KR100449869B1 - 인증방법, 통신장치 및 중계장치 - Google Patents

인증방법, 통신장치 및 중계장치 Download PDF

Info

Publication number
KR100449869B1
KR100449869B1 KR10-2002-7010446A KR20027010446A KR100449869B1 KR 100449869 B1 KR100449869 B1 KR 100449869B1 KR 20027010446 A KR20027010446 A KR 20027010446A KR 100449869 B1 KR100449869 B1 KR 100449869B1
Authority
KR
South Korea
Prior art keywords
communication device
communication
time
authentication
information
Prior art date
Application number
KR10-2002-7010446A
Other languages
English (en)
Other versions
KR20030019314A (ko
Inventor
야마모토마사아키
히라마츠요시아키
와카바야시다츠아키
다카기가즈히로
Original Assignee
엔티티 도꼬모 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔티티 도꼬모 인코퍼레이티드 filed Critical 엔티티 도꼬모 인코퍼레이티드
Publication of KR20030019314A publication Critical patent/KR20030019314A/ko
Application granted granted Critical
Publication of KR100449869B1 publication Critical patent/KR100449869B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

정확한 현재시각을 계시하는 게이트웨이 서버(GWS)와, 게이트웨이 서버(GWS)를 통해 패킷통신을 하는 휴대전화기(MS) 및 IP 서버를 포함한다. 휴대전화기(MS)는 IP 서버(W)와의 통신을 개시하는 경우에, 게이트웨이 서버(GWS)로부터 시각정보를 취득하고, 이 시각정보에 근거하여 이 휴대전화기(MS)가 계시하고 있는 현재시각을 보다 정확한 시각으로 보정한다. 또한, 휴대전화기(MS)는 IP 서버(W)로부터 송신되는 공개키 증명서(인증국(C)이 IP 서버(W)의 공개키에 대해 발행한 전자증명서)를 인증국(C)의 공개키를 이용하여 복호한다. 그리고, 휴대전화기(MS)는 이 휴대전화기(MS)가 계시하고 있는 보정 후의 현재시각을 이용하여 공개키 증명서에 설정되어 있는 유효기한 내의 시각인지 여부를 판정한다.

Description

인증방법, 통신장치 및 중계장치{AUTHENTICATION METHOD, COMMUNICATION APPARATUS, AND RELAY APPARATUS}
네트웍을 이용한 정보 시스템에 있어서는 보안성을 확보하기 위해 통신자의 정당성을 판정하는 각종 인증기술이 오래 전부터 개발되어왔다. 근년에는 인터넷으로 대표되는 불특정 다수의 사용자에게 개방된 개방형 네트웍을 이용한 통신 시스템에 알맞은 인증기술이 많이 개발되고 있다. 이러한 인증기술의 하나로서 공개키 암호방식을 이용한 디지털 서명방식이 널리 실용화되고 있다. 이 디지털 서명방식에서는, 송신자가 자신만이 갖는 비밀키로 평문을 암호화하여 송신하고, 이 암호화 데이터를 수신한 수신자가 송신자의 공개키를 이용하여 암호화 데이터를 복호한다. 이 복호에 성공하면, 수신자는 복호된 평문이 송신자에 의해 송신된 것이라고 확실히 판단할 수 있다.
그러나, 비밀키와 공개키가 정확하게 일치하여 복호에 성공했다고 해도, 충분히 높은 보안성을 확보하기 위해서는 그 공개키가 실제 송신자의 것이라는 보증이 필요하다. 이 보증은 공정한 제3자 기관인 인증국(Certifying Authority)만이갖고 있는 비밀키로 암호화된 공개키 증명서에 의해 실현된다. 즉, 수신자가 인증국의 공개키를 갖고 있는 경우, 송신자가 상기 암호화 데이터와 인증국에서 취득한 자신의 공개키 증명서를 송신하면, 이들을 수신한 수신자는 우선 인증국의 공개키를 이용하여 공개키 증명서의 정당성을 검증한다. 그 다음, 정당하다고 판단된 공개키 증명서에 포함되어 있는 송신자의 공개키를 이용하여 암호화 데이터를 복호한다. 여기서 사용되는 송신자의 공개키는 인증국에 의해 보증된다. 따라서, 상기 암호화 데이터의 복호에 성공했다는 것은 이 암호화 데이터의 송신자가 인증된 송신자인 것을 인증국이 보증한 것을 의미한다.
그런데, 인증국이 발행하는 공개키 증명서에는 이 공개키 증명서의 유효기한을 규정하는 일시정보 등이 포함되어 있고, 수신자가 상기 암호화 데이터 및 공개키 증명서의 수신에 이용한 수신장치로는 그 수신장치에 기록되고 있는 현재시각을 참조하여 현재시각이 공개키 증명서의 유효기한 내인지 여부를 판정한다. 또, 당연히 수신장치는 현재시각이 공개키 증명서의 유효기한 내에 있다면, 공개키 증명서를 정당한 것으로 판정한다.
따라서, 수신장치가 정확히 현재시각을 나타내고 있지 않으면, 공개키 증명서의 유효기한에 관해 정확한 판정을 할 수 없기 때문에, 높은 보안성을 확보하기 위해서는 수신장치의 정확한 계시(計時)가 필요하다. 예컨대, 현재의 퍼스널 컴퓨터 등의 통신기기로는 사용자가 최초에 정확한 현재시각을 설정하여 계시를 시작하더라도, 계시되는 현재시각의 오차가 점차 커지게 된다. 또한, 시각설정의 초기화를 사용자가 잊거나, 또는 시각 설정 미스 등으로, 완전히 잘못된 현재시각이 수신장치에서 계시되고 있는 경우도 있다. 현재시각을 정확히 계시하지 않으면, 공개키 증명서의 유효기한을 정확하게 판단하는 것이 불가능하다. 현재시각의 잘못된 계시 문제는 공개키 암호방식에 한하지 않고, 인증에 필요한 정보에 유효기한이 설정되어 있는 모든 인증방식에 공통하는 문제이다.
본 발명은 통신상대의 정당성을 판정하는 인증방법과, 이 인증방법을 실현하기 위한 통신장치 및 중계장치에 관한 것이다.
도 1은 본 발명의 일 실시형태에 따른 인증방법을 적용한 통신 시스템의 전체 구성을 나타내는 도면이다.
도 2는 상기 통신 시스템을 구성하는 휴대전화기(MS)의 하드웨어 구성을 나타내는 블록도이다.
도 3은 상기 통신 시스템을 구성하는 게이트웨이 서버(GWS)의 하드웨어 구성을 나타내는 블록도이다.
도 4는 상기 통신 시스템을 구성하는 IP 서버(W)의 하드웨어 구성을 나타내는 블록도이다.
도 5는 상기 실시형태에 따라 SSL 통신 개시 시에 휴대전화기(MS)에서 실행되는 처리의 흐름을 나타내는 순서도이다.
도 6은 상기 실시형태에 따라 SSL 통신 개시 시에 게이트웨이 서버(GWS)에서 실행되는 처리의 흐름을 나타내는 순서도이다.
도 7은 상기 실시형태에 따른 SSL 통신 개시 시에 IP 서버(W)에서 실행되는 처리의 흐름을 나타내는 순서도이다.
도 8은 상기 실시형태에 따른 휴대전화기(MS)가 IP 서버(W)와의 SSL 통신을 시작하기까지의 신호(메시지)의 흐름을 나타내는 시퀀스도이다.
본 발명의 목적은 높은 보안성을 확보할 수 있는 인증방법과, 이 인증방법을 실현하기 위한 통신장치 및 중계장치를 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명은, 통신장치가 중계장치를 통해 다른 통신장치와의 통신을 시작하는 경우에 상기 중계장치가 그 중계장치에 의해 계시된 현재시각에 따른 시각정보를 상기 통신장치에 송신하는 송신단계; 상기 통신장치가 상기 송신단계에서 송신된 시각정보를 수신하여, 이 시각정보에 따라 상기 통신장치가 계시하고 있는 현재시각을 보다 정확한 시각으로 보정하는 보정단계; 상기 중계장치가 상기 다른 통신장치로부터 상기 통신장치에 송신되어 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 인증하기 위한 정보로서, 인증에 이용하는 유효기한이 설정된 인증정보를 중계하는 중계단계; 상기 통신장치가 상기 중계단계에서 중계된 인증정보를 수신하여, 현재시각이 이 인증정보에 설정되어 있는 유효기한 내인지 여부를, 상기 보정단계에 의한 보정 후의 상기 통신장치가 계시하고 있는 현재시각을 이용하여 판정하는 판정단계; 및 상기 통신장치가 상기 판정단계에 의한 판정결과와 상기 인증정보를 이용하여 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 판정하는 인증단계를 구비하는 인증방법을 제공한다.
또한, 이 발명은 중계장치를 통해 다른 통신장치와 통신하는 통신장치에 있어서, 현재시각을 계시하는 계시수단; 상기 다른 통신장치와의 통신을 시작하는 경우에 상기 계시수단에 의해 계시되고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 상기 중계장치로부터 수신하는 동시에, 상기 다른 통신장치로부터 상기 중계장치를 통해 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 인증하기 위한 정보로서 인증에 이용하는 유효기한이 설정된 인증정보를 수신하는 수신수단; 상기 수신수단에 의해 수신된 시각정보에 따라 상기 계시수단이 계시하고 있는 현재시각을 보정하는 보정수단; 현재시각이 상기 수신수단에 의해 수신된 인증정보에 설정되어 있는 유효기한 내인지 여부를 상기 보정수단에 의한 보정 후의 상기 계시수단에 의해 계시되고 있는 현재시각을 이용하여 판정하는 판정수단; 상기 판정수단에 의한 판정결과와 상기 인증정보를 이용하여 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 판정하는 인증수단; 및 상기 인증수단에 의한 인증결과에 따라 상기 다른 통신장치와의 통신 가부를 결정하는 결정수단을 구비하는 통신장치를 제공한다.
이 발명에 의하면, 통신장치는 중계장치로부터 수신된 시각정보에 따라 이 통신장치에서 계시되고 있는 현재시각을 보정하여, 보정된 보다 정확한 시각정보에 따라서, 통신상대의 인증에 필요한 인증정보에 설정된 인증이 유효기한 내인지 여부를 판정한다.
또한, 본 발명은 통신장치와 다른 통신장치와의 통신을 중계하는 중계장치에있어서, 현재시각을 계시하는 계시수단; 상기 통신장치로부터 상기 다른 통신장치와의 통신 개시를 요구하는 접속요구를 수신하는 수신수단; 상기 수신수단이 상기 접속요구를 수신한 경우에, 상기 계시수단에 의해 계시된 현재시각에 따라서, 상기 통신장치가 계시하고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 생성하는 생성수단; 및 상기 생성수단에 의해 생성된 시각정보를 상기 통신장치에 송신하는 송신수단을 구비하는 중계장치를 제공한다.
이 발명에 의하면, 중계장치는 통신장치로부터 다른 통신장치와의 통신 개시를 요구하는 접속요구를 수신하면, 통신장치에서 계시되고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 생성하여, 이 시각정보를 통신장치에 송신한다.
또한, 본 발명은 통신장치와 다른 통신장치와의 통신을 중계하는 중계장치에 있어서, 현재시각을 계시하는 계시수단; 상기 통신장치로부터 상기 다른 통신장치와의 통신 개시를 요구하는 접속요구를 수신하는 수신수단; 상기 수신수단이 상기 접속요구를 수신한 경우에, 상기 계시수단에 의해 계시된 현재시각에 따라서, 상기 다른 통신장치가 계시하고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 생성하는 생성수단; 및 상기 생성수단에 의해 생성된 시각정보를 상기 다른 통신장치에 송신하는 송신수단을 구비하는 중계장치를 제공한다.
이 발명에 의하면, 중계장치는 통신장치로부터 다른 통신장치와의 통신 개시를 요구하는 접속요구를 수신하면, 다른 통신장치에서 계시되고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 생성하여, 이 시각정보를 다른 통신장치에 송신한다.
이하, 도면을 참조하여 본 발명의 실시형태에 관해 설명한다.
(1) 전체 구성
도 1은 본 발명의 인증방법을 적용한 통신 시스템의 전체 구성을 나타내는 도면이다. 이 통신 시스템은 브라우저 기능을 갖는 휴대전화기(MS)에 대해 WWW(World Wide Web) 서비스를 제공하는 것이다.
이 도면에서, 휴대전화기(MS)는 이동 패킷 통신망(MPN)이 제공하는 패킷 통신 서비스를 받는 이동장치이다. 휴대전화기(MS)는 이동 패킷 통신망(MPN) 및 도시를 생략한 이동전화망에 수용된다. 이동전화망은 일반적인 이동전화의 통화 서비스를 휴대전화기(MS)에 제공하는 통신망이다. 또한, 휴대전화기(MS)는 패킷을 송수신하기 위한 통신 프로토콜로서 SSL(Secure Sockets Layer)을 지원하고 있다. SSL은 예컨대 서버와 클라이언트 사이에서의 인증이나 데이터 암호화 등을 규정한 통신 프로토콜이다. SSL에 의한 통신(이하, 본 명세서에서는 SSL 통신으로 기재한다)에서는 공개키 암호방식을 이용하여 통신상대를 인증한 후에 공통키를 이용한 암호화통신이 행해진다.
이동 패킷 통신망(MPN)은 복수의 기지국(BS), 복수의 패킷 가입자 처리장치(PS), 게이트웨이 서버(GWS) 및 이들을 접속하는 통신회선으로 구성된다. 기지국(BS)은 자국(BS)의 무선 존에 위치하고 있는 휴대전화기(MS)와 무선통신을 한다. 패킷 가입자 처리장치(PS)는 복수의 기지국(BS)을 수용하는 패킷 가입자 교환국에 구비된 컴퓨터 시스템으로, 휴대전화기(MS)와 게이트웨이 서버(GWS) 사이에서 패킷을 중계한다.
게이트웨이 서버(GWS)는 이동 패킷 통신망(MPN)과, 인터넷(INET) 등의 다른통신 시스템을 상호 접속하기 위한 이동 패킷 게이트웨이 중계 교환국에 구비된 컴퓨터 시스템이다. 게이트웨이 서버(GWS)는 이동 패킷 통신망(MPN)을 운영하는 통신 사업자에 의해 관리되고 있다. 이 통신사업자는 휴대전화기(MS)와 IP 서버(W)의 SSL 통신에서 공정한 제3자로 되어있다. 또한, 게이트웨이 서버(GWS)는 소위 프록시 서버로서의 기능을 구비하여, 다른 네트웍 사이에서의 통신 프로토콜 변환이나 통신 중계 등을 한다. 또, 통신 프로토콜의 변환은, 구체적으로는 이동 패킷 통신망(MPN)에서 이용되는 이동 패킷 통신망용의 데이터 링크 프로토콜과 인터넷(INET)에서 이용되는, 예컨대 TCP/IP(Transmission Control Protocol/Internet Protocol)나 HTTP(Hyper Text Transfer Protocol) 등의 데이터 링크 프로토콜과의 상호 변환이다. 또한, 게이트웨이 서버(GWS)는 터널링 기능을 갖고 있다. 휴대전화기(MS)와 IP 서버(W) 사이에서 게이트웨이 서버(GWS)를 통한 SSL 통신이 행해지는 경우, 이 SSL 통신의 내용을 파악하는 것은 불가능하고, 게이트웨이 서버(GWS)는 단순한 라우터로서 기능한다.
IP 서버(W)는 인터넷(INET)에 접속된 서버이고, 휴대전화기(MS) 등의 클라이언트에 대해 WWW 서비스를 제공한다. 또한, IP 서버(W)는 SSL을 지원하고 있어, 휴대전화기(MS)와의 SSL 통신을 할 수 있다. 또한, IP 서버(W)는 자신의 비밀키 및 공개키와, 인증국(C)에 의해 발행된 공개키 증명서를 갖고 있다. 이 IP 서버(W)는 인터넷(INET)을 경유하여 SSL 통신에 있어서의 클라이언트 헬로(Client Hello) 메시지를 휴대전화기(MS)로부터 수신하면, 서버 헬로(Server Hello) 메시지와, 자신의 공개키 증명서를 첨부한 서버 인증 요구(Server Certificate Request)메시지를 휴대전화기(MS)에 회신한다.
인증국(C)은 인터넷(INET)에 접속된 서버로서 실현되는 공정한 제3자 기관이다. 이 인증국(C)은 공개키 증명서 등의 전자증명서를 발행 및 관리한다. 예컨대, 인증국(C)은 휴대전화기(MS)나 IP 서버(W)에서의 요구에 응하여 전자증명서나 인증국(C)의 공개키를 요구원으로 회신한다. 또, 인증국(C)이 발행하는 공개키 증명서에는 이 공개키 증명서를 사용할 수 있는 유효기한이 규정된 일시정보가 포함되어 있다. 이 공개키 증명서의 일시정보는 인증국(C)에 의해 설정된다.
(2) 휴대전화기(MS)의 구성
도 2는 휴대전화기(MS)의 하드웨어 구성을 나타내는 블록도이다. 도 2에 나타낸 것과 같이, 휴대전화기(MS)는 기지국(BS)과 무선통신을 하기 위한 송수신부(예컨대 안테나, 무선부, 송신기, 수신기 등을 갖는다)(21), 소리를 입력하기 위한 집음부(예컨대 마이크)(22), 발음하기 위한 발음부(예컨대 증폭기나 스피커 등을 갖는다)(23), 숫자나 문자 등의 입력 조작을 하는 입력부(24), 표시영역을 갖는 액정 디스플레이(25), 현재시각을 계시하는 실시간 클럭(27), 및 이들 각 부를 제어하는 제어부(26)를 구비하고 있다.
제어부(26)는 각종 제어를 하는 CPU(Central Processing Unit)(261), 브라우저나 SSL 통신 처리 프로그램 등의 소프트웨어, 게이트웨이 서버(GWS)와의 접속에 필요한 정보 등을 저장한 ROM(Read Only Memory)(262), CPU(261)의 작업영역으로서 사용되는 RAM(Random Access Memory)(263), 인증국(C)의 공개키 등의 각종 정보를저장하는 불휘발성 메모리(264)를 구비하고 있다. 또, ROM(262) 또는 불휘발성 메모리(264)에는 휴대전화기(MS)가 사용할 수 있는 암호화 알고리듬 및 압축 알고리듬이 각각 한 종류 이상 저장되어 있다.
CPU(261)는 휴대전화기(MS)에 전원이 투입되면, ROM(262)에 저장되어 있는 소프트웨어를 독출 ·실행하여, ROM(262), RAM(263), 불휘발성 메모리(264) 및 휴대전화기(MS)의 각 부(21∼25, 27)를 제어한다. 또한, CPU(261)는 사용자가 SSL 통신의 개시를 위한 지시를 입력부(24)를 통해 입력하면, ROM(262)에 저장되어 있는 SSL 통신처리 프로그램을 실행한다. CPU(261)는 이 SSL 통신처리 프로그램에 따라, 우선, 사용자의 조작입력에 의해 지시된 통신상대(예컨대, IP 서버(W))와의 SSL 통신 개시를 요구하는 메시지를 게이트웨이 서버(GWS)에 송신한다. 또한, CPU(261)는 상기 메시지에 응답하여 게이트웨이 서버(GWS)에서 송신된 메시지를 송수신부(21)로부터 수취, 해당 메시지에 포함되어 있는 시각정보에 따라, 실시간 클럭(27)으로 계시되고 있는 현재시각을 보다 정확한 시각으로 보정한다.
또한, CPU(261)는 송수신부(21)가 수신한 서버 인증 요구 메시지에 포함되어 있는 공개키 증명서와, 인증국(C)의 공개키, 및 실시간 클럭(27)이 계시하고 있는 보정 후의 보다 정확한 현재시각에 따라, 현재시각이 공개키 증명서에 설정되어 있는 유효기한 내인지 여부의 판정을 포함하는 통신상대의 인증 조작을 한다. 그리고, CPU(261)는 인증 조작에서 통신상대가 정당하다고 판정된 경우에만 SSL 통신을 계속한다.
(3) 게이트웨이 서버(GWS)의 구성
도 3은 게이트웨이 서버(GWS)의 하드웨어 구성을 나타내는 블록도이다. 도 3에 나타낸 것과 같이, 게이트웨이 서버(GWS)는 기지국(BS) 및 패킷 가입자 처리장치(PS)를 통해 휴대전화기(MS)와 무선통신을 하기 위한 무선통신장치(31), 인터넷(INET)을 통해 IP 서버(W) 등과 통신하기 위한 인터넷 접속 인터페이스(32), 각종 프로그램이나 데이터를 재기입 가능하게 기억하고 있는 기억장치(예컨대 반도체 디스크나 하드디스크 등)(33), 현재시각을 계시하는 실시간 클럭(35), 및 이들 각 부를 제어하는 제어부(34)를 구비하고 있다.
실시간 클럭(35)은 정확한 현재시각을 계시하고 있다. 이 실시간 클럭(35)이 계시하고 있는 현재시각을 정확한 시각으로 유지하는 방법으로는 예컨대 NTP(Network Time Protocol)를 이용하는 방법이 있다. 또, 본 실시형태에서 게이트웨이 서버(GWS)는 예컨대 인증국(C) 등, 정확한 현재시각을 계시하고 있는 장치로부터 전용선(도시 생략)을 통해 시각정보를 취득하고, 그 시각정보를 이용하여 실시간 클럭(35)의 등록시각을 보정하고 있다.
제어부(34)는 각종 제어를 하는 CPU(341)와, ROM(342) 및 RAM(343)을 구비하고 있다. CPU(341)는 ROM(342) 또는 기억장치(33)에 기억되어 있는 프로그램을 독출하여 실행함으로써, ROM(342), RAM(343) 및 게이트웨이 서버(GWS)의 각 부(31∼33, 35)를 제어한다.
또한, CPU(341)는 게이트웨이 서버(GWS)로부터, SSL 통신의 개시를 요구하는 메시지를 송신한 휴대전화기(MS)에 이르는 이동 패킷 통신망(MPN)의 전송 지연시간을 계측하여, 그 지연시간을 RAM(343)에 기억한다. 더욱이, CPU(341)는 휴대전화기(MS)에서 SSL 통신의 개시를 요구하는 메시지를 무선통신장치(31)를 통해 수신하면, 이 메시지의 송신원인 휴대전화기(MS)와, 이 휴대전화기(MS)의 통신상대가 되는 IP 서버(W) 사이에 TCP 접속을 확립시킨다. 또한, CPU(341)는 실시간 클럭(35)이 계시하고 있는 현재시각에 이동 패킷 통신망(MPN)의 전송 지연시간을 가산하여 시각정보를 생성한다. 이 시각정보는 휴대전화기(MS)의 실시간 클럭(27)으로 계시되고 있는 현재시각을 정확한 시각으로 보정하기 위한 정보이다. CPU(341)는 이 시각정보를 포함한 메시지를 무선통신장치(31)에 전송하여, SSL 통신의 개시를 요구한 휴대전화기(MS)에 그 시각정보를 송신한다.
(4) IP 서버(W)의 구성
도 4는 IP 서버(W)의 하드웨어 구성을 나타내는 블록도이다. 도 4에 나타낸 것과 같이, IP 서버(W)는 인터넷(INET)을 통해 게이트웨이 서버(GWS)와 통신하기 위한 인터넷 접속 인터페이스(41), 각종 컨텐츠나 IP 서버(W)의 비밀키 및 공개키, SSL 통신 처리 프로그램 등을 재기입 가능하게 기억하고 있는 기억장치(42), 현재시각을 계시하는 실시간 클럭(44), 및 이들 각 부를 제어하는 제어부(43)를 구비하고 있다.
제어부(43)는 각종 제어를 하는 CPU(431)와, ROM(432) 및 RAM(433)을 구비하고 있다. 또, ROM(432) 또는 기억장치(42)에는 IP 서버(W)가 사용할 수 있는 암호화 알고리듬 및 압축 알고리듬이 각각 한 종류 이상 저장되어 있다.
CPU(431)는 ROM(432) 또는 기억장치(42)에 기억되어 있는 프로그램을 독출하여 실행함으로써, ROM(432), RAM(433) 및 IP 서버(W)의 각 부(41∼42, 44)를 제어한다. 또한, CPU(431)는 인터넷 접속 인터페이스(41)를 통해 클라이언트 헬로 메시지를 수신하면, SSL 통신처리 프로그램을 기동한다.
CPU(431)는 이 SSL 통신 처리 프로그램을 기동하면, 우선, ROM(432) 또는 기억장치(42)에 저장되어 있는 암호화 알고리듬 및 압축 알고리듬과, 상기 클라이언트 헬로 메시지에 의해 지정되는 암호화 알고리듬 및 압축 알고리듬에 따라서, IP 서버(W)와 휴대전화기(MS)가 함께 사용할 수 있는 각각 한 종류 이상의 암호화 알고리듬 및 압축 알고리듬을 특정한다. 이어서, CPU(431)는 특정된 암호화 알고리듬 및 압축 알고리듬 중에서 휴대전화기(MS)와의 SSL 통신에 사용되는 암호화 알고리듬 및 압축 알고리듬을 선택한다. 그리고, CPU(431)는 선택된 암호화 알고리듬 및 선택된 압축 알고리듬을 통지하는 서버 헬로 메시지를 생성하여, 그 서버 헬로 메시지를 인터넷 접속 인터페이스(41)를 통해 해당 서버에 전송하여 클라이언트 헬로 메시지의 송신원인 휴대전화기(MS)에 회신시킨다.
또한, CPU(431)는 기억장치(42)에 기억되어 있는 IP 서버(W)의 공개키 증명서를 포함한 서버 인증 요구 메시지를 인터넷 접속 인터페이스(41)를 통해 클라이언트 헬로 메시지의 송신원인 휴대전화기(MS)에 송신한다.
(5) 동작
휴대전화기(MS)가 IP 서버(W)와 SSL 통신을 시작하기까지의 휴대전화기(MS),게이트웨이 서버(GWS) 및 IP 서버(W)의 동작에 관해서, 도 5∼도 8을 참조하여 설명한다. 단, 전제로서, 휴대전화기(MS)의 CPU(261)는 SSL 통신 프로그램을 기동한 후에만 상기 동작을 실행하는 것으로 하고, 게이트웨이 서버(GWS)의 CPU(341)는 이동 패킷 통신망(MPN)을 통해 전송 지연시간을 계측하여, RAM(343)에 기억하고 있는 것으로 한다. 또한, IP 서버(W)의 기억장치(42)에는 IP 서버(W)의 비밀키와, 이 비밀키에 대응하는 공개키에 대해 인증국(C)이 발행한 공개키 증명서가 기억되어 있는 것으로 한다. 더욱이, 휴대전화기(MS)의 불휘발성 메모리(264)에는 인증국(C)의 공개키가 기억되어 있는 것으로 한다.
휴대전화기(MS)의 사용자가 IP 서버(W)와의 통신을 위한 지시를 입력부(24)에 입력하면, 휴대전화기(MS)의 CPU(261)는 ROM(262)에 저장되어 있는 SSL 통신 프로그램을 실행하여, 도 5에 나타낸 처리를 한다. 즉, CPU(261)는 우선 사용자에 의해 지정된 IP 서버(W)와의 SSL 통신을 요구하는 메시지(예컨대 "Connect https://...")를 생성하여, 해당 메시지를 송수신부(21)를 통해 게이트웨이 서버(GWS)에 송신한다(단계 SA1). 이 결과, 도 8에 나타낸 것과 같이, 휴대전화기(MS)에서 게이트웨이 서버(GWS)로 메시지(m1)가 송신된다.
게이트웨이 서버(GWS)의 CPU(341)는 무선통신장치(31)를 통해 메시지(m1)를 수신하면, 도 6의 단계 SB1에 나타낸 것과 같이, 우선, 휴대전화기(MS)와 IP 서버(W) 사이에 TCP 접속을 확립한다(도 8의 메시지(m2)). 다음에 게이트웨이 서버(GWS)에서 CPU(341)는 실시간 클럭(35)이 계시하고 있는 현재시각을 취득한다(단계 SB2). 또한, CPU(341)는 RAM(343)에 기억되어 있는 전송 지연시간을 취득한다.그리고, CPU(341)는 해당 전송 지연시간을 상기 단계 SB1에서 취득한 현재시각에 가산하여, 현재시각에서 전송 지연시간 경과 후의 시각을 나타내는 시각정보를 생성한다(단계 SB3). 그 다음, CPU(341)는 생성된 시각정보를 포함하는 메시지(m3)를 생성하여, 해당 메시지(m3)를 무선통신장치(31)를 통해 휴대전화기(MS)에 송신한다(단계 SB4). 이 결과, 도 8에 나타낸 것과 같이, 게이트웨이 서버(GWS)에서 휴대전화기(MS)로 TCP 접속이 확립된 것을 나타내는 메시지(m3)가 메시지(m1)의 응답 메시지로서 송신된다. 또한, 이후에 게이트웨이 서버(GWS)는 TCP 접속의 통신에 관한 터널링 기능을 통해 패킷의 중계만을 한다(단계 SB5).
휴대전화기(MS)의 CPU(261)는 송수신부(21)를 통해 메시지(m3)를 수신하면(도 5의 단계 SA2), 이 메시지(m3)에 포함되어 있는 시각정보에 따라 실시간 클럭(27)으로 계시되고 있는 현재시각을 보정한다(단계 SA3). 이 결과, 실시간 클럭(27)이 계시하고 있는 현재시각이 보다 정확한 시각으로 보정된다.
다음에 휴대전화기(MS)의 CPU(261)는 SSL 통신에 이용하는 암호화 알고리듬 및 압축 알고리듬의 결정에 관한 처리를 한다. 구체적으로는, CPU(261)는 우선 휴대전화기(MS)가 사용할 수 있는 암호화 알고리듬 및 압축 알고리듬을 IP 서버(W)에 통지하기 위한 클라이언트 헬로 메시지(m4)를 생성한다. 이 결과, 도 8에 나타낸 것과 같이, 휴대전화기(MS)와 IP 서버(W) 사이에 확립된 TCP 접속을 통해 휴대전화기(MS)에서 IP 서버(W)로 클라이언트 메시지가 송신된다.
IP 서버(W)의 CPU(431)는 인터넷 접속 인터페이스(41)를 통해 메시지(m4)를 수신하면, 도 7의 단계 SC1에 나타낸 것과 같이, 우선, ROM(432) 또는기억장치(42)에 저장되어 있는 암호화 알고리듬 및 압축 알고리듬과, 메시지(m4)에 의해 지정되는 암호화 알고리듬 및 압축 알고리듬과 따라서, IP 서버(W)와 휴대전화기(MS)가 함께 사용할 수 있는 각각 한 종류 이상의 암호화 알고리듬 및 압축 알고리듬을 특정한다. 이어서, CPU(431)는 특정된 암호화 알고리듬 및 특정된 압축 알고리듬 중에서 휴대전화기(MS)와의 SSL 통신에 사용하는 암호화 알고리듬 및 압축 알고리듬을 선택한다(단계 SC1). 그리고, CPU(431)는 선택된 암호화 알고리듬 및 선택된 압축 알고리듬을 휴대전화기(MS)에 통지하기 위는 메시지(m5)를 생성한다. 다음에, CPU(431)는 이 메시지(m5)를 인터넷 접속 인터페이스(41)를 통해 휴대전화기(MS)에 송신한다(단계 SC2). 이 결과, 도 8에 나타낸 것과 같이, IP 서버(W)에서 TCP 접속을 통해 휴대전화기(MS)에 메시지(m5)가 회신된다.
휴대전화기(MS)의 CPU(261)는 송수신부(21)를 통해 메시지(m5)를 수신하면, 이 메시지(m5)에 의해 지정되는 암호화 알고리듬 및 압축 알고리듬을 IP 서버(W)와의 SSL 통신에 사용하는 암호화 알고리듬 및 압축 알고리듬으로 결정한다(단계 SA4).
한편, IP 서버(W)의 CPU(431)는 메시지(m5)를 휴대전화기(MS)에 송신하고, 이어서, 기억장치(42)로부터 IP 서버(W)의 공개키 증명서를 독출한다. 그리고, CPU(431)는 독출된 공개키 증명서를 포함하는 메시지(m6)를 생성하여, 해당 메시지(m6)를 인터넷 접속 인터페이스(41)를 통해 휴대전화기(MS)에 송신한다(단계 SC3). 이 결과, 도 8에 나타낸 것과 같이, IP 서버(W)에서 TCP 접속을 통해 휴대전화기(MS)에 메시지(m6)가 송신된다.
휴대전화기(MS)의 CPU(261)는 송수신부(21)를 통해 메시지(m6)를 수신하면(단계 SA5), 메시지(m6)에 포함되어 있는 공개키 증명서를 불휘발성 메모리(264)에 기억되어 있는 인증국(C)의 공개키로 복호한다(단계 SA6). 이 복호에 성공하면(단계 SA7), CPU(261)는 우선 상기 단계 SA3에서 보정한 후의 실시간 클럭(27)이 계시하고 있는 시각을 취득한다(단계 SA8). 이어서, CPU(261)는 복호된 공개키 증명서에 설정되어 있는 유효기한 내인지 여부를 판정한다. 즉, CPU(261)는 상기 단계 SA8에서 취득한 현재시각이 공개키 증명서에 설정되어 있는 유효기한 내의 시각인지 여부를 판정한다(단계 SA9). 현재시각이 유효기한 내의 시각인 경우에는, 공개키 증명서가 인증국(C)에 보증된 유효기한 내의 공개키 증명서, 즉 정당한 공개키 증명서이기 때문에, CPU(261)는 SSL 통신을 계속한다(단계 SA10). 따라서, 이후에 휴대전화기(MS)와 IP 서버(W) 사이에서 암호화통신이 행해진다. 반대로, 단계 SA6에서 복호에 성공하지 않은 경우나(단계 SA7: No), 복호에는 성공했지만 공개키 증명서의 유효기한이 만료한 경우(단계 SA9: No)에는, CPU(261)는 IP 서버(W)의 인증에 실패했다고 판단한다. 그리고, CPU(261)는 IP 서버(W)의 인증에 실패한 것이나 그 이유 등을 나타내는 메시지를 액정 디스플레이(25)에 표시한다. 또, IP 서버(W)의 인증에 실패한 것이나 그 이유 등을 나타내는 메시지는 음성 메시지로서 발음부(23)로부터 출력될 수 있다. 이 다음, CPU(261)는 TCP 접속을 차단하라는 지시를 송수신부(21)를 통해 게이트웨이 서버(GWS)에 송신한다(단계 SA11). 이것에 의해, 휴대전화기(MS)와 IP 서버(W) 사이에 확립된 TCP 접속이 게이트웨이 서버(GWS)에 의해 차단되어, SSL 통신이 중지된다.
이상 설명한 바와 같이 본 실시형태에 의하면, 휴대전화기(MS)는 IP 서버(W)의 인증 처리를 하기 직전에 게이트웨이 서버(GWS)에서 수신한 시각정보에 근거하여 자국(MS)이 계시하고 있는 현재시각을 보정한다. 따라서, 휴대전화기(MS)는 현재시각이 IP 서버(W)의 공개키 증명서에 설정되어 있는 유효기한 내인지 여부를 보다 정확한 현재시각을 이용하여 판정할 수 있다. 이것은 휴대전화기(MS)가 IP 서버(W)의 인증을 보다 정확히 행할 수 있다는 것을 의미한다. 이것에 의해 통신상대의 인증에 관해 충분히 높은 보안성을 확실히 확보할 수 있게 된다. 또한, 당연한 결과로서, 휴대전화기(MS)의 실시간 클럭(27)으로 계시되는 현재시각을 정확히 유지할 수 있다는 이점도 있다.
더욱이, 본 실시형태에 의하면, 게이트웨이 서버(GWS)는 이동 패킷 통신망(MPN)에 의한 전송 지연시간을 고려하여, 휴대전화기(MS)가 계시하고 있는 현재시각을 보정하기 위한 시각정보를 생성한다. 따라서, 전송 지연시간에 의한 오차를 배제하여, 보다 정확한 현재시각을 휴대전화기(MS)에 설정할 수 있다.
이상, 본 발명의 실시형태에 관해 설명하였지만, 본 발명은 그 주요 특징 또는 정신에서 벗어나는 일없이 다른 여러 가지 형태로 실시하는 것이 가능하고, 상술한 실시형태는 본 발명의 한 형태를 예시한 것에 불과하다. 본 발명의 범위는 특허청구의 범위에 의해 규정되고, 또한, 특허청구의 범위의 균등범위에 속하는 변형이나 변경은 모두 본 발명의 범위 내에 있다. 다음은 변형예이다.
[변형예]
상술한 실시형태에서는 SSL 통신의 클라이언트로서 휴대전화기(MS)를 예시하였지만, 무선통신기능을 구비한 PDA(Personal Digital Assistants)나 모바일 컴퓨터 등의 휴대통신단말, PHS(Personal Handyphone System)단말 등을 적용할 수도 있다. 또한, 예컨대, 휴대전화기와 모바일 컴퓨터를 조합한 단말 시스템, 또는 무선통신단말이나 유선통신단말과 고정형 컴퓨터를 조합한 단말 시스템을 클라이언트로 할 수도 있다.
또한, 상술한 실시형태에서는 유효기한이 설정된 인증정보로서 공개키 증명서를 예시하였지만, 상기 인증정보는 예컨대 전자키나 ID, 패스워드 등도 가능하다.
더욱이, 상술한 실시형태에서는 휴대전화기(MS)가 계시하고 있는 현재시각을 보정하는 경우에 관해 설명하였다. 이것은 휴대전화기(MS)로 통신상대(IP 서버(W))를 인증하기 위해서이고, 예컨대, IP 서버(W)에 의해 통신상대(휴대전화기(MS))를 인증하는 경우에는, IP 서버(W)의 실시간 클럭(44)으로 계시되고 있는 현재시각을 게이트웨이 서버(GWS)에서 생성된 시각정보에 의해 보정할 수 있다. 이 경우, 게이트웨이 서버(GWS)는 게이트웨이 서버(GWS)에서 IP 서버(W)에 이르는 통신경로의 전송 지연시간을 계측하여, 그 전송 지연시간에 따라 시각정보를 생성한다. 또한, 휴대전화기(MS) 및 IP 서버(W)에서 서로 통신상대를 인증하는 경우에는, 양자의 실시간 클럭(27, 44)으로 계시되고 있는 현재시각을 게이트웨이 서버(GWS)에서 생성된 시각정보에 따라 보정한다.
또한, 게이트웨이 서버(GWS) 대신 휴대전화기(MS)에 전송 지연시간을 측정하는 기능을 마련할 수 있다. 그러면, 게이트웨이 서버(GWS)는 실시간 클럭(35)으로계시된 현재시각을 어떠한 지연 보상 없이 그대로 휴대전화기(MS)에 통지할 수 있고, 휴대전화기(MS)는 통지된 현재시각과 측정된 전송 지연시간에 따라, 실시간 클럭(27)으로 계시되고 있는 현재시각을 정확한 시각으로 보정할 수 있다. 이 방법은 인터넷이나 통신 위성을 통한 네트웍 등, 전송 지연시간이 통신로에 따라 크게 다른 네트웍을 통한 통신에 대해 특히 유효하다.
더욱이, 상술한 실시형태에서는 휴대전화기(MS)에서 송신된 SSL 통신을 요구하는 메시지(m1)에 응하여 게이트웨이 서버(GWS)가 회신하는 메시지(m3)(응답 메시지)에 시각정보가 포함되어 있는 경우에 관해 설명하였다. 그러나, 예컨대, 상기 메시지(m1)의 수신을 계기로 하여, 게이트웨이 서버(GWS)가 시각정보만으로 구성되는 메시지를 휴대전화기(MS)에 송신할 수 있다. 그러나, 상기 실시형태에서는 응답 메시지에 시각정보를 포함시킨 경우, 휴대전화기(MS)와 게이트웨이 서버(GWS) 사이에서 송수신되는 메시지 수를 줄일 수 있어, 이동 패킷 통신망(MPN)의 트래픽 정체를 줄일 수 있다.
또한, 상술한 실시형태에서는 게이트웨이 서버(GWS)에서 수신한 시각정보에 따라 휴대전화기(MS)의 실시간 클럭(27)으로 계시되고 있는 현재시각을 보정하고, 그 보정된 후의 현재시각을 이용하여 공개키 증명서에 설정되어 있는 유효기한 내인지 여부를 판정하는 경우에 관해 설명하였다. 그러나, 예컨대, 휴대전화기(MS)는 게이트웨이 서버(GWS)에서 수신한 시각정보(현재시각을 나타내는 정보)를 그대로 사용하여 유효기한 내인지 여부를 판정할 수 있다. 이와 같이 하면, 실시간 클럭 등의 현재시각을 계시하는 기능을 구비하지 않은 통신장치이더라도, 공개키 증명서 등에 설정된 유효기한 내인지 여부를 판정할 수 있다.
더욱이, 본 발명의 상술한 실시형태의 다른 변형예에서, 시각정보의 송신원을 게이트웨이 서버(GWS)만으로 한정하는 것으로, 게이트웨이 서버(GWS)를 제외한 다른 통신장치가 휴대전화기(MS)에서 계시되고 있는 현재시각을 마음대로 변경할 수 없기 때문에 보다 높은 보안성을 확보할 수 있다. 이 경우, 휴대전화기(MS)의 불휘발성 메모리(264)에는 예컨대 게이트웨이 서버(GWS)의 네트웍 어드레스 등, 휴대전화기(MS)에 대한 시각정보의 송신이 허가된 게이트웨이 서버(GWS)를 식별하기 위한 ID 정보가 기억되어 있다. 휴대전화기(MS)의 CPU(261)는 패킷의 송신원 어드레스와 불휘발성 메모리(264)에 기억되어 있는 게이트웨이 서버(GWS)의 네트웍 어드레스를 비교함으로써, 송수신부(21)가 수신한 시각정보의 송신원이 게이트웨이 서버(GWS)인지 여부를 판정한다.
또한, 상술한 실시형태에서는 본 발명을 SSL 통신에 적용한 경우에 관해서 설명하였지만, 본 발명은 각종 공개키 암호방식의 통신에 적용 가능한 것은 물론이다. 더욱이, 본 발명의 목적은 통신상대의 인증에 필요한 인증정보에 대해 유효기한이 설정되어 있는 경우에, 인증이 해당 유효기한 내인지 여부를 정확한 현재시각에 따라 판정하는 것에 있다. 이 경우, 암호화통신의 실행은 필수적인 요건이 아니다.

Claims (21)

  1. 통신장치가, 다른 통신장치와의 통신 개시를 요구하는 접속요구를 송신하는 요구단계;
    상기 통신장치와 상기 다른 통신장치와의 통신을 중계하는 중계장치가, 상기 요구단계에서 송신된 접속요구를 수신한 경우에, 상기 중계장치에 의해 계시된 현재시각에 따른 시각정보를 상기 통신장치에 송신하는 송신단계;
    상기 통신장치가 상기 송신단계에서 송신된 시각정보를 수신하여, 이 시각정보에 따라 상기 통신장치가 계시하고 있는 현재시각을 보다 정확한 시각으로 보정하는 보정단계;
    상기 중계장치가 상기 다른 통신장치로부터 상기 통신장치에 송신되어 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 인증하기 위한 정보로서, 인증에 이용하는 유효기한이 설정된 인증정보를 중계하는 중계단계;
    상기 통신장치가 상기 중계단계에서 중계된 인증정보를 수신하여, 현재시각이 이 인증정보에 설정되어 있는 유효기한 내인지 여부를, 상기 보정단계에 의한 보정 후의 당해 통신장치가 계시하고 있는 현재시각을 이용하여 판정하는 판정단계; 및
    상기 통신장치가 상기 판정단계에 의한 판정결과와 상기 인증정보를 이용하여 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 판정하는 인증단계를 구비하는 것을 특징으로 하는 인증방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 인증단계에서는 상기 통신장치가 상기 판정단계에서 현재시각을 유효기한 내의 시각으로 판정한 경우에, 상기 인증정보를 이용하여 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 판정하는 것을 특징으로 하는 인증방법.
  4. 제1항에 있어서,
    상기 인증단계 후에 행해지는 단계로서, 상기 통신장치가 상기 인증단계에 의한 인증결과에 따라 상기 다른 통신장치와의 통신 가부를 결정하는 결정단계를 더 구비하는 것을 특징으로 하는 인증방법.
  5. 제1항에 있어서,
    상기 송신단계에서는 상기 통신장치가 상기 중계장치를 통해 상기 다른 통신장치와의 통신을 시작하는 경우에, 상기 중계장치가 해당 중계장치로부터 상기 통신장치에 이르는 통신경로의 전송 지연시간을 측정하여, 그 전송 지연시간과 해당 통신장치에 의해 계시된 현재시각에 따라 시각정보를 생성하여 상기 통신장치에 송신하는 것을 특징으로 하는 인증방법.
  6. 중계장치를 통해 다른 통신장치와 통신하는 통신장치에 있어서,
    상기 다른 통신장치와의 통신 개시를 요구하는 접속요구를 상기 중계장치에 송신하는 송신수단;
    현재시각을 계시하는 계시수단;
    상기 송신수단이 송신한 접속요구에 대한 응답으로서, 상기 계시수단에 의해 계시되고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 상기 중계장치로부터 수신하는 동시에, 상기 다른 통신장치로부터 상기 중계장치를 통해, 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 인증하기 위한 정보로서 인증에 이용하는 유효기한이 설정된 인증정보를 수신하는 수신수단;
    상기 수신수단에 의해 수신된 시각정보에 따라 상기 계시수단이 계시하고 있는 현재시각을 보정하는 보정수단;
    현재시각이 상기 수신수단에 의해 수신된 인증정보에 설정되어 있는 유효기한 내인지 여부를 상기 보정수단에 의한 보정 후의 상기 계시수단에 의해 계시되고 있는 현재시각을 이용하여 판정하는 판정수단;
    상기 판정수단에 의한 판정결과와 상기 인증정보를 이용하여 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 판정하는 인증수단; 및
    상기 인증수단에 의한 인증결과에 따라 상기 다른 통신장치와의 통신 가부를 결정하는 결정수단을 구비하는 것을 특징으로 하는 통신장치.
  7. 삭제
  8. 제6항에 있어서,
    상기 인증수단은 상기 판정수단에 의해 유효기한 내라고 판정된 경우에, 상기 인증정보를 이용하여 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 판정하는 것을 특징으로 하는 통신장치.
  9. 제6항에 있어서,
    상기 시각정보는 상기 중계장치에 의해 생성되는 것을 특징으로 하는 통신장치.
  10. 제6항에 있어서,
    상기 결정수단에 의해 상기 다른 통신장치와의 통신이 허가된 경우에, 상기 다른 통신장치와 암호화통신을 하는 통신제어수단을 더 구비하는 것을 특징으로 하는 통신장치.
  11. 제6항에 있어서,
    상기 시각정보의 송신이 허가된 상기 중계장치를 식별하기 위한 ID 정보를 기억하는 기억수단을 더 구비하며,
    상기 보정수단은 상기 수신수단에 의해 수신된 시각정보의 송신원이 상기 기억수단에 기억되어 있는 ID 정보에 해당하는 중계장치인 경우에만, 상기 시각정보에 따라 상기 계시수단에 의해 계시되고 있는 현재시각을 보정하는 것을 특징으로 하는 통신장치.
  12. 제6항에 있어서,
    상기 통신장치는 이동통신망에 수용되는 무선통신단말인 것을 특징으로 하는 통신장치.
  13. 제6항에 있어서,
    상기 통신장치는 패킷통신기능을 갖는 휴대전화기인 것을 특징으로 하는 통신장치.
  14. 통신장치와 다른 통신장치와의 통신을 중계하는 중계장치에 있어서,
    현재시각을 계시하는 계시수단;
    상기 통신장치로부터 상기 다른 통신장치와의 통신 개시를 요구하는 접속요구를 수신하는 수신수단;
    상기 수신수단이 상기 접속요구를 수신한 경우에, 상기 계시수단에 의해 계시된 현재시각에 따라서, 상기 통신장치가 계시하고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 생성하는 생성수단; 및
    상기 생성수단에 의해 생성된 시각정보를 상기 통신장치에 송신하는 송신수단을 구비하는 것을 특징으로 하는 중계장치.
  15. 제14항에 있어서,
    상기 송신수단은 상기 생성수단에 의해 생성된 시각정보를 상기 접속요구에 대한 응답신호로서 상기 통신장치에 송신하는 것을 특징으로 하는 중계장치.
  16. 제14항에 있어서,
    해당 중계장치로부터 상기 통신장치에 이르는 통신경로의 전송 지연시간을 측정하는 측정수단을 더 구비하며,
    상기 생성수단은 상기 수신수단이 상기 접속요구를 수신한 경우에, 상기 계시수단에 의해 계시된 현재시각과 상기 측정수단에 의해 측정된 전송 지연시간에 따라서, 상기 통신장치가 계시하고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 생성하는 것을 특징으로 하는 중계장치.
  17. 통신장치와 다른 통신장치와의 통신을 중계하는 중계장치에 있어서,
    현재시각을 계시하는 계시수단;
    상기 통신장치로부터 상기 다른 통신장치와의 통신 개시를 요구하는 접속요구를 수신하는 수신수단;
    상기 수신수단이 상기 접속요구를 수신한 경우에, 상기 계시수단에 의해 계시된 현재시각에 따라서, 상기 다른 통신장치가 계시하고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 생성하는 생성수단; 및
    상기 생성수단에 의해 생성된 시각정보를 상기 다른 통신장치에 송신하는 송신수단을 구비하는 것을 특징으로 하는 중계장치.
  18. 통신장치가 중계장치를 통해 다른 통신장치와의 통신을 시작하는 경우에, 상기 중계장치가, 해당 중계장치로부터 상기 통신장치에 이르는 통신경로의 전송 지연시간을 측정하여, 상기 전송 지연시간과 해당 중계장치에 의해 계시된 현재시각에 따른 시각정보를 생성하여 상기 통신장치에 송신하는 송신단계;
    상기 통신장치가 상기 송신단계에서 송신된 시각정보를 수신하여, 이 시각정보에 따라 상기 통신장치가 계시하고 있는 현재시각을 보다 정확한 시각으로 보정하는 보정단계;
    상기 중계장치가 상기 다른 통신장치로부터 상기 통신장치에 송신되어 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 인증하기 위한 정보로서, 인증에 이용하는 유효기한이 설정된 인증정보를 중계하는 중계단계;
    상기 통신장치가 상기 중계단계에서 중계된 인증정보를 수신하여, 현재시각이 이 인증정보에 설정되어 있는 유효기한 내인지 여부를, 상기 보정단계에 의한 보정 후의 당해 통신장치가 계시하고 있는 현재시각을 이용하여 판정하는 판정단계; 및
    상기 통신장치가 상기 판정단계에 의한 판정결과와 상기 인증정보를 이용하여 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 판정하는 인증단계를 구비하는 것을 특징으로 하는 인증방법.
  19. 중계장치를 통해 다른 통신장치와 통신하는 통신장치에 있어서,
    상기 다른 통신장치와의 통신 개시를 요구하는 접속요구를 상기 중계장치에 송신하는 송신수단;
    현재시각을 계시하는 계시수단;
    상기 송신수단이 송신한 접속요구에 대한 응답으로서, 상기 계시수단에 의해 계시되고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 상기 중계장치로부터 수신하는 동시에, 상기 다른 통신장치로부터 상기 중계장치를 통해, 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 인증하기 위한 정보로서 인증에 이용하는 유효기한이 설정된 인증정보를 수신하는 수신수단;
    상기 중계장치로부터 해당 통신장치에 이르는 통신경로의 전송 지연시간을 측정하는 측정수단;
    상기 수신수단에 의해 수신된 시각정보와, 상기 측정수단에 의해 측정된 전송 지연시간에 따라 상기 계시수단이 계시하고 있는 현재시각을 보정하는 보정수단;
    현재시각이 상기 수신수단에 의해 수신된 인증정보에 설정되어 있는 유효기한 내인지 여부를 상기 보정수단에 의한 보정 후의 상기 계시수단에 의해 계시되고 있는 현재시각을 이용하여 판정하는 판정수단;
    상기 판정수단에 의한 판정결과와 상기 인증정보를 이용하여 상기 다른 통신장치 또는 상기 다른 통신장치 사용자의 정당성을 판정하는 인증수단; 및
    상기 인증수단에 의한 인증결과에 따라 상기 다른 통신장치와의 통신 가부를 결정하는 결정수단을 구비하는 것을 특징으로 하는 통신장치.
  20. 통신장치와 다른 통신장치와의 통신을 중계하는 중계장치에 있어서,
    현재시각을 계시하는 계시수단;
    해당 중계장치로부터 상기 통신장치에 이르는 통신경로의 전송 지연시간을 측정하는 측정수단;
    상기 통신장치로부터 상기 다른 통신장치와의 통신 개시를 요구하는 접속요구를 수신하는 수신수단;
    상기 수신수단이 상기 접속요구를 수신한 경우에, 상기 계시수단에 의해 계시된 현재시각과 상기 측정수단에 의해 측정된 전송 지연시간에 따라서, 상기 통신장치가 계시하고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 생성하는 생성수단; 및
    상기 생성수단에 의해 생성된 시각정보를 상기 통신장치에 송신하는 송신수단을 구비하는 것을 특징으로 하는 중계장치.
  21. 통신장치와 다른 통신장치와의 통신을 중계하는 중계장치에 있어서,
    현재시각을 계시하는 계시수단;
    해당 중계장치로부터 상기 다른 통신장치에 이르는 통신경로의 전송 지연시간을 측정하는 측정수단;
    상기 통신장치로부터 상기 다른 통신장치와의 통신 개시를 요구하는 접속요구를 수신하는 수신수단;
    상기 수신수단이 상기 접속요구를 수신한 경우에, 상기 계시수단에 의해 계시된 현재시각과 상기 측정수단에 의해 측정된 전송 지연시간에 따라서, 상기 다른 통신장치가 계시하고 있는 현재시각을 보다 정확한 시각으로 보정하기 위한 시각정보를 생성하는 생성수단; 및
    상기 생성수단에 의해 생성된 시각정보를 상기 다른 통신장치에 송신하는 송신수단을 구비하는 것을 특징으로 하는 중계장치.
KR10-2002-7010446A 2000-12-12 2001-12-11 인증방법, 통신장치 및 중계장치 KR100449869B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2000-00378061 2000-12-12
JP2000378061A JP2002186037A (ja) 2000-12-12 2000-12-12 認証方法、通信装置、および中継装置

Publications (2)

Publication Number Publication Date
KR20030019314A KR20030019314A (ko) 2003-03-06
KR100449869B1 true KR100449869B1 (ko) 2004-09-22

Family

ID=18846698

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-7010446A KR100449869B1 (ko) 2000-12-12 2001-12-11 인증방법, 통신장치 및 중계장치

Country Status (13)

Country Link
US (1) US7707403B2 (ko)
EP (1) EP1343270B1 (ko)
JP (1) JP2002186037A (ko)
KR (1) KR100449869B1 (ko)
CN (1) CN1229941C (ko)
AU (2) AU2002221119B2 (ko)
BR (1) BR0108177A (ko)
CA (1) CA2398383C (ko)
NO (1) NO20023800L (ko)
NZ (1) NZ520216A (ko)
PL (1) PL358744A1 (ko)
TW (1) TWI225351B (ko)
WO (1) WO2002049268A1 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW576071B (en) * 2001-04-19 2004-02-11 Ntt Docomo Inc Terminal communication system
US7154901B2 (en) * 2003-02-07 2006-12-26 Mobile 365, Inc. Intermediary network system and method for facilitating message exchange between wireless networks
JP4214807B2 (ja) * 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
JP4049730B2 (ja) 2003-11-12 2008-02-20 シャープ株式会社 データ出力装置
US7882348B2 (en) * 2004-04-30 2011-02-01 Research In Motion Limited System and method for administering digital certificate checking
CN100365981C (zh) * 2004-05-17 2008-01-30 华为技术有限公司 一种基于无线局域网鉴别与保密基础结构证书的计费方法
JP2008503188A (ja) * 2004-06-09 2008-01-31 ヴァヌ・インコーポレーテッド セルラーバックホールのコストを低減する方法及びシステム
CN100466516C (zh) * 2004-09-09 2009-03-04 杭州中正生物认证技术有限公司 一种抵御重放攻击的生物认证方法
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP4713881B2 (ja) * 2004-12-16 2011-06-29 パナソニック電工株式会社 トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム
AU2005314793B2 (en) * 2004-12-17 2010-09-16 Kyndryl, Inc. Communication relay device, information processing system, control method, and program
US7770206B2 (en) * 2005-03-11 2010-08-03 Microsoft Corporation Delegating right to access resource or the like in access management system
US20100042830A1 (en) * 2005-06-30 2010-02-18 Jiang Shao Method for Controlling a Consumption Limit Date of Digital Contents Device for Consuming Such Contents, Means of Controlling Consumption and Server Distributing Such Contents
JP4887682B2 (ja) * 2005-08-05 2012-02-29 日本電気株式会社 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
JP4499027B2 (ja) * 2005-12-15 2010-07-07 セイコープレシジョン株式会社 時刻監査サーバ及び時刻監査方法
EP1826695A1 (en) 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
US20080152139A1 (en) * 2006-12-22 2008-06-26 Research In Motion Limited Apparatus, and associated method, for communicating push message pursuant to push message service
CN101316182B (zh) * 2007-05-30 2011-05-04 杭州华三通信技术有限公司 一种用户终端的授权数目控制方法和设备
JP4977665B2 (ja) * 2007-10-26 2012-07-18 株式会社日立製作所 通信システム及びゲートウェイ装置
US7966652B2 (en) * 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
US7930542B2 (en) * 2008-04-07 2011-04-19 Safemashups Inc. MashSSL: a novel multi party authentication and key exchange mechanism based on SSL
US7945774B2 (en) * 2008-04-07 2011-05-17 Safemashups Inc. Efficient security for mashups
CN101640886B (zh) * 2008-07-29 2012-04-25 上海华为技术有限公司 鉴权方法、重认证方法和通信装置
US8760113B2 (en) * 2009-02-24 2014-06-24 Qualcomm Incorporated Wireless power charging timing and charging control
CN101964778B (zh) * 2009-07-24 2014-07-30 华为技术有限公司 一种主机标识标签的安全保障方法及安全管理服务器
JP5445593B2 (ja) * 2009-10-15 2014-03-19 富士通株式会社 無線通信装置および無線通信プログラム
EP2643487A4 (en) 2010-11-22 2018-05-30 Electromagnetics Corporation Devices for tailoring materials
JP5961833B2 (ja) * 2013-01-25 2016-08-02 株式会社日立製作所 伝送網システム、伝送方法、及び、認証情報装置
JP6459642B2 (ja) * 2014-05-19 2019-01-30 セイコーエプソン株式会社 プリンターの制御方法、およびプリンター
EP3269081A4 (en) * 2015-04-06 2018-04-25 Hewlett-Packard Enterprise Development LP Certificate generation
WO2016205455A1 (en) * 2015-06-17 2016-12-22 Thomson Licensing System and method for setting time and date in a device without access to network time protocol
CN106790594B (zh) * 2016-12-29 2020-05-19 南威软件股份有限公司 一种服务的中转调度方法
US10977699B2 (en) * 2017-07-28 2021-04-13 Verizon Patent And Licensing Inc. Digital signage shim layer

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03271959A (ja) 1990-03-22 1991-12-03 Toshiba Corp 分散システムにおける時刻合わせ装置
JPH0424815A (ja) * 1990-05-21 1992-01-28 Ricoh Co Ltd ネツトワーク制御システム
JPH05257837A (ja) * 1992-03-13 1993-10-08 Nec Corp 情報処理システム
JPH0715421A (ja) 1993-06-25 1995-01-17 Fuji Facom Corp 通信網内の時計同期装置
US5408506A (en) * 1993-07-09 1995-04-18 Apple Computer, Inc. Distributed time synchronization system and method
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
JPH08287020A (ja) * 1995-04-14 1996-11-01 Nec Corp 分散システムにおける時刻合わせ装置
JPH08315021A (ja) 1995-05-17 1996-11-29 Brother Ind Ltd 端末装置
JPH08314568A (ja) * 1995-05-19 1996-11-29 Hitachi Ltd データ収集システム
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
JPH0983608A (ja) * 1995-09-20 1997-03-28 Toshiba Corp 時刻同期装置
JPH10285140A (ja) * 1997-04-02 1998-10-23 Mitsubishi Electric Corp 時刻同期システム、および時刻同期システムにおける時刻同期方法
US7047012B1 (en) * 1997-06-03 2006-05-16 Cingular Wireless Ii, Llc Method and system for providing access to a telecommunications network
AU732576C (en) * 1997-06-06 2001-11-22 Thomson Consumer Electronics, Inc Conditional access system for set-top boxes
JP3542895B2 (ja) 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US5918041A (en) * 1997-11-26 1999-06-29 International Business Machines Corporation Method and apparatus for automatically adjusting a clock
EP1408669A1 (en) 1998-07-03 2004-04-14 Nokia Corporation Secure session set up based on the wireless application protocol
JP2000065966A (ja) * 1998-08-21 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 時刻同期方法及び情報処理装置及び時刻同期プログラムを記録した記録媒体
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
JP3675221B2 (ja) * 1999-04-16 2005-07-27 コニカミノルタビジネステクノロジーズ株式会社 機器管理装置、及び機器管理システム
KR20000067773A (ko) 1999-04-19 2000-11-25 윤태식 휴대형 원격 지문 인증 송수신 장치
US6757823B1 (en) * 1999-07-27 2004-06-29 Nortel Networks Limited System and method for enabling secure connections for H.323 VoIP calls
US20020029200A1 (en) * 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US6889212B1 (en) * 2000-07-11 2005-05-03 Motorola, Inc. Method for enforcing a time limited software license in a mobile communication device
GB2376312B (en) * 2001-06-04 2004-12-29 Hewlett Packard Co Digital certificate expiry notification

Also Published As

Publication number Publication date
EP1343270A4 (en) 2009-10-28
BR0108177A (pt) 2003-02-25
NZ520216A (en) 2004-03-26
NO20023800L (no) 2002-10-04
WO2002049268A1 (fr) 2002-06-20
EP1343270A1 (en) 2003-09-10
TWI225351B (en) 2004-12-11
AU2111902A (en) 2002-06-24
JP2002186037A (ja) 2002-06-28
NO20023800D0 (no) 2002-08-09
US20030140226A1 (en) 2003-07-24
KR20030019314A (ko) 2003-03-06
EP1343270B1 (en) 2019-04-10
CA2398383C (en) 2008-06-10
CN1229941C (zh) 2005-11-30
PL358744A1 (en) 2004-08-23
AU2002221119B2 (en) 2004-08-05
CN1401172A (zh) 2003-03-05
US7707403B2 (en) 2010-04-27
CA2398383A1 (en) 2002-06-20

Similar Documents

Publication Publication Date Title
KR100449869B1 (ko) 인증방법, 통신장치 및 중계장치
US7298847B2 (en) Secure key distribution protocol in AAA for mobile IP
CN108650227B (zh) 基于数据报安全传输协议的握手方法及系统
JP4841842B2 (ja) 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新
Salgarelli et al. Efficient authentication and key distribution in wireless IP networks
US8582762B2 (en) Method for producing key material for use in communication with network
EP1771029B1 (en) Method for performing authentication in a communications system
US7233782B2 (en) Method of generating an authentication
JP2010259074A (ja) ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
JP2005524255A (ja) 移動無線システムにおけるキー更新
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
Li et al. A secure sign-on protocol for smart homes over named data networking
JP2005236490A (ja) 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム
JP5248057B2 (ja) 通信方法、サーバ装置および端末装置
AU2004226985B2 (en) Certification method, communication device and relay device
WO2003034772A1 (en) Method and arrangement in a communications network
Cao et al. Secure mobile ip registration scheme with aaa from parings to reduce registration delay
JP4069666B2 (ja) 無線データ通信装置
Shi et al. A light weight authentication scheme for mobile wireless Internet applications
JP2009512928A (ja) 移動体端末のセキュア認証レスポンスの装置、コンピュータプログラムプロダクト及び方法
Komarova et al. Fast re-authentication protocol for inter-domain roaming
KR100882347B1 (ko) 무선 IPv6 기반의 경로 최적화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120821

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20130822

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140825

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee