[go: up one dir, main page]

JP4599852B2 - データ通信装置および方法、並びにプログラム - Google Patents

データ通信装置および方法、並びにプログラム Download PDF

Info

Publication number
JP4599852B2
JP4599852B2 JP2004046017A JP2004046017A JP4599852B2 JP 4599852 B2 JP4599852 B2 JP 4599852B2 JP 2004046017 A JP2004046017 A JP 2004046017A JP 2004046017 A JP2004046017 A JP 2004046017A JP 4599852 B2 JP4599852 B2 JP 4599852B2
Authority
JP
Japan
Prior art keywords
data
group
verification
validity
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004046017A
Other languages
English (en)
Other versions
JP2005236850A5 (ja
JP2005236850A (ja
Inventor
陽一郎 飯野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004046017A priority Critical patent/JP4599852B2/ja
Priority to US11/061,622 priority patent/US7620824B2/en
Publication of JP2005236850A publication Critical patent/JP2005236850A/ja
Publication of JP2005236850A5 publication Critical patent/JP2005236850A5/ja
Application granted granted Critical
Publication of JP4599852B2 publication Critical patent/JP4599852B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データ通信装置および方法、並びにプログラムに関し、例えば、インタネットのような公衆的なネットワークを介し、同じグループに属するメンバ間でデータを通信する場合に用いて好適なデータ通信装置および方法、並びにプログラムに関する。
インタネットのような公衆的なネットワークを介し、グループに属するメンバ間でデータを通信する場合、通信されるデータが、メンバ以外の者に傍受されたり、改竄されたり、偽造されたりする可能性がある。
従来、通信データの傍受、改竄、偽造等を防止する従来技術としては、例えば、SSL(Secure Sockets Layer)がある。SSLは、送信元と送信先が一対一の二者間で通信する(例えば、ブラウザとWebサーバとの間)場合の業界標準として採用されている暗号化通信技術である。例えば、図1に示すように、グループに属するメンバA,B,C,Dの間でデータを通信する際にSSLを採用した場合、メンバA,B間の通信には暗号鍵KABが、メンバA,C間の通信には暗号鍵KACが、メンバB,C間の通信には暗号鍵KBCが用いられる。したがって、メンバ数nのグループ全体の通信を考えた場合、メンバの組み合わせの数n2だけ暗号鍵が必要となる。図1に示されたメンバ数n=4のグループの場合、6(=42)種類の暗号鍵が必要となる。
一方、上述したSSLのように多くの暗号鍵を必要としない方法として、例えば、図2に示すように、グループ管理者等がグループに属するメンバに対してだけ共通の暗号鍵KCOMを供給するようにし、非メンバには暗号鍵KCOMを供給しないようにする方法(以下、従来方法と記述する)も提案されている(例えば、特許文献1参照)。
特開2003−143121号公報
従来方法によれば、所定のサーバからグループに属するメンバだけを対象としてデータを同報送信したり、非メンバによる通信データが傍受、改竄、偽造されたりすること等を防ぐことができる。ただし、ここで傍受とは、通信されたデータを単に取得するだけでなく、取得したデータをデコードして、有効な情報として利用できるまでの処理を指すものとする。
しかしながら、従来方法では、グループに属するメンバによる不正(例えば、メンバAが他のメンバに対して、不正に作成したデータを送信すること、メンバAによって送信されたメンバB宛のデータを、メンバCが傍受、改竄、偽造すること等)を防ぐことはできないという課題があった。
本発明はこのような状況に鑑みてなされたものであり、グループに属するメンバ間のデータ通信に際し、複数の暗号鍵を用いることなく、メンバおよび非メンバによる通信データの傍受、改竄、偽造等を抑止できるようにすることを目的とする。
本発明のデータ通信装置は、正当性を検証してもらうための正当性検証データを生成する生成手段と、生成手段によって生成された正当性検証データを、グループを管理している管理装置に通知する通知手段と、管理装置により正当性検証データに基づいて正当性が検証された場合において管理装置からグループのメンバだけに供給されるグループ共有鍵を、所属するグループを識別するためのグループ識別情報と、グループにおいて自己を特定するための自己特定情報とに対応付けて保持する保持手段と、ネットワークを介して、グループ識別情報が付加された暗号化データを受信する受信手段と、受信手段によって受信された暗号化データを、暗号化データに付加されているグループ識別情報に対応するグループ共有鍵を用いて復号する復号手段と、復号手段による復号結果を検証する検証手段と、検証手段の検証結果に対応して、暗号化データおよび復号結果を破棄する破棄手段と、送信すべき送信データに含まれる送信元を示す情報が自己特定情報と一致することを確認する確認手段と、確認手段の確認結果に対応して、送信すべき送信データを、ネットワークに送出する送出手段とを含むことを特徴とする。
前記検証手段は、復号結果として得られる復号データのヘッダに基づき、復号手段による復号の成否を検証するようにすることができる。
前記検証手段は、復号結果として得られる復号データのヘッダに含まれるマジックナンバに基づき、復号手段による復号の成否を検証するようにすることができる。
前記検証手段は、復号結果として得られる復号データのヘッダに含まれる時刻情報に基づき、暗号化データの真偽を検証するようにすることができる。
前記検証手段は、復号結果として得られる復号データに含まれる送信宛を示す情報に、自己特定情報が含まれていることを検証するようにすることができる。
本発明のデータ通信装置は、検証手段の検証結果に対応して、受信手段により受信された暗号化データを転送する転送手段をさらに含むことができる。
前記確認手段は、送信すべき送信データに含まれる送信元を示す情報が自己特定情報に一致していると確認できない場合、送信データを破棄するようにすることができる。
本発明のデータ通信方法は、正当性を検証してもらうための正当性検証データを生成する生成ステップと、生成ステップの処理で生成された正当性検証データを、グループを管理している管理装置に通知する通知ステップと、管理装置により正当性検証データに基づいて正当性が検証された場合において管理装置からグループのメンバだけに供給されるグループ共有鍵を、所属するグループを識別するためのグループ識別情報と、グループにおいて自己を特定するための自己特定情報とに対応付けて保持する保持ステップと、ネットワークを介して、グループ識別情報が付加された暗号化データを受信する受信ステップと、受信ステップの処理で受信された暗号化データを、暗号化データに付加されているグループ識別情報に対応するグループ共有鍵を用いて復号する復号ステップと、復号ステップの処理で復号結果を検証する検証ステップと、検証ステップの処理での検証結果に対応して、暗号化データおよび復号結果を破棄する破棄ステップと、送信すべき送信データに含まれる送信元を示す情報が自己特定情報と一致することを確認する確認ステップと、確認ステップの処理での確認結果に対応して、送信すべき送信データを、ネットワークに送出する送出ステップとを含むことを特徴とする。
本発明のプログラムは、正当性を検証してもらうための正当性検証データを生成する生成ステップと、生成ステップの処理で生成された正当性検証データを、グループを管理している管理装置に通知する通知ステップと、管理装置により正当性検証データに基づいて正当性が検証された場合において管理装置からグループのメンバだけに供給されるグループ共有鍵を、所属するグループを識別するためのグループ識別情報と、グループにおいて自己を特定するための自己特定情報とに対応付けて保持する保持ステップと、ネットワークを介して、グループ識別情報が付加された暗号化データを受信する受信ステップと、受信ステップの処理で受信された暗号化データを、暗号化データに付加されているグループ識別情報に対応するグループ共有鍵を用いて復号する復号ステップと、復号ステップの処理で復号結果を検証する検証ステップと、検証ステップの処理での検証結果に対応して、暗号化データおよび復号結果を破棄する破棄ステップと、送信すべき送信データに含まれる送信元を示す情報が自己特定情報と一致することを確認する確認ステップと、確認ステップの処理での確認結果に対応して、送信すべき送信データを、ネットワークに送出する送出ステップとを含む処理をコンピュータに実行させることを特徴とする。
本発明のデータ通信装置および方法、並びにプログラムにおいては、管理装置により正当性検証データに基づいて正当性が検証された場合において管理装置からグループのメンバだけに供給されるグループ共有鍵が、所属するグループを識別するためのグループ識別情報と、グループにおいて自己を特定するための自己特定情報とに対応付けて保持される。そして、受信された暗号化データが、暗号化データに付加されているグループ識別情報に対応するグループ共有鍵を用いて復号され、その復号結果が検証され、検証結果に対応して、暗号化データおよび復号結果が破棄される。さらに、送信すべき送信データに含まれる送信元を示す情報が自己特定情報と一致することが確認され、確認結果に対応して、送信すべき送信データが、ネットワークに送出される。
本発明によれば、グループに属するメンバ間のデータ通信に際し、複数の暗号鍵を用いることなく、メンバおよび非メンバによる通信データの傍受、改竄、偽造等を抑止することが可能となる。
以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、発明の実施の形態における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、発明の実施の形態に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
さらに、この記載は、発明の実施の形態に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、発明の実施の形態に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加されたりする発明の存在を否定するものではない。
請求項1に記載のデータ通信装置(例えば、図7のユーザ端末3)は、正当性を検証してもらうための正当性検証データ(例えば、図12の正当性検証データ61)を生成する生成手段(例えば、図11のステップS11の処理を行う図7のTPM24)と、生成手段によって生成された正当性検証データを、グループを管理している管理装置(例えば、図6のグループ管理装置5)に通知する通知手段(例えば、図11のステップS12の処理を行う図7の通信I/F27)と、管理装置により正当性検証データに基づいて正当性が検証された場合において管理装置からグループのメンバだけに供給されるグループ共有鍵を、所属するグループを識別するためのグループ識別情報と、グループにおいて自己を特定するための自己特定情報とに対応付けて保持する保持手段(例えば、図11のステップS14の処理を行う図7のID・鍵テーブル管理部28)と、ネットワーク(例えば、図6のネットワーク2)を介して、グループ識別情報が付加された暗号化データを受信する受信手段(例えば、図15のステップS31の処理を行う図7の通信I/F27)と、受信手段によって受信された暗号化データを、暗号化データに付加されているグループ識別情報に対応するグループ共有鍵を用いて復号する復号手段(例えば、図15のステップS32の処理を行う図7の暗号処理部29)と、復号手段による復号結果を検証する検証手段(例えば、図15のステップS33の処理を行う図7の受信データ判定部30)と、検証手段の検証結果に対応して、暗号化データおよび復号結果を破棄する破棄手段(例えば、図15のステップS38の処理を行う図7の受信データ判定部30)と、送信すべき送信データに含まれる送信元を示す情報が自己特定情報と一致することを確認する確認手段(例えば、図14のステップS22の処理を行う図7の送信データ判定部31)と、確認手段の確認結果に対応して、送信すべき送信データを、ネットワークに送出する送出手段(例えば、図14のステップS24の処理を行う図7の通信I/F27)とを含むことを特徴とする。
請求項1に記載のデータ通信装置は、検証手段の検証結果に対応して、受信手段により受信された暗号化データを転送する転送手段(例えば、図15のステップS37の処理を行う図7の通信I/F27)をさらに含むことができる。
請求項8に記載のデータ通信方法は、正当性を検証してもらうための正当性検証データを生成する生成ステップ(例えば、図11のステップS11)と、生成ステップの処理で生成された正当性検証データを、グループを管理している管理装置に通知する通知ステップ(例えば、図11のステップS12)と、管理装置により正当性検証データに基づいて正当性が検証された場合において管理装置からグループのメンバだけに供給されるグループ共有鍵を、所属するグループを識別するためのグループ識別情報と、グループにおいて自己を特定するための自己特定情報とに対応付けて保持する保持ステップ(例えば、図11のステップS14)と、ネットワークを介して、グループ識別情報が付加された暗号化データを受信する受信ステップ(例えば、図15のステップS31)と、受信ステップの処理で受信された暗号化データを、暗号化データに付加されているグループ識別情報に対応するグループ共有鍵を用いて復号する復号ステップ(例えば、図15のステップS32)と、復号ステップの処理で復号結果を検証する検証ステップ(例えば、図15のステップS33)と、検証ステップの処理での検証結果に対応して、暗号化データおよび復号結果を破棄する破棄ステップ(例えば、図15のステップS38)と、送信すべき送信データに含まれる送信元を示す情報が自己特定情報と一致することを確認する確認ステップ(例えば、図14のステップS22)と、確認ステップの処理での確認結果に対応して、送信すべき送信データを、ネットワークに送出する送出ステップ(例えば、図14のステップS24)とを含むことを特徴とする。
なお、本発明のプログラムの請求項に記載の構成要件と、発明の実施の形態における具体例との対応関係は、上述した本発明のデータ通信方法のものと同様であるので、その記載は省略する。
次に、本発明を適用したユーザ端末の機能概要について説明する。本発明を適用したユーザ端末A,B,C,D,E、およびFがネットワークに接続されており、図3に示すように、ユーザ端末A,B、およびCがグループXに属すると仮定する。この場合、ユーザ端末A,B、およびCは、グループXのグループ共有鍵を保有しており、グループX内において、メンバが一対一または一対多でデータを通信することができる。このとき、通信されるデータは、非メンバであるユーザ端末D、およびグループXのメンバであっても通信の対象とされていないメンバ(例えば、ユーザ端末A,B間の通信である場合におけるユーザ端末C)による傍受、改竄、偽造等が抑止される。
ユーザ端末は、例えば、図4に示すユーザ端末Cのように、複数のグループに属することができる。この場合、ユーザ端末Cは、グループXのグループ共有鍵とグループYのグループ共有鍵を保持することになる。
グループは、異なるネットワークに接続されたユーザ端末で混成することができる。例えば、図5に示すように、グループXを、第1のネットワークに接続されたユーザ端末AおよびB、第1および第2のネットワークの両方に接続されたユーザ端末C、並びに第2のネットワークに接続されたユーザ端末Fによって混成することができる。このような場合、第1および第2のネットワークの両方に接続されているユーザ端末Cが必要となる。ユーザ端末Cは、第1のネットワークと第2のネットワークとの間のデータ通信を中継することになる。また、例えば、第1のネットワークをインタネット等のWAN(Wide Area Network)とし、第2のネットワークを携帯電話専用通信網等とすることができる。
次に、図6は、本発明を適用したユーザ端末が用いられる通信システムの構成例を示している。この通信システム1は、ネットワーク2に接続されたユーザ端末3−A,3−B,3−C、3−D、およびグループ管理装置、並びにネットワーク4に接続されたユーザ端末3−Eから構成される。なお、ユーザ端末3−Dは、ネットワーク4にも接続されている。
ネットワーク2は、例えば、インタネット等のWANとすることができる。ユーザ端末3−A乃至3−Eは、例えば、パーソナルコンピュータやネットワーク対戦型ゲーム機等であり、ネットワーク2,4を介して、各種のデータを相互に通信する。以下、ユーザ端末3−A乃至3−Eを、個々に区別する必要がない場合、単にユーザ端末3と記述する。
ネットワーク4は、ネットワーク2とは異なるネットワークであり、LANや携帯電話専用通信網等とすることができる。
グループ管理装置5は、各ユーザ端末3が、不正な行為を行おうとしていない正当なユーザ端末3であるか否かを判定し、正当と判定したユーザ端末3に対して、属するグループのグループ共有鍵と、グループに属するメンバのリストを供給する。
図7は、ユーザ端末3の構成例を示している。制御部21は、CPU(Central Processing Unit)等から成り、所定のプログラムを実行することにより、ユーザ端末3が他のユーザ端末3との間でデータやメッセージの通信を伴うゲーム機等として動作するように、ユーザ端末3の全体を制御する。制御部21に内蔵された計時部22は、時刻を計時する。ROM(Read Only Memory)23には、制御部21によって実行されるプログラムが保持されている。
TPM(Trusted Platform Module)24は、TCG(Trusted Computing Group)規定された耐タンパモジュールであり、当該ユーザ端末3の正当性を証明するための正当性検証データを生成する。TPM24には、図8に示されるように、PCRレジスタ41、署名生成部42、およびストレージルートキー43が内蔵されている。
PCRレジスタ41は、当該ユーザ端末3においてプログラムが起動される毎に算出される所定の数値(ハッシュ値)が加算されてゆくレジスタであり、保持される値は、起動されたプログラムの完全性を証明するために用いられる。署名生成部42は、当該ユーザ端末3に固有のattestation identity key(秘密鍵)を保持しており、それを用いて電子署名を生成する。また、署名生成部42は、当該ユーザ端末3に固有のattestation identity公開鍵証明書を保持している。ストレージルートキー43は、TPM24に比較して耐タンパ性の劣る記憶部25にTPM24に関するデータを、暗号化して記憶させるときと、読み出して復号するときに用いられる。
記憶部25は、ハードディスク等から成り、プログラム、ストレージルートキー43によって暗号化されたデータ等が記憶されている。ユーザインタフェース(I/F)26は、ユーザからの操作を入力したり、処理結果としての画面を表示したりする。
通信インタフェース(I/F)27は、ネットワーク2やネットワーク4を介して、他のユーザ端末3との間でデータを通信する。
ID・鍵テーブル管理部28は、当該ユーザ端末3のユーザが属するグループを識別するための情報(例えば、グループ名)と、そのグループにおいてユーザ端末を識別するためのメンバIDと、そのグループのグループ共有鍵とを対応付ける、図9に示すようなID・鍵テーブル51を管理する。なお、グループ名、メンバID、グループ共有鍵は、すべてグループ管理装置5から供給される。
例えば、図9のID・鍵テーブル51は、当該ユーザ端末3がグループXに属し、グループXにおけるメンバIDがIDXであり、グループXでのグループ共有鍵がKXであることを示している。また、当該ユーザ端末3がグループYにも属し、グループYにおけるメンバIDがIDYであり、グループYでのグループ共有鍵がKYであることを示している。
また、ID・鍵テーブル管理部28は、当該ユーザ端末3が属するグループに属している全メンバのメンバIDの一覧を示すメンバIDリストを保持している。メンバIDリストも、グループ管理装置5から供給される。
暗号処理部29は、通信I/F27によって受信された、暗号化されているデータを、グループ共有鍵を用いて復号し、受信データ判定部30に出力する。また、暗号処理部29は、送信データ判定部31によって正当性が確認された、送信すべきデータを暗号化して、通信I/F27に出力する。
受信データ判定部30は、暗号処理部29によって復号された受信データに記載されている送信先IDを読み出し、当該ユーザ端末3に対して付与されているメンバIDと比較して、当該ユーザ端末3がこの受信データの正当な送信先であるか否かを判定する。当該ユーザ端末3が正当な送信先であると判定された場合、受信データを実行中のゲーム等のプログラムに供給する。
送信データ処理部31は、実行中のゲーム等のプログラムによって生成される、送信すべきデータに記載されている送信元IDを読み出し、当該ユーザ端末3のユーザに対して付与されているメンバIDと比較して、送信元を偽っていないか否か確認する。送信元を偽っていないと確認できた場合、送信すべきデータを通信I/F27に出力する。
なお、ID・鍵テーブル管理部28、暗号処理部29、受信データ判定部30、および送信データ31は、ハードウェアとして構成してもよいし、制御部21が所定のソフトウェアプログラムを実行することによって実現される機能ブロックとして構成するようにしてもよい。
次に、非メンバの状態からグループXに属してメンバとなり、グループに属する他のメンバとの間で、例えばゲームのプログラムによって生成されるデータを通信する処理(以下、データ通信処理と称する)について、図10のフローチャートを参照して説明する。
ステップS1において、例えば、図3に示されたような非メンバのユーザ端末3−Dは、グループXに参加するためのグループ参加処理を実行する。このグループ参加処理について、図11のフローチャートを参照して説明する。ステップS11において、ユーザ端末3−DのTPM24は、図12に示されるように、PCR値、時刻情報、ノンス、および電子署名から構成される正当性検証データ61を生成する。具体的には、ゲームを構成する複数のプログラムが起動されることにそれぞれ対応してTPM24により算出されるハッシュ値がPCRレジスタ41によって順次加算された値であるPCR値と、計時部22から取得した現在の時刻を示す時刻情報と、ステップS11の処理が開始されたことに対応してグループ管理装置5から供給されるノンス(乱数)とを連結する。そして、署名生成部42が、連結されたデータに対して、保有するattestation identity keyを適用して電子署名を付加する。このようにして、正当性検証データが生成される。なお、PCR値は、起動された複数のプログラムが全て正当なものである場合だけ、グループ管理装置5によって把握されている所定の値と一致するはずのものである。
ステップS12において、TPM24は、生成した正当性検証データと、保有するattestation identity公開鍵証明書を、通信I/F27に出力する。通信I/F27は、TPM24からの正当性検証データとattestation identity公開鍵証明書を、ネットワーク2を介してグループ管理装置5に送信する。グループ管理装置5は、受信した正当性検証データとattestation identity公開鍵証明書に基づき、ユーザ端末3−Dの正当性を検証する。具体的には、次の4点を検証する。
attestation identity公開鍵証明書が正当なものであること。
正当性検証データに含まれる電子署名が正当なものであること。
正当性検証データに含まれるPCR値が所定の値に一致すること。
正当性検証データに含まれる時刻情報が示す時刻と正当性検証データを受信した時刻との差が所定の閾値以下であること。
ステップS13において、グループ管理装置5は、ステップS12の検証結果に基づいて、ユーザ端末3−Dが正当なユーザ端末であるか否かを判定する。ここでは、上記4点の全てが確認できた場合だけ、正当なユーザ端末であると判定する。正当なユーザ端末であると判定された場合、処理はステップS14に進む。
ステップS14において、グループ管理装置5は、グループ名X、グループXにおけるユーザ端末3−DのメンバID、およびグループXのグループ共有鍵KXを、ユーザ端末3−Dに供給する。ユーザ端末3−DのID・鍵テーブル管理部28は、供給されたグループ名、メンバID、およびグループ共有鍵KXを、自己が管理するID・鍵テーブル51に登録する。
ステップS15において、グループ管理装置5は、グループXに属するメンバの一覧を示すメンバIDリストをユーザ端末3−Dに供給する。ユーザ端末3−DのID・鍵テーブル管理部28は、供給されたメンバIDリストを、自己が管理するID・鍵テーブル51に登録する。
ここまでの処理が終了したことにより、ユーザ端末3−DがグループXのメンバになったことになる。よって、グループXに属する他のメンバとのデータ通信ができるようになる。
なお、ステップS13において、ユーザ端末3が正当なユーザ端末ではないと判定された場合、処理はステップS14およびステップS15は行われずに、グループ参加処理が終了される。従って、この場合、ユーザ端末3−Dによる通信処理は中断される。
図10に戻る。ステップS2において、ユーザ端末3−Dは、グループXに属する他のメンバ(例えば、ユーザ端末3−A)との間でデータを通信する処理(以下、メンバ間通信処理と記述する)を開始する。
ここで、メンバ間通信処理によって通信されるデータの構造について、図13を参照して説明する。通信されるデータのヘッダは、図13Aに示されるように、当該ヘッダの生成された時刻を示す時刻情報、送信される一連のデータにおける送信元IDの開始位置、送信される一連のデータにおける送信先IDの開始位置と送信先の数、および所定のマジックナンバから構成される。
ヘッダの後には、図13Bに示されるように、送信元のメンバを特定するための送信元ID、送信先のメンバを特定するための1以上の送信先ID、送信すべき実質的な情報であるペイロードが配置される。なお、送信先IDを省略することによって、グループに属する全てのメンバが送信先に指定されたと見なすようにしてもよい。
ペイロードの後には、ヘッダ、送信元ID、送信先ID、およびペイロードに対するMAC(メッセージ認証コード)が配置されている。なお、ヘッダに含まれるマジックナンバ、またはMACのいずれか一方を省略するようにしてもよい。
そして、図13Cに示すように、ヘッダ、送信元ID、送信先ID、ペイロード、およびMACが暗号化されている暗号化データに、当該データが通信されるグループを特定するためのグループ名が付加された状態で通信される。
次に、メンバ間通信処理における送信時の処理について、図14のフローチャートについて説明する。
ステップS21において、ユーザ端末3−Dにおいて起動されているゲームのプログラムは、グループXに属する他のメンバ(例えば、ユーザ端末3−Aとする)に送信するためペイロードを作成する。ステップS22において、ゲームのプログラムは、送信元IDとしてユーザ端末3−DのメンバIDを、送信元IDとしてユーザ端末3−AのメンバIDを、ペイロードの前に付加してデータを生成する。また、ヘッダを生成し、ヘッダおよびデータに対するMACを生成する。さらに、ヘッダ、データ、および必要な場合にはMACを連結して、送信データ判定部31に出力する。
送信データ判定部31は、データに含まれる送信元IDにユーザ端末3−DのメンバIDが記載されていることを確認し、ヘッダ、データ、およびMACが連結されたものを暗号処理部29に出力する。ただし、データに含まれる送信元IDにユーザ端末3−DのメンバIDが記載されていることが確認できなかった場合には、ここで処理を中断する。
ステップS23において、暗号処理部29は、ヘッダ、データ、およびMACが連結されたものを、グループXのグループ共有鍵KXを用いて暗号化することにより、暗号化データを生成する。ステップS24において、暗号処理部29は、暗号化データにグループXのグループ名Xを付加して、通信I/F27に出力する。通信I/F27は、グループ名Xが付加された暗号化データを、ネットワーク2に送出する。このようにしてネットワーク2に送出された暗号化データは、グループXに属するユーザ端末3−A等によって受信されることになる。以上、送信時の処理の説明を終了する。
次に、ユーザ端末3−Cによる受信時の処理について、図15のフローチャートを参照して説明する。
ステップS31において、ユーザ端末3−Cの通信I/F27は、グループ名Xが付加された暗号化データを受信する。そして、通信I/F27は、受信したグループ名Xが付加された暗号化データを暗号処理部29に出力する。ステップS32において、暗号処理部29は、ID・鍵テーブル管理部28からグループXのグループ共有鍵KXを取得して、暗号化データを復号し、復号されたヘッダ、データ、およびMACを受信データ判定部30に出力する
ステップS33において、受信データ判定部30は、復号結果が正しく復号されたものであるか否かを、ヘッダに含まれるマジックナンバが正規のものであることを確認することによって判定する。なお、この判定はMACでおこなってもよく、また判定基準に、ヘッダに含まれる時刻情報が示す時刻と受信時刻との差が所定の閾値以下であることを追加してもよい。正しく復号されたと判定された場合、処理はステップS34に進む。
ステップS34において、受信データ判定部30は、復号されたデータに含まれる送信先IDに自己(グループXにおけるユーザ端末3−CのメンバID)を示すもの以外が含まれるか否かを判定する。自己を示すID以外が含まれていないと判定された場合、処理はステップS35に進む。
ステップS35において、受信データ判定部30は、復号されたデータに含まれる送信先ID自己(グループXにおけるユーザ端末3−CのメンバID)を示すものが含まれるか否かを判定する。自己を示すものが含まれると判定された場合、処理はステップS3に進む。
ステップS36において、受信データ判定部30は、受信されたデータのペイロードを、当該データを処理すべきゲームのプログラムに供給する。ゲームのプログラムは、供給されたペイロードを適宜利用する。なお、このとき、ペイロードだけでなく、送信元IDやヘッダの時刻情報も、供給するようにしてもよい。
なお、ステップS33において、正しく復号できなかったと判定された場合、またはステップS35において、復号されたデータに含まれる送信先IDに自己を示すものが含まれていないと判定された場合、処理はステップS38に進む。ステップS38において、受信データ判定部30は、暗号化データと正しく復号できなかった復号結果を破棄する。
また、ステップS34において、復号されたデータに含まれる送信先IDに自己を示すID以外のものが含まれると判定された場合、暗号化データを受信したネットワーク2とは異なるネットワーク4に中継するために、処理はステップS37に進む。ステップS37において、暗号処理部29は、グループ名Xが付加された暗号化データを通信I/F27に出力する。通信I/F27は、グループ名Xが付加された暗号化データを、受信したネットワーク2とは異なるネットワーク4に送出する。このようにしてネットワーク4に送出された暗号化データは、グループXに属するユーザ端末3−F等によって受信されることになる。ステップS37の処理により、図5に示されたように、同じグループに属しながらも、同じネットワークには接続していないメンバ間で、データを通信することができる。以上で、受信時の処理の説明を終了する。
以上説明したように、本発明によれば、グループ管理装置5がユーザ端末3の正当性を確認するので、データを送信しようとするユーザ端末3と、そのデータを受信しようとするユーザ端末3との間における相互認証が不要となる。なお、グループ管理装置5は、ユーザ端末3の正当性を確認した後において、複数のユーザ端末3の間で通信されるデータを中継する処理等を行う必要がない。
また、同一のグループに属する複数のユーザ端末3の間において、複数の暗号鍵を用いることなく、単一のグループ共有鍵の利用で、メンバおよび非メンバによる通信データの傍受、改竄、偽造等を抑止することができる。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
SSLを利用した従来の暗号化通信について説明するための図である。 SSLを利用しない従来の暗号化通信について説明するための図である。 本発明を適用したユーザ端末の機能概要を説明するための図である。 本発明を適用したユーザ端末の機能概要を説明するための図である。 本発明を適用したユーザ端末の機能概要を説明するための図である。 本発明を適用したユーザ端末を含む通信システムの構成例を示す図である。 図6のユーザ端末の構成例を示すブロック図である。 図7のTPMの構成例を示すブロック図である。 図7のID・鍵テーブル管理部によって管理されるID・鍵テーブルの例を示す図である。 ユーザ端末による通信処理を説明するフローチャートである。 図10のステップS1におけるグループ参加処理を説明するフローチャートである。 図11のステップS11の処理で生成される正当性検証データの例を示す図である。 通信されるデータの構成例を示す図である。 送信時の処理を説明するフローチャートである。 受信時の処理を説明するフローチャートである。
符号の説明
1 通信システム, 2 ネットワーク, 3 ユーザ端末, 4 ネットワーク, 5 グループ管理装置, 21 制御部, 22 計時部, 23 ROM, 24 TPM, 25 記憶部, 26 ユーザI/F, 27 通信I/F, 28 ID・鍵テーブル管理部, 29 暗号処理部, 30 受信データ判定部, 31 送信データ判定部, 41 PCRレジスタ, 42 署名生成部, 43 ストレージルートキー, 51 ID・鍵テーブル, 61 正当性検証データ

Claims (9)

  1. ネットワークを介して、所属するグループの他のメンバとデータを通信するデータ通信装置において、
    正当性を検証してもらうための正当性検証データを生成する生成手段と、
    前記生成手段によって生成された正当性検証データを、グループを管理している管理装置に通知する通知手段と、
    前記管理装置により前記正当性検証データに基づいて正当性が検証された場合において前記管理装置から前記グループのメンバだけに供給されるグループ共有鍵を、所属する前記グループを識別するためのグループ識別情報と、前記グループにおいて自己を特定するための自己特定情報とに対応付けて保持する保持手段と、
    前記ネットワークを介して、前記グループ識別情報が付加された暗号化データを受信する受信手段と、
    前記受信手段によって受信された前記暗号化データを、前記暗号化データに付加されている前記グループ識別情報に対応する前記グループ共有鍵を用いて復号する復号手段と、
    前記復号手段による復号結果を検証する検証手段と、
    前記検証手段の検証結果に対応して、前記暗号化データおよび前記復号結果を破棄する破棄手段と、
    送信すべき送信データに含まれる送信元を示す情報が前記自己特定情報と一致することを確認する確認手段と、
    前記確認手段の確認結果に対応して、送信すべき前記送信データを、前記ネットワークに送出する送出手段と
    を含むデータ通信装置。
  2. 前記検証手段は、前記復号結果として得られる復号データのヘッダに基づき、前記復号手段による復号の成否を検証する
    請求項1に記載のデータ通信装置。
  3. 前記検証手段は、前記復号結果として得られる復号データの前記ヘッダに含まれるマジックナンバに基づき、前記復号手段による復号の成否を検証する
    請求項2に記載のデータ通信装置。
  4. 前記検証手段は、前記復号結果として得られる復号データのヘッダに含まれる時刻情報に基づき、前記暗号化データの真偽を検証する
    請求項1に記載のデータ通信装置。
  5. 前記検証手段は、復号結果として得られる復号データに含まれる送信宛を示す情報に、前記自己特定情報が含まれていることを検証する
    請求項1に記載のデータ通信装置。
  6. 前記検証手段の検証結果に対応して、前記受信手段により受信された前記暗号化データを転送する転送手段を
    さらに含む請求項1に記載のデータ通信装置。
  7. 前記確認手段は、送信すべき送信データに含まれる送信元を示す情報が前記自己特定情報に一致していると確認できない場合、前記送信データを破棄する
    請求項1に記載のデータ通信装置。
  8. ネットワークを介して、所属するグループの他のメンバとデータを通信するデータ通信装置のデータ通信方法において、
    前記データ通信装置による、
    生成手段が、正当性を検証してもらうための正当性検証データを生成する生成ステップと、
    通知手段が、前記生成ステップの処理で生成された正当性検証データを、グループを管理している管理装置に通知する通知ステップと、
    保持手段が、前記管理装置により前記正当性検証データに基づいて正当性が検証された場合において前記管理装置から前記グループのメンバだけに供給されるグループ共有鍵を、所属する前記グループを識別するためのグループ識別情報と、前記グループにおいて自己を特定するための自己特定情報とに対応付けて保持する保持ステップと、
    受信手段が、前記ネットワークを介して、前記グループ識別情報が付加された暗号化データを受信する受信ステップと、
    復号手段が、前記受信ステップの処理で受信された前記暗号化データを、前記暗号化データに付加されている前記グループ識別情報に対応する前記グループ共有鍵を用いて復号する復号ステップと、
    検証手段が、前記復号ステップの処理での復号結果を検証する検証ステップと、
    破棄手段が、前記検証ステップの処理での検証結果に対応して、前記暗号化データおよび前記復号結果を破棄する破棄ステップと、
    確認手段が、送信すべき送信データに含まれる送信元を示す情報が前記自己特定情報と一致することを確認する確認ステップと、
    送出手段が、前記確認ステップの処理での確認結果に対応して、送信すべき前記送信データを、前記ネットワークに送出する送出ステップと
    を含むデータ通信方法。
  9. ネットワークを介して、所属するグループの他のメンバとデータを通信するコンピュータを
    正当性を検証してもらうための正当性検証データを生成する生成手段と、
    前記生成手段によって生成された正当性検証データを、グループを管理している管理装置に通知する通知手段と、
    前記管理装置により前記正当性検証データに基づいて正当性が検証された場合において前記管理装置から前記グループのメンバだけに供給されるグループ共有鍵を、所属する前記グループを識別するためのグループ識別情報と、前記グループにおいて自己を特定するための自己特定情報とに対応付けて保持する保持手段と、
    前記ネットワークを介して、前記グループ識別情報が付加された暗号化データを受信する受信手段と、
    前記受信手段によって受信された前記暗号化データを、前記暗号化データに付加されている前記グループ識別情報に対応する前記グループ共有鍵を用いて復号する復号手段と、
    前記復号手段による復号結果を検証する検証手段と、
    前記検証手段の検証結果に対応して、前記暗号化データおよび前記復号結果を破棄する破棄手段と、
    送信すべき送信データに含まれる送信元を示す情報が前記自己特定情報と一致することを確認する確認手段と、
    前記確認手段の確認結果に対応して、送信すべき前記送信データを、前記ネットワークに送出する送出手段
    して機能させるプログラム。
JP2004046017A 2004-02-23 2004-02-23 データ通信装置および方法、並びにプログラム Expired - Fee Related JP4599852B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004046017A JP4599852B2 (ja) 2004-02-23 2004-02-23 データ通信装置および方法、並びにプログラム
US11/061,622 US7620824B2 (en) 2004-02-23 2005-02-22 Data communicating apparatus, data communicating method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004046017A JP4599852B2 (ja) 2004-02-23 2004-02-23 データ通信装置および方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2005236850A JP2005236850A (ja) 2005-09-02
JP2005236850A5 JP2005236850A5 (ja) 2006-12-07
JP4599852B2 true JP4599852B2 (ja) 2010-12-15

Family

ID=34858124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004046017A Expired - Fee Related JP4599852B2 (ja) 2004-02-23 2004-02-23 データ通信装置および方法、並びにプログラム

Country Status (2)

Country Link
US (1) US7620824B2 (ja)
JP (1) JP4599852B2 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8122259B2 (en) 2005-09-01 2012-02-21 Bricom Technologies Ltd Systems and algorithms for stateless biometric recognition
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
WO2007124091A1 (en) * 2006-04-21 2007-11-01 Interdigital Technology Corporation Apparatus and methods for performing trusted computing integrity measurement reporting
JP2007318514A (ja) * 2006-05-26 2007-12-06 Sony Corp 情報処理装置および方法、並びにプログラム
US8290164B2 (en) * 2006-07-31 2012-10-16 Lenovo (Singapore) Pte. Ltd. Automatic recovery of TPM keys
US8104073B2 (en) * 2007-08-10 2012-01-24 Juniper Networks, Inc. Exchange of network access control information using tightly-constrained network access control protocols
KR100937874B1 (ko) * 2007-12-17 2010-01-21 한국전자통신연구원 센서 네트워크에서의 라우팅 방법
KR100957779B1 (ko) * 2007-12-18 2010-05-13 한국전자통신연구원 화상회의 시스템에서의 그룹 키 분배 방법 및 시스템
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
US8667263B2 (en) * 2010-02-12 2014-03-04 The Johns Hopkins University System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
AU2011354630C1 (en) 2011-01-12 2016-03-24 Virtru Corporation Methods and systems for distributing cryptographic data to authenticated recipients
US9270672B2 (en) * 2011-05-26 2016-02-23 Nokia Technologies Oy Performing a group authentication and key agreement procedure
US9419947B2 (en) * 2011-06-01 2016-08-16 Comcast Cable Communications, Llc Media storage and playback of encrypted content
US8625805B1 (en) 2012-07-16 2014-01-07 Wickr Inc. Digital security bubble
US9264404B1 (en) * 2012-08-15 2016-02-16 Marvell International Ltd. Encrypting data using time stamps
KR20140041226A (ko) * 2012-09-27 2014-04-04 삼성전자주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9786205B2 (en) * 2013-12-23 2017-10-10 Intel Corporation Techniques for enforcing a depth order policy for graphics in a display scene
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
CN104980269A (zh) * 2014-04-03 2015-10-14 华为技术有限公司 密钥共享方法、装置与系统
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10790978B2 (en) 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US11012428B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
CN108964857B (zh) * 2017-05-19 2021-02-05 贵州濎通芯物联技术有限公司 网络通信系统、装置及方法
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US11531777B2 (en) 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands
KR102276527B1 (ko) * 2020-11-11 2021-07-13 (주)소셜인프라테크 오브젝트의 정보 변경 방지를 위한 오브젝트 발행 시스템
WO2024228716A2 (en) 2022-07-11 2024-11-07 Qwerx Inc. Systems and methods for direct random number generation from quantum random events
US12238202B2 (en) 2023-01-10 2025-02-25 Qwerx Inc. Systems and methods for continuous generation and management of ephemeral cryptographic keys

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203680A (ja) * 2000-01-21 2001-07-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd ダイナミックセキュアグループ移動通信方式
JP2001203681A (ja) * 2000-01-21 2001-07-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd ダイナミックセキュアグループ移動通信方式
JP2002124941A (ja) * 2000-10-18 2002-04-26 Mitsubishi Electric Corp 暗号通信システムおよび暗号鍵配送方法
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
JP2004349807A (ja) * 2003-05-20 2004-12-09 Nec Corp プレゼンスサービスを応用したアクセスポイント高速接続方法
JP2005159780A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd セキュアグループ管理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203680A (ja) * 2000-01-21 2001-07-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd ダイナミックセキュアグループ移動通信方式
JP2001203681A (ja) * 2000-01-21 2001-07-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd ダイナミックセキュアグループ移動通信方式
JP2002124941A (ja) * 2000-10-18 2002-04-26 Mitsubishi Electric Corp 暗号通信システムおよび暗号鍵配送方法
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
JP2004349807A (ja) * 2003-05-20 2004-12-09 Nec Corp プレゼンスサービスを応用したアクセスポイント高速接続方法
JP2005159780A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd セキュアグループ管理方法

Also Published As

Publication number Publication date
US7620824B2 (en) 2009-11-17
US20050187966A1 (en) 2005-08-25
JP2005236850A (ja) 2005-09-02

Similar Documents

Publication Publication Date Title
JP4599852B2 (ja) データ通信装置および方法、並びにプログラム
JP5345675B2 (ja) トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
CN100580657C (zh) 分布式单一注册服务
US8724819B2 (en) Credential provisioning
US8572387B2 (en) Authentication of a peer in a peer-to-peer network
US8601267B2 (en) Establishing a secured communication session
US8595501B2 (en) Network helper for authentication between a token and verifiers
CN101764803A (zh) 计算机系统的有效的和安全的认证
JP2005505991A (ja) 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム
US12132839B2 (en) Decentralised authentication
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN101772024A (zh) 一种用户身份确定方法及装置和系统
KR20200080441A (ko) 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
CN104901940A (zh) 一种基于cpk标识认证的802.1x网络接入方法
CN101610515A (zh) 一种基于wapi的认证系统及方法
CN114513339A (zh) 一种安全认证方法、系统及装置
JP4938408B2 (ja) アドレス管理システム、アドレス管理方法およびプログラム
US9038143B2 (en) Method and system for network access control
CN100499453C (zh) 一种客户端认证的方法
JP3600161B2 (ja) 複製端末発見方法
WO2017008556A1 (zh) 一种无线接入点和管理平台鉴权的方法和装置
KR100921153B1 (ko) 무선 통신 네트워크 상에서의 사용자 인증 방법
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
CN104780049B (zh) 一种安全读写数据的方法
CN117240486A (zh) 一种认证方法和通信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061025

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees