受信する送受信工程と、
前記ノードから前記メッセージの送信元の通信装置の公開鍵を取得し、前記取得した公開鍵で前記メッセージに含まれる署名を認証する認証工程と、
第1通信装置が第2通信装置に送信する通信データを含む通信メッセージを受信したとき、前記通信メッセージに対して前記認証工程を実行し、前記認証が成功した場合、前記通信メッセージを前記第2通信装置に送信する中継工程と、
を有する通信中継方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019175822A JP7372527B2 (ja) | 2019-09-26 | 2019-09-26 | 通信中継プログラム、中継装置、及び通信中継方法 |
EP20191503.0A EP3799351B1 (en) | 2019-09-26 | 2020-08-18 | Communication relay program, relay device communication relay method, and communication system |
US16/998,214 US11671403B2 (en) | 2019-09-26 | 2020-08-20 | Relay device, non-transitory computer-readable storage medium and communication system |
CN202010946607.4A CN112565175B (zh) | 2019-09-26 | 2020-09-10 | 通信中继程序、中继设备、通信中继方法和通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019175822A JP7372527B2 (ja) | 2019-09-26 | 2019-09-26 | 通信中継プログラム、中継装置、及び通信中継方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021052362A true JP2021052362A (ja) | 2021-04-01 |
JP7372527B2 JP7372527B2 (ja) | 2023-11-01 |
Family
ID=72145275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019175822A Active JP7372527B2 (ja) | 2019-09-26 | 2019-09-26 | 通信中継プログラム、中継装置、及び通信中継方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11671403B2 (ja) |
EP (1) | EP3799351B1 (ja) |
JP (1) | JP7372527B2 (ja) |
CN (1) | CN112565175B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935000B (zh) * | 2020-09-25 | 2021-01-08 | 支付宝(杭州)信息技术有限公司 | 消息传输方法及装置 |
Family Cites Families (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7493486B1 (en) * | 2000-06-09 | 2009-02-17 | Verizon Laboratories, Inc. | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure |
US20030093678A1 (en) * | 2001-04-23 | 2003-05-15 | Bowe John J. | Server-side digital signature system |
WO2003039094A2 (en) | 2001-10-29 | 2003-05-08 | Omtool, Ltd | Methods and apparatus for securely communicating a message |
JP3826782B2 (ja) * | 2001-12-12 | 2006-09-27 | ソニー株式会社 | データ伝送システム、情報処理装置および方法、記録媒体、並びにプログラム |
US7613923B2 (en) | 2004-02-25 | 2009-11-03 | Watchguard Technologies, Inc. | Method and apparatus for controlling unsolicited messaging in real time messaging networks |
US8885894B2 (en) * | 2004-06-14 | 2014-11-11 | Michael John Rowen | Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes |
JP2006101414A (ja) | 2004-09-30 | 2006-04-13 | Toshiba Corp | ネットワーク管理装置及びネットワーク管理方法 |
JP4109273B2 (ja) | 2005-06-13 | 2008-07-02 | 株式会社日立製作所 | ネットワーク接続システム、ネットワーク接続装置およびプログラム |
JP2007005847A (ja) | 2005-06-21 | 2007-01-11 | Alaxala Networks Corp | ネットワークにおけるデータ伝送制御 |
KR100825736B1 (ko) * | 2005-12-07 | 2008-04-29 | 한국전자통신연구원 | 무선 xml 전자 서명 서비스 제공 장치 및 그 방법 |
JP4626527B2 (ja) * | 2006-02-06 | 2011-02-09 | 株式会社日立製作所 | 印刷処理システムおよび印刷処理装置 |
JP4662273B2 (ja) * | 2006-03-24 | 2011-03-30 | 富士通株式会社 | 通信装置、方法及びプログラム |
EP1860817B1 (en) * | 2006-05-26 | 2009-03-25 | Sap Ag | Method and system for protecting data of a mobile agent within a network system |
JP5039146B2 (ja) | 2007-11-07 | 2012-10-03 | 日本電信電話株式会社 | 共通鍵設定方法、中継装置、及びプログラム |
EP2083374A1 (en) * | 2008-01-23 | 2009-07-29 | Siemens Aktiengesellschaft | Method for electronically signing electronic documents and method for verifying an electronic signature |
US20090210714A1 (en) * | 2008-01-23 | 2009-08-20 | Sultan Haider | Method for electronically signing electronic documents and method for verifying an electronic signature |
CN101815293B (zh) * | 2009-02-20 | 2012-08-15 | 华为技术有限公司 | 无线中继网络中的链路安全认证方法、装置和系统 |
CN101583083B (zh) * | 2009-06-01 | 2011-11-30 | 中兴通讯股份有限公司 | 一种实时数据业务的实现方法和实时数据业务系统 |
CN102474458B (zh) * | 2009-07-24 | 2014-11-26 | 雅马哈株式会社 | 中继设备 |
JP5375976B2 (ja) * | 2010-01-22 | 2013-12-25 | 富士通株式会社 | 認証方法、認証システムおよび認証プログラム |
JP5664104B2 (ja) * | 2010-10-08 | 2015-02-04 | 沖電気工業株式会社 | 通信システム、並びに、通信装置及びプログラム |
JP5849962B2 (ja) * | 2010-10-29 | 2016-02-03 | 日本電気株式会社 | 署名処理装置 |
US20120189122A1 (en) * | 2011-01-20 | 2012-07-26 | Yi-Li Huang | Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection |
EP2798566B1 (en) * | 2011-12-31 | 2019-10-09 | Intel Corporation | Securing device environment for trust provisioning |
US20130223629A1 (en) * | 2012-02-24 | 2013-08-29 | Yi-Li Huang | Method of secure key exchange in wireless/wired environments |
JP5953991B2 (ja) | 2012-07-03 | 2016-07-20 | 富士通株式会社 | 通信制御方法、通信制御装置、通信機器、及びプログラム |
US9224013B2 (en) * | 2012-12-05 | 2015-12-29 | Broadcom Corporation | Secure processing sub-system that is hardware isolated from a peripheral processing sub-system |
US9009465B2 (en) * | 2013-03-13 | 2015-04-14 | Futurewei Technologies, Inc. | Augmenting name/prefix based routing protocols with trust anchor in information-centric networks |
CN103491540B (zh) * | 2013-09-18 | 2016-05-25 | 东北大学 | 一种基于身份凭证的无线局域网双向接入认证系统及方法 |
US9455994B1 (en) * | 2014-08-29 | 2016-09-27 | Symantec Corporation | Techniques for intelligently executing a digital signature |
US9547778B1 (en) * | 2014-09-26 | 2017-01-17 | Apple Inc. | Secure public key acceleration |
JP6545966B2 (ja) * | 2015-01-27 | 2019-07-17 | ルネサスエレクトロニクス株式会社 | 中継装置、端末装置および通信方法 |
JP6517952B2 (ja) * | 2015-06-30 | 2019-05-22 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ハッシュ木ベースのデータ署名を処理するための方法及び機器 |
CN106714075B (zh) * | 2015-08-10 | 2020-06-26 | 华为技术有限公司 | 一种处理授权的方法和设备 |
KR101637854B1 (ko) * | 2015-10-16 | 2016-07-08 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
CN110166246B (zh) * | 2016-03-30 | 2022-07-08 | 创新先进技术有限公司 | 基于生物特征的身份注册、认证的方法和装置 |
US20170325270A1 (en) * | 2016-05-06 | 2017-11-09 | Futurewei Technologies, Inc. | System and Method for Device Identification and Authentication |
EP3459002B1 (en) * | 2016-05-19 | 2020-07-08 | Telefonaktiebolaget LM Ericsson (publ) | Methods and devices for handling hash-tree based data signatures |
JP6527115B2 (ja) | 2016-07-13 | 2019-06-05 | 日本電信電話株式会社 | 機器リスト作成システムおよび機器リスト作成方法 |
US11088855B2 (en) | 2016-07-29 | 2021-08-10 | Workday, Inc. | System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation |
CA2943756C (en) | 2016-09-30 | 2024-02-06 | The Toronto-Dominion Bank | Information masking using certificate authority |
US10749684B2 (en) * | 2016-09-30 | 2020-08-18 | Entrust, Inc. | Methods and apparatus for providing blockchain participant identity binding |
WO2018131004A2 (fr) * | 2017-01-16 | 2018-07-19 | Enrico Maim | Procédés et systèmes pour l'exécution de programmes dans des environnements sécurisés |
US10243731B2 (en) * | 2017-01-27 | 2019-03-26 | Accenture Global Solutions Limited | Hardware blockchain acceleration |
US11509486B2 (en) * | 2017-05-24 | 2022-11-22 | Nxm Labs, Inc. | Identity attestation system and method |
WO2018214133A1 (zh) * | 2017-05-25 | 2018-11-29 | 深圳前海达闼云端智能科技有限公司 | 基于区块链的fido认证方法、装置及系统 |
US20190027237A1 (en) | 2017-07-21 | 2019-01-24 | Patientory, Inc. | Blockchain network for secure exchange of healthcare information |
US11121870B2 (en) | 2017-10-12 | 2021-09-14 | Mastercard International Incorporated | Method and system for interacting public and private blockchains with controlled participation |
EP4120620A1 (en) | 2017-12-08 | 2023-01-18 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US11197155B2 (en) * | 2017-12-28 | 2021-12-07 | Paypal, Inc. | Distributed ledger verification system using proof-of-life |
KR20190086815A (ko) * | 2018-01-14 | 2019-07-24 | 김도현 | 깔때기 쓰레기통 |
KR20190086816A (ko) * | 2018-01-14 | 2019-07-24 | 송해연 | 당뇨환자를 위한 맞춤 식단/운동관리 서비스 |
FR3080510A1 (fr) * | 2018-04-23 | 2019-10-25 | Orange | Procede d'elaboration de donnees d'utilisation de relais utilises au cours d'une communication entre deux appareils, de recherche desdites donnees, et appareils associes. |
CN109583230A (zh) * | 2018-10-31 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 基于区块链的数据存证方法及装置、电子设备 |
ES2879855T3 (es) * | 2018-11-27 | 2021-11-23 | Advanced New Technologies Co Ltd | Sistema y método para la protección de información |
SG11201902778UA (en) * | 2018-11-27 | 2019-05-30 | Alibaba Group Holding Ltd | System and method for information protection |
WO2020140260A1 (en) * | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator |
CA3061266A1 (en) | 2019-04-08 | 2019-06-27 | Alibaba Group Holding Limited | Transferring digital tickets based on blockchain networks |
KR20210009791A (ko) * | 2019-07-18 | 2021-01-27 | 삼성전자주식회사 | 블록 체인을 이용한 전자 인증 장치 및 그 방법 |
-
2019
- 2019-09-26 JP JP2019175822A patent/JP7372527B2/ja active Active
-
2020
- 2020-08-18 EP EP20191503.0A patent/EP3799351B1/en active Active
- 2020-08-20 US US16/998,214 patent/US11671403B2/en active Active
- 2020-09-10 CN CN202010946607.4A patent/CN112565175B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112565175A (zh) | 2021-03-26 |
CN112565175B (zh) | 2023-05-12 |
EP3799351A1 (en) | 2021-03-31 |
US11671403B2 (en) | 2023-06-06 |
JP7372527B2 (ja) | 2023-11-01 |
US20210099422A1 (en) | 2021-04-01 |
EP3799351B1 (en) | 2023-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6494149B2 (ja) | 認可処理方法およびデバイス | |
JP4477494B2 (ja) | インターネットプロトコル(voip)通信において音声のデジタル証明書を登録し自動的に検索する方法およびシステム | |
US9130935B2 (en) | System and method for providing access credentials | |
EP1953950B1 (en) | A method for protecting network service application account, the system, and the apparatus thereof | |
JP4770494B2 (ja) | 暗号通信方法およびシステム | |
JP4376711B2 (ja) | アクセス管理方法及びその装置 | |
US8769262B2 (en) | VPN connection system and VPN connection method | |
US9065684B2 (en) | IP phone terminal, server, authenticating apparatus, communication system, communication method, and recording medium | |
JP2010514229A (ja) | ドメイン間情報通信のための認証方法、システム、およびその装置 | |
US11564094B1 (en) | Secondary device authentication proxied from authenticated primary device | |
US20090300197A1 (en) | Internet Protocol Communication System, Server Unit, Terminal Device, and Authentication Method | |
CN104869121A (zh) | 一种基于802.1x的认证方法及装置 | |
US20110283337A1 (en) | Method and system for authenticating network nodes of a peer-to-peer network | |
WO2011040192A1 (ja) | 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法 | |
CN109379388B (zh) | 一种身份识别方法、终端及可穿戴设备 | |
JP2009118267A (ja) | 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム | |
EP3799351A1 (en) | Communication relay program, relay device communication relay method, and communication system | |
JP6155237B2 (ja) | ネットワークシステムとその端末登録方法 | |
JPH11161618A (ja) | 移動計算機管理装置、移動計算機装置及び移動計算機登録方法 | |
US8353048B1 (en) | Application digital rights management (DRM) and portability using a mobile device for authentication | |
US10057252B1 (en) | System for secure communications | |
JP2010277144A (ja) | ユーザ認証システム、ユーザ端末、ログ認証サーバ、ユーザ認証方法およびプログラム | |
US10447688B1 (en) | System for secure communications | |
JP6100947B1 (ja) | 認証システム、認証方法、認証装置、ルータ及びプログラム | |
JP7305072B1 (ja) | 方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220609 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230320 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230608 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231002 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7372527 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |