JP2004248167A - Communication control system, communication control method, program, and communication terminal device - Google Patents
Communication control system, communication control method, program, and communication terminal device Download PDFInfo
- Publication number
- JP2004248167A JP2004248167A JP2003038068A JP2003038068A JP2004248167A JP 2004248167 A JP2004248167 A JP 2004248167A JP 2003038068 A JP2003038068 A JP 2003038068A JP 2003038068 A JP2003038068 A JP 2003038068A JP 2004248167 A JP2004248167 A JP 2004248167A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- partner
- history information
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】情報通信網の大規模化に伴い情報通信網を構成するノード数が増加した際にも、各NWノードで管理が必要なセキュリティ情報量の増加を抑制する。
【解決手段】情報通信網1を介して通信を行う際、NWノードA5a,B5b間のセキュリティを保証するためのセキュリティアソシエーション(SA)を確立した後に、通信を開始する通信制御システムにおいて、NWノードA5a,B5bに、過去の通信履歴情報を通信相手に対応付けて記憶装置に記憶する通信履歴情報DB−A6a,−B6bと、記憶した過去の通信履歴情報で通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成するセキュリティ情報生成部8a,8bと、生成した鍵情報を用いて当該通信相手装置間にSAを確立する相互認証処理部9a,9bとを設けた構成とする。
【選択図】 図1The present invention suppresses an increase in the amount of security information that needs to be managed in each NW node even when the number of nodes configuring the information communication network increases with the increase in the scale of the information communication network.
A communication control system for starting communication after establishing a security association (SA) for guaranteeing security between NW nodes A5a and B5b when communicating via an information communication network 1. Communication history information DB-A6a, -B6b for storing past communication history information in a storage device in association with a communication partner in A5a and B5b, and information common to the communication partner in the stored past communication history information. A configuration in which security information generating units 8a and 8b for generating key information corresponding to the communication partner and mutual authentication processing units 9a and 9b for establishing SA between the communication partner devices using the generated key information; I do.
[Selection diagram] Fig. 1
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワークを介して接続された通信端末装置(NWノード)間でのセキュリティ上の安全が確保されたセキュアな通信を確立する技術に係わり、特に、インタネット上での互いのセキュリティポリシが異なる任意のNWノード間での通信におけるセキュリティアソシエーション(SA;Security Association)確立を効率的に行うのに好適な通信制御技術に関するものである。
【0002】
【従来の技術】
現在、インタネットの一般利用者での普及に伴い、不特定多数の通信端末装置(NWノード)で構成されるネットワークシステムにおけるセキュリティ(安全性)の確保が課題となっており、例えば、非特許文献1に記載のように、通信内容の第三者による盗聴を防ぐための暗号化技術や、他人のなりすましを防ぐための認証技術、メッセージの捏造を防ぐための署名を用いた改竄防止技術等が開発されている。
【0003】
このような不特定多数のNWノードで構成される情報通信システムにおいて、互いのセキュリティポリシが異なる任意のNWノード間の通信でセキュリティを保証する従来技術として、セキュリティ情報の集中管理方式と分散管理方式の2方式がある。
【0004】
集中管理方式は、セキュリティポリシの異なる2つのNWノードに対して共通的にセキュリティを保証する第3者的なサーバ(認証局)を設置し、このサーバとの通信を行うそれぞれのNWノードが認証手順を実行し、互いのNWノードがサーバによって認証された後にNWノード間でセキュリティアソシエーション(SA)を確立するクライアン卜/サーバ型の通信形態である。
【0005】
しかし、この技術では、集中管理の弊害であるサーバへの処理負荷集中による大規模網への適用を行った場合のスケーラビリティの問題や、サーバからのセキュリティ情報漏洩による情報通信システム全体のセキュリティの崩壊の問題がある。
【0006】
これに対して、分散管理方式は、前述の集中管理方式のようにサーバを設置することなく、セキュリティポリシの異なる任意のNWノード間でセキュリティアソシエーション(SA)の確立を行うP2P(Peer to Peer)型の通信形態であり、サーバを設置しないサーバレス型であるため、前述の集中管理方式の問題を解決可能である。
【0007】
しかし、この分散管理方式では、セキュリティポリシの異なるNWノード間で相互認証を実行してSAの確立を行う必要があり、その実現には、セキュリティポリシの異なるNWノードに2者間のみが認識可能なセキュリティ情報が使用され、この場合に必要とされるセキュリティ情報(秘密鍵)の数(a)は、NWノード数(n)の2乗に正比例して増加する(「a=n×(n−1)/2」)。
【0008】
さらに、悪意のあるユーザによるNWノードへのなりすましを防止するために、通信毎にセキュリティ情報を可変にすると、可変のセキュリティ情報(可変鍵)の数(b)は前述のセキュリティ情報の数(a)の2乗に正比例して増加するため、情報通信網が大規模化し、情報通信網を構成するノード数が増加した場合、各NWノードが管理するセキュリティ情報量が飛躍的に増加し、セキュリティ情報管理の面でのスケーラビリティ問題が生じる。
【0009】
【非特許文献1】
服部武、藤岡雅宣 編著、「IDG情報通信シリーズ ワイヤレス・ブロードバンド教科書」、初版、株式会社IDGジャパン発行、2002年6月、p.437−457
【0010】
【発明が解決しようとする課題】
解決しようとする問題点は、従来の技術では、セキュリティ情報の集中管理の問題を解決する分散管理方式を行う場合、情報通信網の大規模化に伴い情報通信網を構成するノード数が増加した際には、各NWノードで管理が必要なセキュリティ情報量が大幅に増加する点である。
【0011】
本発明の目的は、これら従来技術の課題を解決し、ネットワーク上の互いのセキュリティポリシが異なる任意のNWノード間での通信のセキュリティ保証を効率的に行うことを可能とすることである。
【0012】
【課題を解決するための手段】
上記目的を達成するため、本発明では、互いのセキュリティポリシが異なる任意のNWノード間での通信におけるセキュリティアソシエーション(SA)を確立する際に必要となるセキュリティ情報を、過去の通信履歴情報、例えば、通信相手の識別情報、通信履歴番号、通信開始時間、通信データ量、通信種別等の情報から生成する。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態を、図面により詳細に説明する。
【0014】
図1は、本発明に係わる通信制御システムの構成例を示すブロック図であり、図2は、図1における通信制御システムの第1の処理動作例を示すシーケンス図、図3は、図1における通信制御システムの第2の処理動作例を示すシーケンス図である。
【0015】
図1における通信制御システムを構成するNWノードA5aとNWノードB5bは、CPU(Central Processing Unit)や主メモリ、表示装置、入力装置、外部記憶装置等からなるコンピュータ装置構成であり、光ディスク駆動装置等を介してCD−ROM等の記憶媒体に記録されたプログラムやデータを外部記憶装置内にインストールした後、この外部記憶装置から主メモリに読み込みCPUで処理することにより、各処理部の機能を実行する。
【0016】
例えば、NWノードA5aにおけるセキュリティ情報生成部8aと相互認証処理部9aからなるSA処理部7a、および通信履歴情報DB−A6a(データベース)の機能がコンピュータ処理により実現され、同様に、NWノードA5bにおけるセキュリティ情報生成部8bと相互認証処理部9bからなるSA処理部7b、および通信履歴情報DB−A6a(データベース)の機能がコンピュータ処理により実現される。
【0017】
本例では、情報通信網1として、携帯電話網等の移動通信網を想定している。この情報通信網1内において、それぞれセキュリティポリシの異なる3つのネッ卜ワ−クであるセキュリティポリシ網A2、セキュリティポリシ網B3、セキュリティポリシ網C4があり、セキュリティポリシ網A2内にNWノードA5aが設置され、セキュリティポリシ網B3内にNWノードB5bが設置され、NWノードA5aとNWノードB5bが、通信回線9によりセキュリティポリシ網C4を介して接続される構成となっている。
【0018】
NWノードA5aでは、情報通信網1内の他のNWノードとの通信履歴情報を通信履歴情報DB−A6aで管理し、NWノードB5bでは、情報通信網1内の他のNWノードとの通信履歴情報を通信履歴情報DB−B6bで管理する。
【0019】
情報通信網1内の各NWノードA5a,B5bは、通信を開始する前に、互いの正当性を保証するセキュリティアソシエーション(SA)の確立が要求される。
【0020】
本例では、各NWノードA5a,B5bに通信履歴情報DB−A6a,DB−B6bおよびSA処理部7a,7bを設け、相互に共通の通信履歴情報を用いて通信毎のセキュリティ情報を生成し、このセキュリティ情報を使用して当該NWノード間で相互認証する構成とすることにより、各NWノードA5a,B5bが管理するセキュリティ情報量を抑制する。
【0021】
すなわち、情報通信網1の各NWノードA5a,B5bは、通信を行う毎に通信相手のノードの通信履歴情報(アドレス(名前、番号)、通信履歴番号、通信開始時間、通信データ量、通信種別)を各NWノードA5a,B5bが具備する通信履歴情報DB−A6a,DB−A6bに保存する。
【0022】
その後、改めて同一のNWノードA5a,B5b間で通信を行う際には、通信開始要求を行う側としてのNWノードA5aは、当該NWノードA5a,B5b間のSAを確立するために、SA処理部7aが通信履歴情報DB−A6aに依頼して、データベースで保存されている当該NWノードB5bとの間の過去の通信履歴情報を検索し、通信相手NWノードB5bの通信履歴情報を取得する。
【0023】
そして、SA処理部7aにおいて、セキュリティ情報生成部8aにより、通信相手NWノードB5bの通信履歴情報内の任意の通信履歴番号から、通信開始時間、通信データ量、通信種別を選択し、これらの情報を情報通信網1のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いてセキュリティ情報である認証鍵を生成する。
【0024】
その後、NWノードA5aは、SA処理部7aにより、セキュリティ情報生成部8aが通信履歴情報から生成した認証鍵と、この認証鍵を生成するために使用した通信履歴情報に含まれる通信履歴番号、および自信のNWノードのアドレスを、通信相手のNWノードB5bに対して送信する。
【0025】
このような認証鍵、通信履歴番号、および通信開始要求を行うNWノードA5aのアドレスを受信した通信相手のNWノードB5bは、SA処理部7bにより通信履歴情報DB−B6bに依頼して、通信開始要求元のNWノード5Aaのアドレスと通信履歴番号を検索のキ−情報として、自身が保持するデータベースを検索し、NWノードA5aが指定した通信履歴情報を取得し、SA処理部7bのセキュリティ情報生成部8bにおいて、この通信履歴情報に含まれる通信開始時間、通信データ量、通信種別を選択し、これらの情報を組み合わせてセキュリティ情報である認証鍵を生成する。
【0026】
そして、NWノードB5bは、SA処理部7bにより、自身のNWノードのアドレスと、生成した認証鍵、および通信履歴番号を、通信開始要求元のNWノードA5aに対して送信する。
【0027】
それらを受信した通信開始要求元のNWノードA5aは、SA処理部7aの相互認証処理部9aにおいて、前述の自身が生成した認証鍵と、通信相手のNWノードB5bより受信した認証鍵を比較し、比較結果が同一の場合、通信相手のNWノードB5bが正当なNWノードであることを認識する。また、比較結果が異なる場合、通信相手のノードが違法なNWノードであることを認識する。
【0028】
通信相手のNWノードB5bが正当なノードであると認識した場合、NWノードA5aは、通信相手のNWノードB5bに対して、認証結果として成功の情報を通知する。その後、NWノードA5aとNWノードB5bの間でSAが確立され、確立されたSA上で通信が開始される。
【0029】
本例においては、通信を行う2つのNWノードA5a,B5b間での過去の通信履歴情報を基にセキュリティ情報である認証鍵を生成しているので、各NWノードA5a,B5bにおいて管理が必要なセキュリティ情報の数の最小値は、情報通信網1に存在するNWノードの数(n)に抑制することが可能となる。
【0030】
例えば、従来の分散管理技術で必要とされる認証鍵の数(b)は「b=n×(n−1)/2」となるのに対して、本例では、必要とされるセキュリティ情報である認証鍵の数を大幅に抑制することが可能である。
【0031】
また、特定のNWノードの通信履歴情報DBの通信履歴情報が悪意のある第3者により取得され、このNWノードになりすまされることを防止するためには、通信毎にセキュリティ情報である認証鍵を可変鍵にする必要がある。
【0032】
本例では、このような、なりすましを防止するために、通信開始要求を行うNWノードA5aは、自身が持つ通信履歴情報DB内の通信相手に関する複数の過去の通信履歴情報を選択し、その中の情報と情報通信網のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いて可変鍵を生成する。
【0033】
このことにより、本例では、セキュリティ情報を可変鍵に変更した場合においても可変鍵の数を大幅に抑制することが可能である。すなわち、従来の分散管理技術では、必要とされる可変鍵の数(c)を前述の(b)個の認証鍵を使用して計算すると「b×b={n×(n−1)/2}×{n×(n−1)/2}」となるが、本例によれば、過去の通信履歴情報の中から2,3の履歴情報を情報通信網のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いてキュリティ情報である認証鍵を生成することができる。
【0034】
また、本例では、通信を行うNWノード間で送受信される情報は、各ノードで生成された認証鍵、通信履歴番号、通信を行うNWノード名であるため、これらの情報を悪意のある第3者が取得した場合においても、この第3者は、認証鍵を生成するために必要なNWノードの過去の通信履歴情報を取得することができないため、NWノードへのなりすましを防止することが可能となる。
【0035】
次に、図2を用いて、図1における通信制御システムの動作を説明する。図2は、セキュリティポリシの異なるNWノード間で通信を開始する際に必要となるSA確立手順を示している。
【0036】
図1におけるセキュリティポリシ網A2に設置されるNWノードA5aが、セキュリティポリシが異なるセキュリティ網B3に設置されるNWノードB5bに対して通信開始要求を行う際には、互いのセキュリティポリシが異なるため、NWノードA5aとNWノードB5間のセキュリティを保証するためのセキュリティアソシエーション(SA)を確立した後に通信を開始する必要がある。
【0037】
NWノードA5aは、自身が保持する通信履歴情報DB−A6aに対して、通信相手のNWノードB5bとの過去の通信履歴情報の取得要求を行う(ステップS101)。
【0038】
NWノードA5aから通信履歴情報要求を受信した通信覆歴情報DB−A6aは、通信相手のNWノードB5bの通信履歴情報からランダムに通信履歴番号を選択し、該通信履歴番号からNWノードB5bとの通信履歴情報である通信開始時間、通信データ量、通信種別を取得し(ステップ102)、NWノードB5bの通信履歴情報として、NWノードB5bのアドレス、通信履歴番号、通信開始時間、通信データ量、通信種別を、NWノードA5aに送信する(ステップ103)。
【0039】
NWノードA5aは、これらの情報を情報通信網のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いて認証鍵を生成し、NWノードB5bに対する認証鍵を一時的に記憶し(ステップS104)、生成・記憶した認証鍵と、通信履歴番号、自NWノードA5aのノードのアドレスをNWノードB5bに送信する(ステップS105)。
【0040】
NWノードA5aから生成された認証鍵、通信履歴番号、NWノードA5aのノードのアドレスを受信したNWノードB5bは、自身が保持する通信履歴情報DB−B6bに対して、通信相手のNWノードA5aとの過去の通信履歴情報の取得要求を行う(ステップS106)。
【0041】
NWノードB5bから通信履歴情報要求を受信した通信履歴情報DBーA8は、通信相手のNWノードA5aの通信履歴情報内で指定された通信履歴番号を選択し、この通信履歴番号からNWノードA5aとの通信履歴情報である通信開始時間、通信データ量、通信種別を取得し(ステップS107)、NWノードA5aの通信履歴情報としてNWノードA5aのアドレス、通信履歴番号、通信開始時間、通信データ量、通信種別をNWノードB5bに送信する(ステップS108)。
【0042】
NWノードB5bは、これらの情報を情報通信網のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いて認証鍵を生成し(ステップS109)、生成した認証鍵、通信履歴番号、NWノードB5bのノードのアドレスをNWノードA5aに送信する(ステップS110)。
【0043】
NWノードB5bから生成された認証鍵、通信履歴番号、NWノードB5bのノードのアドレスを受信したNWノードA5aは、自身が一時的に記憶したNWノードB5bに対する認証鍵と受信した認証鍵を比較し、比較結果が同一の場合、通信相手のNWノードB5bが正当なNWノードであることを認識し、比較結果が異なる場合、通信相手のNWノードB5bが違法なNWノードであることを認識する(ステップS111)。
【0044】
通信相手のNWノードB5bが正当なノードであると認識した場合、NWノードA5aは、NWノードB5bに対して、認証結果として成功の情報を通知する(ステップS112)。
【0045】
その後、NWノードA5aとNWノードB5bの間でセキュリティアソシエーション(SA)が確立され(ステップS113)、確立されたSA上で通信が行われる(ステップS114)。
【0046】
次に、図3を用いて、図1における通信制御システムの他の動作を説明する。図3は、セキュリティポリシの異なるNWノード間で通信を開始する際に、通信毎に可変鍵を使用した場合のSA確立手順を示している。
【0047】
図1におけるセキュリティポリシ網A2に設置されるNWノードA5aが、セキュリティポリシが異なるセキュリティ網B3に設置されるNWノードB5bに対して通信開始要求を行う際には、互いのセキュリティポリシが異なるため、NWノードA5aとNWノードB5間のセキュリティを保証するためのセキュリティアソシエーション(SA)を確立した後に通信を開始する必要がある。
【0048】
NWノードA5aは自身が保持する通信履歴情報DB−A6aに対して、通信相手のNWノードB5bとの過去の通信履歴情報の取得要求を行う(ステップS201)。
【0049】
NWノードA5aから通信履歴情報要求を受信した通信履歴情報DB−A6aは、通信相手のNWノードB5bの通信履歴情報からランダムに複数の通信履歴番号を選択し、複数の通信履歴番号からNWノードB5bとの通信履歴情報である通信開始時間、通信データ量、通信種別を1つのセッ卜として複数の通信履歴番号の分、取得し(ステップS202)、NWノードB5bの通信履歴情報としてNWノードB5bのアドレス、通信履歴番号、通信開始時間、通信デ―タ量、通信種別をNWノードA5aに送信する(ステップS203)。
【0050】
NWノードA5aは、これらの情報を情報通信網のすベてのNWノードが認識している暗号鍵生成アルゴリズムを用いて認証鍵を生成し、NWノードB5bに対する認証鍵を一時的に記憶し(ステップS204)、生成した認証鍵、複数の通信履歴番号、NWノードA5aのノードのアドレスをNWノードB5bに送信する(ステップS205)。
【0051】
NWノードA5aから生成された認証鍵、複数の通信履歴番号、NWノードA5aのノードのアドレスを受信したNWノードB5bは、自身が保持する通信履歴情報DB−B6bに対して、通信相手のNWノードA5aとの過去の通信履歴情報の取得要求を行う(ステップS206)。
【0052】
NWノードB5bから通信履歴情報要求を受信した通信履歴情報DB−B6bは、通信相手のNWノードA5aの通信履歴情報内で指定された複数の通信履歴番号を選択し、複数の通信履歴番号からNWノードA5aとの通信履歴情報である通信開始時間、通信データ量、通信種別を取得し(ステップS207)、NWノードA5aの通信履歴情報としてNWノードA5aのアドレス、複数の通信履歴番号、複数の通信履歴番号に対応する通信開始時間、通信データ量、通信種別をNWノードB5bに送信する(ステップS208)。
【0053】
NWノードB5bは、これらの情報を情報通信網のすべてのNWノードが認識している暗号鍵生成アルゴリズムを用いて認証鍵を生成し(ステップS209)、生成した認証鍵、複数の通信履歴番号、NWノードB5bのノードのアドレスをNWノードA5aに送信する(ステップS210)。
【0054】
NWノードB5bから生成された認証鍵、複数の通信履歴番号、NWノードB5bのノードのアドレスを受信したNWノードA5aは、自身が一時的に記憶したNWノードB5bに対する認証鍵と受信した認証鍵を比較し、比較結果が同―の場合、通信相手のNWノードB5bが正当なNWノードであることを認識し、比較結果が異なる場合、通信相手のNWノードB5bが違法なNWノードであることを認識する(ステップS211)。
【0055】
通信相手のNWノードB5bが正当なノードであると認識した場合、NWノードA5aは、NWノードB5bに対して、認証結果として成功の情報を通知する(ステップS212)。
【0056】
その後、NWノードA5aとNWノードB5bの間でセキュリティアソシエーション(SA)が確立され(ステップS213)、確立されたSA上で通信が行われる(ステップS214)。
【0057】
以上、図1〜図3を用いて説明したように、本例では、ネットワークを介して通信を行う通信端末装置間の接続制御を行うシステム、特に、ネットワークを介して通信端末装置間の通信を行う際、各装置間のセキュリティを保証するためのセキュリティアソシエーションを確立した後に、通信を開始する通信制御システムにおいて、通信端末装置(NEWノード5a,5b)のそれぞれに、過去の通信履歴情報を通信相手に対応付けて記憶装置に記憶する通信履歴情報管理DB−A6a,DB−B6bと、この通信履歴情報管理DB−A6a,DB−B6bで記憶した過去の通信履歴情報で通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成するセキュリティ情報生成部8a,8bと、このセキュリティ情報生成部8a,8bで生成した鍵情報を用いて、当該通信相手の通信端末装置間にセキュリティアソシエーションを確立して、装置間でのセキュリティ保証された通信制御を行う相互認証処理部9a,9bとを設けた構成としている。
【0058】
これにより、不特定多数のNWノードで構成される情報通信網における、互いのセキュリティポリシが異なる任意のNWノード間での通信において、通信開始前にノード間でセキュリティアソシエーション(SA)を確立する際に必要となるセキュリティ情報を、過去の通信履歴情報から生成することができ、各NWノードが管理するセキュリティ情報の数量を抑制することが可能となる。情報通信網を構成するNWノード数が増加した場合においても各NWノードで管理するセキュリティ情報量を抑制することが可能である。
【0059】
このように、本例では、通信履歴情報を認識処理に用いているが、認識処理においては、一般に、2者間でのみ認識できる情報を認識情報に利用しており、通信履歴情報も、通信を行った2者のみが知り得る情報であるため、認証鍵として利用が可能である。
【0060】
また、このような通信履歴情報は、一般的なネットワーク上の各端末や、通信キャリアにおいて収集され保存されているものであり、本発明のために新たなコストが発生するものではない。
【0061】
尚、本発明は、図1〜図3を用いて説明した例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、本例では、情報通信網1として携帯電話網等の移動通信網を想定しているが、本発明は、インタネット等、他のネットワークにも適用可能である。
【0062】
また、通信履歴情報は、ある一定の時間が過ぎれば一定の履歴情報を廃棄するといるルールがあれば、番号管理も不必要となり、情報管理が容易となる。
【0063】
また、本例でのNWノード(通信端末装置)のコンピュータ装置構成に関しても、キーボードや光ディスクの駆動装置の無いコンピュータ構成としても良い。また、本例では、光ディスクを記録媒体として用いる旨を説明しているが、FD(Flexible Disk)等を記録媒体として用いることでも良い。また、プログラムのインストールに関しても、通信装置を介してネットワーク経由でプログラムをダウンロードしてインストールすることでも良い。
【0064】
【発明の効果】
本発明によれば、情報通信網の大規模化に伴い情報通信網を構成するノード数が増加した際にも、各NWノードで管理が必要なセキュリティ情報量が大幅に増加することはなく、ネットワーク上の互いのセキュリティポリシが異なる任意のNWノード間での通信のセキュリティ保証を効率的に行うことが可能である。
【図面の簡単な説明】
【図1】本発明に係わる通信制御システムの構成例を示すブロック図である。
【図2】図1における通信制御システムの第1の処理動作例を示すシーケンス図である。
【図3】図1における通信制御システムの第2の処理動作例を示すシーケンス図である。
【符号の説明】
1:情報通信網、2:セキュリティポリシ網A、3:セキュリティポリシ網B、4:セキュリティポリシ網C、5a:NWノードA、5b:NWノードB、6a:通信履歴情報DB−A、6b:通信履歴情報DB−B、7a,7b:SA処理部、8a,8b:セキュリティ情報生成部、9a,9b:相互認証処理部、10:通信回線。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for establishing secure communication between communication terminal devices (NW nodes) connected via a network, with security being ensured. The present invention relates to a communication control technique suitable for efficiently establishing a security association (SA) in communication between different arbitrary NW nodes.
[0002]
[Prior art]
At present, with the spread of the Internet to general users, security (security) in a network system composed of an unspecified number of communication terminal devices (NW nodes) has become an issue. As described in 1 above, encryption technology to prevent eavesdropping on communication contents by a third party, authentication technology to prevent spoofing of others, tampering prevention technology using a signature to prevent forgery of messages, etc. Is being developed.
[0003]
In such an information communication system including an unspecified number of NW nodes, a security information centralized management system and a distributed management system are known as conventional techniques for guaranteeing security in communication between arbitrary NW nodes having different security policies. There are two methods.
[0004]
In the centralized management method, a third-party server (certificate authority) that guarantees security in common for two NW nodes having different security policies is installed, and each NW node that communicates with this server performs authentication. This is a client / server communication mode in which a procedure is executed and a security association (SA) is established between the NW nodes after each NW node is authenticated by a server.
[0005]
However, with this technology, there is a problem of scalability when applying to a large-scale network due to the concentration of processing load on the server, which is an adverse effect of centralized management, and collapse of security of the entire information communication system due to leakage of security information from the server There is a problem.
[0006]
On the other hand, the distributed management method is a P2P (Peer to Peer) that establishes a security association (SA) between arbitrary NW nodes having different security policies without installing a server as in the above-described centralized management method. Since it is a serverless communication type in which no server is installed, the above-mentioned problem of the centralized management method can be solved.
[0007]
However, in this distributed management method, it is necessary to perform mutual authentication between NW nodes having different security policies to establish an SA. To realize this, only two parties can be recognized by NW nodes having different security policies. In this case, the number (a) of security information (secret keys) required in this case increases in direct proportion to the square of the number of NW nodes (n) (“a = n × (n -1) / 2 ").
[0008]
Furthermore, if the security information is made variable for each communication in order to prevent a malicious user from impersonating the NW node, the number (b) of the variable security information (variable key) becomes the number (a) of the security information described above. ) Increases in direct proportion to the square of the information communication network. When the information communication network becomes large-scale and the number of nodes constituting the information communication network increases, the amount of security information managed by each NW node increases dramatically, and the security increases. A scalability problem arises in information management.
[0009]
[Non-patent document 1]
Edited by Takeshi Hattori and Masanobu Fujioka, “IDG Information and Communication Series Wireless Broadband Textbook”, First Edition, published by IDG Japan, June 2002, p. 437-457
[0010]
[Problems to be solved by the invention]
The problem to be solved is that, in the conventional technology, when the distributed management method for solving the problem of centralized management of security information is performed, the number of nodes configuring the information communication network increases with the increase in the size of the information communication network. In this case, the amount of security information that needs to be managed in each NW node is greatly increased.
[0011]
SUMMARY OF THE INVENTION An object of the present invention is to solve the problems of the related art, and to efficiently perform security assurance of communication between arbitrary NW nodes having different security policies on a network.
[0012]
[Means for Solving the Problems]
In order to achieve the above object, according to the present invention, security information necessary for establishing a security association (SA) in communication between arbitrary NW nodes having different security policies is replaced with past communication history information, for example, , The communication partner number, the communication history number, the communication start time, the communication data amount, the communication type, and the like.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0014]
FIG. 1 is a block diagram showing a configuration example of a communication control system according to the present invention, FIG. 2 is a sequence diagram showing a first processing operation example of the communication control system in FIG. 1, and FIG. FIG. 9 is a sequence diagram illustrating a second processing operation example of the communication control system.
[0015]
An
[0016]
For example, the functions of the SA
[0017]
In this example, a mobile communication network such as a mobile phone network is assumed as the
[0018]
The NW node A5a manages communication history information with other NW nodes in the
[0019]
Each of the NW nodes A5a and B5b in the
[0020]
In this example, the communication history information DB-A6a, DB-B6b and the
[0021]
That is, each time the NW nodes A5a and B5b of the
[0022]
Thereafter, when communication is again performed between the same NW nodes A5a and B5b, the NW node A5a serving as a communication start request side establishes an SA between the NW nodes A5a and B5b by using an SA processing unit. 7a requests the communication history information DB-
[0023]
Then, in the
[0024]
Thereafter, the
[0025]
The
[0026]
Then, the
[0027]
The NW node A5a that has received the communication start request compares the authentication key generated by itself with the authentication key received from the communication partner NW node B5b in the mutual
[0028]
When the
[0029]
In this example, an authentication key, which is security information, is generated based on past communication history information between two NW nodes A5a and B5b that perform communication, so that management is required in each of the NW nodes A5a and B5b. The minimum value of the number of security information can be suppressed to the number (n) of NW nodes existing in the
[0030]
For example, while the number (b) of authentication keys required by the conventional distributed management technology is “b = n × (n−1) / 2”, in the present example, the required security information It is possible to greatly reduce the number of authentication keys.
[0031]
Further, in order to prevent the communication history information of the communication history information DB of a specific NW node from being acquired by a malicious third party and impersonating this NW node, an authentication key which is security information for each communication is required. Must be a variable key.
[0032]
In this example, in order to prevent such spoofing, the NW node A5a that issues a communication start request selects a plurality of past communication history information related to a communication partner in the communication history information DB of the NW node A5a. And a cryptographic key generation algorithm recognized by all NW nodes of the information communication network to generate a variable key.
[0033]
Thus, in this example, even when the security information is changed to a variable key, the number of variable keys can be significantly reduced. That is, in the conventional distributed management technology, when the required number of variable keys (c) is calculated using the (b) authentication keys described above, “b × b = {n × (n−1) / 2} × {n × (n−1) / 2} ”, but according to this example, all NW nodes of the information communication network recognize a few pieces of history information from the past communication history information. An authentication key, which is security information, can be generated using the encryption key generation algorithm used.
[0034]
Further, in this example, the information transmitted and received between the NW nodes that perform communication is the authentication key generated by each node, the communication history number, and the name of the NW node that performs communication. Even when the third party has acquired the third party, the third party cannot acquire the past communication history information of the NW node required to generate the authentication key, so that it is possible to prevent spoofing to the NW node. It becomes possible.
[0035]
Next, the operation of the communication control system in FIG. 1 will be described with reference to FIG. FIG. 2 shows an SA establishment procedure required when starting communication between NW nodes having different security policies.
[0036]
When the NW node A5a installed in the security policy network A2 in FIG. 1 issues a communication start request to the NW node B5b installed in the security network B3 having a different security policy, the security policies are different from each other. It is necessary to start communication after establishing a security association (SA) for guaranteeing security between the NW node A5a and the NW node B5.
[0037]
The NW node A5a requests the communication history information DB-A6a held by the NW node A5a to acquire past communication history information with the communication partner NW node B5b (step S101).
[0038]
The communication history information DB-
[0039]
The NW node A5a generates an authentication key for the information using an encryption key generation algorithm recognized by all NW nodes of the information communication network, and temporarily stores the authentication key for the NW node B5b (step S104). ), Sends the generated and stored authentication key, communication history number, and node address of the own NW node A5a to the NW node B5b (step S105).
[0040]
The
[0041]
The communication history information DB-A8 that has received the communication history information request from the NW node B5b selects the communication history number specified in the communication history information of the communication partner NW node A5a, and determines the NW node A5a from this communication history number. The communication start time, the communication data amount, and the communication type, which are the communication history information of the NW node A5a, are acquired (step S107), and the address, the communication history number, the communication start time, the communication data amount, The communication type is transmitted to the
[0042]
The NW node B5b generates an authentication key using the encryption key generation algorithm recognized by all NW nodes of the information communication network (step S109), and generates the authentication key, the communication history number, and the NW node. The address of the node B5b is transmitted to the NW node A5a (step S110).
[0043]
The NW node A5a that has received the authentication key, communication history number, and node address of the NW node B5b generated from the NW node B5b compares the authentication key for the NW node B5b temporarily stored with the received authentication key. When the comparison result is the same, the communication partner NW node B5b is recognized as a valid NW node, and when the comparison result is different, the communication partner NW node B5b is recognized as an illegal NW node ( Step S111).
[0044]
When recognizing that the
[0045]
After that, a security association (SA) is established between the
[0046]
Next, another operation of the communication control system in FIG. 1 will be described with reference to FIG. FIG. 3 shows an SA establishment procedure when a variable key is used for each communication when starting communication between NW nodes having different security policies.
[0047]
When the NW node A5a installed in the security policy network A2 in FIG. 1 issues a communication start request to the NW node B5b installed in the security network B3 having a different security policy, the security policies are different from each other. It is necessary to start communication after establishing a security association (SA) for guaranteeing security between the NW node A5a and the NW node B5.
[0048]
The NW node A5a requests the communication history information DB-A6a held by the NW node A5a to acquire past communication history information with the communication partner NW node B5b (step S201).
[0049]
Upon receiving the communication history information request from the NW node A5a, the communication history information DB-A6a randomly selects a plurality of communication history numbers from the communication history information of the NW node B5b of the communication partner, and selects the NW node B5b from the plurality of communication history numbers. The communication start time, the communication data amount, and the communication type, which are the communication history information with the NW node B5b, are obtained as a single set for a plurality of communication history numbers (step S202). The address, communication history number, communication start time, communication data amount, and communication type are transmitted to the NW node A5a (step S203).
[0050]
The NW node A5a generates the authentication key using the encryption key generation algorithm recognized by all NW nodes of the information communication network, and temporarily stores the authentication key for the NW node B5b ( In step S204, the generated authentication key, the plurality of communication history numbers, and the address of the node of the NW node A5a are transmitted to the NW node B5b (step S205).
[0051]
The
[0052]
The communication history information DB-
[0053]
The
[0054]
The NW node A5a, which has received the authentication key generated from the NW node B5b, the plurality of communication history numbers, and the node address of the NW node B5b, stores the authentication key for the NW node B5b temporarily stored therein and the received authentication key. If the comparison result is the same, the
[0055]
When recognizing that the
[0056]
After that, a security association (SA) is established between the
[0057]
As described above with reference to FIGS. 1 to 3, in this example, a system that controls connection between communication terminal devices that perform communication via a network, particularly communication between communication terminal devices via a network, In performing the communication, in a communication control system that starts communication after establishing a security association for guaranteeing security between the devices, the past communication history information is communicated to each of the communication terminal devices (
[0058]
Thus, in a communication between arbitrary NW nodes having different security policies in an information communication network composed of an unspecified number of NW nodes, when establishing a security association (SA) between nodes before starting communication. Can be generated from past communication history information, and the amount of security information managed by each NW node can be suppressed. Even when the number of NW nodes constituting the information communication network increases, the amount of security information managed by each NW node can be suppressed.
[0059]
As described above, in this example, the communication history information is used for the recognition processing. However, in the recognition processing, information that can be recognized only by two parties is generally used for the recognition information. Since the information can be known only by the two persons who have performed the authentication, the information can be used as an authentication key.
[0060]
Further, such communication history information is collected and stored in each terminal on a general network or a communication carrier, and does not generate a new cost for the present invention.
[0061]
It should be noted that the present invention is not limited to the example described with reference to FIGS. 1 to 3 and can be variously modified without departing from the gist thereof. For example, in the present example, a mobile communication network such as a mobile phone network is assumed as the
[0062]
If there is a rule that discards certain communication information after a certain period of time, the communication history information does not need to be number-managed and information management becomes easy.
[0063]
Also, the computer configuration of the NW node (communication terminal device) in this example may be a computer configuration without a keyboard or a drive for an optical disk. Also, in this example, the use of an optical disk as a recording medium has been described, but an FD (Flexible Disk) or the like may be used as the recording medium. As for the installation of the program, the program may be downloaded and installed via a network via a communication device.
[0064]
【The invention's effect】
According to the present invention, even when the number of nodes configuring the information communication network increases with the increase in the size of the information communication network, the amount of security information that needs to be managed in each NW node does not increase significantly. It is possible to efficiently guarantee the security of communication between arbitrary NW nodes having different security policies on the network.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration example of a communication control system according to the present invention.
FIG. 2 is a sequence diagram showing a first processing operation example of the communication control system in FIG. 1;
FIG. 3 is a sequence diagram showing a second processing operation example of the communication control system in FIG. 1;
[Explanation of symbols]
1: information communication network, 2: security policy network A, 3: security policy network B, 4: security policy network C, 5a: NW node A, 5b: NW node B, 6a: communication history information DB-A, 6b: Communication history information DB-B, 7a, 7b: SA processing unit, 8a, 8b: security information generation unit, 9a, 9b: mutual authentication processing unit, 10: communication line.
Claims (13)
上記通信端末装置のそれぞれに、
過去の通信履歴情報を通信相手に対応付けて記憶装置に記憶する通信履歴情報管理手段と、
該通信履歴情報管理手段で記憶した過去の通信履歴情報で通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成する鍵生成手段と、
該鍵生成手段で生成した鍵情報を用いて、当該通信相手の通信端末装置間でのセキュリティ保証した通信制御を行う手段と
を設けることを特徴とする通信制御システム。A system for controlling connection between communication terminal devices that communicate via a network,
For each of the above communication terminal devices,
Communication history information management means for storing past communication history information in a storage device in association with a communication partner,
Key generation means for generating key information corresponding to the communication partner using information common to the communication partner in the past communication history information stored in the communication history information management means,
Means for performing communication control with security assurance between the communication terminals of the communication partner using the key information generated by the key generation means.
上記通信端末装置のそれぞれに、
過去の通信履歴情報を通信相手に対応付けて記憶装置に記憶する通信履歴情報管理手段と、
該通信履歴情報管理手段で記憶した過去の通信履歴情報で通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成する鍵生成手段と、
該鍵生成手段で生成した鍵情報を用いて、当該通信相手の通信端末装置間にセキュリティアソシエーションを確立する手段と
を設けることを特徴とする通信制御システム。A communication control system for starting communication after establishing a security association for guaranteeing security between devices when performing communication between communication terminal devices over a network,
For each of the above communication terminal devices,
Communication history information management means for storing past communication history information in a storage device in association with a communication partner,
Key generation means for generating key information corresponding to the communication partner using information common to the communication partner in the past communication history information stored in the communication history information management means,
Means for establishing a security association between the communication terminal devices of the communication partner using the key information generated by the key generation means.
上記通信履歴情報管理手段は、
通信相手の通信端末装置との通信終了時に、上記通信履歴情報として、通信相手の識別情報と、通信履歴番号、通信開始時間、通信データ量、通信種別の全てを上記記憶装置に記憶する手段を有することを特徴とする通信制御システム。The communication control system according to claim 1 or 2, wherein:
The communication history information management means includes:
When the communication with the communication terminal device of the communication partner is completed, the communication history information includes identification information of the communication partner, a communication history number, a communication start time, a communication data amount, and a communication type. A communication control system comprising:
上記通信履歴情報管理手段は、
通信相手の通信端末装置との通信終了時に、上記通信履歴情報として、通信相手の識別情報と、通信履歴番号、通信開始時間、通信データ量、通信種別を上記記憶装置に記憶する手段を有し、
上記鍵生成手段は、上記通信相手毎に複数の通信履歴番号分、上記通信履歴番号に対応する通信開始時間、通信データ量、通信種別をランダムに選択し、予め設けられた暗号鍵生成アルゴリズムを用いて、上記鍵情報を可変鍵として生成する手段を有することを特徴とする通信制御システム。The communication control system according to claim 1 or 2, wherein:
The communication history information management means includes:
Means for storing, in the storage device, identification information of the communication partner, a communication history number, a communication start time, a communication data amount, and a communication type as the communication history information at the end of communication with the communication terminal device of the communication partner. ,
The key generation means randomly selects a plurality of communication history numbers for each communication partner, a communication start time corresponding to the communication history number, a communication data amount, and a communication type, and sets a predetermined encryption key generation algorithm. A communication control system comprising means for generating the key information as a variable key using the key information.
上記通信端末装置のそれぞれにおいて、
過去の通信履歴情報を通信相手に対応付けて記憶装置に記憶する第1の手順と、
該第1の手順で記憶した過去の通信履歴情報で通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成する第2の手順と、
該第2の手順で生成した鍵情報を用いて、当該通信相手の通信端末装置間でのセキュリティ保証した通信制御を行う第3の手順と
を実行することを特徴とする通信制御方法。A communication control method in a system that performs secure connection control between communication terminal devices that perform communication via a network,
In each of the above communication terminal devices,
A first procedure of storing past communication history information in a storage device in association with a communication partner;
A second procedure of generating key information corresponding to the communication partner by using information common to the communication partner in the past communication history information stored in the first procedure;
Using the key information generated in the second procedure, and performing a third procedure of performing communication control with security assurance between the communication terminals of the communication partner.
上記通信端末装置のそれぞれにおいて、
過去の通信履歴情報を通信相手に対応付けて記憶装置に記憶する第1の手順と、
該第1の手順で記憶した過去の通信履歴情報で通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成する第2の手順と、
該第2の手順で生成した鍵情報を用いて、当該通信相手の通信端末装置間にセキュリティアソシエーションを確立する第3の手順と
を実行することを特徴とする通信制御方法。A communication control method in a system for starting communication after establishing a security association for guaranteeing security between devices when performing communication between communication terminal devices via a network,
In each of the above communication terminal devices,
A first procedure of storing past communication history information in a storage device in association with a communication partner;
A second procedure of generating key information corresponding to the communication partner by using information common to the communication partner in the past communication history information stored in the first procedure;
Using the key information generated in the second procedure to execute a third procedure for establishing a security association between the communication terminals of the communication partner.
上記第1の手順では、通信相手の通信端末装置との通信終了時に、上記通信履歴情報として、通信相手の識別情報と、通信履歴番号、通信開始時間、通信データ量、通信種別の全てを上記記憶装置に記憶することを特徴とする通信制御方法。A communication control method according to claim 5 or claim 6, wherein
In the first procedure, at the end of communication with the communication terminal device of the communication partner, the communication history information includes the identification information of the communication partner, the communication history number, the communication start time, the communication data amount, and the communication type. A communication control method characterized by storing in a storage device.
上記第1の手順では、通信相手の通信端末装置との通信終了時に、上記通信履歴情報として、通信相手の識別情報と、通信履歴番号、通信開始時間、通信データ量、通信種別を上記記憶装置に記憶し、
上記第2の手順では、上記通信相手毎に複数の通信履歴番号分、上記通信履歴番号に対応する通信開始時間、通信データ量、通信種別をランダムに選択し、予め設けられた暗号鍵生成アルゴリズムを用いて、上記鍵情報を可変鍵として生成することを特徴とする通信制御方法。A communication control method according to claim 5 or claim 6, wherein
In the first procedure, when the communication with the communication terminal device of the communication partner ends, the identification information of the communication partner, the communication history number, the communication start time, the communication data amount, and the communication type are stored as the communication history information in the storage device. To remember
In the second procedure, a plurality of communication history numbers, a communication start time, a communication data amount, and a communication type corresponding to the communication history numbers are randomly selected for each communication partner, and a predetermined encryption key generation algorithm is provided. A communication control method, wherein the key information is generated as a variable key using
該通信履歴情報管理手段で記憶した過去の通信履歴情報で通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成する鍵生成手段と、
該鍵生成手段で生成した鍵情報を用いて、当該通信相手の通信端末装置間でのセキュリティ保証した通信制御を行う手段と
を有することを特徴とする通信端末装置。A communication terminal device that performs communication via a network, and a communication history information management unit that stores past communication history information in a storage device in association with a communication partner,
Key generation means for generating key information corresponding to the communication partner using information common to the communication partner in the past communication history information stored in the communication history information management means,
Means for performing communication control with security assurance between the communication terminal apparatuses of the communication partner using the key information generated by the key generation means.
過去の通信履歴情報を通信相手に対応付けて記憶装置に記憶する通信履歴情報管理手段と、
該通信履歴情報管理手段で記憶した過去の通信履歴情報で通信相手と共通な情報を用いて当該通信相手に対応した鍵情報を生成する鍵生成手段と、
該鍵生成手段で生成した鍵情報を用いて、当該通信相手の通信端末装置との間にセキュリティアソシエーションを確立する手段と
を有することを特徴とする通信端末装置。When communicating with a communication terminal device of the other party through a network, after establishing a security association for guaranteeing security between the devices, a communication terminal device that starts communication,
Communication history information management means for storing past communication history information in a storage device in association with a communication partner,
Key generation means for generating key information corresponding to the communication partner using information common to the communication partner in the past communication history information stored in the communication history information management means,
Means for establishing a security association with the communication terminal device of the communication partner using the key information generated by the key generation means.
上記通信履歴情報管理手段において、
通信相手の通信端末装置との通信終了時に、上記通信履歴情報として、通信相手の識別情報と、通信履歴番号、通信開始時間、通信データ量、通信種別の全てを上記記憶装置に記憶することを特徴とする通信端末装置。The communication terminal device according to claim 11, wherein
In the communication history information management means,
At the end of communication with the communication terminal device of the communication partner, the identification information of the communication partner, the communication history number, the communication start time, the communication data amount, and the communication type are all stored in the storage device as the communication history information. Characteristic communication terminal device.
上記通信履歴情報管理手段において、通信相手の通信端末装置との通信終了時に、上記通信履歴情報として、通信相手の識別情報と、通信履歴番号、通信開始時間、通信データ量、通信種別を上記記憶装置に記憶し、
上記鍵生成手段において、上記通信相手毎に複数の通信履歴番号分、上記通信履歴番号に対応する通信開始時間、通信データ量、通信種別をランダムに選択し、予め設けられた暗号鍵生成アルゴリズムを用いて、上記鍵情報を可変鍵として生成することを特徴とする通信端末装置。The communication terminal device according to claim 11, wherein
In the communication history information management means, at the end of communication with the communication terminal device of the communication partner, the identification information of the communication partner, the communication history number, the communication start time, the communication data amount, and the communication type are stored as the communication history information. Memorize in the device,
In the key generation means, a plurality of communication history numbers for each communication partner, a communication start time corresponding to the communication history number, a communication data amount, and a communication type are randomly selected, and a predetermined encryption key generation algorithm is set. A communication terminal device for generating the key information as a variable key using the key information.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003038068A JP2004248167A (en) | 2003-02-17 | 2003-02-17 | Communication control system, communication control method, program, and communication terminal device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003038068A JP2004248167A (en) | 2003-02-17 | 2003-02-17 | Communication control system, communication control method, program, and communication terminal device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004248167A true JP2004248167A (en) | 2004-09-02 |
Family
ID=33022687
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003038068A Pending JP2004248167A (en) | 2003-02-17 | 2003-02-17 | Communication control system, communication control method, program, and communication terminal device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004248167A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006077803A1 (en) | 2005-01-21 | 2006-07-27 | Mitsubishi Denki Kabushiki Kaisha | Key storage device, key storage method, and program |
| JP2007088514A (en) * | 2005-09-16 | 2007-04-05 | National Institute Of Information & Communication Technology | Wireless communication system and authentication method in wireless communication system |
| JP2009105566A (en) * | 2007-10-22 | 2009-05-14 | Sky Kk | Distribution control device and distribution control program |
| GB2577494A (en) * | 2018-09-25 | 2020-04-01 | Univ Warwick | Feature(s) generation |
-
2003
- 2003-02-17 JP JP2003038068A patent/JP2004248167A/en active Pending
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006077803A1 (en) | 2005-01-21 | 2006-07-27 | Mitsubishi Denki Kabushiki Kaisha | Key storage device, key storage method, and program |
| JP2007088514A (en) * | 2005-09-16 | 2007-04-05 | National Institute Of Information & Communication Technology | Wireless communication system and authentication method in wireless communication system |
| JP2009105566A (en) * | 2007-10-22 | 2009-05-14 | Sky Kk | Distribution control device and distribution control program |
| GB2577494A (en) * | 2018-09-25 | 2020-04-01 | Univ Warwick | Feature(s) generation |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4790731B2 (en) | Derived seed | |
| JP5047291B2 (en) | Method and system for providing authentication services to Internet users | |
| Huang et al. | A generic framework for three-factor authentication: Preserving security and privacy in distributed systems | |
| WO2022262078A1 (en) | Access control method based on zero-trust security, and device and storage medium | |
| US20200195635A1 (en) | System and method for temporary password management | |
| CN112566119B (en) | Terminal authentication method, device, computer equipment and storage medium | |
| US20080010673A1 (en) | System, apparatus, and method for user authentication | |
| JP4885853B2 (en) | Renewable and private biometrics | |
| JP2019508972A (en) | System and method for password assisted computer login service assisted mobile pairing | |
| CN108880822A (en) | A kind of identity identifying method, device, system and a kind of intelligent wireless device | |
| US7591008B2 (en) | Client authentication using multiple user certificates | |
| US8572387B2 (en) | Authentication of a peer in a peer-to-peer network | |
| Bairwa et al. | Mutual authentication of nodes using session token with fingerprint and MAC address validation | |
| CN113572765B (en) | A Lightweight Authentication Key Agreement Method for Resource Constrained Terminals | |
| US11700125B2 (en) | zkMFA: zero-knowledge based multi-factor authentication system | |
| Khan et al. | A brief review on cloud computing authentication frameworks | |
| CN115276998A (en) | IoT authentication method, device and IoT device | |
| Aldosary et al. | A secure authentication framework for consumer mobile crowdsourcing networks | |
| CN111639357B (en) | Encryption network disk system and authentication method and device thereof | |
| Gowda et al. | TAKM-FC: two-way authentication with efficient key management in fog computing environments | |
| CN115150831B (en) | Method, device, server and medium for processing network access request | |
| JP4029396B2 (en) | Communication control system, communication control method and program | |
| JP2004248167A (en) | Communication control system, communication control method, program, and communication terminal device | |
| Meher et al. | A location-based multi-factor authentication scheme for mobile devices | |
| Reshmi et al. | A survey of authentication methods in mobile cloud computing |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050120 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070612 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071012 |