JP5248057B2 - COMMUNICATION METHOD, SERVER DEVICE, AND TERMINAL DEVICE - Google Patents

COMMUNICATION METHOD, SERVER DEVICE, AND TERMINAL DEVICE Download PDF

Info

Publication number
JP5248057B2
JP5248057B2 JP2007197933A JP2007197933A JP5248057B2 JP 5248057 B2 JP5248057 B2 JP 5248057B2 JP 2007197933 A JP2007197933 A JP 2007197933A JP 2007197933 A JP2007197933 A JP 2007197933A JP 5248057 B2 JP5248057 B2 JP 5248057B2
Authority
JP
Japan
Prior art keywords
node
communication
server
certificate
current time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2007197933A
Other languages
Japanese (ja)
Other versions
JP2007325306A5 (en
JP2007325306A (en
Inventor
孝朗 平松
正明 山本
達明 若林
一裕 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2007197933A priority Critical patent/JP5248057B2/en
Publication of JP2007325306A publication Critical patent/JP2007325306A/en
Publication of JP2007325306A5 publication Critical patent/JP2007325306A5/ja
Application granted granted Critical
Publication of JP5248057B2 publication Critical patent/JP5248057B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は通信相手の正当性を判定する認証方法と、この認証方法を実現するための中継装置および通信装置に関する。   The present invention relates to an authentication method for determining the legitimacy of a communication partner, and a relay device and a communication device for realizing the authentication method.

古くから、ネットワークを用いた情報システムにおいて、セキュリティを確保するための認証技術が開発されてきている。近年では、特に、インターネットのような不特定多数のユーザに開放されたオープンネットワークを用いた通信システムに適した認証技術が数多く開発されている。この種の認証技術の一つとして公開鍵暗号方式を利用したディジタル署名方式が広く知られている。ディジタル署名方式では、送信者が、自身のみが知る秘密鍵で平文を暗号化して送信し、この暗号化データを受信した受信者が、送信者の公開鍵を用いて復号化する。この復号化に成功すれば、受信者は、得られた平文は間違いなく送信者によって送信されたものである、と判断できる。   Authentication technologies for ensuring security have been developed for a long time in information systems using networks. In recent years, many authentication techniques suitable for a communication system using an open network open to an unspecified number of users such as the Internet have been developed. As one of such authentication technologies, a digital signature scheme using a public key cryptosystem is widely known. In the digital signature method, a sender encrypts plain text with a secret key known only by the sender, and the receiver that receives the encrypted data decrypts it using the sender's public key. If the decryption is successful, the receiver can determine that the obtained plaintext is definitely transmitted by the sender.

ただし、秘密鍵と公開鍵とが正しく対応して復号化に成功したとしても、十分に高いセキュリティを確保するためには、その公開鍵が真の送信者のものである保証が必要となる。この保証は公正な第3者機関である認証局(CA)のみが知る秘密鍵で暗号化された公開鍵証明書を用いて実現されている。すなわち、受信者が認証局の公開鍵を保持している状況下で、送信者が上記暗号化データと認証局から取得した自身の公開鍵証明書を送信すると、これらを受信した受信者は、認証局の公開鍵を用いて上述と同様の方法で公開鍵証明書の正当性を検証し、正当だと判断された公開鍵証明書に含まれている送信者の公開鍵を用いて暗号化データを復号化する。ここで使用される送信者の公開鍵は認証局に保証されたものであることから、上記暗号化データの復号化に成功したということはこの暗号化データの送信者が真の送信者であることを認証局が保証したことに他ならない。   However, even if the private key and the public key correspond correctly and are successfully decrypted, it is necessary to ensure that the public key belongs to the true sender in order to ensure sufficiently high security. This guarantee is realized by using a public key certificate encrypted with a secret key known only by a certificate authority (CA) which is a fair third party organization. That is, in a situation where the receiver holds the public key of the certificate authority, when the sender transmits the encrypted data and his / her public key certificate acquired from the certificate authority, the receiver who has received these is: The validity of the public key certificate is verified using the public key of the certificate authority in the same manner as described above, and encryption is performed using the sender's public key included in the public key certificate judged to be valid. Decrypt the data. Since the sender's public key used here is guaranteed by the certificate authority, the fact that the encrypted data has been successfully decrypted means that the sender of the encrypted data is the true sender. This is nothing but the certification authority has guaranteed.

上記公開鍵証明書は自身の有効期限を内包しており、上記受信者は有効期限を過ぎた公開鍵証明書を正当でない公開鍵証明書と判断する。有効期限を過ぎたか否かの判定は、受信者である受信装置内のリアルタイムクロックに基づいて為される。したがって、認証局はもちろん、受信装置のリアルタイムクロックが正確に現在時刻を計時していないと、正確な判定が行われず、十分に高いセキュリティを確保する上での障害となり得る。このような問題は公開鍵暗号方式に限らず、認証に必要な情報に有効期限が設定されている全ての認証方式に共通して存在しているが、未だ重大な問題として認識されていない。   The public key certificate includes its own expiration date, and the receiver determines that the public key certificate whose expiration date has passed is an invalid public key certificate. The determination as to whether or not the expiration date has passed is made based on the real-time clock in the receiving apparatus that is the receiver. Therefore, not only the certificate authority but also the real time clock of the receiving device does not accurately measure the current time, an accurate determination cannot be made, which can be an obstacle to ensuring sufficiently high security. Such a problem is not limited to the public key cryptosystem, but is common to all authentication schemes in which an expiration date is set for information necessary for authentication, but has not yet been recognized as a serious problem.

本発明は上述した事情に鑑みて為されたものであり、十分に高いセキュリティを確実に確保することができる認証方法と、この認証方法を実現するための中継装置および通信装置とを提供することを目的としている。   The present invention has been made in view of the above-described circumstances, and provides an authentication method capable of reliably ensuring sufficiently high security, and a relay device and a communication device for realizing the authentication method. It is an object.

上述した課題を解決するため、本願発明は、第1のノードがサーバ装置に対し、前記第1のノードと第2のノードとの間の通信接続の確立の要求を送信するステップと、前記サーバ装置が、前記要求に応じて、前記第1のノードと前記第2のノードとの間の通信接続の制御処理を行うステップと、前記サーバ装置が、前記通信接続の確立を示す通知とともに現在時刻情報を前記第1のノードに対し送信するステップと、前記第1のノードと前記第2のノードとの間で、前記通信接続を用いて、暗号化通信を開始するステップと、前記第1のノードが、前記第2のノードを認証するための有効期限のある証明書を受信するステップと、前記第1のノードが、前記証明書が有効であることを、前記現在時刻情報に基づき検証するステップと、前記検証において前記証明書が有効であるとの結果が得られなかった場合、前記暗号化通信を終了するステップとを備える通信方法を提供する(第1の態様)。 In order to solve the above-described problem, the present invention includes a step in which a first node transmits a request for establishing a communication connection between the first node and a second node to a server device; A device performing control processing of communication connection between the first node and the second node in response to the request; and the server device including a notification indicating establishment of the communication connection together with a current time Transmitting information to the first node; starting encrypted communication using the communication connection between the first node and the second node; and A node receiving a certificate with an expiration date for authenticating the second node; and the first node verifies that the certificate is valid based on the current time information. Step and said If the result of the certificate is valid in testimony can not be obtained, it provides a communication method and a step of terminating the encrypted communication (first embodiment).

第1の態様の通信方法において、前記サーバ装置が、前記第1のノードと前記第2のノードとの間で行われる前記暗号化通信をトンネリングするステップを備えるようにしてもよい(第2の態様)。In the communication method according to the first aspect, the server device may include a step of tunneling the encrypted communication performed between the first node and the second node (second operation). Embodiment).

また、本願発明は、第1のノードから、前記第1のノードと第2のノードとの間の通信接続の確立の要求を受信する受信手段と、前記要求に応じて、前記第1のノードと前記第2のノードとの間の通信接続の制御処理を行う制御手段と、前記通信接続の確立を示す通知とともに現在時刻情報を前記第1のノードに対し送信する送信手段とを備えるサーバ装置を提供する(第3の態様)。The present invention also provides a receiving means for receiving a request for establishing a communication connection between the first node and the second node from a first node, and the first node in response to the request. A server device comprising: control means for controlling communication connection between the first node and the second node; and transmission means for transmitting current time information to the first node together with a notification indicating establishment of the communication connection Is provided (third aspect).

第3の態様のサーバ装置において、前記第1のノードと前記第2のノードとの間で前記通信接続を用いて行われる暗号化通信をトンネリングにより中継する中継手段を備えるようにしてもよい(第4の態様)。The server device according to the third aspect may include a relay unit that relays encrypted communication performed using the communication connection between the first node and the second node by tunneling ( Fourth aspect).

また、本願発明は、サーバ装置に対し、自機とは異なる他のノードとの間の通信接続の確立の要求を送信する送信手段と、前記サーバ装置から前記通信接続の確立を示す通知とともに現在時刻情報を受信する現在時刻情報受信手段と、前記他のノードとの間で、前記通信接続を用いて、暗号化通信を行う暗号化通信手段と、前記他のノードから前記他のノードを認証するための有効期限のある証明書を受信する証明書受信手段と、前記証明書が有効であることを、前記現在時刻情報受信手段により受信された現在時刻情報に基づき検証する検証手段とを備え、前記暗号化通信手段は、前記検証手段による検証において前記証明書が有効であるとの結果が得られなかった場合、前記暗号化通信を終了する端末装置を提供する(第5の態様)。In addition, the present invention includes a transmission means for transmitting a request for establishing a communication connection with another node different from the own device to the server device, and a notification indicating establishment of the communication connection from the server device. The present time information receiving means for receiving the time information and the other node, the encrypted communication means for performing encrypted communication using the communication connection, and authenticating the other node from the other node Certificate receiving means for receiving a certificate having an expiration date for verifying, and verification means for verifying that the certificate is valid based on current time information received by the current time information receiving means The encrypted communication means provides a terminal device that terminates the encrypted communication when a result that the certificate is valid is not obtained in the verification by the verification means (fifth aspect).

本発明によれば、現在時刻を用いて通信相手の正当性を判定する通信装置においては、正確な現在時刻を計時している中継装置から送信されてきた時刻情報に基づいた時刻が現在時刻として設定される。すなわち、通信相手の正当性が正確な現在時刻に基づいて判定される。したがって、本発明によれば、十分に高いセキュリティを確実に確保することができる。特に、移動通信網を介して通信するような通信装置については、計時している現在時刻を正確に保つ新しい仕組みを提供することができるという効果もある。   According to the present invention, in a communication device that determines the legitimacy of a communication partner using the current time, the time based on the time information transmitted from the relay device that is measuring the accurate current time is the current time. Is set. That is, the legitimacy of the communication partner is determined based on the accurate current time. Therefore, according to the present invention, sufficiently high security can be reliably ensured. In particular, for a communication device that communicates via a mobile communication network, there is an effect that it is possible to provide a new mechanism for keeping the current time being accurately measured.

以下、図面を参照して、本発明の実施形態について説明する。
[実施形態]
(1)全体構成
図1は本発明の実施形態に係る認証方法を用いた認証システムの構成を示す図であり、この認証システムはブラウザを搭載した携帯電話機からインターネットを用いてWWW(World Wide Web)サービスを利用可能な通信システム上に構築されている。このような通信システムは既に実現されており、その仕組みも周知であることから、当該通信システムについては、本発明に直接的に関連する部分についてのみ説明する。
Embodiments of the present invention will be described below with reference to the drawings.
[Embodiment]
(1) Overall Configuration FIG. 1 is a diagram showing a configuration of an authentication system using an authentication method according to an embodiment of the present invention. This authentication system uses a WWW (World Wide Web) from a mobile phone equipped with a browser. ) It is built on a communication system that can use the service. Since such a communication system has already been realized and its mechanism is well known, only the part directly related to the present invention will be described for the communication system.

同図において、携帯電話機MSは移動パケット通信網MPNのパケット通信サービスを受ける携帯電話機であり、移動パケット通信網MPN及び図示せぬ移動電話網に収容される。移動電話網は一般的な移動電話の通話サービスを提供する網であり、携帯電話機MSは当該通話サービスを受けることができる。また、携帯電話機MSは、SSL(Secure Sockets Layer)をサポートしている。SSLは2層から構成されており、下位層はデータの配送、圧縮などのための機能を有し、上位層は認証や各種ネゴシエーションのための機能を有する。SSL通信では、公開鍵暗号方式により通信相手を認証した後に共通鍵を用いた暗号化通信が行われる。   In the figure, a mobile phone MS is a mobile phone that receives a packet communication service of a mobile packet communication network MPN, and is accommodated in the mobile packet communication network MPN and a mobile phone network (not shown). The mobile telephone network is a network that provides a general mobile telephone call service, and the mobile phone MS can receive the call service. The mobile phone MS supports SSL (Secure Sockets Layer). SSL is composed of two layers, the lower layer has functions for data distribution and compression, and the upper layer has functions for authentication and various negotiations. In SSL communication, encrypted communication using a common key is performed after a communication partner is authenticated by a public key cryptosystem.

移動パケット通信網MPNは、複数の基地局BS、複数のパケット加入者処理装置PS、ゲートウェイサーバGWS、及びこれらを接続する通信回線によって構成されている。基地局BSは、地上を例えば半径500m等の範囲で分割した所定間隔で配置されており、各々が形成する無線ゾーンに在圏した携帯電話機MSとの間で無線通信を行う。パケット加入者処理装置PSは、複数の基地局BSを収容するパケット加入者交換局に備えられたコンピュータシステムであり、携帯電話機MSからのパケット交換要求を受け付けるとともに、携帯電話機MSとゲートウェイサーバGWS間でパケットを中継する。   The mobile packet communication network MPN is composed of a plurality of base stations BS, a plurality of packet subscriber processing devices PS, a gateway server GWS, and a communication line connecting them. The base stations BS are arranged at predetermined intervals obtained by dividing the ground within a range of a radius of 500 m, for example, and perform radio communication with the mobile phone MS located in the radio zone formed by each. The packet subscriber processing device PS is a computer system provided in a packet subscriber switching center that accommodates a plurality of base stations BS, and receives a packet switching request from the mobile phone MS, and between the mobile phone MS and the gateway server GWS. To relay the packet.

ゲートウェイサーバGWSは、移動パケット通信網MPNとインターネットINET等の他網とを相互接続するための移動パケット関門中継交換局に備えられたコンピュータシステムであり、移動パケット通信網MPNの提供事業者によって管理されている。この提供事業者は携帯電話機MSとIPサーバWとのSSL通信において公正な第3者となっている。ゲートウェイサーバGWSは、いわゆるプロキシサーバの機能を備え、ネットワーク間で異なる通信プロトコルの変換や通信の中継等を行う。ここでいう通信プロトコルの変換とは、具体的には、移動パケット通信網MPNが従う移動パケット通信網用の伝送プロトコルと、インターネットINETが従う伝送プロトコル(TCP/IP(Transmission Control Protocol / Internet Protocol)やHTTP(Hyper Text Transfer Protocol)等)との相互変換をいう。また、ゲートウェイサーバGWSは、SSL通信等の暗号化通信を通過させる機能(トンネリング機能)を備えている。この通過の際には、ゲートウェイサーバGWSは暗号化通信の内容を把握することはできず、単なるルータとして機能する。   The gateway server GWS is a computer system provided in a mobile packet gateway relay switching center for interconnecting the mobile packet communication network MPN and other networks such as the Internet INET, and is managed by a provider of the mobile packet communication network MPN. Has been. This provider is a fair third party in SSL communication between the mobile phone MS and the IP server W. The gateway server GWS has a function of a so-called proxy server, and performs communication protocol conversion, communication relay, and the like that differ between networks. Specifically, the conversion of the communication protocol here means a transmission protocol for the mobile packet communication network that the mobile packet communication network MPN follows and a transmission protocol (TCP / IP (Transmission Control Protocol / Internet Protocol)) that the Internet INET follows. And HTTP (Hyper Text Transfer Protocol). Further, the gateway server GWS has a function (tunneling function) that allows encrypted communication such as SSL communication to pass. During this passage, the gateway server GWS cannot grasp the contents of the encrypted communication and functions as a simple router.

IPサーバWはインターネットINETに接続されたサーバであり、WWWを利用するクライアントに対してWWWサービスを提供する。また、IPサーバWはSSLをサポートしており、クライアントとの間でSSL通信を行う機能を備えている。すなわち、IPサーバWは、自身の秘密鍵および公開鍵と、認証局Cにより発行された公開鍵証明書とを格納しており、インターネットINET経由でSSL通信におけるクライアントハロー(ClientHello)メッセージを受信すると、サーバハロー(ServerHello)メッセージと自身の公開鍵証明書を添付したサーバ認証要求(ServerCertificateRequest)メッセージを返信する。   The IP server W is a server connected to the Internet INET, and provides a WWW service to clients using the WWW. The IP server W supports SSL and has a function of performing SSL communication with a client. That is, the IP server W stores its own private key and public key, and a public key certificate issued by the certificate authority C, and receives a client hello message in SSL communication via the Internet INET. A server hello (ServerHello) message and a server certificate request (ServerCertificateRequest) message with its own public key certificate attached are returned.

認証局Cは公正な第3者機関であり、インターネットINETに接続されたサーバとして実現されている。この認証局Cは、公開鍵証明書等の電子証明書を発行・管理するものであり、クライアントからの要求に応じて電子証明書を発行して返信したり、自身の公開鍵を返信したりする。なお、認証局Cは、有効期限付きの電子証明書を発行する場合には、公正かつ正確であることが保証されている内部のリアルタイムクロックに基づいて有効期限を決定する。   The certificate authority C is a fair third-party organization and is realized as a server connected to the Internet INET. The certificate authority C issues and manages an electronic certificate such as a public key certificate, and issues and returns an electronic certificate in response to a request from the client, or returns its own public key. To do. When the certificate authority C issues an electronic certificate with an expiration date, it determines the expiration date based on an internal real-time clock that is guaranteed to be fair and accurate.

(2)携帯電話機MSの構成
図2は携帯電話機MSのハードウェア構成を示すブロック図である。
この図に示すように、携帯電話機MSは、基地局BSとの無線通信を行う送受信部(例えばアンテナや無線部、送信機、受信機等を有する)21、音を入力するための集音部(例えばマイク)22、発音するための発音部(例えばアンプやスピーカ等を有する)23、数字入力、文字入力等の入力操作が行われる、キーパッド等を備えた入力部24、所定サイズの表示領域を有する液晶ディスプレイ25、現在時刻を計時するリアルタイムクロック27、及び、これら各部を制御する制御部26を備えている。
(2) Configuration of Mobile Phone MS FIG. 2 is a block diagram showing a hardware configuration of the mobile phone MS.
As shown in this figure, a mobile phone MS includes a transmission / reception unit (for example, having an antenna, a radio unit, a transmitter, a receiver, etc.) 21 that performs radio communication with a base station BS, and a sound collection unit for inputting sound. (For example, a microphone) 22, a sound generation unit (for example, having an amplifier or a speaker) 23 for sound generation, an input unit 24 having a keypad or the like for performing input operations such as numeric input and character input, display of a predetermined size A liquid crystal display 25 having a region, a real-time clock 27 for measuring the current time, and a control unit 26 for controlling these units are provided.

制御部26は各種制御を行うCPU(Central Processing Unit)261と、CPU261に実行されるブラウザやSSL通信処理プログラム等のソフトウェア、及びゲートウェイサーバGWSとの接続に必要な情報等を格納したROM262と、CPU261のワークエリアとして使用されるRAM263、認証局Cの公開鍵等の各種情報を格納するための不揮発性メモリ264とを内蔵しており、図示せぬ電源が投入されると、CPU261はROM262に格納されたソフトウェアを読み出して実行し、ROM262、RAM263、不揮発性メモリ264、および各部21〜25,27を制御する。   The control unit 26 includes a CPU (Central Processing Unit) 261 that performs various controls, software such as a browser and an SSL communication processing program executed by the CPU 261, and a ROM 262 that stores information necessary for connection with the gateway server GWS, A RAM 263 used as a work area for the CPU 261 and a non-volatile memory 264 for storing various information such as the public key of the certificate authority C are built in. When a power supply (not shown) is turned on, the CPU 261 is stored in the ROM 262. The stored software is read out and executed, and the ROM 262, RAM 263, nonvolatile memory 264, and the units 21 to 25 and 27 are controlled.

また、CPU261は入力部24から入力されるユーザの指示が所定の指示の場合には、ROM262に格納されているSSL通信処理プログラムを実行する。SSL通信処理プログラムを実行した状態では、CPU261は、時刻を表す時刻情報を含んだ特定のメッセージを送受信部21から受け取ると、当該時刻を現在時刻としてリアルタイムクロック27に設定する機能を有する。詳しくは後述するが、上記特定のメッセージとは、SSL通信の開始をゲートウェイサーバGWSに要求するメッセージに応答してゲートウェイサーバGWSから送信されてきたメッセージである。   When the user instruction input from the input unit 24 is a predetermined instruction, the CPU 261 executes an SSL communication processing program stored in the ROM 262. In a state where the SSL communication processing program is executed, when the CPU 261 receives a specific message including time information representing the time from the transmission / reception unit 21, the CPU 261 has a function of setting the time as the current time in the real time clock 27. As will be described in detail later, the specific message is a message transmitted from the gateway server GWS in response to a message requesting the gateway server GWS to start SSL communication.

また、上記状態のCPU261は、少なくとも一種類の暗号化アルゴリズムおよび圧縮アルゴリズムを使用可能となっており、これらの暗号化アルゴリズムおよび圧縮アルゴリズムを通信相手に通知するクライアントハローメッセージを生成し、これを送信するように送受信部21を制御する機能と、送受信部21が受信したサーバハローメッセージに指定されている暗号化アルゴリズムおよび圧縮アルゴリズムを用いて通信処理を行う機能を有する。さらに、上記状態のCPU261は、送受信部21が受信したサーバ認証要求メッセージに含まれている公開鍵証明書と認証局Cの公開鍵とリアルタイムクロック27が計時している現在時刻とに基づいて通信相手の正当性を判定し、正当と判定された通信相手とのみSSL通信を継続する機能を有する。   Further, the CPU 261 in the above state can use at least one kind of encryption algorithm and compression algorithm, generates a client hello message that notifies the communication partner of these encryption algorithm and compression algorithm, and transmits this message. And a function of controlling the transmission / reception unit 21 and a function of performing communication processing using the encryption algorithm and the compression algorithm specified in the server hello message received by the transmission / reception unit 21. Further, the CPU 261 in the above state communicates based on the public key certificate included in the server authentication request message received by the transmitting / receiving unit 21, the public key of the certificate authority C, and the current time measured by the real-time clock 27. It has a function of determining the legitimacy of the other party and continuing the SSL communication only with the communication party judged to be legitimate.

(3)ゲートウェイサーバGWSの構成
図3はゲートウェイサーバGWSのハードウェア構成を示すブロック図である。
この図に示すように、ゲートウェイサーバGWSは、基地局BS及びパケット加入者処理装置PSを介して携帯電話機MSとの間で無線通信を行うための無線系通信装置31、インターネットINETを介してIPサーバW等との間で通信を行うためのインターネット接続インタフェース32、基本プログラム等のソフトウェアや各種データを書き換え可能に記憶した記憶装置(例えば、半導体ディスクやハードディスク等)33、現在時刻を計時するリアルタイムクロック35、上記各部を制御する制御部34を備えている。
(3) Configuration of Gateway Server GWS FIG. 3 is a block diagram showing a hardware configuration of the gateway server GWS.
As shown in this figure, the gateway server GWS includes a wireless communication device 31 for performing wireless communication with a mobile phone MS via a base station BS and a packet subscriber processing device PS, and an IP via the Internet INET. Internet connection interface 32 for communicating with the server W, etc., software such as basic programs and storage devices (for example, semiconductor disks, hard disks, etc.) 33 that store various data in a rewritable manner, and real time for measuring the current time A clock 35 and a control unit 34 for controlling each unit are provided.

制御部34は各種制御を行うCPU341と、CPU341に実行される制御プログラム等を格納したROM342と、CPU341のワークエリアとして使用されるRAM343とを内蔵しており、CPU341は、ROM342に格納された制御プログラムを読み出して実行することで、ROM342、RAM343及び各部31〜33,35を制御し、さらに記憶装置33に記憶された基本プログラムを読み出して実行することで前述の機能を実現している。   The control unit 34 includes a CPU 341 that performs various controls, a ROM 342 that stores a control program executed by the CPU 341, and a RAM 343 that is used as a work area of the CPU 341, and the CPU 341 stores the control stored in the ROM 342. By reading and executing the program, the ROM 342, the RAM 343, and the units 31 to 33 and 35 are controlled, and the basic program stored in the storage device 33 is read and executed to realize the above-described function.

基本プログラムを実行した状態では、CPU341は、正確であることが保証されている内部のリアルタイムクロック35に基づいて有効期限を設定する。リアルタイムクロック35の時刻を正確に保つ手法としては広く普及しているNTP(Network Time Protocol)を用いる方法も考えられるが、本実施形態では、CPU341が正確であることが保証されているリアルタイムクロック(例えば認証局Cのリアルタイムクロック)から図示せぬ専用線を介して時刻情報を取得し、これを用いてリアルタイムクロック35の時刻を正確に保っている。   In a state where the basic program is executed, the CPU 341 sets an expiration date based on the internal real-time clock 35 that is guaranteed to be accurate. As a method for accurately maintaining the time of the real-time clock 35, a method using a widely used NTP (Network Time Protocol) is also conceivable, but in this embodiment, the real-time clock (CPU 341) is guaranteed to be accurate ( For example, time information is acquired from a real-time clock of the certificate authority C via a dedicated line (not shown), and the time of the real-time clock 35 is accurately maintained using this.

また、上記状態のCPU341は、上記状態のCPU341は、移動パケット通信網MPNの伝搬遅延時間を計測し、RAM343に記憶させる機能を有する。さらに、上記状態のCPU341は、無線系通信装置31を介して通信希望先とのSSL通信の開始を要求するメッセージを受け取ると、このメッセージの送信元の携帯電話機と通信希望先のIPサーバとの間にTCPコネクションを設定するとともに、リアルタイムクロック35の現在時刻に移動パケット通信網MPNの伝搬遅延時間を加算して得られる時刻を表す時刻情報を含んだメッセージを生成し、このメッセージをSSL通信の開始を要求するメッセージへの応答として返信するように無線系通信装置31を制御する機能を有する。   Further, the CPU 341 in the above state has a function of measuring the propagation delay time of the mobile packet communication network MPN and storing it in the RAM 343. Furthermore, when the CPU 341 in the above state receives a message requesting the start of SSL communication with the communication destination via the wireless communication device 31, the CPU 341 between the message transmission source and the communication destination IP server receives the message. In addition to setting a TCP connection in between, a message including time information indicating the time obtained by adding the propagation delay time of the mobile packet communication network MPN to the current time of the real-time clock 35 is generated, and this message is transmitted to the SSL communication. It has a function of controlling the wireless communication device 31 so as to return a response to a message requesting start.

(4)IPサーバWの構成
図4はIPサーバWのハードウェア構成を示すブロック図である。
この図に示すように、IPサーバWは、インターネットINETを介してゲートウェイサーバGWSとの間で通信を行うためのインターネット接続インタフェース41、各種コンテンツやIPサーバWの秘密鍵および公開鍵、SSL通信処理プログラム等を書き換え可能に記憶した記憶装置(例えば、半導体ディスクやハードディスク等)42、現在時刻を計時するリアルタイムクロック44、及びこれらを制御する制御部43を備えている。
(4) Configuration of IP Server W FIG. 4 is a block diagram showing a hardware configuration of the IP server W.
As shown in this figure, the IP server W has an Internet connection interface 41 for communicating with the gateway server GWS via the Internet INET, various contents, the secret key and public key of the IP server W, and SSL communication processing. A storage device (for example, a semiconductor disk or a hard disk) 42 that stores a program or the like in a rewritable manner, a real-time clock 44 that measures the current time, and a control unit 43 that controls them are provided.

制御部43は各種制御を行うCPU431と、CPU431に実行される制御プログラム等を格納したROM432と、CPU431のワークエリアとして使用されるRAM433とを内蔵しており、CPU431は、ROM432に格納された制御プログラムを読み出して実行することで、ROM432、RAM433、及び各部41〜42,44を制御する。   The control unit 43 includes a CPU 431 that performs various controls, a ROM 432 that stores a control program executed by the CPU 431, and a RAM 433 that is used as a work area of the CPU 431, and the CPU 431 has a control stored in the ROM 432. By reading and executing the program, the ROM 432, the RAM 433, and the units 41 to 42, 44 are controlled.

制御プログラムを実行した状態のCPU431は、インターネット接続インタフェース41を介してクライアントハローメッセージを受け取ると、SSL通信処理プログラムを用いて当該メッセージの送信元に対応したSSL通信プロセスを生成する。このSSL通信プロセスにおいて、CPU431は、IPサーバWで使用可能な複数の暗号化および圧縮アルゴリズムから、上記クライアントハローメッセージに含まれている暗号化および圧縮アルゴリズムを抽出し、最終的にいずれか一つの暗号化および圧縮アルゴリズムを選択し、選択した暗号化および圧縮アルゴリズムを通知するサーバハローメッセージを上記送信元へ返信するとともに、記憶装置42に記憶されたIPサーバWの公開鍵証明書を内包したサーバ認証要求メッセージを上記送信元へ送信する機能を有する。   When receiving the client hello message via the Internet connection interface 41, the CPU 431 that has executed the control program generates an SSL communication process corresponding to the transmission source of the message using the SSL communication processing program. In this SSL communication process, the CPU 431 extracts the encryption and compression algorithm included in the client hello message from a plurality of encryption and compression algorithms that can be used by the IP server W, and finally selects any one of them. A server that selects an encryption and compression algorithm, returns a server hello message notifying the selected encryption and compression algorithm to the transmission source, and includes the public key certificate of the IP server W stored in the storage device 42 A function of transmitting an authentication request message to the transmission source;

(5)動作
携帯電話機MSが認証されたIPサーバWとSSL通信を開始するまでの動作について主に図5〜図8を参照して説明する。図5はSSL通信開始時に携帯電話機MSにおいて行われる処理の流れを示すフローチャート、図6はSSL通信開始時にゲートウェイサーバGWSにおいて行われる処理の流れを示すフローチャート、図7はSSL通信開始時にIPサーバWにおいて行われる処理の流れを示すフローチャート、図8は携帯電話機MSがIPサーバWとのSSL通信を開始するまでのメッセージの流れを示すシーケンス図である。
(5) Operation The operation until the mobile phone MS starts SSL communication with the authenticated IP server W will be described mainly with reference to FIGS. 5 is a flowchart showing a flow of processing performed in the mobile phone MS when SSL communication is started, FIG. 6 is a flowchart showing a flow of processing performed in the gateway server GWS when SSL communication is started, and FIG. 7 is an IP server W when SSL communication is started. FIG. 8 is a sequence diagram showing a flow of messages until the mobile phone MS starts SSL communication with the IP server W.

ただし、前提として、携帯電話機MSのCPU261は既にブラウザを実行しており、ゲートウェイサーバGWSのCPU341は既に基本プログラムを実行しており、IPサーバWのCPU431は既に制御プログラムを実行しているものとする。また、IPサーバWの記憶装置42にはIPサーバWの秘密鍵と、この秘密鍵に対応した公開鍵に対して認証局Cにより発行された公開鍵証明書が記憶されているものとする。また、携帯電話機MSの不揮発性メモリ264には認証局Cの公開鍵が記憶されているものとする。   However, as a premise, the CPU 261 of the mobile phone MS has already executed the browser, the CPU 341 of the gateway server GWS has already executed the basic program, and the CPU 431 of the IP server W has already executed the control program. To do. In addition, it is assumed that the storage device 42 of the IP server W stores the private key of the IP server W and the public key certificate issued by the certificate authority C for the public key corresponding to the private key. Further, it is assumed that the public key of the certificate authority C is stored in the nonvolatile memory 264 of the mobile phone MS.

携帯電話機MSのユーザがIPサーバWとの通信を行う旨の指示を入力部24から入力すると、携帯電話機MSのCPU261はROM262に格納されたSSL通信プログラムを実行し、図5に示す処理を行う。すなわち、CPU261は、まず、IPユーザにより指定されたIPサーバWとのSSL通信を要求するメッセージ(例えば“Connect https:// ...”)を生成し、これをゲートウェイサーバGWSへ送信するように送受信部21を制御する(ステップSA1)。この結果、図8に示すように、携帯電話機MSからゲートウェイサーバGWSへメッセージm1が送信される。   When the user of the mobile phone MS inputs an instruction to communicate with the IP server W from the input unit 24, the CPU 261 of the mobile phone MS executes the SSL communication program stored in the ROM 262 and performs the processing shown in FIG. . That is, the CPU 261 first generates a message (for example, “Connect https: // ...”) requesting SSL communication with the IP server W designated by the IP user, and transmits this to the gateway server GWS. The transmitter / receiver 21 is controlled (step SA1). As a result, as shown in FIG. 8, the message m1 is transmitted from the mobile phone MS to the gateway server GWS.

ゲートウェイサーバGWSでは、CPU341が、無線系通信装置31を介してメッセージm1を受け取ると、図6のステップSB1に示すように、まず、携帯電話機MSとIPサーバWとの間にTCPコネクションを確立する(図8のメッセージm2)。次に、CPU341は、リアルタイムクロック35から現在時刻を表す時刻情報を取得し(ステップSB2)、現在時刻から伝搬遅延時間経過後の時刻を表す時刻情報を生成する(ステップSB3)。さらにCPU341は、こうして生成された時刻情報を含むメッセージm3を生成し、これを携帯電話機MSへ送信するように無線系通信装置31を制御する(ステップSB4)。この結果、図8に示すように、ゲートウェイサーバGWSから携帯電話機MSへ、TCPコネクションが確立されたことを示すメッセージm3がメッセージm1への応答メッセージとして送信される。以後、ゲートウェイサーバGWSは当該TCPコネクションの通信に関してトンネリング処理を行う。   In the gateway server GWS, when the CPU 341 receives the message m1 via the wireless communication device 31, first, a TCP connection is established between the mobile phone MS and the IP server W as shown in step SB1 in FIG. (Message m2 in FIG. 8). Next, the CPU 341 acquires time information representing the current time from the real-time clock 35 (step SB2), and generates time information representing the time after the propagation delay time has elapsed from the current time (step SB3). Further, the CPU 341 generates the message m3 including the time information thus generated, and controls the wireless communication device 31 so as to transmit it to the mobile phone MS (step SB4). As a result, as shown in FIG. 8, a message m3 indicating that a TCP connection has been established is transmitted from the gateway server GWS to the mobile phone MS as a response message to the message m1. Thereafter, the gateway server GWS performs a tunneling process for the communication of the TCP connection.

携帯電話機MSでは、CPU261が、送受信部21を介してメッセージm3を受け取ると(図5のステップSA2)、このメッセージm3に含まれている時刻情報で表される時刻を現在時刻としてリアルタイムクロック27に設定する。この結果、リアルタイムクロック27が計時する現在時刻はゲートウェイサーバGWSのリアルタイムクロック35が計時している現在時刻と略一致する。   In the mobile phone MS, when the CPU 261 receives the message m3 via the transmission / reception unit 21 (step SA2 in FIG. 5), the time represented by the time information included in the message m3 is set as the current time in the real-time clock 27. Set. As a result, the current time measured by the real-time clock 27 substantially coincides with the current time measured by the real-time clock 35 of the gateway server GWS.

次に、CPU261は、SSL通信で用いる暗号化および圧縮アルゴリズムを決定する(ステップSA4)。具体的には、CPU261は、まず、携帯電話機MSにおいて使用可能な暗号化および圧縮アルゴリズムをIPサーバWへ知らせるクライアントハローメッセージm4を生成し、これをIPサーバWへ送信するように送受信部21を制御する。この結果、図8に示すように、携帯電話機MSから上記TCPコネクションを介してIPサーバWへクライアントハローメッセージm4が送信される。   Next, the CPU 261 determines an encryption and compression algorithm used in SSL communication (step SA4). Specifically, the CPU 261 first generates the client hello message m4 that informs the IP server W of the encryption and compression algorithms that can be used in the mobile phone MS, and sends the transmission / reception unit 21 to the IP server W so as to transmit it. Control. As a result, as shown in FIG. 8, the client hello message m4 is transmitted from the mobile phone MS to the IP server W via the TCP connection.

IPサーバWでは、CPU431が、上記TCPコネクションおよびインターネット接続インタフェース41を介してメッセージm4を受け取ると、図7のステップSC1に示すように、まず、メッセージm4の内容とIPサーバWで使用可能な暗号化アルゴリズムおよび圧縮アルゴリズムとに基づいて、当該TCPコネクションでのSSL通信において使用する暗号化および圧縮アルゴリズムを選択する。次にCPU431は、選択した暗号化および圧縮アルゴリズムを携帯電話機MSへ通知するメッセージm5を生成し、これを携帯電話機MSへ送信するようにインターネット接続インタフェース41を制御する(ステップSC2)。この結果、図8に示すように、IPサーバWから上記TCPコネクションを介して携帯電話機MSへメッセージm5が返信される。   In the IP server W, when the CPU 431 receives the message m4 through the TCP connection and the Internet connection interface 41, first, as shown in step SC1 of FIG. Based on the encryption algorithm and the compression algorithm, the encryption and compression algorithm used in the SSL communication in the TCP connection is selected. Next, the CPU 431 generates a message m5 for notifying the selected encryption and compression algorithm to the mobile phone MS, and controls the Internet connection interface 41 so as to transmit it to the mobile phone MS (step SC2). As a result, as shown in FIG. 8, a message m5 is returned from the IP server W to the mobile phone MS via the TCP connection.

携帯電話機MSでは、CPU261が、送受信部21を介してメッセージm5を受け取ると、このメッセージm5が示す暗号化および圧縮アルゴリズムを、上記TCPコネクションを用いた通信において使用することを決定する。   In the mobile phone MS, when the CPU 261 receives the message m5 via the transmission / reception unit 21, the CPU 261 determines to use the encryption and compression algorithm indicated by the message m5 in the communication using the TCP connection.

一方、IPサーバWでは、メッセージm5が携帯電話機MSへ送信された後に、CPU431が、記憶装置42からIPサーバWの公開鍵証明書を読み出し、この公開鍵証明書を含むメッセージm6を生成し、これを携帯電話機MSへ送信するようにインターネット接続インタフェース41を制御する(ステップSC3)。この結果、図8に示すように、IPサーバWから上記TCPコネクションを介して携帯電話機MSへメッセージm6が送信される。   On the other hand, in the IP server W, after the message m5 is transmitted to the mobile phone MS, the CPU 431 reads out the public key certificate of the IP server W from the storage device 42, generates a message m6 including this public key certificate, The Internet connection interface 41 is controlled so as to transmit this to the mobile phone MS (step SC3). As a result, as shown in FIG. 8, the message m6 is transmitted from the IP server W to the mobile phone MS via the TCP connection.

携帯電話機MSでは、CPU261が、送受信部21を介してメッセージm6を受け取ると(ステップSA5)、メッセージm6に含まれている公開鍵証明書を不揮発性メモリ264に記憶された公開鍵(認証局Cの公開鍵)で復号化する(ステップSA6)。この復号化に成功すると(ステップSA7)、CPU261は、リアルタイムクロック27から現在時刻を取得し(ステップSA8)、現在時刻が有効期限以前の時刻であるか否かを判定する(ステップSA9)。現在時刻が有効期限以前の時刻である場合には、当該証明書は認証局Cに保証された有効期限内の公開鍵証明書(すなわち正当な公開鍵証明書)であることから、CPU261は暗号化通信を継続する処理を行う(ステップSA10)。したがって、以後、携帯電話機MSとIPサーバWとの間で暗号化通信が継続して行われる。   In the mobile phone MS, when the CPU 261 receives the message m6 via the transmission / reception unit 21 (step SA5), the public key certificate contained in the message m6 is stored in the non-volatile memory 264 (the certificate authority C). Of the public key) (step SA6). If this decryption is successful (step SA7), the CPU 261 acquires the current time from the real-time clock 27 (step SA8), and determines whether the current time is a time before the expiration date (step SA9). If the current time is a time before the expiration date, the certificate is a public key certificate within the expiration date guaranteed by the certificate authority C (that is, a valid public key certificate). A process for continuing the communication is performed (step SA10). Therefore, thereafter, encrypted communication is continuously performed between the mobile phone MS and the IP server W.

逆に、ステップSA6における復号化に成功しなかった場合や、復号化に成功しても有効期限を過ぎている場合には、IPサーバWを認証することはできないため、CPU261は上記TCPコネクションを切断するよう送受信部21を制御し、IPサーバWの認証に成功しなかった旨をユーザに通知するよう液晶ディスプレイ25および発音部23を制御する(ステップSA11)。これにより、携帯電話機MSとIPサーバWとの間のTCPコネクションが切断され、IPサーバWの認証に成功しなかった旨がユーザに通知される。   On the contrary, if the decryption in step SA6 is not successful, or if the expiration date has passed even if the decryption is successful, the CPU 261 cannot authenticate the IP connection W. The transmitter / receiver 21 is controlled to disconnect, and the liquid crystal display 25 and the sound generator 23 are controlled to notify the user that the authentication of the IP server W has not been successful (step SA11). As a result, the TCP connection between the mobile phone MS and the IP server W is disconnected, and the user is notified that the authentication of the IP server W was not successful.

上述したように、本実施形態によればIPサーバWの認証処理の直前に、携帯電話機MSのリアルタイムクロック27が計時している時刻がゲートウェイサーバGWSのリアルタイムクロック35(極めて正確な時刻を計時している)が計時している時刻と略一致するため、携帯電話機MSにおいてIPサーバWの公開鍵証明書の有効期限のチェックを正確に行うことができる。したがって、IPサーバWの認証をより正確に行うことができる。また、当然の結果として、携帯電話機MSのリアルタイムクロック27を正確に保つことができるという利点もある。   As described above, according to the present embodiment, immediately before the authentication process of the IP server W, the time measured by the real-time clock 27 of the mobile phone MS is the real-time clock 35 of the gateway server GWS (a very accurate time is counted). The mobile phone MS can accurately check the expiration date of the public key certificate of the IP server W. Therefore, the authentication of the IP server W can be performed more accurately. As a natural result, there is also an advantage that the real-time clock 27 of the mobile phone MS can be accurately maintained.

[変形例]
なお、上述した実施形態では、SSL通信のクライアントとして携帯電話機MSを例示したが、無線通信機能を備えたPDA(Personal Digital(Data) Assistants)等の携帯通信端末をクライアントとしてもよいし、PHS(Personal Handyphone System)端末や携帯電話機とPDAや携帯型コンピュータ等を組み合わせた端末システムをクライアントとしてもよいし、無線通信端末や有線通信端末と据え置き型のコンピュータを組み合わせた端末システムをクライアントとしてもよい。もちろん、有線通信を行う場合には有線通信区間とインターネットとがゲートウェイサーバで接続されることになる。
[Modification]
In the above-described embodiment, the mobile phone MS is exemplified as the SSL communication client. However, a mobile communication terminal such as a PDA (Personal Digital (Data) Assistants) having a wireless communication function may be used as the client, or the PHS ( (Personal Handyphone System) A terminal system combining a terminal or a mobile phone and a PDA or a portable computer may be used as a client, or a terminal system combining a wireless communication terminal or a wired communication terminal and a stationary computer may be used as a client. Of course, when performing wired communication, the wired communication section and the Internet are connected by the gateway server.

さらに、上述した実施形態ではIPサーバWの公開鍵証明書の有効期限のチェックをより正確に行うために携帯電話機MSのリアルタイムクロック27による現在時刻をゲートウェイサーバGWSのリアルタイムクロック35による現在時刻に略一致させたが、両者を一致させる目的は公開鍵証明書の有効期限のチェックのみに限らない。例えば、電子鍵やパスワード等に有効期限が設定されている認証システムにおいては電子鍵やID、パスワード等の有効期限をチェックする目的であってもよい。また、サーバではなく、クライアントの公開鍵証明書や電子鍵、ID、パスワード等の有効期限をチェックする目的でサーバのリアルタイムクロックをゲートウェイサーバのリアルタイムクロックに追従させるようにしてもよい。   Furthermore, in the embodiment described above, the current time by the real-time clock 27 of the mobile phone MS is abbreviated to the current time by the real-time clock 35 of the gateway server GWS in order to more accurately check the expiration date of the public key certificate of the IP server W. Although they are matched, the purpose of matching them is not limited to checking the expiration date of the public key certificate. For example, in an authentication system in which an expiration date is set for an electronic key, password, or the like, the purpose may be to check the expiration date of an electronic key, ID, password, or the like. Further, the server real-time clock may be made to follow the gateway server real-time clock for the purpose of checking the expiration date of the public key certificate, electronic key, ID, password, etc. of the client instead of the server.

また、上述した実施形態においては、クライアントのリアルタイムクロックをゲートウェイサーバのリアルタイムクロックに追従させる例を挙げたが、サーバにおいて通信相手の認証を行う場合にはサーバのリアルタイムクロックをゲートウェイサーバのリアルタイムクロックに追従させるようにしてもよいし、サーバおよびクライアントにおいて相互に通信相手の認証を行う場合には両者のリアルタイムクロックをゲートウェイサーバのリアルタイムクロックに追従させるようにしてもよい。   In the above-described embodiment, an example is given in which the real-time clock of the client follows the real-time clock of the gateway server. However, when authenticating the communication partner in the server, the real-time clock of the server is used as the real-time clock of the gateway server. In the case where the server and the client mutually authenticate the communication partner, the real time clocks of both may be made to follow the real time clock of the gateway server.

また、クライアント(あるいはサーバ)に伝搬遅延時間を測定する機能を設け、ゲートウェイサーバにおける現在時刻をそのままクライアント(あるいはサーバ)へ通知し、クライアント(あるいはサーバ)において、通知された現在時刻から伝搬遅延時間だけ経過した時刻を現在時刻として設定するようにしてもよい。この方法は、インターネットや衛星を介したネットワーク等の伝搬遅延時間が通信路に応じて大幅に異なり得るネットワークを介した通信を行う際に特に有効である。   In addition, the client (or server) is provided with a function for measuring the propagation delay time, the current time in the gateway server is notified to the client (or server) as it is, and the client (or server) transmits the propagation delay time from the notified current time. Only the time that has elapsed may be set as the current time. This method is particularly effective when communication is performed via a network in which the propagation delay time of a network via the Internet or a satellite can vary greatly depending on the communication path.

さらに、上述した実施形態では、接続元(クライアント)からの接続を要求するメッセージに対する応答メッセージが時刻情報を内包する例を示したが、時刻情報の送信方法はこの例に限定されるものではない。例えば、接続元(クライアントまたはサーバ)からの接続を要求するメッセージの受信を契機として接続先(サーバまたはクライアント)へ時刻情報を送信するようにしてもよい。   Furthermore, in the above-described embodiment, the example in which the response message for the message requesting the connection from the connection source (client) includes the time information is shown, but the time information transmission method is not limited to this example. . For example, the time information may be transmitted to the connection destination (server or client) upon reception of a message requesting connection from the connection source (client or server).

また、上述した実施形態では、クライアントが自機のリアルタイムクロックから現在時刻を取得して有効期限のチェックに使用する例を挙げたが、これに限定されるものではない。例えば、ゲートウェイサーバから供給された現在時刻を有効期限のチェックにそのまま使用するようにしてもよい。この場合、リアルタイムクロックを持たないクライアント(あるいはサーバ)であっても有効期限のチェックを行うことができる。   In the above-described embodiment, an example is given in which the client acquires the current time from its own real-time clock and uses it for checking the expiration date. However, the present invention is not limited to this. For example, the current time supplied from the gateway server may be used as it is for checking the expiration date. In this case, even a client (or server) that does not have a real-time clock can check the expiration date.

さらに、上述したように、本実施形態では、クライアントからゲートウェイサーバへのメッセージに対する応答メッセージに時刻情報が含まれている場合に、クライアントにおいて新しい現在時刻が設定される。このため、新しい現在時刻の設定はゲートウェイサーバから送信された時刻情報のみに基づいて行われることになり、より高いセキュリティが確保されている。しかし、より高いセキュリティを確保するためには本実施形態に例示された仕組みを必ず採用しなければならないという訳ではない。すなわち、時刻情報の送信元がゲートウェイサーバであるか否かをクライアントにおいて判断できればよく、例えば、クライアントにおいてパケットの送信元アドレスを調べることで時刻情報の送信元がゲートウェイサーバであるか否かを判定するようにしてもよい。   Furthermore, as described above, in this embodiment, when the time information is included in the response message to the message from the client to the gateway server, the new current time is set in the client. For this reason, the new current time is set based only on the time information transmitted from the gateway server, and higher security is ensured. However, in order to ensure higher security, the mechanism exemplified in this embodiment is not necessarily adopted. That is, it is only necessary for the client to be able to determine whether or not the source of time information is a gateway server. For example, it is determined whether or not the source of time information is a gateway server by examining the source address of a packet at the client. You may make it do.

また、上述した実施形態では通信相手の認証に必要な情報(公開鍵証明書)を用いる通信としてSSL通信を例示したが、本発明は提案されている各種の公開鍵暗号方式の通信に適用可能である。さらに言えば、認証に必要な情報がIDやパスワードのように暗号化通信を前提としていない場合には、本発明を暗号化されていない通信に適用することもできる。   In the embodiment described above, SSL communication is exemplified as communication using information (public key certificate) necessary for authentication of the communication partner. However, the present invention is applicable to communication of various proposed public key cryptosystems. It is. Furthermore, if the information required for authentication is not based on encrypted communication such as an ID or password, the present invention can be applied to unencrypted communication.

また、時刻情報の送信元が中継装置の場合にのみ現在時刻を設定するように通信装置を構成すれば、中継装置を除いた他の装置が通信装置における現在時刻を変更することはできない。したがって、より高いセキュリティを確保することができる。この効果は、時刻情報を応答メッセージに含めて中継装置から通信装置へ渡すようにすることでも得られる。後者の場合には、通信装置と中継装置との間でやり取りされるメッセージの数を減らすこともできる。   Further, if the communication device is configured so that the current time is set only when the transmission source of the time information is a relay device, the other devices other than the relay device cannot change the current time in the communication device. Therefore, higher security can be ensured. This effect can also be obtained by including time information in the response message and passing it from the relay apparatus to the communication apparatus. In the latter case, the number of messages exchanged between the communication device and the relay device can be reduced.

また、通信装置において通信相手を正当と判定した後に初めて暗号化通信を行うようにすれば、暗号化通信のセキュリティを十分に高くすることができる。
また、中継装置における現在時刻よりも進んだ時刻を表す時刻情報を通信装置へ送信するようにすれば、伝搬遅延時間による誤差を排除することができる。
Further, if encrypted communication is performed for the first time after it is determined that the communication partner is valid in the communication device, the security of the encrypted communication can be sufficiently increased.
Further, if time information representing a time advanced from the current time in the relay device is transmitted to the communication device, an error due to the propagation delay time can be eliminated.

本発明の実施形態に係る認証方法を用いた認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system using the authentication method which concerns on embodiment of this invention. 同認証システムを構成する携帯電話機MSのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the mobile telephone MS which comprises the authentication system. 同認証システムを構成するゲートウェイサーバGWSのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the gateway server GWS which comprises the authentication system. 同認証システムを構成するIPサーバWのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of IP server W which comprises the authentication system. SSL通信開始時に同携帯電話機MSにおいて行われる処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process performed in the mobile telephone MS at the time of SSL communication start. SSL通信開始時に同ゲートウェイサーバGWSにおいて行われる処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process performed in the gateway server GWS at the time of SSL communication start. SSL通信開始時に同IPサーバWにおいて行われる処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process performed in the IP server W at the time of SSL communication start. 携帯電話機MSがIPサーバWとのSSL通信を開始するまでのメッセージの流れを示すシーケンス図である。FIG. 11 is a sequence diagram showing a message flow until the mobile phone MS starts SSL communication with the IP server W.

符号の説明Explanation of symbols

BS…基地局、GWS…ゲートウェイサーバ、INET…インターネット、MPN…移動パケット通信網、MS…携帯電話機、PS…パケット加入者処理装置、W…IPサーバ、21…送受信部、22…集音部、23…発音部、24…入力部、25…液晶ディスプレイ、26,34,43…制御部、27、35、44…リアルタイムクロック、31…無線系通信装置、32,41…インターネット接続インタフェース、33,42…記憶装置、261,341,431…CPU、262,342,432…ROM、263,343,433…RAM、264…不揮発性メモリ。   BS ... Base station, GWS ... Gateway server, INET ... Internet, MPN ... Mobile packet communication network, MS ... Mobile phone, PS ... Packet subscriber processing device, W ... IP server, 21 ... Transmission / reception unit, 22 ... Sound collection unit, 23 ... Sound generating unit, 24 ... Input unit, 25 ... Liquid crystal display, 26, 34, 43 ... Control unit, 27, 35, 44 ... Real time clock, 31 ... Wireless communication device, 32, 41 ... Internet connection interface, 33, 42 ... Storage device, 261, 341, 431 ... CPU, 262, 342, 432 ... ROM, 263, 343, 433 ... RAM, 264 ... Non-volatile memory.

Claims (5)

第1のノードがサーバ装置に対し、前記第1のノードと第2のノードとの間の通信接続の確立の要求を送信するステップと、A first node sending a request for establishing a communication connection between the first node and the second node to a server device;
前記サーバ装置が、前記要求に応じて、前記第1のノードと前記第2のノードとの間の通信接続の制御処理を行うステップと、The server device performing a communication connection control process between the first node and the second node in response to the request;
前記サーバ装置が、前記通信接続の確立を示す通知とともに現在時刻情報を前記第1のノードに対し送信するステップと、The server device transmitting current time information to the first node together with a notification indicating establishment of the communication connection;
前記第1のノードと前記第2のノードとの間で、前記通信接続を用いて、暗号化通信を開始するステップと、Starting encrypted communication between the first node and the second node using the communication connection;
前記第1のノードが、前記第2のノードを認証するための有効期限のある証明書を受信するステップと、The first node receiving an expiring certificate for authenticating the second node;
前記第1のノードが、前記証明書が有効であることを、前記現在時刻情報に基づき検証するステップと、The first node verifying that the certificate is valid based on the current time information;
前記検証において前記証明書が有効であるとの結果が得られなかった場合、前記暗号化通信を終了するステップとEnding the encrypted communication if a result that the certificate is valid is not obtained in the verification; and
を備える通信方法。A communication method comprising:
前記サーバ装置が、前記第1のノードと前記第2のノードとの間で行われる前記暗号化通信をトンネリングするステップThe server device tunnels the encrypted communication performed between the first node and the second node.
を備える請求項1に記載の通信方法。The communication method according to claim 1, further comprising:
第1のノードから、前記第1のノードと第2のノードとの間の通信接続の確立の要求を受信する受信手段と、Receiving means for receiving a request for establishing a communication connection between the first node and the second node from a first node;
前記要求に応じて、前記第1のノードと前記第2のノードとの間の通信接続の制御処理を行う制御手段と、Control means for performing control processing of communication connection between the first node and the second node in response to the request;
前記通信接続の確立を示す通知とともに現在時刻情報を前記第1のノードに対し送信する送信手段とTransmitting means for transmitting current time information to the first node together with a notification indicating establishment of the communication connection;
を備えるサーバ装置。A server device comprising:
前記第1のノードと前記第2のノードとの間で前記通信接続を用いて行われる暗号化通信をトンネリングにより中継する中継手段Relay means for relaying encrypted communication performed using the communication connection between the first node and the second node by tunneling
を備える請求項3に記載のサーバ装置。The server device according to claim 3 provided with.
サーバ装置に対し、自機とは異なる他のノードとの間の通信接続の確立の要求を送信する送信手段と、Transmission means for transmitting a request for establishing a communication connection with another node different from the own device to the server device;
前記サーバ装置から前記通信接続の確立を示す通知とともに現在時刻情報を受信する現在時刻情報受信手段と、Current time information receiving means for receiving current time information together with a notification indicating establishment of the communication connection from the server device;
前記他のノードとの間で、前記通信接続を用いて、暗号化通信を行う暗号化通信手段と、Encrypted communication means for performing encrypted communication with the other nodes using the communication connection;
前記他のノードから前記他のノードを認証するための有効期限のある証明書を受信する証明書受信手段と、Certificate receiving means for receiving a certificate having an expiration date for authenticating the other node from the other node;
前記証明書が有効であることを、前記現在時刻情報受信手段により受信された現在時刻情報に基づき検証する検証手段とVerification means for verifying that the certificate is valid based on current time information received by the current time information receiving means;
を備え、With
前記暗号化通信手段は、前記検証手段による検証において前記証明書が有効であるとの結果が得られなかった場合、前記暗号化通信を終了するThe encrypted communication unit terminates the encrypted communication when a result that the certificate is valid is not obtained in the verification by the verification unit.
端末装置。Terminal device.
JP2007197933A 2007-07-30 2007-07-30 COMMUNICATION METHOD, SERVER DEVICE, AND TERMINAL DEVICE Expired - Lifetime JP5248057B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007197933A JP5248057B2 (en) 2007-07-30 2007-07-30 COMMUNICATION METHOD, SERVER DEVICE, AND TERMINAL DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007197933A JP5248057B2 (en) 2007-07-30 2007-07-30 COMMUNICATION METHOD, SERVER DEVICE, AND TERMINAL DEVICE

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000378061A Division JP2002186037A (en) 2000-12-12 2000-12-12 Authentication method, communication system, and repeater

Publications (3)

Publication Number Publication Date
JP2007325306A JP2007325306A (en) 2007-12-13
JP2007325306A5 JP2007325306A5 (en) 2008-01-31
JP5248057B2 true JP5248057B2 (en) 2013-07-31

Family

ID=38857632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007197933A Expired - Lifetime JP5248057B2 (en) 2007-07-30 2007-07-30 COMMUNICATION METHOD, SERVER DEVICE, AND TERMINAL DEVICE

Country Status (1)

Country Link
JP (1) JP5248057B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5342224B2 (en) * 2008-12-10 2013-11-13 株式会社日立メディコ Medical diagnostic imaging equipment
JP5332701B2 (en) * 2009-02-18 2013-11-06 沖電気工業株式会社 Wireless communication device and wireless communication device authentication method
JP6473674B2 (en) * 2015-07-28 2019-02-20 ルネサスエレクトロニクス株式会社 Communication terminal and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257837A (en) * 1992-03-13 1993-10-08 Nec Corp Information processing system
US6061341A (en) * 1997-12-16 2000-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Use of transmission control protocol proxy within packet data service transmissions in a mobile network
JPH11202064A (en) * 1998-01-13 1999-07-30 Murata Mach Ltd Communication terminal device
JPH11313377A (en) * 1998-04-30 1999-11-09 Toshiba Corp Mobile data communication system, mobile terminal therefor and data communication device
EP1095492B1 (en) * 1998-07-03 2004-04-07 Nokia Corporation Secure session connection set up based on the Wireless Application Protocol

Also Published As

Publication number Publication date
JP2007325306A (en) 2007-12-13

Similar Documents

Publication Publication Date Title
CA2398383C (en) Certification method, communication device and relay device
Tschofenig et al. Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things
US9231759B2 (en) Internet key exchange protocol using security associations
US7298847B2 (en) Secure key distribution protocol in AAA for mobile IP
US9848320B2 (en) Encrypted communications method and encrypted communications system
CN101371550B (en) Method and system for automatically and freely providing user of mobile communication terminal with service access warrant of on-line service
US8582762B2 (en) Method for producing key material for use in communication with network
CN101183938B (en) Wireless network security transmission method, system and equipment
US20020025046A1 (en) Controlled proxy secure end to end communication
US7233782B2 (en) Method of generating an authentication
WO2006003859A1 (en) Communication handover method, communication message processing method, and communication control method
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
Kambourakis et al. Performance evaluation of public key-based authentication in future mobile communication systems
JP5248057B2 (en) COMMUNICATION METHOD, SERVER DEVICE, AND TERMINAL DEVICE
JP2005236490A (en) Mobile communication terminal and network connection apparatus in mobile communication network system, and update method of shared private key, and update program of shared private key
KR20080056055A (en) Communication inter-provider roaming authentication method and key establishment method, and recording medium storing program including the same
Li et al. Fast authentication for mobile clients in wireless mesh networks
AU2004226985B2 (en) Certification method, communication device and relay device
WO2010133036A1 (en) Communication method, device and communication system between base stations
JP5220625B2 (en) Authentication method and system in terminal-to-terminal negotiation
WO2001022685A1 (en) Method and arrangement for communications security
Curtis Subscriber authentication and security in digital cellular networks and under the mobile Internet protocol
Yanyan Design of a PKI-Based Secure Architecture for Mobile E-Commerce
JP2003318886A (en) Display method for radio data communication device and the radio data communication device
Li et al. Fast authentication for mobile hosts in wireless mesh networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110727

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130410

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250