JP3940671B2 - セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法 - Google Patents
セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法 Download PDFInfo
- Publication number
- JP3940671B2 JP3940671B2 JP2002378796A JP2002378796A JP3940671B2 JP 3940671 B2 JP3940671 B2 JP 3940671B2 JP 2002378796 A JP2002378796 A JP 2002378796A JP 2002378796 A JP2002378796 A JP 2002378796A JP 3940671 B2 JP3940671 B2 JP 3940671B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- protocol
- internal
- communication connection
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2823—Reporting information sensed by appliance or service execution status of appliance services in a home automation network
- H04L12/2825—Reporting to a device located outside the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/12—Protocol engines
Description
【発明の属する技術分野】
本発明は、セキュリティプロトコル機能を実行する通信連結装置及びその通信連結方法に関し、より詳細には、セキュリティプロトコルの処理能力が不足しているホームデバイスのために、セキュリティプロトコル機能を代行するホームゲートウェイシステム、及びその実行方法に関する。
【0002】
【従来の技術】
一般に、ゲートウェイシステムとは、相互に異なるデータ通信プロトコルを使用する通信ネットワークの間に位置し、相互に異なるプロトコルを使用する通信ネットワークの間で転送されるデータを、各通信ネットワークに対応したデータに変換する機能を実行するシステムをいう。
【0003】
特に、ホームゲートウェイは、インターネット又は広域サービスネットワーク(外部ネットワーク)とホームネットワークの間に位置し、両者間で転送されるデータを各通信ネットワークに対応したデータに変換する機能を実行するものである。従って、ホームゲートウェイは、連結された外部ネットワークとホームネットワークとが相互に円滑に適応できるように、各通信ネットワークに対して独立性を有している必要がある。
【0004】
ホームゲートウェイは、外部ネットワークの端末機として機能するAGM(Access Gateway Module)と、ホームネットワークの端末機として機能するPNM(Premise Network Module)と、PNMその他の内部装置とAGMとの間のインターフェイスとして機能するIDI(Internal Digital Interface)と、全体のシステムを管理するオペレーティングシステム、及びその他の機能を実行するSM(Service Module)などで構成される。
【0005】
図1は、従来の一般的なネットワークの構成を模式的に示す図である。図1に示すように、ローカルデバイス10は、ホームネットワーク20を通して相互に連結されている。ホームネットワーク20は、ホームゲートウェイ30を通してインターネット40に接続されている。また、遠隔のクライアント50は、インターネット40を通してホームゲートウェイ30に接続されている。
【0006】
ここで、ローカルデバイス10は、ホームネットワーク20に連結された、デジタルテレビ、ファクシミリ、及びコンピュータ等の情報端末機と称される情報機器を指す。また、遠隔のクライアント50は、インターネット40に連結されたコンピュータ、携帯電話機等の遠隔の端末機を指す。このような構成によって、遠隔のクライアント50は、遠隔地においてもホームネットワーク20に接続されたローカルデバイス10とデータを送受信することができる。
【0007】
一般に、ホームネットワーク20に連結されたローカルデバイス10が、外部ネットワーク40の遠隔のクライアント50とセキュアチャンネル(Secure Channel)を設定する方法としては2つの方法がある。
【0008】
第1の方法は、図2に示すように、遠隔のクライアント50とホームゲートウェイ30との間に、セキュアトンネルを設ける方法である。
【0009】
図2を参照すると、ダミーデバイス11は、ホームネットワーク20に連結されており、ホームネットワーク20は、ホームゲートウェイ30を通してインターネット40に接続されている。さらに、インターネット40には、公認IP(Internet Protocol)アドレスをインターネット40に付与する、ISP(Internet Service Provider)43が接続されている。また、ホームゲートウェイ30と遠隔のクライアント50は、セキュアトンネル55を通して連結されている。ここで、ダミーデバイス11とは、ホームネットワーク20に連結されているデバイスのうち、セキュリティプロトコルを有しないデバイスを指す。
【0010】
ホームゲートウェイ30にはISP43から公認IPアドレスが提供されて、遠隔のクライアント50はISP43からホームゲートウェイ30に提供される公認IPアドレスによって、ホームゲートウェイ30の位置を把握する。
【0011】
ホームゲートウェイ30と遠隔のクライアント50は、ホームゲートウェイ30と遠隔のクライアント50との間に設定されたセキュアトンネルを介して相互にデータを通信する。また、ホームゲートウェイ30は、ホームネットワーク20に連結されたダミーデバイス11に個人IPを付与し、付与された個人IPアドレスによって各ダミーデバイス11を認識してデータを送受信する。
【0012】
これにより、遠隔のクライアント50は、公認IPアドレスによってホームゲートウェイ30を認識してデータを通信し、ホームゲートウェイ30は、個人IPアドレスによってホームネットワーク20に連結されたダミーデバイス11を認識してデータを通信することができる。
【0013】
しかし、前記の方法においては、ホームゲートウェイ30と遠隔のクライアント50との間に設定されたセキュアトンネルを介することで、ホームゲートウェイ30と遠隔のクライアント50との間のセキュリティは保証されるが、ホームゲートウェイ30とダミーデバイス11との間のホームネットワーク20の内部におけるセキュリティは保証されないという問題点がある。
【0014】
ホームネットワーク20に連結されたローカルデバイス10が、外部網の遠隔のクライアント50とセキュアチャンネルを設定するための第2の方法は、図3に示すように、ホームデバイス10が遠隔のクライアント50と1対1に契約(Security Association;SA)を結ぶ方法である。
【0015】
図3を参照すると、ホームネットワーク20に連結された各デバイス13は、インターネット40に連結されたISP43から公認IPアドレスが付与される。ここでのデバイス13は、それぞれ公認IPが付与された情報機器のことをいう。
【0016】
遠隔のクライアント50は、インターネット40を通してホームゲートウェイ30に連結され、各デバイス13は、ホームゲートウェイ30を通してインターネット40に連結される。遠隔のクライアント50は、各デバイス13に付与された公認IPアドレスによって、ホームネットワーク20に連結されたデバイス13を認識してデータを送受信する。
【0017】
しかし、前記第2の方法によれば、ホームネットワーク20と遠隔のクライアント50との間だけでなくホームネットワークの内部におけるセキュリティも保証されるが、ホームネットワーク20に連結された各デバイス13が全てセキュリティプロトコルを有しなければならないため、設置費用が高くなるという問題点がある。
【0018】
【発明が解決しようとする課題】
本発明は、前記したような問題点を解決するために、ホームネットワークに連結された各デバイスが外部の遠隔のクライアントに連結される際に、ホームネットワークの内部、及び外部におけるセキュリティが保証され得ると共に、設置費用も安くできる通信連結装置及びその連結方法を提供することを目的とする。
【0019】
【課題を解決するための手段】
前記目的を達成するための本発明に係るセキュリティプロトコルの機能を実行する通信連結装置は、外部のデバイスから送信されたパケットに対して鍵交換プロトコルを検出するプロトコル検出部と、データを送受信する機器相互間の認証手続を代行するためのデバイスの目録が格納された目録格納部と、前記鍵交換プロトコルに対応する内部のデバイスが前記目録にあると、前記外部のデバイスに認証信号を送信して前記認証手続を実行する代行処理部とを含んで構成される(請求項1)。
【0020】
前記通信連結装置において、望ましくは、内部のデバイスと外部のデバイスとの間の通信経路を形成するためのセッション鍵(Session key)を格納する鍵格納部を、更に含み、代行処理部は、鍵交換プロトコルに対応する前記セッション鍵を取得して前記内部のデバイスに転送することにより、前記内部のデバイスと前記外部のデバイスとの通信経路を連結するように構成される(請求項2)。
【0021】
また、前記通信連結装置において、望ましくは、鍵格納部は、内部のデバイスに提供された個人鍵(private key)を、更に格納し、代行処理部は、鍵交換プロトコルに対応する個人鍵を取得して外部のデバイスへ転送し、外部のデバイスは、受信した個人鍵によって前記内部のデバイスを確認するように構成する(請求項3)。
【0022】
前記通信連結装置において、より望ましくは、鍵格納部は、内部のデバイスに提供された公開鍵(public key)を格納し、代行処理部は、鍵交換プロトコルに対応する内部のデバイスが目録にないと判定した場合に、公開鍵を前記外部のデバイスへ転送し、外部のデバイスは、受信した公開鍵によって内部のデバイスを認識するように構成する(請求項4)。
【0023】
一方、前記目的を達成するための本発明に係るセキュリティプロトコルの機能を実行する通信連結方法は、外部のデバイスから送信されたパケットに対し鍵交換プロトコルを検出する段階と、前記検出された鍵交換プロトコルに基づいて認証手続を実行する内部のデバイスの目録を検索する段階と、前記鍵交換プロトコルに対応する前記内部のデバイスが目録格納部にあると判定した場合に、前記外部のデバイスへ認証信号を送信して前記認証手続を実行する段階とを含んで構成される(請求項5)。
【0024】
前記通信連結方法において、望ましくは、内部のデバイスと外部のデバイスとの間の通信経路を形成するための少なくとも1つのセッション鍵を生成する段階と、鍵交換プロトコルに対応する少なくとも1つのセッション鍵を取得して、少なくとも1つのセッション鍵のうち1つを内部のデバイスへ転送する段階とを更に含んで構成され、外部のデバイスに連結される内部のデバイスは、受信したセッション鍵によって通信経路が形成される(請求項6)。
【0025】
また、前記通信連結方法において、望ましくは、少なくとも1つの固有の個人鍵を生成する段階と、少なくとも1つの固有の個人鍵のうち、鍵交換プロトコルに対応する個人鍵を取得して外部のデバイスへ転送する段階とを更に含んで構成され、外部のデバイスは、受信した個人鍵によって内部のデバイスを確認するように構成する(請求項7)。
【0026】
さらに、前記通信連結方法において、少なくとも1つの公開鍵を生成する段階及び鍵交換プロトコルに対応する内部のデバイスが目録にないと判定した場合に、少なくとも1つの公開鍵のうち1つを外部のデバイスへ転送する段階とを更に含み、外部のデバイスは、受信した公開鍵によって内部のデバイスを認識するように構成する(請求項8)。
【0027】
【発明の実施の形態】
以下、図面に基づいて、本発明をより詳細に説明する。
図4は、本発明に係るネットワークの構成を模式的に示す図である。図4に示すように、デバイス13及びダミーデバイス15は、ホームネットワークに連結されており、ホームネットワーク20はホームゲートウェイ30に接続されている。ホームゲートウェイ30はインターネット40に連結されており、インターネット40にはISP43及び遠隔のクライアント50が連結されている。ここで、図1から図3に示されている各部分と同一の構成を有する部分に対しては同一の参照符号を付してある。
【0028】
デバイス13は、ホームネットワーク20に連結される情報機器のなかで、セキュリティプロトコルが搭載された情報機器を指し、ダミーデバイス15は、ホームネットワーク20に連結される情報機器のうちセキュリティプロトコルが搭載されていないデバイスを指す。
【0029】
ホームゲートウェイ30には、ISP43から公認IPアドレスが提供され、遠隔のクライアント50は、このISP43からホームゲートウェイ30に提供された公認IPアドレスによって、ホームゲートウェイ30の位置を把握するようになっている。
【0030】
図5は、本発明に係る通信連結装置の構成を模式的に示すブロック図である。図5に示すように、本発明に係る通信連結装置、すなわちホームゲートウェイ30は、プロトコル検出部401、目録格納部403、鍵格納部405、及び代行処理部407とを備えて構成されている。
【0031】
プロトコル検出部401は、外部のデバイス、すなわち遠隔のクライアント50から受信したパケットに対して、鍵交換プロトコルを検出する。目録格納部403は、データを送受信する機器相互間の認証手続を代行するためのデバイス、すなわちダミーデバイス15の目録を格納する。鍵格納部405は、ダミーデバイス15と遠隔のクライアント50との間の通信経路を形成するためのセッション鍵、及びデバイス13に付与された個人鍵及び公開鍵を格納する。
【0032】
代行処理部407は、検出された鍵交換プロトコルに対応するダミーデバイス15の目録が目録格納部403にあると、遠隔のクライアント50に認証信号を送信して認証手続を代行するものである。また、代行処理部407は、検出された鍵交換プロトコルに対応するセッション鍵を取得してデバイス13及びダミーデバイス15の両方またはいずれか一方に転送し、デバイス13及びダミーデバイス15の両方またはいずれか一方と遠隔のクライアント50との間に通信経路を形成する。
【0033】
さらに、代行処理部407は、鍵交換プロトコルに対応する個人鍵を取得して遠隔のクライアント50に転送し、遠隔のクライアント50は、受信した個人鍵によってデバイス13及びダミーデバイス15の両方またはいずれか一方を確認する。一方、代行処理部407は、鍵交換プロトコルに対応するダミーデバイス15の目録が目録格納部403にない場合は、公開鍵を遠隔のクライアント50に転送し、遠隔のクライアント50は受信した公開鍵によってホームネットワークに連結されたデバイス13を認識する。
【0034】
図6は、図5に示す本発明に係る通信連結装置の通信連結方法を示すフローチャートである。図6示すように、ホームゲートウェイ30のプロトコル検出部401は、遠隔のクライアント50からパケットを受信すると、この受信したパケットから鍵交換プロトコルを検出する(ステップS501)。また、プロトコル検出部401は、この検出された鍵交換プロトコルに対応するデバイス13及びダミーデバイス15の両方またはいずれか一方、すなわちパケットが転送しようとする目的デバイスと遠隔のクライアント50との間の通信経路を形成するためのセッション鍵を生成する(ステップS503)。
【0035】
プロトコル検出部401は、生成されたセッション鍵を鍵格納部405に格納する(ステップS505)。また、プロトコル検出部401は、代行処理部407へセッション鍵の生成及び格納を知らせる信号を転送する。
【0036】
代行処理部407は、鍵格納部405から鍵交換プロトコルに対応するセッション鍵を取得し、このように取得したセッション鍵に対応するデバイス13及びダミーデバイス15の両方またはいずれか一方に転送する(ステップS507)。ここで、代行処理部407は、鍵格納部405からセッション鍵を取得することにより具現したが、プロトコル検出部401から生成されたセッション鍵を直接受信してデバイス13及びダミーデバイス15の両方またはいずれか一方に転送するようにも具現できる。これにより、セッション鍵を受信したデバイス13及びダミーデバイス15の両方またはいずれか一方と遠隔のクライアント50との間に通信経路が形成される。
【0037】
次に、プロトコル検出部401は、目録格納部403を検索し(ステップS509)、検出された鍵交換プロトコルに対応するデバイス、すなわち、ダミーデバイス15の目録があるか否かを判断する(ステップS511)。
【0038】
目録格納部403に、鍵交換プロトコルに対応するダミーデバイス15の目録があると、プロトコル検出部401は、ダミーデバイス15に与えるための固有の個人鍵を生成する(ステップS513)。プロトコル検出部401は、生成された個人鍵を鍵格納部405に格納する(ステップS515)。
【0039】
プロトコル検出部401は、遠隔のクライアント50と通信経路が形成されたダミーデバイスからデータを受信すると、受信されたデータを代行処理部407に転送する。代行処理部407は、プロトコル検出部401から転送されたデータを受信し、鍵格納部405を検索してデータを送り出したダミーデバイス15に対応する個人鍵を取得する。このようにして取得された個人鍵は、受信したデータと共に代行処理部407によって遠隔のクライアント50に転送される(ステップS517)。遠隔のクライアント50は、受信した個人鍵によってダミーデバイス15を確認する。
【0040】
一方、目録格納部403に鍵交換プロトコルに対応するダミーデバイス15の目録がない場合は、プロトコル検出部401は、代行処理部407に目録の不在信号を転送する。代行処理部407は、プロトコル検出部401から目録不在信号を受信すると、鍵格納部405からデバイス13に与えられた公開鍵を検索する(ステップS519)。
【0041】
ここで、デバイス13は、ホームネットワーク20に連結された情報機器のうち、セキュリティプロトコルが搭載された情報機器であり、ISP43から公認IPアドレスが付与されている。デバイス13に付与された公認IPアドレスは鍵格納部405に格納されている。
【0042】
デバイス13からデータを受信したとき、代行処理部407は、鍵格納部405から鍵交換プロトコルに対応する公開鍵を取得して、遠隔のクライアント50に転送する(ステップS521)。遠隔のクライアント50は、代行処理部407から受信した公開鍵によって、ホームネットワーク20に連結されたデバイス13を認識する。
【0043】
これにより、ホームゲートウェイ30は、ホームネットワーク20に連結されたデバイス13及びダミーデバイス15の両方またはいずれか一方と遠隔のクライアント50との間に通信経路を形成する場合において、ホームネットワーク20の外部のみならず、内部におけるセキュリティも保証され得る。
【0044】
本発明は、前記したような特定の望ましい実施形態のみに限定されるものではなく、本発明の技術的思想に基づく限りにおいて、当該発明の属する技術分野で通常の知識を有する者であれば何人であっても、各種の多様な実施形態を具現することが可能であることは勿論のこと、このような各種の多様な実施形態は、本明細書に記載された特許請求の範囲内にある。
【0045】
【発明の効果】
以上の通りに構成された本発明によれば、以下の効果を奏する。
すなわち、本発明に係るセキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法によれば、セキュリティプロトコルの処理能力が不足しているホームデバイスのために、セキュリティプロトコル機能を代行することができる。更に、ホームネットワークに連結されたデバイス及び遠隔のクライアントの間でデータを送受信する際に、ホームネットワークの内部のみならず外部におけるセキュリティが保証され得ると共に、設置費用を低減することができる。
【図面の簡単な説明】
【図1】従来の一般的なネットワークの構成を模式的に示す図である。
【図2】ホームゲートウェイと遠隔のクライアントとの間にセキュアトンネルが設置されたネットワークの構成を模式的に示す図である。
【図3】ホームネットワークに連結された各デバイスと遠隔のクライアントとの間にセキュリティ関係が形成されたときのネットワークの構成を模式的に示す図である。
【図4】本発明に係るセキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法におけるネットワークの構成を模式的に示す図である。
【図5】本発明に係る通信連結装置を模式的に示すブロック図である。
【図6】図5の装置による通信連結方法を示すフローチャートである。
【符号の説明】
10 ローカルデバイス
11、15 ダミーデバイス
13 デバイス
20 ホームネットワーク
30 ホームゲートウェイ
40 インターネット
50 遠隔のクライアント
Claims (8)
- ホームネットワークに連結されたセキュリティプロトコル機能を有していない機器であるダミーデバイスとセキュリティプロトコル機能を有している機器であるセキュリティデバイスとに接続された通信連結装置であって、
前記ホームネットワークの外部のデバイスから送信されたパケットに対し鍵交換プロトコルを検出するプロトコル検出部と;
データを送受信する機器相互間の認証手続を代行するための前記ダミーデバイスの目録が格納された目録格納部と;
前記鍵交換プロトコルに対応するデバイスが前記目録にあると判断した場合、このデバイスを内部のダミーデバイスと判断し、前記外部のデバイスに認証信号を送信して前記認証手続を実行する代行処理部と;
を含んで構成されることを特徴とするセキュリティプロトコルの機能を実行する通信連結装置。 - 前記内部のダミーデバイスと前記外部のデバイスとの間の通信経路を形成するためのセッション鍵(Session key)を格納する鍵格納部を、更に含み、
前記代行処理部は、前記鍵交換プロトコルに対応する前記セッション鍵を取得して前記内部のダミーデバイスに転送することにより、前記内部のダミーデバイスと前記外部のデバイスとの通信経路を連結することを特徴とする請求項1に記載のセキュリティプロトコルの機能を実行する通信連結装置。 - 前記鍵格納部は、前記内部のデバイスに提供された個人鍵(private key)を、更に格納し、
前記代行処理部は、前記鍵交換プロトコルに対応する前記個人鍵を取得して前記外部のデバイスへ転送し、
前記外部のデバイスは、受信した前記個人鍵によって前記内部のデバイスを確認することを特徴とする請求項2に記載のセキュリティプロトコルの機能を実行する通信連結装置。 - 前記鍵格納部は、前記内部のデバイスに提供された公開鍵(public key)を格納し、
前記代行処理部は、前記鍵交換プロトコルに対応する前記内部のデバイスが前記目録にないと判定した場合に、前記公開鍵を前記外部のデバイスへ転送し、
前記外部のデバイスは、受信した前記公開鍵によって前記内部のデバイスを認識することを特徴とする請求項2に記載のセキュリティプロトコルの機能を実行する通信連結装置。 - ホームネットワークに連結されたセキュリティプロトコル機能を有していない機器であるダミーデバイスとセキュリティプロトコル機能を有している機器であるセキュリティデバイスとに接続された通信連結装置による通信連結方法であって、
前記通信連結装置は、プロトコル検出部、目録格納部および代行処理部を備え、
前記プロトコル検出部が、前記ホームネットワークの外部のデバイスから送信されたパケットに対し鍵交換プロトコルを検出する段階と;
前記プロトコル検出部が、前記検出された鍵交換プロトコルに基づいて認証手続を実行する内部のダミーデバイスの目録を検索する段階と;
前記プロトコル検出部が前記鍵交換プロトコルに対応する前記内部のダミーデバイスが目録格納部にあると判定した場合に、前記代行処理部が、前記外部のデバイスへ認証信号を送信して前記認証手続を実行する段階と;
を含んで構成されることを特徴とするセキュリティプロトコルの機能を実行する通信連結方法。 - 前記プロトコル検出部が、前記内部のダミーデバイスと前記外部のデバイスとの間の通信経路を形成するための少なくとも1つのセッション鍵を生成する段階と;
前記代行処理部が、前記鍵交換プロトコルに対応する少なくとも1つの前記セッション鍵を取得し、少なくとも1つの前記セッション鍵のうち1つを前記内部のダミーデバイスへ転送する段階と;
を更に含んで構成され、
前記外部のデバイスに連結される前記内部のダミーデバイスは、受信した前記セッション鍵によって前記通信経路が形成されることを特徴とする請求項5に記載のセキュリティプロトコルの機能を実行する通信連結方法。 - 前記プロトコル検出部が、少なくとも1つの固有の個人鍵を生成する段階と;
前記代行処理部が、前記少なくとも1つの固有の個人鍵のうち、前記鍵交換プロトコルに対応する前記個人鍵を取得して前記外部のデバイスへ転送する段階と;
を更に含んで構成され、
前記外部のデバイスは、受信した前記個人鍵によって前記内部のデバイスを確認することを特徴とする請求項6に記載のセキュリティプロトコルの機能を実行する通信連結方法。 - 前記通信連結装置は、鍵格納部を、さらに備え、
前記鍵格納部が、少なくとも1つの公開鍵を格納する段階と;
前記プロトコル検出部が前記鍵交換プロトコルに対応する前記内部のデバイスが前記目録にないと判定した場合に、前記代行処理部が、少なくとも1つの前記公開鍵のうち1つを前記外部のデバイスへ転送する段階と;
を更に含み、
前記外部のデバイスは、受信した前記公開鍵によって前記内部のデバイスを認識することを特徴とする請求項6に記載のセキュリティプロトコルの機能を実行する通信連結方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0000514A KR100412041B1 (ko) | 2002-01-04 | 2002-01-04 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
KR2002-00514 | 2002-01-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003289299A JP2003289299A (ja) | 2003-10-10 |
JP3940671B2 true JP3940671B2 (ja) | 2007-07-04 |
Family
ID=19718181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002378796A Expired - Lifetime JP3940671B2 (ja) | 2002-01-04 | 2002-12-27 | セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7440465B2 (ja) |
EP (1) | EP1326365B1 (ja) |
JP (1) | JP3940671B2 (ja) |
KR (1) | KR100412041B1 (ja) |
DE (1) | DE60205853T2 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6631175B2 (en) * | 1998-04-03 | 2003-10-07 | Tellabs Operations, Inc. | Spectrally constrained impulse shortening filter for a discrete multi-tone receiver |
US7440498B2 (en) | 2002-12-17 | 2008-10-21 | Tellabs Operations, Inc. | Time domain equalization for discrete multi-tone systems |
KR100458919B1 (ko) * | 2002-02-04 | 2004-12-03 | 주식회사 이트로닉스 | 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법 |
KR101044937B1 (ko) | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
EP1615372B1 (en) | 2004-04-05 | 2013-12-18 | Nippon Telegraph And Telephone Corporation | Packet cryptographic processing proxy apparatus, method therefor and recording medium for program |
KR100678934B1 (ko) | 2004-06-09 | 2007-02-07 | 삼성전자주식회사 | 세션키를 재사용하는 클라이언트와 서버간 보안 통신 방법및 장치 |
KR100621570B1 (ko) * | 2004-07-16 | 2006-09-14 | 삼성전자주식회사 | 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 |
KR100601712B1 (ko) * | 2004-11-18 | 2006-07-18 | 삼성전자주식회사 | 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 |
US7770206B2 (en) * | 2005-03-11 | 2010-08-03 | Microsoft Corporation | Delegating right to access resource or the like in access management system |
WO2006103646A2 (en) * | 2005-03-30 | 2006-10-05 | Nds Limited | Home networking security solution |
KR100652999B1 (ko) * | 2005-06-15 | 2006-12-01 | 엘지전자 주식회사 | 네트워크 상에서의 디바이스에 대한 제어 메시지 인증 방법 |
JP4834739B2 (ja) * | 2005-11-15 | 2011-12-14 | アルカテル−ルーセント | 携帯電話無線通信システム用のアクセス網、ゲートウェイ、および管理サーバ |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
KR100764882B1 (ko) * | 2006-09-29 | 2007-10-09 | 한국과학기술원 | 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법 |
US20080189781A1 (en) * | 2007-02-02 | 2008-08-07 | Sharp Laboratories Of America, Inc. | Remote management of electronic devices |
US9112891B2 (en) * | 2007-02-02 | 2015-08-18 | Sharp Laboratories Of America, Inc. | Remote firmware management for electronic devices |
US8881309B2 (en) * | 2008-03-04 | 2014-11-04 | Microsoft Corporation | Systems for finding a lost transient storage device |
US8800022B2 (en) * | 2010-07-01 | 2014-08-05 | Broadcom Corporation | Method and system for handling security in an IP multimedia gateway |
JP6097153B2 (ja) * | 2013-05-28 | 2017-03-15 | 住友電工システムソリューション株式会社 | 通信システム、通信アダプタ、サーバ、携帯端末および通信方法 |
JP7006345B2 (ja) * | 2018-02-09 | 2022-02-10 | 富士通株式会社 | 通信制御方法、通信制御装置及び通信制御プログラム |
US11310246B2 (en) | 2018-08-10 | 2022-04-19 | Cisco Technology, Inc. | Endpoint-assisted inspection of encrypted network traffic |
CN109088735B (zh) * | 2018-09-21 | 2022-07-26 | 杭州师范大学 | 一种基于智能家居的安全认证方法 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL114182A (en) | 1995-06-15 | 2003-03-12 | Checkpoint Software Techn Ltd | Method for controlling computer network security |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US5918019A (en) * | 1996-07-29 | 1999-06-29 | Cisco Technology, Inc. | Virtual dial-up protocol for network communication |
US6073176A (en) * | 1996-07-29 | 2000-06-06 | Cisco Technology, Inc. | Dynamic bidding protocol for conducting multilink sessions through different physical termination points |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US6055575A (en) * | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
US6134591A (en) * | 1997-06-18 | 2000-10-17 | Client/Server Technologies, Inc. | Network security and integration method and system |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
US6061796A (en) * | 1997-08-26 | 2000-05-09 | V-One Corporation | Multi-access virtual private network |
JPH11203248A (ja) | 1998-01-16 | 1999-07-30 | Nissin Electric Co Ltd | 認証装置、および、そのプログラムを記録した記録媒体 |
US6079020A (en) * | 1998-01-27 | 2000-06-20 | Vpnet Technologies, Inc. | Method and apparatus for managing a virtual private network |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US7032242B1 (en) * | 1998-03-05 | 2006-04-18 | 3Com Corporation | Method and system for distributed network address translation with network security features |
US6154839A (en) * | 1998-04-23 | 2000-11-28 | Vpnet Technologies, Inc. | Translating packet addresses based upon a user identifier |
US6557037B1 (en) * | 1998-05-29 | 2003-04-29 | Sun Microsystems | System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses |
US6317831B1 (en) * | 1998-09-21 | 2001-11-13 | Openwave Systems Inc. | Method and apparatus for establishing a secure connection over a one-way data path |
US6584096B1 (en) * | 1998-12-30 | 2003-06-24 | Nortel Networks Limited | Method and apparatus for connecting a home network to the internet |
WO2000049755A2 (en) * | 1999-02-19 | 2000-08-24 | Nokia Networks Oy | Network arrangement for communication |
JP2001134534A (ja) | 1999-11-08 | 2001-05-18 | Ntt Communications Kk | 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 |
JP3570327B2 (ja) | 2000-02-22 | 2004-09-29 | 日本電気株式会社 | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
KR100357045B1 (ko) * | 2000-02-23 | 2002-10-19 | 전자부품연구원 | 인터넷을 이용한 댁내 자동화 방법 및 시스템 |
KR100847596B1 (ko) * | 2000-03-02 | 2008-07-21 | 소니 가부시끼 가이샤 | 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체 |
JP2002077274A (ja) * | 2000-08-31 | 2002-03-15 | Toshiba Corp | ホームゲートウェイ装置、アクセスサーバ装置及び通信方法 |
US6765881B1 (en) * | 2000-12-06 | 2004-07-20 | Covad Communications Group, Inc. | Virtual L2TP/VPN tunnel network and spanning tree-based method for discovery of L2TP/VPN tunnels and other layer-2 services |
US7251824B2 (en) * | 2000-12-19 | 2007-07-31 | Intel Corporation | Accessing a private network |
KR100464487B1 (ko) * | 2000-12-27 | 2004-12-31 | 엘지전자 주식회사 | 에이디에스엘 모뎀의 패킷 검사를 통한 보안장치 및 그 방법 |
KR100708467B1 (ko) * | 2001-02-03 | 2007-04-18 | 삼성전자주식회사 | 홈네트워크내의 기기에 서비스를 제공하는 시스템 및 그방법 |
KR20020076806A (ko) * | 2001-03-30 | 2002-10-11 | (주) 오픈웹정보통신 | 홈 오토메이션용 인터넷 서버 시스템 |
US7010608B2 (en) * | 2001-09-28 | 2006-03-07 | Intel Corporation | System and method for remotely accessing a home server while preserving end-to-end security |
US20040240669A1 (en) * | 2002-02-19 | 2004-12-02 | James Kempf | Securing neighbor discovery using address based keys |
US6971017B2 (en) * | 2002-04-16 | 2005-11-29 | Xerox Corporation | Ad hoc secure access to documents and services |
US7840993B2 (en) * | 2005-05-04 | 2010-11-23 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
-
2002
- 2002-01-04 KR KR10-2002-0000514A patent/KR100412041B1/ko active IP Right Grant
- 2002-12-12 DE DE60205853T patent/DE60205853T2/de not_active Expired - Lifetime
- 2002-12-12 EP EP02027686A patent/EP1326365B1/en not_active Expired - Lifetime
- 2002-12-17 US US10/320,620 patent/US7440465B2/en active Active
- 2002-12-27 JP JP2002378796A patent/JP3940671B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20030128695A1 (en) | 2003-07-10 |
DE60205853D1 (de) | 2005-10-06 |
EP1326365B1 (en) | 2005-08-31 |
KR20030059959A (ko) | 2003-07-12 |
KR100412041B1 (ko) | 2003-12-24 |
EP1326365A1 (en) | 2003-07-09 |
DE60205853T2 (de) | 2006-01-26 |
JP2003289299A (ja) | 2003-10-10 |
US7440465B2 (en) | 2008-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3940671B2 (ja) | セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法 | |
JP4340626B2 (ja) | シームレスな公衆無線ローカル・エリア・ネットワーク・ユーザ認証 | |
US9088547B2 (en) | Connection method, communication system, device, and program | |
US7039021B1 (en) | Authentication method and apparatus for a wireless LAN system | |
JP4246705B2 (ja) | 宅内端末装置及び通信システム | |
US20130103807A1 (en) | Method and apparatus for exchanging configuration information in a wireless local area network | |
US7822004B2 (en) | Data transmission line establishing system between mobile telephone terminals | |
US9602470B2 (en) | Network device, IPsec system and method for establishing IPsec tunnel using the same | |
US7992199B1 (en) | Method for permitting two parties to establish connectivity with both parties behind firewalls | |
JP3746713B2 (ja) | インターネット電話システムおよび情報処理装置 | |
JP3970857B2 (ja) | 通信システム、ゲートウェイ装置 | |
JP3809365B2 (ja) | ネットワークシステム、無線端末装置、及び無線中継装置 | |
JP5381622B2 (ja) | 無線通信システム及び方法 | |
US7957281B2 (en) | Method for interworking between access control router and position determination entity in position recognition system based on portable internet and system therefor | |
JP2003283536A (ja) | 携帯型ルータ装置 | |
JP4092858B2 (ja) | インターネット接続におけるセキュリティ方法およびターミナルアダプタ装置 | |
US20030120800A1 (en) | Network layer protocol | |
WO2018010561A1 (zh) | 一种接入核心网的控制方法及装置 | |
JP2009015616A (ja) | サーバ装置、通信システム、通信端末 | |
KR20010035641A (ko) | 외부에서 사설망 내부와 통신하는 인터넷 통신 장치 및 방법 | |
KR102052892B1 (ko) | IoT 환경에서 기밀성과 신뢰성 있는 메시지 통신 시스템 및 방법 | |
KR100912175B1 (ko) | 휴대 전화 단말기간의 데이터 전송로 확립 시스템 | |
JP3816850B2 (ja) | Macブリッジ装置及び端末装置 | |
JP2004032505A (ja) | 通信システム | |
JP2007306227A (ja) | 通信路確立方法、通信路確立システム、プログラム格納媒体、プログラム及び情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060501 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061004 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20061110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3940671 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110406 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120406 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130406 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140406 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |