JP5660454B2 - プライバシを保障した機器間接続方法 - Google Patents

プライバシを保障した機器間接続方法 Download PDF

Info

Publication number
JP5660454B2
JP5660454B2 JP2011003898A JP2011003898A JP5660454B2 JP 5660454 B2 JP5660454 B2 JP 5660454B2 JP 2011003898 A JP2011003898 A JP 2011003898A JP 2011003898 A JP2011003898 A JP 2011003898A JP 5660454 B2 JP5660454 B2 JP 5660454B2
Authority
JP
Japan
Prior art keywords
communication device
communication
information
terminal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011003898A
Other languages
English (en)
Other versions
JP2012147240A (ja
Inventor
猛 梅澤
猛 梅澤
真杉 井上
真杉 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2011003898A priority Critical patent/JP5660454B2/ja
Publication of JP2012147240A publication Critical patent/JP2012147240A/ja
Application granted granted Critical
Publication of JP5660454B2 publication Critical patent/JP5660454B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明は、ネットワーク上の任意のデバイス同士で通信を行うプラットフォームを利用する際に、デバイスのオーナー情報を参照する手法に関し、特に、プライバシを保障した機器間接続方法に関している。
ネットワーク環境下では、コンピューター(PC)の各ユーザは、そのコンピューターに属する周辺装置として、そのネットワークから自由に選択して登録し、使用することができる。例えば、ユーザAは、ユーザBとCがそれぞれ所有しネットワークに接続されたプリンタとスキャナを、ユーザAが使用するPCに常時接続されたプリンタやスキャナと同じように使用することができる。このような構成は、パーソナルネットワークのひとつの形態である。
しかし、この場合、ユーザAが、自身の所有している複数の機器(携帯電話、PC、情報家電など)を接続しようとする場合でも、指定した機器が自分が接続しようとしたものでなく、他人のPC下にある上記の機器を自分のPC下にあるものと錯誤して指定してしまう操作ミスが発生する場合がある。また、操作ミス以外に、第3者がPC名を詐称するなりすまし行為や、意図的に誤った機器を接続するように誘導するなどのフィッシング行為等を行うことによって、ユーザAが意図したものでない機器を指定しまう、などの問題が発生する場合がある。このような誤接続により、例えば文書ファイルや写真データが漏洩する、という問題が起こる。
ここで、個人情報の漏洩防止の観点からは、任意の端末およびそれに付随した周辺装置等の登録情報を、他のユーザーから参照可能な状態となるネットワーク構成は避ける必要がある。しかし、上記のようにパーソナルネットワークを構成するためには、ユーザAは、接続しようとする当該端末を信頼できるものと判断することができる程度に正確な上記周辺装置の端末識別情報を入手する必要があり、上記の個人情報の漏洩防止の観点に背反する。
上記の背反を回避できるものとして、例えば、特許文献1の開示がある。これは、任意の端末同士で容易に通信を行うことを可能とする技術であり、特に、端末間通信共有鍵を共有することでセキュリティの高い端末間通信を可能としている。この開示は、以下の管理装置に関するものであり、複数の通信端末装置毎に、各通信端末装置と共有される共有鍵を記憶する共有鍵記憶部と、複数の通信端末装置毎に、ネットワーク情報を記憶するネットワーク情報記憶部と、前記通信端末装置から暗号化された通信要求を受信し、前記共有鍵を用いて復号化し、当該通信端末装置を認証する認証部と、前記認証部によって認証された場合に、前記通信要求に基づいて他の通信端末装置のネットワーク情報を前記ネットワーク情報記憶部から読み出し、当該ネットワーク情報を前記共有鍵を用いて暗号化し、前記通信要求の送信元である前記通信端末装置に送信する管理部と、他の通信装置から認証基盤を経由して前記通信端末装置の端末識別情報を受信し、前記共有鍵を生成し、生成された前記共有鍵と前記端末識別情報とを前記共有鍵記憶部に登録し、前記他の通信装置に対し前記認証基盤を経由して前記共有鍵を送信する、共有鍵生成部と、を備えるものである。この管理装置が、他の通信装置から認証基盤を経由して通信端末装置の端末識別情報を受信し、共有鍵を生成し、生成された共有鍵と端末識別情報とを共有鍵記憶部に登録し、他の通信装置に対し認証基盤を経由して共有鍵を送信し、通信端末装置から暗号化された通信要求を受信し、共有鍵を用いて復号化し、当該通信端末装置を認証し、認証部によって認証された場合に、通信要求に基づいて他の通信端末装置のネットワーク情報をネットワーク情報記憶部から読み出し、当該ネットワーク情報を共有鍵を用いて暗号化し、通信要求の送信元である通信端末装置に送信する。
ここで、上記の「他の通信装置」とは、例えば、携帯電話機である。現在の携帯電話システムでは、個々の携帯電話機は、個体識別番号によって識別され、携帯電話機の所有者は、携帯電話事業者によって上記個体識別番号と関連づけて登録されている。
また、無線の携帯電話をユーザ認証に用いる例が、特許文献2に開示されている。この開示において、無線の局所エリアネットワークにおいて動作するコンピューティング・デバイスは、公開鍵を、無線の携帯電話の広域ネットワークにおいて動作する携帯デバイスに送信する。その携帯デバイスは、その公開鍵に基づいてユーザの証明書を取得するために、無線の携帯電話の広域エリアネットワークにおいて携帯電話の運営者と共にブートストラッピングの手続きを行う。その携帯デバイスは、そのコンピューティング・デバイスにおいて、そのユーザの証明書をインストールするために、ユーザの証明書をそのコンピューティング・デバイスに送信する。そのユーザの証明書を、デジタル署名、証明および暗号化の目的のために用いたり、その無線の局所エリアネットワークおよびその無線の広域ネットワークの双方において加入者が双方のネットワークからのサービスにアクセスするときの加入者の認証に用いたりする。
また、非特許文献1に、携帯電話を利用したパーソナルネットワーク(PN:Personal Network)構築システムが記載されている。このシステムは、サーバPC、クライアントPC、携帯電話の3要素で構成される。ユーザは携帯電話のNFC(Near Field Communication)機能を利用して、クライアントPCとなるラップトップPCの認証手続きを行う。携帯電話において、PN構築の際の共有鍵を生成し、クライアントPCのIDと共にサーバPCへと携帯電話網を介してHTTP(Hyper Text Transfer Protocol)転送し、同時にクライアントPCへの鍵配布を行う。サーバPC上ではPNの生成・破棄などの状態管理が行われ、携帯電話により生成・配布された共有鍵を用いてクライアントPCとのセキュアな通信チャネルを確立する。サーバPCとクライアントPCの間では、PNで利用されるリソース情報が遣り取りされ、複数台のクライアントPCに対して同様の処理を行うことで、クライアントPC間のセキュアな通信チャネルとしてPNが構築される。
上記のPNは、用途に応じて選定された任意のデバイス間で論理的に構成される仮想ネットワークとして構築されるものである。図1に概要を示す様に、家庭/オフィス/モバイル環境の他、インターネットカフェや空港ラウンジのような公共/共有端末の中から、用途に応じて任意のデバイスを選び出し、オンデマンドに仮想ネットワークの構築を行う。PNの構築には、任意のデバイス間でセキュアなコネクションを確立することが不可欠である。しかし、一般に、各デバイスはインターネットや公衆無線LANなどのセキュアでない接続環境にあることが多いため、PN構築の際にはこのような環境下でいかにしてセキュアなデバイス認証(シグナリング)を行うかが最も重要である。
図2に携帯電話を利用した上記PNの構築手順例を示す。ここでは、2つのデバイスA、Bについて携帯電話(Cellular Phone)を介してPN登録する手順の例を示している。デバイスの登録は、
(1) Auth(認証)
携帯電話の仲介によりデバイスと認証仲介サーバ(Authentication Mediation Server)との間の共有鍵配布を行うデバイス認証、
(2) Register(登録)
得られた共有鍵を利用して認証仲介サーバとの間にセキュアチャネルを構築し、デバイスのリソース情報をPN管理サーバ(PN Management Server)に登録するリソース登録、
の2つのステップによって行われる。
(0a) Pre-auth(事前認証)、(0b) Pre-register(事前登録)
また、同様の手順をもう一方のデバイスについても行っておくことで、両デバイスはPN管理サーバとのインターネットを経由した経路上にセキュアな通信路を確保することができる。
(3) PN Creation(PN構築)
次に、PN管理サーバ上でPNを構築する処理が行われ、2つのデバイス間の共有鍵をセキュア通信路経由で配布する。
(4) Connect(接続)
そして、デバイス間共有鍵を利用して2つのデバイス間にセキュアな通信チャネルを確立し(つまり接続し)デバイスAとデバイスBで構成されるPNが生成される。
一旦デバイス間のセキュアチャネルが確立すれば、その後のデータ通信はこのチャネルを通して行われるため、認証に利用した携帯の通信経路は開放することができる。
携帯電話のセンシング機能を利用した上記PNを構築するシステムを想定した通信シーケンス例を図3に示す。ここでは、USCP(ユーザ主導型サービス構築プラットフォーム(USCP: User-driven Service Creation Platform))の全体イメージの具現化と携帯電話を活用することによる利便性の確認を主な目的とするため、本来のUSCPの仕様を簡略化させている。
各ステップでの処理内容は次の通りである。
(1)携帯電話によるデバイスのID読み取り
デバイスの固有IDを携帯電話が取得し、認証仲介サーバにその情報を転送する。このとき、携帯電話はPN識別子を生成して、同時に送信する。さらに認証仲介サーバはPN管理サーバに情報を転送し、当該デバイスの登録が行われる。
(2)共有鍵情報とPN識別子の配布
認証仲介サーバは、事前に登録された関連付け情報からデバイスを見つけ、共有鍵情報とPN識別子を送信する。
(3)共有リソース情報の登録
認証仲介サーバから通知を受けたデバイスは、PN識別子に対応した内部のリソースをセットアップし、認証仲介サーバPN管理サーバに情報を送信する。さらに管理サーバに情報を転送する。
(4)既存PNのチェック
PN管理サーバでは、既に同一の識別子を受け取っている場合にはそのデバイスのアドレス情報を返信する。
(5)単一携帯電話によるPN構築
デバイスはPN管理サーバの応答を受け、PNのクライアントあるいはサーバとして動作する。
本願発明は、通信相手となる端末を指定する際に、当該端末の登録情報を秘匿する点において、上記非特許文献1とは異なるものである。
特開2009―278388号公報 特表2008−515357号公報
梅澤猛 他5名、"携帯電話を利用した Personal Network 構築システム"、「マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム」、930−937ページ、平成22年7月
本発明は、通信相手となる端末を指定する際に、当該端末の登録情報を秘匿しつつ、開示管理装置上の登録情報を元にした確実な端末識別情報の指定を可能とすることを目的とする。
本発明は、概略、例えばインターネットなどの第1通信ネットワークにPC−AとPC−Bが接続されており、それぞれが第1通信ネットワーク上での通信機能を備え、PC−Bには例えばプリンタなどの端末装置が接続されているとき、PC−Aのパーソナルネットへの上記端末装置の取り込みを安全に行うものである。安全に行うためには、例えば携帯電話ネットワークなどの第3者に認証された第2通信ネットワーク上の通信装置を使用する。また、PC−Aの使用者にPC−Bの使用者情報が開示されないようにするために、PC−AとPC−Bの間には第1通信ネットワークに接続された管理装置を使用して、上記端末装置に関する情報だけで、上記の取り込みを行う。
まず、本発明の、プライバシを保障した機器間接続方法を適用しようとする装置構成は、以下の特徴を備えるものである。
第1通信ネットワークに係属する第1通信装置と第2通信装置と、
第1通信装置の入/出力データの一部を受/送信する第3通信装置と
第2通信装置の入/出力データの一部を受/送信する第4通信装置と
第2通信装置に係属する端末装置と、
第2通信装置と、第4通信装置と、上記端末装置とのそれぞれの情報が一連の情報であるとして記録管理する管理装置と、
第3通信装置と第4通信装置が係属する第2通信ネットワークと、
第2通信ネットワークに係属し上記管理装置の入/出力データの一部を受/送信する第5通信装置と、を備える。
また、第1通信装置が上記端末装置に上記第1通信ネットワーク上で接続しようとするとき、以下の手順で、第1通信装置は上記端末装置に接続する。
0)第2通信装置で、上記端末装置の端末装置情報と、第2通信装置情報と第4通信装置が生成した署名情報とを、上記管理装置に登録し、
1)第3通信装置から、第2通信ネットワークと第5通信装置を介して上記管理装置に、上記端末装置情報と上記署名情報とを送信して、上記端末装置のユーザ照会要求を送信し、
2)上記管理装置は、第3通信装置からのユーザ照会要求を受信して、受信した署名情報と、登録された上記署名情報との照合を行い、
3)上記照合の結果を、第5通信装置から第2通信ネットワークと上記第3通信装置を介して、第1通信装置に送信し、
4)上記照合の結果が一致する場合は、第1通信装置は、上記端末装置に、第1通信装置の属するパーソナルネットワークに参加させる処理を行って、上記第1通信ネットワーク上で接続する。
上記1)において、署名情報をなるべく変更しないように運用する場合には、次のようにすることができる。つまり、第3通信装置は、上記端末装置の端末識別情報を送信可能な信号に変換するものであり、また、上記署名情報を受信するものであり、さらに、第3通信装置を介して、上記端末識別情報と受信した上記署名情報とを含む情報を、上記管理装置に対して送信することで、ユーザ照会要求をする。
上記1)において、署名情報を頻繁に変更する場合には、次のようにすることができる。つまり、第3通信装置は、上記端末装置の端末識別情報を送信可能な信号に変換するものであり、また、
1.1)第3通信装置は、第4通信装置対して署名情報に用いるハッシュ値の要求を送信し、
1.2)第4通信装置は、ハッシュ値を上記管理装置に送信し、
1.3)上記管理装置は、第4通信装置の情報、上記端末識別情報および上記ハッシュ値を登録して、登録した旨を第4通信装置に返答し、
1.4)第4通信装置から、第3通信装置に上記ハッシュ値を送信し、
1.5)署名情報に用いる上記ハッシュ値を受信するものであり、
さらに、第3通信装置を介して、上記端末識別情報と受信した上記署名情報とを含む情報を、上記管理装置に対して送信することで、ユーザ照会要求をする。
上記0)における登録は、信書を用いた通信で行うこともできるが、第4通信装置と第5通信装置間の電気通信や光通信を介して行うことが望ましい。
第4通信装置と第5通信装置間の上記通信で送受信される、上記端末装置情報と第2通信装置情報と第4通信装置が生成した署名情報とは、第4通信装置と第5通信装置間の共通鍵を用いて暗号化されて第4通信装置から送信され、第5通信装置で受信された情報から前記共通鍵を用いて復号されたものであることが望ましい。
上記2)における照合は、所定の関数による変換値が一致する場合に、合致するものとみなす事ができる。これによって、上記署名情報に異なるものを使用できるようになり、第3者による介入を抑制することができる。
上記所定の関数の簡単な例は、何らかのハッシュ関数である。
第2通信ネットワークは、例えば携帯電話ネットワークであり、第3通信装置、第4通信装置および第5通信装置にはそれぞれ携帯電話を使用することによって、第3通信装置、第4通信装置および第5通信装置は、携帯電話事業者によって認証されたものを用いることができ、秘匿通話が可能である。
本発明により、相互に通信することで合意したユーザ間において、具体的なユーザ情報を開示することなく、当該デバイスが接続しようとする端末を所有する相手であることを確認することができる。
パーソナルネットワーク(PN)の概要を示す図であり、PNは用途に応じて選定された任意のデバイス間で論理的に構成される仮想ネットワークとして構築されるものであることを示す。家庭/オフィス/モバイル環境の他、インターネットカフェや空港ラウンジのような公共/共有端末の中から、用途に応じて任意のデバイスを選び出し、オンデマンドに仮想ネットワークの構築を行う。 従来の、携帯電話を利用した上記PNの構築手順例を示す図である。ここでは、2つのデバイスA、Bについて携帯電話(Cellular Phone)を介してPN登録する手順の例を示す。 従来の、携帯電話のセンシング機能を利用したPNを構築するシステムを想定した通信シーケンス例を示す図である。 本発明の実施例1の構成と通信手順を示す図である。 本発明の実施例2の構成と通信手順を示す図である。
以下に、この発明の実施の形態を図面に基づいて詳細に説明する。以下の説明においては、同じ機能あるいは類似の機能をもった装置に、特別な理由がない場合には、同じ符号を用いるものとする。
以下の例におけるPCは、演算装置(MPU)部、記憶(メモリ)部、ネットワークに接続する通信部、ユーザとのインターフェースとなる入出力部、などを備えるものであり、その他、HDD(ハードディスク装置)などの電源が切れた状態でデータを保持する補助記憶装置等を備えることが望ましい。また、携帯電話機は、個体識別符号によって識別され携帯電話事業者から認証された無線の携帯電話機である。上記PCと上記携帯電話機との接続は、専用の接続コードを用いてもよく、あるいは、赤外線接続機能を用いても良い。場合によっては、表示画面を伝送手段として用いることができ、ユーザが一方から読み取って他方に入力しても良い。第3者によって認証され他の受信者には通信内容を秘匿することができる通信装置であれば、この携帯電話機の代わりに用いることができる。
図4に示すように、第1、第2通信装置に相当するコンピュータ(PC−A、PC−B)、第3、第4通信装置に相当する携帯電話機(TEa、TEb)、通信端末装置(nTE)、管理装置(PNSP:パーソナルネットワークサービスプロバイダ)で構成される環境を想定する。上記携帯電話機は、携帯電話通信ネットワーク(第2通信ネットワーク)に接続され、上記通信端末は、インターネットやローカルエリアネットになどの通信ネットワーク(第1通信ネットワーク)に接続されたものである。ここで、PNSPにはnTEの端末識別情報IDnTEとともにnTEとPNSP間の共有鍵が登録されているとする。この共有鍵の登録は、電話や信書あるいは上記通信ネットワークを介して公開鍵方式で鍵を共有してもよい。また、ユーザAは通信機能を持ったPC−Aと携帯電話機TEaの使用者であり、ユーザBは同様に通信機能を持ったPC−Bと携帯電話機TEbの使用者である、と、する。
TEaを使用するユーザAがnTEを、通信対象として指定し、ユーザAのパーソナルネットワークに参加させる場合、次のようにする。
(0)ユーザB側では、TEb情報とTEb上で生成された署名情報と共にnTE情報を管理装置に登録する。ここで、署名情報とは、例えば、使用者識別子(いわゆるユーザID)や認証情報(いわゆるパスワード)などである。この登録のための通信は、信書や電話、または、暗号通信を用いて行うことが望ましい。この暗号通信は、nTEとPNSP間の上記共有鍵を用いて行うことができる。
(1)ユーザA側では、TEaは、nTEのIDnTEを送信可能な信号に変換する。また、一方で、上記署名情報を受信する。
(2)ユーザA側では、TEaを介して、IDnTEと受信した上記署名情報とを含む情報を、PNSPに対して送信することで、ユーザ照会要求をする。
(3)PNSP側では、登録されているIDnTEと登録時のTEb情報から上記署名情報を抽出する。
(4)PNSP側では、上記ユーザ照会要求にある署名情報と、上記(3)で抽出した署名情報との一致または不一致を確認する。
(5)上記確認の結果をTEaに送信する。
(6)上記確認の結果が一致を意味する場合は、上記PC−Aは、上記nTEをユーザAのパーソナルネットワークに参加させる処理を行う。この際、(a)上記nTEが上記PC−Bを介して上記の何らかの通信ネットワークに参加(つまり接続)している場合、上記PC−Aは、上記PC−Bを介して、上記nTEと通信ネットワーク上で接続し、(b)上記nTEが上記の何らかの通信ネットワークに直接参加(つまり直接接続)している場合、上記PC−Aは、上記nTEと通信ネットワーク上で接続する。
このとき、上記(3)の署名情報の抽出には、IDnTEやTEbの端末iDの他に、TEbの通話履歴や課金情報など、TEbと事業者認証基盤側で随時把握可能な情報を含むことができる。第三者からは推測困難な時間変化を伴う情報を含んだ署名情報を用いることにより、署名情報の偽造のリスクを低減することができる。署名情報の生成にはハッシュ関数など、生成された署名情報から元データを算出不可能な方法を用いる。
署名情報の生成に関しては、図5に示すように、前述の事業者認証基盤で随時把握可能な情報を利用する他に、署名情報要求が行われる度に任意の固有情報から生成した署名情報を登録することも可能である。
この場合に、TEaを使用するユーザAがnTEを、通信対象として指定し、ユーザAのパーソナルネットワークに参加させる場合、次のようにする。
(0)ユーザB側では、TEb情報とTEb上で生成された署名情報と共にnTE情報を管理装置に登録する。ここで、署名情報とは、任意の固有情報から生成した署名情報で、例えば、GPSによる位置情報や時事刻々変化する情報である。この登録のための通信は、電気通信や光通信であり、暗号通信であることが望ましい。この暗号通信は、nTEとPNSP間の上記共有鍵を用いて行うことができる。
(1)ユーザA側では、TEaは、nTEのIDnTEを送信可能な信号に変換する。また、
(1.1)ユーザA側では、実施例1の場合と異なり、ユーザB側に対して署名情報に用いるハッシュ値の要求を送信する。
(1.2)ユーザB側では、ハッシュ値を生成して、管理装置に送信する。
(1.3)管理装置側では、TEb情報、上記IDnTEおよびハッシュ値を登録して、登録した旨をユーザB側に返答する。
(1.4)ユーザB側から、ユーザA側にハッシュ値を送信する。
(1.5)上記署名情報として送信されたハッシュ値を受信する。
以降(2)から(6)は、実施例1の場合と同様であり、
(2)ユーザA側では、TEaを介して、IDnTEと受信した上記署名情報とを含む情報を、PNSPに対して送信することで、ユーザ照会要求をする。
(3)PNSP側では、登録されているIDnTEと登録時のTEb情報から上記署名情報を抽出する。
(4)PNSP側では、上記ユーザ照会要求にある署名情報と、上記(3)で抽出した署名情報との一致または不一致を確認する。
(5)上記確認の結果をTEaに送信する。
(6)上記確認の結果が一致を意味する場合は、上記PC−Aは、上記nTEをユーザAのパーソナルネットワークに参加させる処理を行う。この際、(a)上記nTEが上記PC−Bを介して上記の何らかの通信ネットワークに参加(つまり接続)している場合、上記PC−Aは、上記PC−Bを介して、上記nTEと通信ネットワーク上で接続し、(b)上記nTEが上記の何らかの通信ネットワークに直接参加(つまり直接接続)している場合、上記PC−Aは、上記nTEと通信ネットワーク上で接続する。
この方式の場合、携帯電話の起動経過時間やGPS(グローバルポジショニングシステム)計測値など、当該携帯電話のみでしか巴握できない情報を基に署名情報を生成することや、要求される度に異なる情報を組み合わせて署名情報を生成することが可能であり、署名情報の機密性を高めることが可能である。
このように、TEaのユーザAは、nTEの登録情報を、TEbの携帯電話事業者での回線契約を担保として、PNSP経由で行うことができる。TEaのユーザAは、署名情報一致の成否のみを認知可能であり、任意の端末について登録者を割り出すことはできない。この様に、TEaには、ユーザA側がTEaを介して受信した上記署名情報以外には情報が開示されない。特に、TEbに関する情報が殆ど開示されないため、TEaのユーザAに対して、TEbのユーザBのプライバシを保つことができる。
本発明により、上記の何らかの通信ネットワークにおける任意のユーザのPCと任意の端末間で通信を行う際、管理装置に登録されている上記端末情報を基に、ユーザが意図した端末を確実に指定することができる。これにより、ユーザが入力ミスや錯誤、あるいは悪意のあるユーザからの接続要求などにより、意図しない端末に接続許可を与えてしまうことを防ぐことが可能となる。
また、任意のユーザXが登録した端末グループXに対して、そのユーザXが、前記端末グループXに属するいずれかの端末に接続要求を行う際にも、ユーザ情報や携帯電話情報などの個人情報を開示することなく、上記端末グループXの登録者であることを証明することが可能となる。
特に、ユーザAが自身の所有している複数の機器(携帯電話、コンピューター、情報家電など)を、PC−Aと接続しようとする場合、指定した機器が自分の意図した通りのものかどうかを確認することが可能であり、自分のPCと錯誤して他人のPCを指定してしまう操作ミスや、画像読み取り時のノイズが原因で意図しない機器を指定して接続してしまうなどのエラーの発生を回避可能である。例えば、デジタルカメラ、PC、プリンタ、TVをPC−Aに接続して写真データを共有する場合、誤って意図しない機器を接続してしまうことで写真データが漏洩する危険を無くすことができ、安全に写真データの閲覧、バックアップ、出力などが可能となる。
ユーザ照会に利用される署名情報に推測が困難なものを用いることで、偽の署名情報で管理装置上の登録情報との整合性を得ることが困難になるため、偽造署名情報や署名情報の奪取による攻撃の危険を回避可能である。ユーザAが、既に作成したパーソナルネットワークに対し、他のユーザ、例えばユーザB、からの接続要求を受ける場合、その接続要求で指定した機器の登録情報をユーザBが確認することで、ユーザAはユーザBが実際の利用者であることを確認した上で接続を許可することができる。例えば、PC間を接続したビデオチャットに新たにユーザBが参加する場合、前記ユーザBが接続を要求しているPC、例えばPC−Aの登録情報についての整合性を前記ユーザBが確認することで、不正なユーザが信頼できるPCに接続要求を出す危険や、信頼できるユーザが不正なPCを意図せずに利用して接続してしまう危険を回避することが可能である。
上記の場合、接続を要求するユーザBの観点からは、要求に際して不必要に個人情報を開示する必要がないためプライバシが保護される。また、PCのユーザIDや携帯電話IDなどを利用するのと異なり、開示した情報を不正に再利用される危険がない。上記ユーザ照会要求に用いる署名情報として、当該デバイスのみで有効な一時的なものとすることで、情報自体に再利用価値がなくなり安全性が高くなる。これにより、例えば、ストリーミング配信サービスに利用することで、ユーザAの登録情報が第3者に悪用されて、PCッAが不正にアクセスされることがない。また、会議資料やパンフレットの配布を受けるために接続を要求する際に、従来は個人を特定するような情報を不必要に開示しなれならなかったが、本発明では、上記の情報を開示する必要がない。

Claims (8)

  1. 第1通信ネットワークに係属する第1通信装置と第2通信装置と、
    第1通信装置の入/出力データの一部を受/送信する第3通信装置と
    第2通信装置の入/出力データの一部を受/送信する第4通信装置と
    第2通信装置に係属する端末装置と、
    第2通信装置と、第4通信装置と、上記端末装置とのそれぞれの情報が一連の情報であるとして記録管理する管理装置と、
    第3通信装置と第4通信装置が係属する第2通信ネットワークと、
    第2通信ネットワークに係属し上記管理装置の入/出力データの一部を受/送信する第5通信装置と、を備え、
    第1通信装置が上記端末装置に上記第1通信ネットワーク上で接続しようとするとき、
    0)第2通信装置で、上記端末装置の端末装置情報と、第2通信装置情報と、第4通信装置が生成した署名情報とを、上記管理装置に登録し、
    1) 第3通信装置から、第2通信ネットワークと第5通信装置を介して上記管理装置に、上記端末装置情報と上記署名情報とを送信して、上記端末装置のユーザ照会要求を送信し、
    2) 上記管理装置は、第3通信装置からのユーザ照会要求を受信して、受信した署名情報と、登録された上記署名情報との照合を行い、
    3) 上記照合の結果を、第5通信装置から第2通信ネットワークと上記第3通信装置を介して、第1通信装置に送信し、
    4) 上記照合の結果が一致する場合は、第1通信装置は、上記端末装置に、第1通信装置の属するパーソナルネットワークに参加させる処理を行って、上記第1通信ネットワーク上で接続する、ことを特徴とするプライバシを保障した機器間接続方法。
  2. 上記1)において、第3通信装置は、上記端末装置の端末識別情報を送信可能な信号に変換するものであり、また、上記署名情報を受信するものであり、さらに、第3通信装置を介して、上記端末識別情報と受信した上記署名情報とを含む情報を、上記管理装置に対して送信することで、ユーザ照会要求をするものであることを特徴とする請求項1に記載のプライバシを保障した機器間接続方法。
  3. 上記1)において、第3通信装置は、上記端末装置の端末識別情報を送信可能な信号に変換するものであり、また、
    1.1)第3通信装置は、第4通信装置対して署名情報に用いるハッシュ値の要求を送信し、
    1.2)第4通信装置は、ハッシュ値を上記管理装置に送信し、
    1.3)上記管理装置は、第4通信装置の情報、上記端末識別情報および上記ハッシュ値を登録して、登録した旨を第4通信装置に返答し、
    1.4)第4通信装置から、第3通信装置に上記ハッシュ値を送信し、
    1.5)署名情報に用いる上記ハッシュ値を受信するものであり、
    さらに、第3通信装置を介して、上記端末識別情報と受信した上記署名情報とを含む情報を、上記管理装置に対して送信することで、ユーザ照会要求をするものであることを特徴とする請求項1または請求項2のいずれか1つに記載のプライバシを保障した機器間接続方法。
  4. 上記0)における登録は、第4通信装置と第5通信装置間の電気通信または光通信を介して行うことを特徴とする請求項1から請求項3のいずれか1つに記載のプライバシを保障した機器間接続方法。
  5. 第4通信装置と第5通信装置間の上記通信で送受信される、上記端末装置情報と第2通信装置情報と第4通信装置が生成した署名情報とは、第4通信装置と第5通信装置間の共通鍵を用いて暗号化されて第4通信装置から送信され、第5通信装置で受信された情報から前記共通鍵を用いて復号されたものであることを特徴とする請求項4に記載のプライバシを保障した機器間接続方法。
  6. 上記2)における照合は、所定の関数による変換値が一致する場合に、合致するものとみなす事を特徴とする請求項1から請求項5のいずれか1つに記載のプライバシを保障した機器間接続方法。
  7. 上記所定の関数は、ハッシュ関数であることを特徴とする請求項6に記載のプライバシを保障した機器間接続方法。
  8. 第3通信装置、第4通信装置および第5通信装置はそれぞれ携帯電話であり、第2通信ネットワークは携帯電話ネットワークであることを特徴とする請求項1から請求項7のいずれか1つに記載のプライバシを保障した機器間接続方法。
JP2011003898A 2011-01-12 2011-01-12 プライバシを保障した機器間接続方法 Expired - Fee Related JP5660454B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011003898A JP5660454B2 (ja) 2011-01-12 2011-01-12 プライバシを保障した機器間接続方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011003898A JP5660454B2 (ja) 2011-01-12 2011-01-12 プライバシを保障した機器間接続方法

Publications (2)

Publication Number Publication Date
JP2012147240A JP2012147240A (ja) 2012-08-02
JP5660454B2 true JP5660454B2 (ja) 2015-01-28

Family

ID=46790355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011003898A Expired - Fee Related JP5660454B2 (ja) 2011-01-12 2011-01-12 プライバシを保障した機器間接続方法

Country Status (1)

Country Link
JP (1) JP5660454B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2490075B (en) * 2010-02-26 2013-05-15 Ibm Transaction auditing for data security devices
JP2015181153A (ja) * 2014-03-06 2015-10-15 日東電工株式会社 気体透過部材及び通気性容器

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3660306B2 (ja) * 2002-01-16 2005-06-15 株式会社エヌ・ティ・ティ・ドコモ ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
KR100610317B1 (ko) * 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
JP3889030B1 (ja) * 2006-03-10 2007-03-07 アナハイムエンジニアリング株式会社 認証システム、認証プログラム及び認証方法
JP2008015639A (ja) * 2006-07-04 2008-01-24 Hitachi Ltd データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置

Also Published As

Publication number Publication date
JP2012147240A (ja) 2012-08-02

Similar Documents

Publication Publication Date Title
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
WO2022262078A1 (zh) 基于零信任安全的访问控制方法、设备及存储介质
EP3526721B1 (en) Method, device and system for validating sensitive user data transactions within trusted circle
EP3593482B1 (en) Secure de-centralized domain name system
US8769612B2 (en) Portable device association
US8099761B2 (en) Protocol for device to station association
US9185146B2 (en) Service providing system
US20160351080A1 (en) System, Design and Process for Secure Documents Credentials Management Using Out-of-Band Authentication
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
US9230286B2 (en) Methods and systems for associating users through network societies
WO2008026060A2 (en) Method, system and device for synchronizing between server and mobile device
GB2554082B (en) User sign-in and authentication without passwords
JP5489775B2 (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
WO2024139616A1 (zh) 签名认证方法和装置
JPWO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP5660454B2 (ja) プライバシを保障した機器間接続方法
WO2016126151A1 (en) System for establishing secure communication between multiple electronic communication devices
JP2020092287A (ja) 通信装置、通信方法、および通信プログラム
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
WO2007108114A1 (ja) ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム
WO2023141864A1 (zh) 会议数据的传输方法、装置、系统、电子设备及可读介质
Zhang et al. A trustworthy framework for impromptu service discovery with mobile devices
Mayrhofer et al. Using a spatial context authentication proxy for establishing secure wireless connections
JP2017112503A (ja) 通信システム、端末装置、サーバ、通信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141120

R150 Certificate of patent or registration of utility model

Ref document number: 5660454

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees