[go: up one dir, main page]

JP6018511B2 - サーバ装置、グループ鍵通知方法及びそのプログラム - Google Patents

サーバ装置、グループ鍵通知方法及びそのプログラム Download PDF

Info

Publication number
JP6018511B2
JP6018511B2 JP2013017895A JP2013017895A JP6018511B2 JP 6018511 B2 JP6018511 B2 JP 6018511B2 JP 2013017895 A JP2013017895 A JP 2013017895A JP 2013017895 A JP2013017895 A JP 2013017895A JP 6018511 B2 JP6018511 B2 JP 6018511B2
Authority
JP
Japan
Prior art keywords
key
client
authentication
message
expiration date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013017895A
Other languages
English (en)
Other versions
JP2014150392A (ja
Inventor
田中 康之
康之 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013017895A priority Critical patent/JP6018511B2/ja
Priority to US14/168,353 priority patent/US9258284B2/en
Publication of JP2014150392A publication Critical patent/JP2014150392A/ja
Application granted granted Critical
Publication of JP6018511B2 publication Critical patent/JP6018511B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明の実施形態は、鍵配布を行うサーバ装置、グループ鍵通知方法及びそのプログラ
ムに関する。
従来の鍵配布を行うサーバ装置はグループに対するノードの参加や離脱が発生するたび
に、新しい鍵の通知を行う。しかし、無線メッシュネットワークなど、ノードの参加や離
脱が頻繁に発生する環境では鍵通知が頻発してしまい、ネットワーク内のトラフィックの
増大してしまう。また、ノードの死活確認もトラフィックが増大する。
特開2005-159780公報
複数のクライアントに鍵を通知するサーバにおいて、各クライアントの鍵更新処理によ
る負荷を軽減または平滑化すること。
実施形態によれば、クライアントとメッセージの送受信を行うメッセージ通信部と、少
なくとも鍵の値である鍵値、鍵の有効期限、鍵の割り当て先情報を含む鍵情報を記憶する
鍵情報記憶部と、メッセージ通信部が認証されたクライアントから鍵要求メッセージを受
信すると、前記鍵情報の割り当て先に合致したクライアントの鍵値、及び当該鍵の有効期
限とクライアントの認証成功状態の有効期限とから決定した鍵の指定更新時刻とを含めた
鍵通知メッセージを生成する鍵管理部とを具備し、前記メッセージ通信部は前記鍵通知メ
ッセージを前記クライアントに送信することを特徴とするサーバ装置を提供する。
実施の一形態を示すネットワーク構成図。 ネットワークアクセス認証の一形態を示すメッセージシーケンス。 認証完了メッセージを示す図。 認証処理完了直後に鍵通知を行う場合のシーケンス。 鍵要求メッセージによる鍵更新処理シーケンス。 再認証処理による鍵更新処理シーケンス。 実施の一形態を示すサーバ構成図。 クライアント情報の一形態を示す図。 鍵情報の一形態を示す図。 サーバ装置の処理手順の一形態を示すフローチャート。 実施の一形態を示すサーバ構成図。 クライアント情報の一形態を示す図。 サーバ装置の処理手順の一形態を示すフローチャート。
以下、実施の形態について、図面を参照して説明する。
(実施形態1)
図 1を用いてネットワーク構成の実施の一形態を示す。ネットワーク106にはサーバ101と
クライアント102、クライアント103、クライアント104、クライアント105が接続している
。サーバ101と各クライアントはネットワーク106を介して通信可能である。本実施形態に
直接関係が無い通信ノードは図中で省略する。また、本実施形態では認証処理などの通信
プロトコルとしてProtocol for Carrying Authentication for Network Access (PANA)の
使用を想定しているが、これに限らず、例えばIEEE 802.1XやIEEE 802.11iなどであって
もよい。
クライアント102〜105はネットワーク106に接続すると、サーバ101との間で認証処理を
行い、サーバ101からグループ鍵を得る。
これらクライアント102〜105がネットワーク106に接続する際には、サーバ101とクライ
アント(102〜105)との間でネットワークアクセス認証処理が実施される。クライアント
102〜105は直接、サーバ101との間でネットワークアクセス認証を行う。ここでは図示し
ていないが、クライアント102〜105のいずれかを介して別のクライアントがサーバ101と
の間でネットワークアクセス認証を行ってもよく、このようにクライアント102〜105のい
ずれかを認証リレーとして利用し、サーバ101との間でネットワークアクセス認証処理を
行ってもよい。ネットワークアクセス認証に成功しない限り、クライアント102〜105はネ
ットワーク106に接続することはできない。
図 2にサーバ101とクライアント102の間で行う認証処理のメッセージシーケンスを示す
はじめに、クライアント102は認証開始メッセージ201をサーバ101に送信し、ネットワ
ークアクセス認証処理を開始する。認証開始メッセージ202を受信したサーバ101は、認証
処理メッセージ202をクライアント102に送信する。その後、所定の認証方式に従って認証
を行い、最後にサーバ101からクライアント102に対し認証完了メッセージ203をクライア
ント102へ送信し、クライアント102はその応答として認証完了メッセージ204をサーバ101
へ送信する。本実施形態ではクライアント102による認証開始メッセージ201によって認証
処理が開始する例を示したが、認証開始メッセージ201無しに、サーバ101から認証処理メ
ッセージ202をクライアント102へ送信することで認証処理を開始してもよい。また、サー
バ101とクライアント102間の認証処理が代理サーバまたはリレーノードによって仲介され
てもよい。
このように、クライアントがネットワーク106に接続する際に認証クライアントとして
動作する。これによりクライアント102〜105とサーバ101の間のネットワークアクセス認
証処理が行われる。なお、ネットワークアクセス認証状態には有効期限があり、有効期限
切れになる前に再認証処理を行うことがある。再認証処理の時も、クライアントは認証ク
ライアントとして動作する。そのほか、クライアント102が自身のセッションにかかわる
通信をする場合には認証クライアントとして動作する。
他のクライアント(図示しない)がクライアント102(103〜105のいずれでもよい)を
介してネットワーク106に接続するためには、サーバ101と他のクライアントとの間でネッ
トワークアクセス認証処理を実施し、この認証に成功しなければならない。このとき、ク
ライアント102(103〜105のいずれでもよい)は認証リレーとして動作し、サーバ101と他
のクライアントとの間のメッセージを中継する。
サーバ101とクライアント102の間で所定の方法での認証が成功すると、認証完了メッセ
ージ203により、サーバ101からクライアント102へ鍵情報が通知される。図3に、鍵情報30
1を含む認証完了メッセージ203の例を示す。鍵情報301には少なくとも鍵の値と、その鍵
の更新処理を行う指定された時刻を表す指定更新時刻が含まれる。鍵の値は鍵の利用方法
によってさまざまな形式、長さが考えられる。指定更新時刻により、サーバ101はクライ
アント102に対し、鍵の更新処理を行う時刻を指定する。鍵情報にはこれに加えて、鍵識
別子や鍵の有効範囲(鍵スコープ)、鍵の有効期限が含まれていてもよい。鍵の有効期限
が含まれない場合は、指定更新時刻を鍵の有効期限の意味で利用してもよい。
鍵情報301は必ずしも認証完了メッセージ203としてサーバ101からクライアント102に通
知されなくてもよい。具体的には、図 4に示す鍵通知メッセージ401に鍵情報301を含める
ことで、サーバ101がクライアント102に鍵情報301を通知してもよい。
鍵情報301に含まれる指定更新時刻に達すると、クライアント102は鍵更新処理を開始する
。鍵更新処理は図 5に示す鍵要求メッセージによる方法と、図 6に示す再認証処理による
方法がある。
鍵要求メッセージによる鍵更新処理では、指定更新時刻にクライアント102がサーバ101
へ鍵要求メッセージ501を送信する。鍵要求メッセージ501を受信したサーバ101は、新た
な鍵情報を含む鍵通知メッセージ502をクライアント102へ送信する。
再認証処理による鍵更新処理では、指定更新時刻にクライアント102がサーバ102へ再認証
処理要求メッセージ601を送信する。再認証処理要求メッセージ601を受信したサーバ101
は、再認証処理応答メッセージ602をクライアント102に送信し、再認証処理を開始する。
サーバ101とクライアント102の間で所定の方法での認証が成功すると、認証完了メッセー
ジ603により、サーバ101からクライアント102へ新しい鍵情報が通知される。
図7にサーバ101の構成図を示す。サーバ101はメッセージ通信部701、認証処理部702、
クライアント情報記憶部703、鍵管理部704、鍵情報記憶部705から構成される。
メッセージ通信部701はクライアント102等(103〜105のいずれでもよい)から送信され
たメッセージの受信や、クライアント102等に対するメッセージの送信を行う。
認証処理部702は所定の認証方式によるクライアントの認証を行う。クライアントの認
証に必要なクライアント情報、例えばクライアントの真正性を検証するのに必要な情報を
クライアント情報記憶部703に記憶されている。クライアント情報記憶部703に記憶された
クライアント情報は少なくともクライアントの識別子が含まれ、その他に事前共有鍵、ま
たはクライアント証明書を検証するのに必要な情報などが含まれる。このように、認証処
理部702はクライアントから送信された認証処理要求メッセージとクライアント情報記憶
部703に記憶されたクライアント情報から、認証処理要求メッセージを送信したクライア
ントが真正であるか否か認証を行う。図8にクライアント情報記憶部703に記憶されたクラ
イアント情報の例を示す。この例では、クライアント識別子および事前共有鍵、クライア
ントの認証成功状態の有効期限をクライアント情報記憶部703に記憶しているが、真正性
を検証するのに必要な情報と現在の認証成功状態の情報は別の記憶部で記憶してもよい。
鍵管理部704はクライアントに通知する鍵情報の管理を行う。具体的には、鍵の生成や
、有効期限切れの鍵の破棄、クライアントやグループに対する鍵の割り当て、鍵の通知処
理などを行う。クライアントに通知する鍵情報は鍵情報記憶部705に記憶される。鍵情報
記憶部705には少なくとも、鍵の値とその有効期限、鍵の割り当て先の情報が含まれる。
その他、鍵情報記憶部705に記憶された鍵情報には鍵を識別するための鍵識別子が含まれ
てもよい。
図9に鍵情報記憶部705に記憶される鍵情報の例を示す。この例では、鍵情報記憶部705
は鍵を識別するための鍵識別子と、鍵の値である鍵値、鍵の有効期限、鍵の割り当て先情
報を記憶している。割り当て先情報はグループの場合もあれば、単独のクライアントの場
合もある。割り当て先情報にグループが指定された場合、この例ではグループのクライア
ント構成も保持しているが、グループのクライアント構成は別情報で記憶してもよい。
図10にサーバ101の処理手順の一形態であるフローチャートを示す。サーバ101はクライ
アント102等からのメッセージが認証開始メッセージを受信した場合(S1001/Yesの場合
)、クライアント102等との間で認証処理を実施する(S1002)。認証処理の結果、クライ
アント102等との間での所定の方法での認証が成功すれば(S1003/Yesの場合)、クライ
アントは認証成功状態となる。そして、サーバ101はクライアントに鍵情報を通知する(S
1004)。一方、認証処理の結果クライアント102等との間での所定の方法での認証が失敗
した場合(S1003/Noの場合)、クライアントからのメッセージを待機する状態になる。
クライアントから再認証開始メッセージを受信した場合(S1001/Yesの場合)は、認証開
始メッセージを受信した場合と同様に、クライアントとの間で認証処理を実施する(S100
2)。
続いてクライアント102等から受信したメッセージが認証開始メッセージでなく(S1001
/Noの場合)、鍵要求メッセージである場合(S1005/Yesの場合)は、そのクライアント
が認証成功状態であるか否かを確認する(S1006)。そのクライアントが認証成功状態な
らば(S1006/Yesの場合)、サーバ101はクライアントに鍵通知メッセージを通知する(S
1004)。クライアントに通知すべき鍵情報が鍵情報記憶部705中に存在しない場合は、サ
ーバ101が鍵管理部705により新しい鍵を生成し、所定の方法で有効期限や鍵識別子を決定
してクライアントに通知する。新しく生成した鍵やその関連情報(鍵情報)は鍵情報記憶
部05に記憶される。
クライアント102等から受信したメッセージが認証開始メッセージでもなく(S1001/No
の場合)、鍵要求メッセージでもない場合(S1005/Noの場合)や、クライアントが認証
成功状態でない場合(S1006/Noの場合)は、クライアントからのメッセージを待機する
状態になる。
サーバ101の鍵管理部704は認証成功状態の有効期限と鍵の有効期限から、クライアント
に通知する鍵の指定更新時刻を決定する。鍵管理部704は認証成功状態の有効期限をクラ
イアント情報記憶部703に記憶されたクライアント情報を基に認証処理部702から取得し、
鍵の有効期限は鍵情報記憶部705から取得する。認証成功状態の有効期限が鍵の有効期限
と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は認証成功状態の有効期限
と同じかそれよりも早い時刻とする。鍵の有効期限が認証成功状態の有効期限と同じかそ
れよりも早く期限を迎える場合、鍵の指定更新時刻は鍵の有効期限と同じかそれよりも早
い時刻とする。
このように決定された鍵の指定更新時刻を鍵通知メッセージに含めて鍵要求メッセージ
を送信したクライアントに送付することで、クライアントの鍵更新時刻を制御できるよう
になり、鍵更新処理が短期間に集中することを防ぐことができる。その結果、サーバに対
する負荷を軽減または平滑化することができる。
(実施形態2)
以下、実施形態2について、図面を参照して説明する。
図11にサーバ101の構成図を示す。サーバ101はメッセージ通信部1101、認証処理部1102
、クライアント情報記憶部1103、鍵管理部1104、鍵情報記憶部1105から構成される。
メッセージ通信部1101はクライアント102等(103〜105のいずれでもよい)から送信さ
れたメッセージの受信や、クライアント102等に対するメッセージの送信を行う。
認証処理部1102は所定の認証方式によるクライアントの認証を行う。クライアントの認
証に必要なクライアント情報、例えばクライアントの真正性を検証するのに必要な情報を
クライアント情報記憶部1103に記憶されている。クライアント情報記憶部1103に記憶され
たクライアント情報は少なくともクライアントの識別子が含まれ、その他に事前共有鍵、
またはクライアント証明書を検証するのに必要な情報などに加え、クライアントのアドレ
ス情報が含まれる。認証処理部1102はクライアントから送信された認証処理要求メッセー
ジとクライアント情報記憶部1103に記憶されたクライアント情報から、認証処理要求メッ
セージを送信したクライアントが真正であるか否か認証を行う。
図12にクライアント情報記憶部1103に記憶されたクライアント情報の例を示す。この例
では、クライアント識別子および事前共有鍵、クライアントの認証成功状態の有効期限、
及びアドレス情報をクライアント情報記憶部1103に記憶しているが、真正性を検証するの
に必要な情報と現在の認証成功状態の情報は別の記憶部で記憶してもよい。アドレス情報
は、緯度・経度や住所のような物理的な地理位置情報でもよく、IPアドレスなのどの論理
的な位置情報でもよい。
鍵管理部1104はクライアントに通知する鍵情報の管理を行う。具体的には、鍵の生成や
、有効期限切れの鍵の破棄、クライアントやグループに対する鍵の割り当て、鍵の通知処
理などを行う。クライアントに通知する鍵情報は鍵情報記憶部1105に記憶される。鍵情報
記憶部1105には少なくとも、鍵の値とその有効期限、鍵の割り当て先の情報が含まれる。
その他、鍵情報記憶部1105に記憶された鍵情報には鍵を識別するための鍵識別子が含まれ
てもよい。
鍵情報記憶部1105に記憶される鍵情報の例は、実施形態1で図9に示した通りであり、こ
こでは説明は省略する。
図13にサーバ101の処理手順の一形態であるフローチャートを示す。サーバ101はクライ
アント102等からのメッセージが認証開始メッセージを受信した場合(S1301/Yesの場合
)、クライアント102等との間で認証処理を実施する(S1302)。認証処理の結果、クライ
アント102等との間での所定の方法での認証が成功すれば(S1303/Yesの場合)、クライ
アントは認証成功状態となる。ここで、クライアント情報記憶部1103に記憶されたクライ
アント102等のアドレス情報からクライアントに通知する鍵通知メッセージに指定更新時
刻を含めるか否か判断し、アドレス情報(物理的な場所等)から鍵更新処理がサーバ及び
ネットワークに対して影響を及ぼす場合(S1304/No)は指定更新時刻を含めた鍵通知メッセ
ージを通知する(S1308)。一方、アドレス情報から鍵更新処理がサーバ及びネットワーク
に対して影響を及ぼさない場合(S1304/Yes)には、指定更新時刻を含めない鍵通知メッセ
ージを通知する(1307)。
認証処理の結果クライアント102等との間での所定の方法での認証が失敗した場合(S13
03/Noの場合)、クライアントからのメッセージを待機する状態になる。クライアントか
ら再認証開始メッセージを受信した場合(S1301/Yesの場合)は、認証開始メッセージを
受信した場合と同様に、クライアントとの間で認証処理を実施する(S1302)。
続いてクライアント102等から受信したメッセージが認証開始メッセージでなく(S1301
/Noの場合)、鍵要求メッセージである場合(S1305/Yesの場合)は、そのクライアント
が認証成功状態であるか否かを確認する(S1306)。そのクライアントが認証成功状態な
らば(S1306/Yesの場合)、サーバ101はクライアント情報記憶部1103に記憶されたクラ
イアント102等のアドレス情報からクライアントに通知する鍵通知メッセージに指定更新
時刻を含めるか否か判断し、アドレス情報(物理的な場所等)から鍵更新処理がサーバ及
びネットワークに対して影響を及ぼす場合(S1304/No)は指定更新時刻を含めた鍵通知メッ
セージを通知する(S1308)。一方、アドレス情報から鍵更新処理がサーバ及びネットワー
クに対して影響を及ぼさない場合(S1304/Yes)には、指定更新時刻を含めないで鍵通知メ
ッセージを通知する(S1307)。そのときクライアントに通知すべき鍵情報が鍵情報記憶部1
105中に存在しない場合は、サーバ101が鍵管理部1105により新しい鍵を生成し、所定の方
法で有効期限や鍵識別子を決定してクライアントに通知する。新しく生成した鍵やその関
連情報(鍵情報)は鍵情報記憶部1105に記憶される。
クライアント102等から受信したメッセージが認証開始メッセージでもなく(S1301/No
の場合)、鍵要求メッセージでもない場合(S1305/Noの場合)や、クライアントが認証
成功状態でない場合(S1306/Noの場合)は、クライアントからのメッセージを待機する
状態になる。
クライアントのアドレス情報は事前にクライアント情報記憶部1103に記憶されていても
よいし、クライアントから送信された認証開始メッセージなどのアドレス情報からクライ
アント情報記憶部1103に記憶してもよい。
サーバ101の鍵管理部1104は認証成功状態の有効期限と鍵の有効期限から、クライアン
トに通知する鍵の指定更新時刻を決定する。鍵管理部1104は認証成功状態の有効期限をク
ライアント情報記憶部1103に記憶されたクライアント情報を基に認証処理部1102から取得
し、鍵の有効期限は鍵情報記憶部1105から取得する。認証成功状態の有効期限が鍵の有効
期限と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は認証成功状態の有効
期限と同じかそれよりも早い時刻とする。鍵の有効期限が認証成功状態の有効期限と同じ
かそれよりも早く期限を迎える場合、鍵の指定更新時刻は鍵の有効期限と同じかそれより
も早い時刻とする。
鍵要求メッセージを送信したクライアントに対し、決定された鍵の指定更新時刻を鍵通
知メッセージに含むか否かをクライアントのアドレス情報に応じて判断することにより、
更にサーバに対する負荷を軽減または平滑化することができる。
(実施形態3)
以下、実施形態3について説明する。
クライアントが電池駆動の機器であり、間欠的に動作する場合は、サーバ101はクライ
アントの間欠動作等の動作タイミングを考慮して指定更新時刻を決定し、鍵情報としてク
ライアントに通知してもよい。
サーバ101の鍵管理部704(1104)は認証成功状態の有効期限と鍵の有効期限、及び動作タ
イミングとからクライアントに通知する鍵の指定更新時刻を決定する。鍵管理部1104は認
証成功状態の有効期限をクライアント情報記憶部703(1103)に記憶されたクライアント情
報を基に認証処理部702(1102)から取得し、鍵の有効期限は鍵情報記憶部705(1105)から取
得する。クライアントの動作タイミングは事前にクライアント情報記憶部703(1103)に記
憶されたタイミング情報を取得してもよく、クライアントから送信された認証開始メッセ
ージなどからタイミングを取得してもよい。動作タイミングが認証成功状態の有効期限及
び鍵の有効期限と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は動作タイ
ミングの時刻とする。認証成功状態の有効期限または鍵の有効期限が動作タイミングと同
じかそれよりも早く期限を迎える場合であり、認証成功状態の有効期限が鍵の有効期限と
同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は認証成功状態の有効期限と
同じかそれよりも早い時刻とする。認証成功状態の有効期限または鍵の有効期限が動作タ
イミングと同じかそれよりも早く期限を迎える場合であり、鍵の有効期限が認証成功状態
の有効期限と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は鍵の有効期限
と同じかそれよりも早い時刻とする。
このようにクライアントの動作のタイミングを考慮して指定更新時刻を決定することに
より、更にクライアントを省電力にすることが可能となる。
これまで、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
101・・・サーバ
102・・・クライアント
106・・・ネットワーク
701・・・メッセージ通信部
702・・・認証処理部
703・・・クライアント情報記憶部
704・・・鍵管理部
705・・・鍵情報記憶部

Claims (9)

  1. クライアントとメッセージの送受信を行うメッセージ通信部と、
    少なくとも鍵の値である鍵値、鍵の有効期限、鍵の割り当て先情報を含む鍵情報を記憶
    する鍵情報記憶部と、
    メッセージ通信部が認証されたクライアントから鍵要求メッセージを受信すると、前記
    鍵情報の割り当て先に合致したクライアントの鍵値、及び当該鍵の有効期限とクライアン
    トの認証成功状態の有効期限とから決定した鍵の指定更新時刻とを含めた鍵通知メッセー
    ジを生成する鍵管理部とを具備し、
    前記メッセージ通信部は前記鍵通知メッセージを前記クライアントに送信することを特
    徴とするサーバ装置。
  2. 前記鍵管理部は、クライアントの認証成功状態の有効期限が、前記鍵情報の鍵の有効期
    限と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は当該認証成功状態の有
    効期限と同じかそれよりも早い時刻と決定することを特徴とする請求項1記載のサーバ装
    置。
  3. 前記鍵管理部は、前記鍵情報の鍵の有効期限クライアントの認証成功状態の有効期限と
    同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は当該鍵の有効期限と同じか
    それよりも早い時刻と決定することを特徴とする請求項1記載のサーバ装置。
  4. 更に、クライアントの認証に必要なクライアント情報を記憶するクライアント情報記憶
    部と、
    前記クライアント通信部が認証要求メッセージを受信したとき、認証要求メッセージと
    クライアント情報とからクライアントの認証を行う認証処理部とを具備し、
    前記認証処理部で認証されたクライアントから鍵要求メッセージを受信すると、前記鍵
    管理部は前記鍵情報の割り当て先に合致したクライアントの鍵値、及び当該鍵の有効期限
    とクライアントの認証成功状態の有効期限とから決定した鍵の指定更新時刻とを含めた鍵
    通知メッセージを生成し、
    前記メッセージ通信部は前記鍵通知メッセージを前記クライアントに送信することを特
    徴とする請求項1記載のサーバ装置。
  5. 前記クライアント情報はクライアントのアドレス情報を含み、
    前記鍵管理部は、前記アドレス情報から前記鍵通知メッセージに前記指定更新時刻を含
    めるか否かを判断することを特徴とする請求項4記載のサーバ装置。
  6. 前記鍵管理部は、クライアントの動作タイミングがクライアントの認証成功状態の有効
    期限と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は当該動作タイミング
    の時刻と決定することを特徴とする請求項2記載のサーバ装置。
  7. 前記鍵管理部は、クライアントの動作タイミングが前記鍵情報の鍵の有効期限と同じか
    それよりも早く期限を迎える場合、鍵の指定更新時刻は当該動作タイミングの時刻と決定
    することを特徴とする請求項3記載のサーバ装置。
  8. メッセージ通信部がクライアントとメッセージの送受信を行うメッセージステップと、
    メッセージを受信したクライアントが認証しているか否か確認する認証確認ステップと

    前記認証確認ステップで認証を確認されたクライアントから前記メッセージ通信部が鍵
    要求メッセージを受信すると、少なくとも鍵の値である鍵値、鍵の有効期限、鍵の割り当
    て先情報を含む鍵情報の割り当て先に合致したクライアントの鍵値、及び当該鍵の有効期
    限とクライアントの認証成功状態の有効期限とから決定した鍵の指定更新時刻とを含めた
    鍵通知メッセージを生成する生成ステップと
    前記メッセージ通信部は前記鍵通知メッセージを前記クライアントに送信するステップ
    を含む通知方法。
  9. コンピューターで実施可能なプログラムであって、
    メッセージ通信部がクライアントとメッセージの送受信を行うメッセージステップと、
    メッセージを受信したクライアントが認証しているか否か確認する認証確認ステップと

    前記認証確認ステップで認証を確認されたクライアントから前記メッセージ通信部が鍵
    要求メッセージを受信すると、少なくとも鍵の値である鍵値、鍵の有効期限、鍵の割り当
    て先情報を含む鍵情報の割り当て先に合致したクライアントの鍵値、及び当該鍵の有効期
    限とクライアントの認証成功状態の有効期限とから決定した鍵の指定更新時刻とを含めた
    鍵通知メッセージを生成する生成ステップと
    前記メッセージ通信部は前記鍵通知メッセージを前記クライアントに送信するステップ
    を含む通知プログラム。
JP2013017895A 2013-01-31 2013-01-31 サーバ装置、グループ鍵通知方法及びそのプログラム Active JP6018511B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013017895A JP6018511B2 (ja) 2013-01-31 2013-01-31 サーバ装置、グループ鍵通知方法及びそのプログラム
US14/168,353 US9258284B2 (en) 2013-01-31 2014-01-30 Server, method of group key notification and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013017895A JP6018511B2 (ja) 2013-01-31 2013-01-31 サーバ装置、グループ鍵通知方法及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2014150392A JP2014150392A (ja) 2014-08-21
JP6018511B2 true JP6018511B2 (ja) 2016-11-02

Family

ID=51224363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013017895A Active JP6018511B2 (ja) 2013-01-31 2013-01-31 サーバ装置、グループ鍵通知方法及びそのプログラム

Country Status (2)

Country Link
US (1) US9258284B2 (ja)
JP (1) JP6018511B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE538279C2 (sv) 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
US11533297B2 (en) 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
US11399019B2 (en) * 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
US10019718B2 (en) 2015-05-12 2018-07-10 Bank Of America Corporation Customer-based associate interfaces
CN110247808B (zh) * 2019-06-27 2024-04-09 深圳前海微众银行股份有限公司 信息发送方法、装置、设备及可读存储介质
CN117201014A (zh) 2020-02-29 2023-12-08 华为技术有限公司 一种密钥更新方法及相关装置
US11498566B2 (en) 2020-07-14 2022-11-15 Ford Global Technologies, Llc Vehicle powertrain control system
US11209054B1 (en) 2020-07-14 2021-12-28 Ford Global Technologies, Llc Vehicle powertrain control system
US11977818B2 (en) 2021-02-22 2024-05-07 Ford Global Technologies, Llc Method for identifying wet clutch design requirements based on stochastic simulations
US11535241B2 (en) 2021-03-25 2022-12-27 Ford Global Technologies, Llc Vehicle powertrain control system
US11995923B2 (en) * 2021-03-25 2024-05-28 Ford Global Technologies, Llc Vehicle powertrain control system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003174440A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信方法,コンテンツ配信システム,認証機能付きルーティング装置およびクライアント装置
JP4239802B2 (ja) 2003-11-27 2009-03-18 株式会社日立製作所 マルチキャスト送信方法
JP3769580B2 (ja) * 2004-05-18 2006-04-26 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
JP2006025455A (ja) * 2005-09-07 2006-01-26 Nec Corp マルチキャスト配信システムにおける鍵交換方式
JP2009239376A (ja) * 2008-03-26 2009-10-15 Toshiba Corp 無線通信システム
JP2010021888A (ja) * 2008-07-11 2010-01-28 Toshiba Corp 通信装置、鍵サーバ及び管理サーバ
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
CN101729249B (zh) * 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
JP5378296B2 (ja) 2010-05-10 2013-12-25 株式会社東芝 通信装置および通信方法

Also Published As

Publication number Publication date
JP2014150392A (ja) 2014-08-21
US20140215215A1 (en) 2014-07-31
US9258284B2 (en) 2016-02-09

Similar Documents

Publication Publication Date Title
JP6018511B2 (ja) サーバ装置、グループ鍵通知方法及びそのプログラム
US11943376B1 (en) Template based credential provisioning
US11522840B2 (en) Automatic client device registration
US9402177B2 (en) Authentication in secure user plane location (SUPL) systems
CN110800331A (zh) 网络验证方法、相关设备及系统
CN109344628B (zh) 区块链网络中可信节点的管理方法,节点及存储介质
CN112671763B (zh) 组网环境下的数据同步方法、装置、计算机设备及存储介质
TWI820696B (zh) 通訊方法、裝置及電腦可讀儲存介質
CN103685244B (zh) 一种差异化认证方法及装置
US12058518B2 (en) Bootstrapping devices on a network
WO2018205148A1 (zh) 一种数据包校验方法及设备
WO2018018780A1 (zh) 一种控制WiFi接入设备的接入方法及装置、存储介质
CN109936515B (zh) 接入配置方法、信息提供方法及装置
WO2015192466A1 (zh) 一种通知消息发送方法及装置、计算机存储介质
JP2014110462A (ja) 認証装置およびその方法、ならびにコンピュータプログラム
KR20180086427A (ko) 익명화된 네트워크 서비스 사용에 대한 차징 기록 인증
EP4169233B1 (en) Method and corresponding telecommunication network for secure data transmissions
US20130227173A1 (en) Information notification apparatus, method, and program product
WO2014201783A1 (zh) 一种自组网的加密鉴权方法、系统及终端
CN109429225A (zh) 消息接收、发送方法及装置、终端、网络功能实体
CN103152721A (zh) 终端、移动性管理实体、系统和网络接入方法
CN104703121B (zh) 控制设备访问的方法、系统及网络侧设备
CN1885768B (zh) 一种环球网认证方法
IT202000014518A1 (it) Metodo e relativa rete di telecomunicazione configurata per trasmissioni dati sicure basata su database a grafo
CN110933591B (zh) 认证方法、设备及系统

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20150216

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160930

R151 Written notification of patent or utility model registration

Ref document number: 6018511

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151