JP3884389B2 - 中継装置、認証システム及びプログラム - Google Patents

中継装置、認証システム及びプログラム Download PDF

Info

Publication number
JP3884389B2
JP3884389B2 JP2003033916A JP2003033916A JP3884389B2 JP 3884389 B2 JP3884389 B2 JP 3884389B2 JP 2003033916 A JP2003033916 A JP 2003033916A JP 2003033916 A JP2003033916 A JP 2003033916A JP 3884389 B2 JP3884389 B2 JP 3884389B2
Authority
JP
Japan
Prior art keywords
message
authentication
communication terminal
relay device
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003033916A
Other languages
English (en)
Other versions
JP2004247857A (ja
Inventor
真孝 後藤
大輔 滝
雅裕 高木
尚久 渋谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003033916A priority Critical patent/JP3884389B2/ja
Publication of JP2004247857A publication Critical patent/JP2004247857A/ja
Application granted granted Critical
Publication of JP3884389B2 publication Critical patent/JP3884389B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
LAN(local area network)で使用されるデータリンク層での暗号通信における中継装置、認証システム及びプログラムに関する。
【0002】
【従来の技術】
一般的に、送信側ホストと受信側ホストとの間、すなわちネットワーク間で通信されるメッセージは暗号化されている(例えば、特許文献1参照)。
また、無線LANでは収容されるアクセスポイントとユーザ端末間で暗号通信が実現されている。
【0003】
【特許文献1】
特開平9−27804号公報
【0004】
【発明が解決しようとする課題】
しかし、有線LANでは、データリンク層での認証/暗号通信について、暗号通信を実行する装置、例えば中継装置であるゲートウェイに負荷が集中してしまう傾向があり、効率的な暗号通信を実行していない場合が多い。
また、暗号通信を実行する装置の一部が故障した場合、その故障により暗号通信が中断してしまう場合もある。
【0005】
本発明は、データリンク層での暗号通信を実現する際、暗号通信の負荷分散と、暗号通信の耐故障性を改善する中継装置、認証システム及びプログラムを提供することを目的とする。
【0006】
【課題を解決するための手段】
本発明の中継装置は、通信端末と、認証サーバを含む他の通信端末との間の通信を中継するための、通信端末と同一のネットワークに属する中継装置において、通信端末が認証サーバとの間で認証動作を開始するための認証開始メッセージを通信端末から受信する認証開始メッセージ受信手段と、認証開始メッセージを受信した時点での中継処理の負荷状況を検出する負荷状況検出手段と、検出した負荷状況に基づいて、負荷が大きいほど認証開始メッセージに応答する応答時刻を遅く設定する応答時刻設定手段と、設定した応答時刻が到来したか否かを検出する応答時刻検出手段と、応答時刻検出手段が応答時刻が到来したと検出したときに、受信した認証開始メッセージに対応する応答メッセージを通信端末に送信する認証応答送信手段を備えている。
【0008】
本発明の中継装置認証システムは、認証サーバと、この認証サーバから認証を受ける通信端末と、通信端末と同一のネットワークに属し、通信端末が認証サーバを含む他の通信端末との間の通信を中継する複数の中継装置からなる認証システムにおいて、認証サーバとの間で認証動作を開始するための認証開始メッセージを生成する認証開始メッセージ生成手段と、複数の中継装置に認証開始メッセージを送信する認証開始メッセージ送信手段を具備する通信端末と、
通信端末が送信する、認証開始メッセージを受信する認証開始メッセージ受信手段と、認証開始メッセージを受信した時点での中継処理の負荷状況を検出する負荷状況検出手段と、検出した負荷状況に基づいて、負荷が大きいほど認証開始メッセージに応答する応答時刻を遅く設定する応答時刻設定手段と、設定した応答時刻が到来したか否かを検出する応答時刻検出手段と、応答時刻検出手段が応答時刻が到来したと検出した場合に、受信した認証開始メッセージに対応する応答メッセージを通信端末に送信する認証応答送信手段を具備する中継装置と、
中継装置と通信端末との間で通信するメッセージを暗号化するための鍵を生成する鍵情報生成手段と、鍵を複数の中継装置に送信する鍵情報送信手段を具備する認証サーバを備えている。
【0009】
本発明の中継装置プログラムは、通信端末と、認証サーバを含む他の通信端末との間の通信を中継するための、通信端末と同一のネットワークに属する計算機を中継装置として実行させるプログラムであって、
通信端末が認証サーバとの間で認証動作を開始するための認証開始メッセージを通信端末から受信し、認証開始メッセージを受信した時点での中継処理の負荷状況を検出し、検出した負荷状況に基づいて、負荷が大きいほど認証開始メッセージに応答する応答時刻を遅く設定し、設定した応答時刻が到来したか否かを検出し、応答時刻が到来したと検出したときに、受信した認証開始メッセージに対応する応答メッセージを通信端末に送信するためのものである。
【0010】
以上の構成によれば、通信端末が認証開始メッセージをブロードキャストすると、複数の中継装置のうち適切な中継装置との間で認証手順を実行することが可能となる。各中継装置は、各中継装置からの認証開始メッセージに対する応答への反応時間を調整することで、複数の中継装置での暗号のための負荷を分散することが可能になる。各中継装置が異なる反応時間で応答することによって、ある中継装置の応答が通信端末に届かなかった場合や、ある中継装置が不調な場合にも、正しくシステムが動作できることを保証することが可能になる。
【0011】
また、認証手順を実行した中継装置に不具合が発生しても、他の中継装置により通信端末と中継装置との間で通信されるメッセージの暗号化を実行するという補償動作が可能になり暗号通信の不通が発生し難くなる。すなわち、暗号通信の耐故障性が増大する。
【0012】
以上のように、本発明は、データリンク層での暗号通信を実現する際、暗号通信の負荷分散と、暗号通信の耐故障性を改善する。
【0013】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施の形態に係る中継装置、認証システム及びプログラムを説明する。
図1は、本発明の実施形態に係る無線通信端末13及びゲートウェイ12を含んでいるトポロジ図である。
STA13は無線LAN機能を内蔵している無線通信端末13である。この無線通信端末13はユーザが使用するのでユーザ端末とも呼ばれる。AP15は無線LANのアクセスポイントである。AP15は有線LANによりGW−1、GW−2、GW−3及び他のAP15に接続している。
【0014】
GW−1、GW−2、GW−3は同一の構成であり、以後これらを総称してゲートウェイ(GW)12と称する。これらのアクセスポイント15、ゲートウェイ12は同一セグメントに属している。ゲートウェイ12はセキュリティー機能を有しているEthernet(登録商標)ブリッジであり、IEEE 802.1Dに準拠している。ゲートウェイ12は異種のネットワークを結合する。すなわち、InternetあるいはIntranetとネットワークとの間のプロトコル変換を実行する。さらに、ゲートウェイ12は、異なる通信プロトコルを使っているInternetあるいはIntranetとネットワーク間で情報をやりとりすることができるようにする。ゲートウェイ12は、情報を転送するだけでなく、受信ネットワークが使用しているプロトコルと互換性のある型にその情報を変換する。
【0015】
R14はルータであり、ルータ14以下ゲートウェイ12やアクセスポイント15が属しているセグメントとInternetあるいはIntranetを接続している。ルータ14は通信ネットワーク上のメッセージ伝送を促進するための中継装置である。ルータ14は伝送されてきたメッセージを受取、使用できる最も効率的な経路を通じて正しい宛先へ転送する。
Auth11は認証サーバであり、InternetあるいはIntranet、ルータ14及びアクセスポイント15を介して無線通信端末13の認証を行う。
【0016】
ここで、ルータ14から出力されるメッセージ及びルータ14に入力されるメッセージは全てのゲートウェイ12に入力される。同様に、あるゲートウェイ12からあるアクセスポイント15に出力されるメッセージ及びゲートウェイ12にあるアクセスポイント15から入力されるメッセージは、全てのゲートウェイ12及びアクセスポイント15に入力される。
【0017】
図2は、図1の無線通信端末13、ゲートウェイ12、及び認証サーバ11のブロック図である。
認証サーバ11内の認証モジュール111は、ゲートウェイ12の1つを介して無線通信端末13との間で認証手順を実行する。認証サーバ11内の鍵配布モジュール112は、認証後、ゲートウェイ12と無線通信端末13との間で使用する暗号化の鍵を生成し配布する。この鍵は、認証手順を実際に実行するゲートウェイ12だけでなく、他のゲートウェイ12のうち少なくとも1つのゲートウェイ12にも配布される。
この鍵には、ゲートウェイアドレスとその優先度が情報としてそれぞれ複数含まれている。優先度は、この鍵を使用して実行する通信についての責任の度合いを示している。具体的には、鍵を受信したゲートウェイ12が鍵に含まれているゲートウェイアドレスで指定されているならば、対応する優先度で暗号及び復号とブリッジ転送を行う責任がある。優先度は、優先番号(責任順)を示す通し番号や、暗号及び復号、及び、転送までの遅延許容時間などで指定される。
例えば、優先度が最も高いゲートウェイ12は、鍵を受信すると直ちにこの鍵を使用して実行する通信について責任が発生する。優先度が2番目に高いゲートウェイ12は、優先度が最も高いゲートウェイ12がこの鍵を使用して実行する通信について責任が持てなくなったことを検出した場合に、この鍵を使用して実行する通信について責任が発生する。
【0018】
ゲートウェイ12内の認証/鍵交換モジュール123は、無線通信端末13と認証サーバ11との間で交わされる認証手順を、認証手順に応じて認証サーバ11から受信して無線通信端末13に、又は無線通信端末13から受信して認証サーバ11に転送する。さらに認証/鍵交換モジュール123は、認証後に認証サーバ11が生成した鍵を受信し、アクセスポイント15を介して無線通信端末13にその受信した鍵を転送する。
また認証/鍵交換モジュール123は、無線通信端末13からブロードキャストされる認証開始メッセージを受信して、そのメッセージを受信したゲートウェイ12ごとにその認証開始メッセージを受信してから応答するまでの応答時間を設定する。応答時間は、認証開始メッセージを受信したときのゲートウェイ12の処理負荷の状況(例えば、既に収容している無線通信端末13の台数等)及びゲートウェイ12の処理能力(例えば、処理速度やメモリ容量、接続されたネットワークの転送能力等)等に基づいて設定される。この応答時間は、ゲートウェイ12ごとにランダムに応答時間が生成されてそれに基づいて設定されてもよい。
【0019】
ゲートウェイ12内の暗号転送モジュール121は、無線通信端末13とセグメントの異なるネットワークとの通信に関して、ゲートウェイ12と無線通信端末13との間では暗号化されたメッセージを、セグメントの異なるネットワークから無線通信端末13に、又は無線通信端末13からセグメントの異なるネットワークに転送する。また暗号転送モジュール121は、ゲートウェイ12とルータ14との間では暗号化されていないメッセージを、セグメントの異なるネットワークから無線通信端末13に、又は無線通信端末13からセグメントの異なるネットワークに転送する。
また、暗号転送モジュール121は、ルータ14からのメッセージを受信してからそのメッセージを転送するまでの時間がゲートウェイ12ごとに付与されている上述した鍵による優先度に応じて設定されていてもよい。例えば、優先度の最も高いゲートウェイ12は送信されてきたメッセージを直ちに転送するように設定し、優先度のより低いゲートウェイ12ほど転送するまでの時間が長くなるように設定する。無線通信端末13から認証サーバ11にメッセージを転送する場合にも、暗号転送モジュール121は同様な動作を実行してもよい。
さらに、暗号転送モジュール121は、認証サーバ11からメッセージを受信してからそのメッセージを転送するまでの時間をランダムに生成して、受信してからその生成された時間経過後にメッセージを無線通信端末13に転送する動作を実行してもよい。無線通信端末13から認証サーバ11にメッセージを転送する場合にも、暗号転送モジュール121は同様な動作を実行してもよい。
【0020】
ゲートウェイ12内の生存確認モジュール122は、他のゲートウェイ12の動作を監視し、他のゲートウェイ12の動作に不具合があることを検出した場合にその不具合があるゲートウェイ12の代わりに、監視していたこのモジュール122を搭載するゲートウェイ12が動作を実行する補償動作を開始する命令を生成する。この補償動作は鍵に記述される優先度に基づいて実行される(例えば後述する図5を参照した説明)。
生存確認モジュール122は、ルータ14から受信したメッセージを参照して、この受信メッセージに対応するメッセージがアクセスポイント15を経由して無線通信端末13から送信されるメッセージを監視している。この対応するメッセージが無線通信端末13から送信されていない場合は、生存確認モジュール122が他のゲートウェイ12の動作に不具合があると判定する。
【0021】
無線通信端末13内の認証/鍵受信モジュール132は、ゲートウェイ12を介した認証サーバ11との認証手順と、認証後に認証サーバ11から配布されてくる鍵の受信と運用を実現する。また、認証/鍵受信モジュール132は、認証を開始するメッセージである認証開始メッセージを全てのゲートウェイ12に送信する。すなわち、認証/鍵受信モジュール132は、全てのゲートウェイ12に向けて認証開始メッセージをブロードキャストする。
【0022】
無線通信端末13内の暗号送受信モジュール131は、ゲートウェイ12を介した暗号通信を実現する。またゲートウェイ12が他のゲートウェイ12のメッセージ転送を監視できない場合は、暗号送受信モジュール131は、鍵のゲートウェイアドレスとその優先度を把握してメッセージの送受信をするゲートウェイ12を選択するように設定される。さらにこの場合、暗号送受信モジュール131は、ゲートウェイ12からの受信メッセージのシーケンス番号を解釈して記憶する。
【0023】
また、ゲートウェイ12が補償動作を開始できない、又は無線通信端末13内の暗号送受信モジュール131が受信メッセージのシーケンス番号を解釈することができない、又はシーケンス番号を記憶することできない場合等により無線通信端末13とルータ14との間のメッセージを補償する動作がうまく作動しない場合は、暗号送受信モジュール131がメッセージ通信の不通を検出して、認証/鍵受信モジュール132に認証開始メッセージをブロードキャストするように指示する。
【0024】
これらのモジュールにより、無線通信端末13がゲートウェイ12及び認証サーバ11に認証されると、それ以後の無線通信端末13とゲートウェイ12との間の通信は暗号化される。たとえ宛先がゲートウェイ12でない場合でも無線通信端末13から送信されたメッセージは、ゲートウェイ12がブリッジとして中継するまでの区間では暗号化される。逆方向も同様にゲートウェイ12から無線通信端末13までの区間では暗号化される。
【0025】
図3は、図1の無線通信端末13、ゲートウェイ12、及び認証サーバ11間の遅延応答シーケンス図である。図3を参照して、無線通信端末13とゲートウェイ12と認証サーバ11との間での、認証、暗号化の詳細について述べる。
一般的な無線通信端末13とゲートウェイ12と認証サーバ11の三者間認証では、ゲートウェイ12から無線通信端末13へのメッセージ送信から認証手順が開始される。この動作の前に、本実施形態では、無線通信端末13内の認証/鍵受信モジュール132が、無線通信端末13から全てのゲートウェイ12に認証開始メッセージをブロードキャストする。このようにブロードキャストすると、複数のゲートウェイ12のうち適切なゲートウェイ12との間で認証手順を実行することが可能となる。
各ゲートウェイ12内の認証/鍵交換モジュール123は、各ゲートウェイ12からの認証開始メッセージに対する応答への反応時間(resp-wait)を調整することで、複数のゲートウェイ12での暗号のための負荷を分散することが可能になる。すなわち、例えばGW−1からの応答がなくてもGW−2及びGW−3の応答を待って応答が来たゲートウェイ12との間で認証手順を実行することが可能になる。
【0026】
また各ゲートウェイ12内の認証/鍵交換モジュール123は、認証開始メッセージを受信した時点で負荷の小さいゲートウェイ12ほど反応時間を短くするように設定しておく。この認証/鍵交換モジュール123の設定により、その時点で処理負荷の小さいゲートウェイ12を活用してネットワーク上の処理負荷の分散を可能にする。
【0027】
図3では、GW−1が最も早く反応してAmended Needham Schroeder Protocolを開始する例を示している。この開始以降は、GW−1よりも遅れて反応したGW−2及びGW−3の応答には無線通信端末13は反応しないように設定されている。このようにGW−2やGW−3が遅れて応答することによって、仮にGW−1の応答が無線通信端末13に届かなかった場合や、GW−1が不調な場合にも、正しくシステムが動作できることを保証することが可能になる。
【0028】
図4は、図1の無線通信端末13、ゲートウェイ12、及び認証サーバ11間の鍵配布シーケンス図である。
次に、認証手順が進み、認証サーバ11からの応答により、認証サーバ11内の鍵配布モジュール112によって、メッセージ通信で用いる暗号化用の鍵が配布される。本実施形態では、鍵配布モジュール112は、ゲートウェイGW−1だけでなく、ゲートウェイGW−2に対しても鍵を配布する。配布する鍵は、データ暗号化鍵及びゲートウェイアドレスとその優先度の情報を含んでいる。
【0029】
データ暗号化鍵は、無線通信端末13とゲートウェイ12との間で通信されるメッセージの暗号化で用いられる。データ暗号化鍵は暗号化の方式や暗号の運用方法により、鍵識別子(SPI)、鍵長、鍵の種類、個数、追加情報が定まっている。データ暗号化鍵はその方式や運用方法に適した情報を含むように設定されている。
【0030】
ゲートウェイアドレスとその優先度とは、この鍵を使った通信についての責任と責任の度合いを示す。具体的には、鍵を受信したゲートウェイ12がゲートウェイアドレスで指定されているならば、対応する優先度で暗号及び復号とブリッジ転送を行う責任がある。優先度は、優先番号(責任順)を示す通し番号や、暗号及び復号、及び、転送までの遅延許容時間などで指定される。鍵は、必要であれば無線通信端末13に転送される。無線通信端末13は、データ暗号化鍵に付随して得られるゲートウェイアドレスとその優先度を記憶する。
【0031】
以上のように、鍵が認証手順を実際に実行するゲートウェイ12だけでなく、他のゲートウェイ12のうち少なくとも1つのゲートウェイ12にも配布されると、認証手順を実行したゲートウェイ12に不具合が発生しても、他のゲートウェイ12により無線通信端末13とゲートウェイ12との間で通信されるメッセージの暗号化を実行するという補償動作が可能になる。
【0032】
図5は、図1の無線通信端末13、ゲートウェイ12、及びルータ14間のフレーム監視シーケンス図である。図3は、ゲートウェイGW−1が最も優先度が高く、ゲートウェイGW−2、ゲートウェイGW−3の順で優先度が低く設定されている場合の例である。
メッセージ送受信時のゲートウェイ12の動作について述べる。上述したように、ゲートウェイ12は、無線通信端末13とルータ14との間のメッセージをブリッジする際に、ゲートウェイ12と無線通信端末13との間でメッセージの暗号化を実行する。
【0033】
一方、優先度が最も高いゲートウェイGW−1がブリッジを行っている間、ゲートウェイGW−2内の生存確認モジュール122は無線通信端末13とゲートウェイGW−1との間のメッセージを受信し復号し続ける。また、生存確認モジュール122はゲートウェイGW−2はルータ14とゲートウェイGW−1との間のメッセージも受信し続ける。また、各ゲートウェイ12内の生存確認モジュール122は、常に、ルータ14とゲートウェイ12との間、及びゲートウェイ12と無線通信端末13との間で送受信される各メッセージのシーケンス番号を参照し、他のゲートウェイ12の転送動作の監視を行う。
【0034】
ゲートウェイGW−2内の生存確認モジュール122は、鍵に記述されていたゲートウェイGW−2に与えられた優先度と、ゲートウェイGW−1の転送状況を監視し続ける。生存確認モジュール122が、与えられた優先度に示されている転送までの遅延許容時間(standby period)を超えても、ゲートウェイGW−1による転送が確認できない場合は、ゲートウェイGW−2が無線通信端末13とルータ14との間でのメッセージの転送を引き受けるべきであると判定する。この判定後、生存確認モジュール122はゲートウェイGW−1の補償動作であるブリッジを行うよう暗号転送モジュール121に指示をし、ゲートウェイGW−2がゲートウェイGW−1の代わりにブリッジを行う。
【0035】
ゲートウェイGW−2がブリッジを行う際は、送信及び受信されていたメッセージの各シーケンス番号を引き継ぐ。ゲートウェイGW−2は、ゲートウェイGW−1が最後に送信及び受信したメッセージのシーケンス番号を引き継ぐので、無線通信端末13にはゲートウェイGW−1の代わりにゲートウェイGW−2がメッセージ転送を引き継いだことはわからない。本実施形態によれば、無線通信端末13が接続可能なゲートウェイ12の幾つかに不具合が発生しても、無線通信端末13が接続可能な正常なゲートウェイ12がある限り、無線通信端末13が実行する通信に不具合は発生しないという効果がある。
【0036】
ここでは、遅延許容時間を超えてもゲートウェイGW−1による転送が確認できない場合に他のゲートウェイ12が転送を引き受けるが、遅延許容時間を1回だけでなく数回超えた場合のみ他のゲートウェイ12がメッセージの転送を引き受けるように設定してもよい。この許容時間は適宜変更可能である。
この他に、各ゲートウェイ12の優先度に関係なく、各ゲートウェイ12の暗号転送モジュール121が、メッセージを受信してからそのメッセージを転送するまでの時間をランダムに生成して、ゲートウェイGW−1による転送が確認できなくなった時刻からその生成された時間経過後にメッセージを無線通信端末13に転送する動作を実行してもよい。この場合、ゲートウェイ12からのメッセージ転送は他のゲートウェイ12に監視されているので、最も早くメッセージを転送したゲートウェイ12は他のゲートウェイ12に直ちに把握される。したがって、2つ以上のゲートウェイ12が競合してメッセージ転送することはない。
【0037】
一方、Ethernetフレームがカプセル化されている場合のように、他のゲートウェイ12のメッセージ転送を監視できない場合がある。この場合は、上述したようにゲートウェイ12間でのみ補償動作を開始することはできない。ゲートウェイ12がメッセージ転送を監視できない場合は、無線通信端末13内の暗号送受信モジュール131が鍵のゲートウェイアドレスとその優先度を把握してメッセージの送受信をするゲートウェイ12を選択する。
例えば、無線通信端末13がEthernetフレームカプセル化で送信する相手をゲートウェイGW−1の次に優先度の高いゲートウェイGW−2に変更することで、継続して暗号化通信を行うことが出来る。ただしこの場合、ゲートウェイGW−2はゲートウェイGW−1で用いられていたシーケンス番号を引き継ぐことはできないため、無線通信端末13が通信しているゲートウェイ12から受信メッセージのシーケンス番号を解釈して、少なくとも受信した最後のメッセージのシーケンス番号を記憶しておかなければならない。
【0038】
また、無線通信端末13、ゲートウェイ12共に補償動作を開始する契機を把握できない場合には、通信の不通を無線通信端末13が検出して、無線通信端末13が上述した認証開始メッセージをブロードキャストすることにより、初期動作からやり直す。
【0039】
上述したゲートウェイ12での動作は、ソフトウェアであるプログラムに基づいて実行されることが可能である。このプログラムは、コンピュータ又はほかのプログラム可能な装置上でロードされる。このコンピュータ又は装置上で実行される指示は、流れ図の各ブロックで特徴づけられている機能を実行する手段を提供する。プログラムは、ゲートウェイ12内のハードディスク、ROM、RAM、又はこれに類する記録媒体に記録される、又は、通信回線によってCPU等の演算手段を介してインストールされて本発明の本実施形態の方法が実行される。
【0040】
なお、本発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組合せにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題の少なくとも1つが解決でき、発明の効果の欄で述べられている効果の少なくとも1つが得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0041】
【発明の効果】
本発明により、無線通信端末は最も処理負荷の少ない暗号装置を介して高速な通信を実現できる。また、暗号装置の冗長構成により、暗号通信の耐故障性が増す。
【図面の簡単な説明】
【図1】 本発明の実施形態に係るゲートウェイ及び認証サーバを含んでいるトポロジ図。
【図2】 図1の無線通信端末、ゲートウェイ、及び認証サーバのブロック図。
【図3】 図1の無線通信端末、ゲートウェイ、及び認証サーバ間の遅延応答シーケンス図。
【図4】 図1の無線通信端末、ゲートウェイ、及び認証サーバ間の鍵配布シーケンス図。
【図5】 図1の無線通信端末、ゲートウェイ、及びルータ間のフレーム監視シーケンス図。
【符号の説明】
11・・・認証サーバ、12・・・ゲートウェイ、13・・・無線通信端末、14・・・ルータ、15・・・アクセスポイント、111・・・認証モジュール、112・・・鍵配布モジュール、121・・・暗号転送モジュール、122・・・生存確認モジュール、123・・・認証/鍵交換モジュール、131・・・暗号送受信モジュール、132・・・認証/鍵受信モジュール

Claims (9)

  1. 通信端末と、認証サーバを含む他の通信端末との間の通信を中継するための、前記通信端末と同一のネットワークに属する中継装置において、
    前記通信端末が前記認証サーバとの間で認証動作を開始するための認証開始メッセージを前記通信端末から受信する認証開始メッセージ受信手段と、
    前記認証開始メッセージを受信した時点での中継処理の負荷状況を検出する負荷状況検出手段と、
    前記検出した負荷状況に基づいて、負荷が大きいほど前記認証開始メッセージに応答する応答時刻を遅く設定する応答時刻設定手段と、
    前記設定した応答時刻が到来したか否かを検出する応答時刻検出手段と、
    前記応答時刻検出手段が前記応答時刻が到来したと検出したときに、前記受信した認証開始メッセージに対応する応答メッセージを前記通信端末に送信する認証応答送信手段を具備することを特徴とする中継装置。
  2. 前記応答時刻設定手段は、前記負荷状況検出手段が検出した負荷状況が軽微なほど応答までの時間が短くなるように前記応答時刻を設定することを特徴とする、請求項1に記載の中継装置。
  3. 他の中継装置が転送しているメッセージを、前記ネットワーク上を流れるパケットから取得するメッセージ取得手段と、
    前記メッセージの取得状況、又は前記メッセージに付随しているメッセージの転送順序に関する情報を抽出することにより、前記他の中継装置によって該中継装置が転送すべきメッセージが正しく転送されているか否かを検査する転送順序検査手段とを具備し、
    前記転送順序検査手段の検査により、前記他の中継装置が転送しているメッセージが正しく転送されていないと判断したときは、前記他の中継装置が転送すべきメッセージを代行して転送することを特徴とする請求項1に記載の中継装置。
  4. 認証サーバと、この認証サーバから認証を受ける通信端末と、該通信端末と同一のネットワークに属し、該通信端末が前記認証サーバを含む他の通信端末との間の通信を中継する複数の中継装置からなる認証システムにおいて、
    前記認証サーバとの間で認証動作を開始するための認証開始メッセージを生成する認証開始メッセージ生成手段と、前記複数の中継装置に当該認証開始メッセージを送信する認証開始メッセージ送信手段を具備する前記通信端末と、
    前記通信端末が送信する、前記認証開始メッセージを受信する認証開始メッセージ受信手段と、前記認証開始メッセージを受信した時点での中継処理の負荷状況を検出する負荷状況検出手段と、前記検出した負荷状況に基づいて、負荷が大きいほど前記認証開始メッセージに応答する応答時刻を遅く設定する応答時刻設定手段と、前記設定した応答時刻が到来したか否かを検出する応答時刻検出手段と、前記応答時刻検出手段が前記応答時刻が到来したと検出したときに、前記受信した認証開始メッセージに対応する応答メッセージを前記通信端末に送信する認証応答送信手段を具備する前記中継装置と、
    前記中継装置と前記通信端末との間で通信するメッセージを暗号化するための鍵を生成する鍵情報生成手段と、前記鍵を前記複数の中継装置に送信する鍵情報送信手段を具備する前記認証サーバを具備することを特徴とする認証システム。
  5. 前記鍵情報生成手段は、前記通信端末に転送するメッセージを、前記複数の中継装置のうちのどの中継装置に優先的に中継させるのかを示す、優先度情報を付加した前記鍵を生成することを特徴とする、請求項に記載の認証システム。
  6. 前記中継装置は、
    前記ネットワーク上を流れるパケットから他の中継装置が転送しているメッセージを取得するメッセージ取得手段と、
    前記メッセージの取得状況、又は前記メッセージに付随しているメッセージの転送順序に関する情報を抽出することにより、前記他の中継装置によって該他の中継装置が転送すべきメッセージが正しく転送されているか否かを、これら他の中継装置ごとに検査する転送順序検査手段と、
    前記メッセージについて前記認証サーバが付与した優先度情報に含まれる、該中継装置に付与された優先度に従い、この優先度が低くなる程、前記メッセージ取得手段が前記メッセージを取得した時刻から、より長い経過時間となるように時刻を設定する優先時刻設定手段と、
    前記優先時刻設定手段が設定した時刻が到来したか否かを検出する優先時刻検出手段とを具備し、
    前記転送順序検査手段により、前記他の中継装置が転送しているメッセージが正しく転送されていないと判断し、かつ、前記優先時刻設定手段が該他の中継装置が転送しているメッセージについて設定した時刻に、到来したことを前記優先時刻検出手段が検出したときは、前記他の中継装置が転送すべきメッセージを自らが代行して転送することを特徴とする請求項に記載の認証システム。
  7. 前記通信端末は、
    前記認証サーバから前記中継装置を介して受信する鍵情報受信手段と、
    前記複数の中継装置のうちの前記鍵を送信してきた中継装置との間でメッセージを送受信することができるか否かを検出する通信可否検出手段と、
    前記通信可否検出手段により、前記鍵を送信してきた中継装置との間でメッセージを送受信することができないと検出した場合には、前記優先度情報に基づいて、前記鍵を送信してきた中継装置の次に優先度の高い中継装置を選択する中継装置選択手段とを具備し、
    前記通信可否検出手段がメッセージを送受信できないと検出した場合には、以降、前記選択した中継装置との間でメッセージを送受信することを特徴とする請求項に記載の認証システム。
  8. 前記通信端末は、
    前記通信可否検出手段が、前記中継装置選択手段が選択した中継装置との間でメッセージを送受信することができないと検出した場合には、前記認証開始メッセージ生成手段に認証メッセージを生成するよう指示し、さらに前記認証開始メッセージ送信手段に当該生成した認証メッセージを送信するよう指示する再選択指示手段をさらに具備することを特徴とする請求項に記載の認証システム。
  9. 通信端末と、認証サーバを含む他の通信端末との間の通信を中継するための、前記通信端末と同一のネットワークに属する計算機を中継装置として実行させるプログラムであって、
    前記通信端末が前記認証サーバとの間で認証動作を開始するための認証開始メッセージを前記通信端末から受信し、
    前記認証開始メッセージを受信した時点での中継処理の負荷状況を検出し、
    前記検出した負荷状況に基づいて、負荷が大きいほど前記認証開始メッセージに応答する応答時刻を遅く設定し、
    前記設定した応答時刻が到来したか否かを検出し、
    前記応答時刻が到来したと検出したときに、前記受信した認証開始メッセージに対応する応答メッセージを前記通信端末に送信することを特徴とするプログラム。
JP2003033916A 2003-02-12 2003-02-12 中継装置、認証システム及びプログラム Expired - Fee Related JP3884389B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003033916A JP3884389B2 (ja) 2003-02-12 2003-02-12 中継装置、認証システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003033916A JP3884389B2 (ja) 2003-02-12 2003-02-12 中継装置、認証システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2004247857A JP2004247857A (ja) 2004-09-02
JP3884389B2 true JP3884389B2 (ja) 2007-02-21

Family

ID=33019758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003033916A Expired - Fee Related JP3884389B2 (ja) 2003-02-12 2003-02-12 中継装置、認証システム及びプログラム

Country Status (1)

Country Link
JP (1) JP3884389B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
JP4564399B2 (ja) * 2005-04-28 2010-10-20 日本放送協会 無線端末装置及び無線通信システム
KR102071402B1 (ko) * 2016-11-01 2020-03-03 한국전자통신연구원 사물인터넷 환경 키 관리 서비스 제공 장치
JP7275758B2 (ja) * 2019-03-28 2023-05-18 日本電気株式会社 ゲートウェイ装置、情報通信システム、データ処理方法、およびプログラム

Also Published As

Publication number Publication date
JP2004247857A (ja) 2004-09-02

Similar Documents

Publication Publication Date Title
EP3520338B1 (en) A method for detecting link status
JP5415563B2 (ja) アドレス生成、通信および、または正当性検査に関連する方法および装置
JP2007531353A (ja) パケット中継装置
CN101572644B (zh) 一种数据封装方法和设备
CN100461784C (zh) 一种从网关设备之间进行通信的方法和系统
JP3884389B2 (ja) 中継装置、認証システム及びプログラム
JP4940785B2 (ja) 無線装置、無線通信システム、無線装置の無線通信方法及び無線通信システムの無線通信方法
JP2008263335A (ja) 無線lanシステム、アクセスポイント装置及び無線lanシステムの制御方法
EP1830522B1 (en) Bridging end point device supporting inter access point communication
EP1289199B1 (en) Optimizing Data Traffic in an ad-hoc established device network
JP4344336B2 (ja) マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ
JP4778371B2 (ja) 無線通信システム、無線基地局、通信制御方法、および通信制御プログラム
JP4488849B2 (ja) 無線伝送システム、その無線端末
JP2005269185A (ja) 無線中継装置および中継方法
JP3651424B2 (ja) 大規模IPSecVPN構築方法、大規模IPSecVPNシステム、プログラム及び鍵共有情報処理装置
JP2005244273A (ja) データ通信制御装置
JP3788125B2 (ja) パケット送受信方法およびその装置
JP4439354B2 (ja) 無線通信システム、制御局および端末局
KR20190074614A (ko) 동적 터널링 기반 트래픽 전송 시스템, 그리고 이의 시그널링 방법
CN101626328B (zh) 具有备援机制的信号转换系统与备援方法
JP3787048B2 (ja) パケット中継装置冗長構成システム及びパケット中継装置冗長構成方法
JP3785370B2 (ja) パケット転送装置、伝送装置、パケット転送システム及びネットワーク故障復旧方法
JP6708906B2 (ja) 通信装置、通信システム、及び、通信装置の制御方法
JP2018056922A (ja) 基地局、基地局制御方法、基地局制御用プログラム、管理装置および通信システム
JP4060775B2 (ja) 網制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061116

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees