JP2002271309A - 鍵情報管理方法及び機器管理装置 - Google Patents

鍵情報管理方法及び機器管理装置

Info

Publication number
JP2002271309A
JP2002271309A JP2001063376A JP2001063376A JP2002271309A JP 2002271309 A JP2002271309 A JP 2002271309A JP 2001063376 A JP2001063376 A JP 2001063376A JP 2001063376 A JP2001063376 A JP 2001063376A JP 2002271309 A JP2002271309 A JP 2002271309A
Authority
JP
Japan
Prior art keywords
key
management
information
key information
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001063376A
Other languages
English (en)
Inventor
Yutaka Kobayashi
裕 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001063376A priority Critical patent/JP2002271309A/ja
Publication of JP2002271309A publication Critical patent/JP2002271309A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 ホームネットワーク外の端末とホームネット
ワーク内の端末が通信を行う際に、通信をはじめる際に
行われるIKE等の鍵交換をする必要をなくすことがで
き、両端末に安全に鍵を配布することができる鍵情報管
理方法及び機器管理装置を提供する。 【解決手段】 鍵情報管理方法は、装置A13とHGW
14との間で鍵AHを共有するとともに、HGW14と
機器B15との間で鍵HBを共有し、装置A13から機
器Bへのアクセスに対して、装置A13とHGW14の
間は鍵AHを用い、HGW14から機器B15は鍵HB
を用いて、装置A13と機器B15の間の鍵情報AB
(鍵ABを含む)を伝送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、機器管理装置を介
して外部ネットワークと接続される機器と、外部ネット
ワークに接続された装置との間の鍵情報管理方法及び機
器管理装置に係り、特に、ネットワークにおける安全な
鍵の交換が可能な鍵情報管理方法及び機器管理装置に関
する。
【0002】
【従来の技術】昨今のネットワーク・システムのオープ
ン化・汎用化により、機密情報転送や電子商取引(Elec
tronic Commerce)のような分野に対し、セキュリティ
機能は必要不可欠なものとなっている。ネットワーク・
セキュリティの目的は、ネットワークの安全保護に有
り、ネットワーク・システムの機密度に応じた情報をさ
まざまな脅威から保護することであるとされている。一
般的には、機密性(Confidentiality)、完全性(Integ
rity)、可用性(Availability)、否認拒否(Non-Repu
diation)を維持することと定義されている。一方、ネ
ットワークに対して想定される代表的脅威としては、盗
聴、漏洩、なりすまし、改ざん/偽造、不正侵入/不正
アクセス、横取り、事実の否認、破壊などである。
【0003】また、ネットワーク・セキュリティための
要素技術として、秘匿・保全技術、認証技術、鍵配送技
術、否認拒否技術、第三者信用機関、アクセス管理、セ
キュリティ監査、セキュリティ評価基準などがある。認
証とは、情報通信に関与した実体(エンティティ:人
間、人間の代理として機能するプロセス、ソフトウェ
ア、ハードウェア、通信データ等)が正当なものである
か否かを確認することであると考えられる。
【0004】一般に、ネットワークを介して端末間で通
信を行うとき、脅威としてなりすましや盗聴や改ざんと
いったものがある。これらの脅威から守るための技術
に、相手や送られてきたデータが正しいかを確実に確か
める認証とパケットを盗まれても情報を見ることのでき
ないようにする暗号化がある。認証や暗号化を行うに
は、鍵が必要であり、その鍵を安全に交換するしくみが
鍵交換である。例えば、IPv6(Internet Protocol
version6)において実装が必須となっているIPsec
(Internet Protocol security)では、鍵交換でIKE
(Internet Key Exchange)が規定されている。
【0005】認証には、データを送信した相手が正しい
かを確かめる通信相手認証と送られてきたデータが正し
いかを確認するデータ認証がある。データ認証を行う際
には、2台の端末で認証データと共通鍵を用いて、一般
に一方向性ハッシュ関数を利用し相互にデータ認証を行
う。通信相手認証を行うには、PKI(Public Key Inf
rastructure)を利用し、署名等を用いて行う。
【0006】暗号化を行う際には、送信側の端末におい
て鍵を用いてデータを暗号化し送信する。受信側の端末
においては、鍵を使いデータを復号化する。暗号化の場
合には、共有鍵暗号方式と公開鍵暗号方式の2種類が知
られている。共有鍵暗号方式では、送信側の端末と受信
側の端末が同じ鍵を共有する方法であり、公開鍵暗号方
式では、送信側の端末は受信側の端末の公開鍵を入手し
暗号化を行い、受信側の端末は暗号化データを受け取っ
たら、自分しか知らない秘密鍵を用い復号化する方式で
ある。
【0007】認証と暗号化のどちらの場合においても、
互いに持っている鍵は安全に両者がもたなければならな
い。従来の技術として下記(A)と(B)が挙げられ
る。 (A)一般に、IPv6等で実装が必須となっているI
KEは鍵交換の従来技術としてよく知られている。IK
Eは、DH(Diffie-Hellman)を用いる。DHは、通信
を行いたい2台の端末が鍵を生成するのに必要な情報を
交換し、端末側で計算を行い鍵を生成するものである。
このとき、できあがる共有鍵は通信路上に流れることは
なく、DHを行った2台の端末にしか共有鍵はわからな
いという利点がある。また、鍵交換のプロトコルはファ
イアウォールを通過するために新たなヘッダをつけるか
(処理が多くなる)、ファイアウォール側で特別に穴を
あけるか(セキュリティ上問題あり)する必要があっ
た。
【0008】IPsecでは、実際にパケットの中にS
PI(Security Parameter Index)という領域を持って
いる。SPIを共有する端末は、セキュリティアソシエ
ーション(SA)を持ち、SPIに対応する鍵やアルゴ
リズムの情報を保持する。SPIは、通常IKEの手順
において決定される。実際のSPIの中身は、数字のよ
うなインデックスであって、通信路上に鍵やアルゴリズ
ムが流れることはなく、端末がSPIに対する情報(S
A)を持つことになる。
【0009】(B)また、鍵交換を行う従来技術とし
て、管理センタを用いる方式は特開平11−18701
2号公報に開示されている。管理センタを用いる方式で
は、まず、管理センタが、通信を行いたい2台の端末に
公開鍵を配布する。管理センタの公開鍵を受けた2台の
端末はそれぞれの公開鍵を管理センタに送る。管理セン
タは秘密値を生成し、各端末の公開鍵で暗号化して、2
台の端末にそれぞれ送る。2台の端末は、それぞれ秘密
値から共有鍵を計算する。この方式では、管理センタと
2台の端末はそれぞれ鍵交換を行い、端末側で共有鍵の
計算を行い鍵を生成する。ファイアウォールとして一般
にパケットフィルタリングが知られている。これはルー
タ等にデフォルトで入っている機能で、従来技術では通
過するパケットの送信元アドレス、宛先アドレス、ポー
ト番号などをチェックし、決められたポリシーに基づ
き、パケットの通過を許可/不許可するものである。
【0010】
【発明が解決しようとする課題】しかしながら、このよ
うな従来の共有鍵交換方法にあっては、ホームネットワ
ークにおけるセキュリティについて、以下のような問題
点があった。 (A)の課題 上記したように、図1のような構成で、機器管理装置H
GWを挟んだある2台の端末がセキュアな通信を始めた
いとしたときにIKE等で規定されているDHを用いて
鍵交換をする必要があった。鍵交換を行うときには認証
処理があり、手間がかかる。また、間にファイアウォー
ルを挟んだ場合に鍵交換プロトコルを通過させるのに手
間がかかるなどの問題がある。
【0011】(B)の課題 管理センタを使い鍵を配布してもらうという方法のと
き、端末側でそれぞれ鍵を計算する必要があり、端末の
負担が大きい。また、2台の端末の通信時に管理センタ
を経由するとは限らないので、端末のホームネットワー
クの入り口を超えられない可能性もある。
【0012】(A)と(B)共通の課題 また、2台の端末が間にファイアウォールを挟んで通信
する場合に、暗号化されたデータ等を含むパケットがホ
ームネットワーク内に入る際にパケットフィルタリング
をするときに、アドレス等で現在行っているフィルタリ
ングのレベルでしかできない。
【0013】End-to-Endで通信する場合に、端末側でセ
キュリティ関連の情報を持つ場合がある。例えば、外部
の認証局とやり取りするための情報であったり、通信相
手端末の証明書であったりする。End-to-Endで通信する
場合には、他の機関(例えば、外部の認証局)に頼らず
端末側の負担を軽くしたいが、外部の認証局等の情報、
通信相手端末の証明書などを持つ必要性があり、端末の
負担が大きい。また、端末側では鍵を計算することも手
間がかかるため、この負担も大きい。
【0014】本発明は、このような課題に鑑みてなされ
たものであって、ホームネットワーク外の端末とホーム
ネットワーク内の端末が通信を行う際に、通信をはじめ
る際に行われるIKE等の鍵交換をする必要をなくすこ
とができ、両端末に安全に鍵を配布することができる鍵
情報管理方法及び機器管理装置を提供することを目的と
している。
【0015】
【課題を解決するための手段】本発明の鍵情報管理方法
は、機器管理装置Hを介して外部ネットワークと接続さ
れる機器Bと、前記外部ネットワークに接続された装置
Aとの間の鍵情報管理方法であって、前記装置Aと前記
機器管理装置Hとの間で鍵AHを共有するステップと、
前記機器管理装置Hと前記機器Bとの間で鍵HBを共有
するステップと、前記機器管理装置Hでは、前記装置A
から前記機器Bへのアクセスに対して、前記装置Aに対
しては鍵AHを用いて前記装置Aと前記機器Bの間の、
鍵ABを含む鍵情報ABを伝送し、前記機器Bに対して
は鍵HBを用いて前記装置Aと前記機器Bの間の、鍵A
Bを含む鍵情報ABを伝送する伝送ステップとを有する
ことを特徴としている。
【0016】本発明の鍵情報管理方法は、機器管理装置
Hを介して外部ネットワークと接続される機器Bと、前
記外部ネットワークに接続された装置Aとの間の鍵情報
管理方法であって、前記装置Aと前記機器Bのアクセス
を許可するかを判断する判断ステップと、前記機器管理
装置Hでは、前記判断ステップが許可と判断したとき
は、前記装置Aと前記機器Bとのアクセスを許可し、前
記装置Aから前記機器Bへのアクセスに対して、前記装
置Aに対しては鍵AHを用いて前記装置Aと前記機器B
の間の、鍵ABを含む鍵情報ABを伝送し、前記機器B
に対しては鍵HBを用いて前記装置Aと前記機器Bの間
の、鍵ABを含む鍵情報ABを伝送する伝送ステップと
を有し、前記判断ステップが否の場合には、前記伝送ス
テップを行わないことを特徴としている。
【0017】また、より好ましくは、前記伝送ステップ
では、前記装置Aのアドレスと前記機器Bのアドレスと
その鍵ABを含む鍵情報ABを記録するステップと、前
記装置Aと前記機器Bの間に前記鍵情報ABが共有でき
ている場合に、前記装置Aと前記機器Bが鍵ABを用い
て通信を行う際に、前記機器管理装置Hにおいて、前記
装置Aのアドレスと前記機器Bのアドレスと前記鍵情報
ABを一致するかチェックするチェックステップと、前
記チェックステップで一致しなかった場合に、パケット
を破棄するステップとを有することを特徴としている。
【0018】本発明の機器管理装置は、少なくとも1個
の機器Bを管理下に置き、ネットワークを介して外部の
装置Aと接続された機器管理装置Hであって、自己と装
置Aとの間の鍵AHと、自己と機器Bとの間の鍵HBと
を記憶する記憶手段と、前記装置Aとの間では前記鍵A
Hを用い、前記機器Bに対しては前記鍵HBを用いて、
前記装置Aと前記機器Bとの間の、鍵ABを含む鍵情報
ABを伝送する伝送手段とを備えることを特徴としてい
る。
【0019】また、より好ましくは、前記装置Aと前記
機器Bの間のアクセスを許可するか否かを管理するテー
ブルを記憶するテーブル記憶手段と、前記管理テーブル
を参照し、前記装置Aと前記機器Bの通信の際に、鍵A
Bを含む鍵情報ABの伝送を制御する制御手段とを備え
るものであってもよい。
【0020】また、通過するパケットの送信元アドレ
ス、宛先アドレス、ポート番号などをチェックし、パケ
ットの通過を許可/不許可するパケットフィルタリング
手段と、前記パケットフィルタリングのアクセスコント
ロールリスト項目に、鍵ABを含む鍵情報ABを記憶す
るパケットフィルタリング記憶手段とを備え、前記パケ
ットフィルタリング手段は、前記アクセスコントロール
リストに基づき、パケットフィルタリングを行うもので
あってもよい。
【0021】
【発明の実施の形態】以下、添付図面を参照しながら本
発明の好適な鍵情報管理方法及び機器管理装置の実施の
形態について詳細に説明する。 第1の実施の形態 図1は、本発明の第1の実施の形態の鍵情報管理方法が
適用されるシステムの構成を示す図である。鍵情報管理
方法として、パケット通信を行うネットワークシステム
に適用した例である。
【0022】図1において、11は公衆IP網、12は
ホームネットワーク、13は公衆IP網11を介してホ
ームネットワーク12に接続する端末A、14はホーム
ネットワーク12のインタフェースとなり、プロバイダ
等に接続される機器管理装置(以下、HGW(Home Gat
e Way)又はHと略記する)、15はホームネットワー
ク12内で、前記HGW14を用いて通信を行う端末
B、16はセンタである。
【0023】公衆IP網11のアクセス回線としてはF
TTH(Fiber To The Home)、HFC(Hybrid Fiber
Coax:光同軸ケーブル)、及びADSL(Asymmetric D
igital Subscriber Line)等の大容量回線が利用可能で
ある。ホームネットワーク12内で、HGW14を用い
て通信を行う機器B15により、パケット通信を行うネ
ットワークシステムである。ここで、装置A13はある
サービスを提供するセンタ16の端末と考えることがで
きる。
【0024】図2は、上記機器管理装置H14の詳細な
構成を示すブロック図である。図2において、機器管理
装置H14は、少なくとも1個の機器Bを管理下に置
き、ネットワークを介して外部の装置A13と接続され
た機器管理装置であり、オフラインで鍵AH及び鍵HB
を入力する入力手段21と、自己と装置A13との間の
鍵AHを記憶する鍵AH記憶手段22(記憶手段)と、
自己と機器B15との間の鍵HBとを記憶する鍵HB記
憶手段23(記憶手段)と、鍵AH及び鍵HBを基にデ
ータ暗号化/復号化を行う暗号化/復号化手段24と、
装置A13と機器B15の間のアクセスを許可するか否
かを管理するアクセス許可/否管理テーブル25を記憶
するアクセス許可/否管理テーブル記憶手段26(テー
ブル記憶手段)と、アクセス許可/否管理テーブル25
を参照し、装置A13と機器Bの通信の際に鍵情報AB
の伝送を制御するとともに、パケットフィルタリングの
アクセスコントロールリスト項目に鍵情報ABを加えた
形で記憶するSA(SPI)制御手段27(制御手段)
と、鍵情報ABを参照したアクセスコントロールリスト
に基づき、パケットフィルタリングを行うパケットフィ
ルタリング手段28と、鍵情報ABで暗号化を行って外
部と通信する外部通信手段29と、鍵情報HBで暗号化
を行ってホーム内で通信するホーム内通信手段30と備
えて構成される。
【0025】上記外部通信手段29及びホーム内通信手
段30は、全体として、装置A13と機器管理装置H1
4の間では鍵AHを用い、また、機器管理装置H14か
ら機器B15に対しては鍵HBを用いて、装置A13と
機器B15との間の鍵情報AB(鍵ABを含む)を伝送
する伝送手段を構成している。以下、上述のように構成
されたシステムの鍵情報管理方法を説明する。
【0026】図3は、ネットワークを介した鍵情報管理
方法の制御シーケンスを示す図であり、装置A13、機
器B15にHGW14が鍵配布を行う基本的な流れを示
すフローを示す。図中、STはステップ番号を示す。図
3に示すように、HGW14を挟んだ2台の装置A1
3、機器B15はそれぞれ事前にHGW14との間にセ
キュアな通信路を確保しているものとする。すなわち、
ステップST1において、装置A13とHGW14は共
通鍵AHを持つことによりセキュアな通信路を確保し、
ステップST2において、機器B15とHGW14は共
通鍵HBを持つことによりセキュアな通信路を確保して
いる。
【0027】このときに、ステップST3で外部にある
装置A13からホーム内の機器B15にアクセスしたい
という要求をHGW14に送る。HGW14は、機器B
15がホームの管理化にあるかどうかチェックを行い、
機器B15が管理化にあると判断すれば、ステップST
4で機器B15に対し装置A13のアクセスを許可する
かどうかの問い合わせを送る。
【0028】ステップST5で機器B15はレスポンス
24を返し、機器B15が許可すれば、ステップST6
でHGW14はそれぞれのセキュアな通信路を使って共
有鍵ABを装置A13と機器B15に配布する。これ以
降の、装置A13と機器B15の通信に関しては、ステ
ップST7で共有鍵ABを用いて認証・暗号化を行い、
装置A13と機器B15の間にセキュアな通信路が確保
できる。
【0029】また、この2台の通信においては必ずHG
W14を経由する。その際、ファイアウォールのパケッ
トフィルタリングの際にネットワークレイヤで、あて先
アドレス、送信元アドレス、ポート番号等を決められた
ポリシーに基づいてチェック27を行う。また、従来の
アドレスやポート番号のチェックに加えて、鍵情報をチ
ェックすることもできる(ステップST8)。
【0030】図4は、HGW14がアクセス許可/否管
理テーブルを管理する場合の鍵配布の流れを示す制御シ
ーケンスを示す図である。図1の構成で図3のようなシ
ーケンスを行うとする。このとき、実際の一例を示した
ものが図4である。図3と同一処理部分には同一ステッ
プ番号を付している。図3では、装置A13から機器B
15へのアクセス要求22がHGW14にあった際に、
HGW14が機器B15に対し、アクセスを許すかどう
かを直接問い合わせ(ステップST4参照)している。
【0031】しかし、図4に示すように、装置A13が
機器B15に対するアクセスを許すかどうかをHGW1
4が管理することができればこの手順は踏まなくてよ
く、より簡単な手順にて鍵配布が行える。HGW14
は、どの端末がどの端末へのアクセスを許すかどうかの
アクセス許可/否管理テーブル25を持ち、これを参照
することによって実現する。すなわち、ステップST1
1でHGW14はアクセス許可/否管理テーブル25を
チェックする。例えば、ステップST12で参照される
アクセス許可/否管理テーブル25は、装置A13から
機器B15へのアクセスはOK(許可)、装置Cから機
器B15へのアクセスはNG(不許可)となっている。
【0032】共有鍵ABに対する情報(鍵とアルゴリズ
ム)もあわせて鍵配布の際に与えられる。この情報は、
実際にはSPI、SAとして与えられ、装置Aと機器B
が共有鍵ABを用いて通信を行う際のパケットには必ず
SPIがあり、そこに含まれる。このSPIの情報は、
HGW14も2台の端末と共に共有することができ、H
GW14はパケットフィルタリングの際のポリシーを作
成することができる。HGW14における鍵情報のチェ
ック(ステップST13)は、具体的にはSPIのチェ
ックとすることができる。
【0033】次に、図2を参照して機器管理装置H(H
GW)14の動作について詳細に説明する。 (装置Aと機器管理装置Hの通信)鍵情報AHは、入力
手段21を用いてあらかじめオフラインで入手すること
ができる。入力された鍵情報AHは、鍵AH記憶手段2
2に格納される。外部の装置Aから機器管理装置Hへの
通信は、外部通信手段29で受信される。その際の通信
は、鍵AHで暗号化されており、鍵情報AHを読み込
み、暗号化/復号化手段24を用いて復号を行う。
【0034】(機器Bと機器管理装置Hの通信)鍵情報
HBは、入力手段21を用いてあらかじめオフラインで
入手することができる。入力された鍵情報HBは、鍵H
B記憶手段23に格納される。ホーム内の機器Bから機
器管理装置Hへの通信は、ホーム内通信手段30で受信
される。その際の通信は、鍵HBで暗号化されており、
鍵情報HBを読み込み、暗号化/復号化手段24を用い
て復号を行う。
【0035】(機器管理装置Hから装置A及び機器Bへ
の鍵情報ABの配布)図3の制御シーケンスに示すよう
に、装置Aから機器Bへのアクセス要求に対し、機器B
から了解を得られた場合に、鍵情報ABを生成し各通信
手段を用いて暗号化して通信する。また、アクセス許可
/管理テーブル25を用いることもでき、この場合に
は、装置Aからのアクセス要求に対し、アクセス許可/
管理テーブル25を参照し、鍵情報ABを配布するか否
かの判断が入る。許可された場合には前記同様の手段で
鍵情報ABの配布を行う。
【0036】(装置Aと機器Bの通信)装置Aと機器B
の通信は、鍵情報ABを用いて暗号化される。この通信
の際には、機器管理装置Hを必ず経由する(すなわち、
外部通信手段29とホーム内通信手段30を通る)の
で、パケットをみることができる。これがパケットフィ
ルタリングの機能であり、その際に鍵情報ABを参照
し、パケットの通過の許可/不許可の決定の一役を担
う。
【0037】以上説明したように、本実施の形態の鍵情
報管理方法は、装置A13とHGW14との間で鍵AH
を共有するとともに、HGW14と機器B15との間で
鍵HBを共有し、装置A13から機器Bへのアクセスに
対して、装置A13とHGW14の間は鍵AHを用い、
HGW14から機器B15は鍵HBを用いて、装置A1
3と機器B15の間の鍵情報AB(鍵ABを含む)を伝
送するようにしたので、HGW14が外部にある装置A
とホームネットワーク内の機器B15に対し安全に鍵を
配布することができ、装置A13から機器B15と通信
をはじめる際に行われるIKE等の鍵交換をする必要が
なくなる。また、装置A13と機器B15に安全に鍵を
配布することができる。
【0038】また、HGW14は、オフラインで鍵AH
及び鍵HBを入力する入力手段21と、自己と装置A1
3との間の鍵AHを記憶する鍵AH記憶手段22と、自
己と機器B15との間の鍵HBとを記憶する鍵HB記憶
手段23と、暗号化/復号化手段24と、アクセス許可
/否管理テーブル25を記憶するアクセス許可/否管理
テーブル記憶手段26と、アクセス許可/否管理テーブ
ル25を参照し、装置A13と機器Bの通信の際に鍵情
報ABの伝送を制御するとともに、パケットフィルタリ
ングのアクセスコントロールリスト項目に鍵情報ABを
加えた形で記憶するSA(SPI)制御手段27と、鍵
情報ABを参照したアクセスコントロールリストに基づ
き、パケットフィルタリングを行うパケットフィルタリ
ング手段28と、鍵情報ABで暗号化を行って外部と通
信する外部通信手段29と、鍵情報HBで暗号化を行っ
てホーム内で通信するホーム内通信手段30と備え、ア
クセス許可/否管理テーブル25を参照し、装置A13
と機器B15の通信の際に鍵情報ABの伝送を制御す
る。
【0039】また、装置A13のアドレスと機器B15
のアドレスとその鍵情報ABを、パケットフィルタリン
グのアクセスコントロールリストに追加する形で記憶
し、装置A13と機器B15の間に鍵情報ABが共有で
きている場合には、HGW14において、装置A13の
アドレスと機器B15のアドレスと鍵情報ABを一致す
るかチェックし、一致しなかった場合に、パケットフィ
ルタリング手段28においてパケットを破棄するように
構成したので、HGW14通過時のパケットフィルタリ
ングにおいても、従来行われているアドレスやポート番
号に加えてSPIもチェックすることができ、チェック
項目が増えることになり、よりセキュアになる。
【0040】第2の実施の形態 図5は、第2の実施の形態の鍵情報管理方法が適用され
るシステムの構成を示す図であり、ホームサーバにデジ
タル放送TV受信機等の情報家電機器が接続されている
例である。図5において、41はインターネット、42
はホームネットワーク、43はホームネットワーク42
内で、アドレスDにより制御されHGW46を用いて通
信を行う複数の情報家電機器a.b.c.d、44はセ
ンタ、45はインターネット41を介してホームネット
ワーク42に接続するセンタ端末、46は機器管理装置
(HGW)、47はLookupサーバ、48はトップ
ダウン・テストにおいて下位のモジュールが完成してい
ない場合、暫定的に下位のモジュールの役目をするスタ
ブ(Stub)である。
【0041】ホームネットワーク42内で、HGW46
を用いて通信を行う情報家電機器43により、パケット
通信を行うネットワークシステムである。ホームネット
ワーク42上には家庭内のあらゆる機器が接続されてい
るとする。それらのネットワーク上のアドレスはIPv
6による128bitのアドレスが割り振られていて、
また、それはEUI64アドレスを含んでいる。機器の
接続はイーサネット(登録商標)、IEEE1394、
その他の手段でもかまわない。
【0042】以下、上述のように構成されたシステムの
鍵情報管理方法を説明する。インターネット41に接続
されたホームネットワーク42内の複数の情報家電機器
43を、外部にあるセンタ44の端末45から制御・操
作する例について考える。このとき、情報家電機器43
を制御するミドルウェアとしてJiniを用いる。Jini
は、分散オブジェクト技術であり、オブジェクト同士が
非同期の通信手順を使ってメッセージのやり取りをする
機能を提供するソフトウェアなどからなる。
【0043】Jiniを用いた遠隔操作の実施方法とし
て、ホームネットワーク42内の情報家電機器43が、
遠隔地より操作することのできるメソッドをスタブ48
としてHGW46が持つLookupサーバ47に登録
し、登録されたサービスについて遠隔地にあるセンタ4
4の端末45からリモートメソッドを実行し操作する。
【0044】図6は、ホームネットワークの情報家電機
器の遠隔制御の制御シーケンスを示す図である。ホーム
ネットワーク42内の情報家電機器43とHGW46
は、あらかじめ、共有鍵(KeyX)を用いてセキュア
な通信路が確保されているものとする(ステップST2
0)。
【0045】まず、ステップST21でセンタ側の端末
45は、ホームネットワーク42にアクセスする。ホー
ムネットワーク42では、情報家電機器43を勝手に操
作されてしまうと、火やガスを扱う機器などは人命に危
害を及ばしたり、ドアのロック等の防犯関係のものは施
錠をはずしたりや異常通知をさせなかったり等の被害が
考えられ、また、ホームバンキング等のものは財産に影
響を及ぼしたりする。その他にも、家庭内の情報を見ら
れてしまったりとか、他ネットワーク侵入の際の踏み台
にされたりなど、ホームネットワーク42の考えられる
脅威はたくさんある。こういう意味では、ホームネット
ワーク42というものはセキュリティがしっかりしてい
なければならず、HGW46は外部からのアクセスに対
し、必ず認証を行う。これは、たとえメンテナンス等の
契約をしているセンタ44であってもきちんと認証の手
順を踏まねばならない。この際の認証情報は、事前に持
っているものとする。
【0046】事前に持つ例として、センタと契約の際に
認証情報をオフライン的にHGW46がもらうことが考
えられる。また、HGW46と情報家電機器43側とは
自己システムであるからシステム構築時に安全に鍵情報
を通知することは容易である。HGW46は認証を行
い、正しいセンタと認識できた場合に、OKのレスポン
スを返し(ステップST22)、センタ側端末45から
公開鍵(KeyA)を受け取る(ステップST23)。
【0047】センタ44は、まずホーム内の情報家電機
器一覧を知る必要があり、Lookupサーバ47に問
い合わせを行う(ステップST24)。ステップST2
5でLookupサーバ47から機器の情報を得ると、
リモートメソッドのスタブ48を入手する。このスタブ
48を入手する際に、対象となる情報家電機器43のア
ドレスDや、制御したいリモートメソッドの情報がわか
るステップST26。しかし、このままではアドレスD
によりアクセスされる情報家電機器43とはまた認証を
しないと情報家電機器43へのアクセスが許されない。
【0048】センタ側端末45は、HGW46に対し、
アドレスDによりアクセスされる情報家電機器43への
アクセスを許可するかどうかの問い合わせを送る(ステ
ップST27)。HGW46は、その問い合わせに対
し、自分の管理化にアドレスDによりアクセスされる情
報家電機器43があり、かつセンタ側端末45が情報家
電機器43にアクセスが許されているかどうかをチェッ
クする(ステップST28)。
【0049】これがOKならば、センタ側端末45に対
しては公開鍵(KeyA)を用いて共有鍵Bを暗号化し
て送る(ステップST29)。同様に、情報家電機器4
3に対しても、事前にあるセキュアな通信路50を用
い、共有鍵(KeyX)を用いて共有鍵Bを暗号化して
送る(ステップST30)。この手順を踏むと、センタ
側端末45と情報家電機器43が共有鍵(KeyB)を
所有することができ、それ以降の通信(センタによる情
報家電機器の遠隔操作)は安全に行うことができる(ス
テップST31)。
【0050】このように、本実施の形態によれば、ホー
ムネットワーク内機器B側にセンタの認証情報を持つこ
とがなくなり、ホーム内機器側の負荷が軽くなる。機器
側は、鍵の計算の手間も省け、この意味でも負担が軽く
なる。なお、上記各実施の形態に係る鍵情報管理方法及
び機器管理装置を、上述したようなホームネットワーク
の情報機器管理装置に適用することもできるが、勿論こ
れには限定されず、暗号通信システムであれば全ての装
置に適用可能である。また、上記鍵情報管理装置を構成
する各手段の種類、数及び接続方法などは前述した各実
施の形態に限られない。
【0051】
【発明の効果】以上、詳述したように、本発明によれ
ば、機器管理装置が外部にある装置Aとホームネットワ
ーク内の機器Bに対し安全に鍵を配布することができる
ので、装置Aから機器Bと通信をはじめる際に行われる
IKE等の鍵交換をする必要がなく、装置Aと機器Bに
安全に鍵を配布することができる。
【0052】機器管理装置通過時のパケットフィルタリ
ングにおいても、従来行われているアドレスやポート番
号に加えてSPIもチェックすることができ、チェック
項目が増えることになり、よりセキュアになる。また、
ホームネットワーク内機器B側にセンタの認証情報を持
つことがなくなり、ホーム内機器側の負荷を軽くするこ
とができる。また、機器側は、鍵の計算の手間を省くこ
とができ、機器側においても負担を軽くすることができ
る。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の鍵情報管理方法が
適用されるシステムの構成を示す図である。
【図2】本実施の形態の鍵情報管理方法が適用されるネ
ットワークの機器管理装置の詳細な構成を示すブロック
図である。
【図3】本実施の形態のネットワークを介した鍵情報管
理方法の制御シーケンスを示す図である。
【図4】本実施の形態の機器管理装置がアクセス許可/
否管理テーブルを管理する場合の鍵配布の流れを示す制
御シーケンスを示す図である。
【図5】第2の実施の形態の鍵情報管理方法が適用され
るシステムの構成を示す図である。
【図6】本実施の形態のホームネットワークの情報家電
機器の遠隔制御の制御シーケンスを示す図である。
【符号の説明】
11 公衆IP網 12,42 ホームネットワーク 13 端末A 14,46 機器管理装置(HGW,H) 15 端末 16,44 センタ 21 入力手段 22 鍵AH記憶手段(記憶手段) 23 鍵HB記憶手段(記憶手段) 24 暗号化/復号化手段 25 アクセス許可/否管理テーブル 26 アクセス許可/否管理テーブル記憶手段(テーブ
ル記憶手段) 27 SA(SPI)制御手段(制御手段) 28 パケットフィルタリング手段 29 外部通信手段 30 ホーム内通信手段 41 インターネット 43 情報家電機器 45 センタ端末 47 Lookupサーバ 48 スタブ(Stub)

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 機器管理装置Hを介して外部ネットワー
    クと接続される機器Bと、前記外部ネットワークに接続
    された装置Aとの間の鍵情報管理方法であって、 前記装置Aと前記機器管理装置Hとの間で鍵AHを共有
    するステップと、 前記機器管理装置Hと前記機器Bとの間で鍵HBを共有
    するステップと、 前記機器管理装置Hでは、 前記装置Aから前記機器Bへのアクセスに対して、 前記装置Aに対しては鍵AHを用いて前記装置Aと前記
    機器Bの間の、鍵ABを含む鍵情報ABを伝送し、 前記機器Bに対しては鍵HBを用いて前記装置Aと前記
    機器Bの間の、鍵ABを含む鍵情報ABを伝送する伝送
    ステップとを有することを特徴とする鍵情報管理方法。
  2. 【請求項2】 機器管理装置Hを介して外部ネットワー
    クと接続される機器Bと、前記外部ネットワークに接続
    された装置Aとの間の鍵情報管理方法であって、 前記装置Aと前記機器Bのアクセスを許可するかを判断
    する判断ステップと、前記機器管理装置Hでは、 前記判断ステップが許可と判断したときは、前記装置A
    と前記機器Bとのアクセスを許可し、 前記装置Aから前記機器Bへのアクセスに対して、 前記装置Aに対しては鍵AHを用いて前記装置Aと前記
    機器Bの間の、鍵ABを含む鍵情報ABを伝送し、 前記機器Bに対しては鍵HBを用いて前記装置Aと前記
    機器Bの間の、鍵ABを含む鍵情報ABを伝送する伝送
    ステップとを有し、 前記判断ステップが否の場合には、前記伝送ステップを
    行わないことを特徴とする鍵情報管理方法。
  3. 【請求項3】 前記伝送ステップでは、 前記装置Aのアドレスと前記機器Bのアドレスとその鍵
    ABを含む鍵情報ABを記録するステップと、 前記装置Aと前記機器Bの間に前記鍵情報ABが共有で
    きている場合に、 前記装置Aと前記機器Bが鍵ABを用いて通信を行う際
    に、前記機器管理装置Hにおいて、前記装置Aのアドレ
    スと前記機器Bのアドレスと前記鍵情報ABを一致する
    かチェックするチェックステップと、 前記チェックステップで一致しなかった場合に、パケッ
    トを破棄するステップとを有することを特徴とする請求
    項2記載の鍵情報管理方法。
  4. 【請求項4】 少なくとも1個の機器Bを管理下に置
    き、ネットワークを介して外部の装置Aと接続された機
    器管理装置Hであって、 自己と装置Aとの間の鍵AHと、自己と機器Bとの間の
    鍵HBとを記憶する記憶手段と、 前記装置Aとの間では前記鍵AHを用い、前記機器Bに
    対しては前記鍵HBを用いて、前記装置Aと前記機器B
    との間の、鍵ABを含む鍵情報ABを伝送する伝送手段
    とを備えることを特徴とする機器管理装置。
  5. 【請求項5】 さらに、前記装置Aと前記機器Bの間の
    アクセスを許可するか否かを管理するテーブルを記憶す
    るテーブル記憶手段と、 前記管理テーブルを参照し、前記装置Aと前記機器Bの
    通信の際に、鍵ABを含む鍵情報ABの伝送を制御する
    制御手段とを備えることを特徴とする請求項4記載の機
    器管理装置。
  6. 【請求項6】 通過するパケットの送信元アドレス、宛
    先アドレス、ポート番号などをチェックし、パケットの
    通過を許可/不許可するパケットフィルタリング手段
    と、 前記パケットフィルタリングのアクセスコントロールリ
    スト項目に、鍵ABを含む鍵情報ABを記憶するパケッ
    トフィルタリング記憶手段とを備え、 前記パケットフィルタリング手段は、前記アクセスコン
    トロールリストに基づき、パケットフィルタリングを行
    うことを特徴とする請求項4記載の機器管理装置。
JP2001063376A 2001-03-07 2001-03-07 鍵情報管理方法及び機器管理装置 Pending JP2002271309A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001063376A JP2002271309A (ja) 2001-03-07 2001-03-07 鍵情報管理方法及び機器管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001063376A JP2002271309A (ja) 2001-03-07 2001-03-07 鍵情報管理方法及び機器管理装置

Publications (1)

Publication Number Publication Date
JP2002271309A true JP2002271309A (ja) 2002-09-20

Family

ID=18922380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001063376A Pending JP2002271309A (ja) 2001-03-07 2001-03-07 鍵情報管理方法及び機器管理装置

Country Status (1)

Country Link
JP (1) JP2002271309A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310734A (ja) * 2002-11-22 2004-11-04 Aru Support Kk Web及びアイコンを利用した遠隔制御システム
WO2005101162A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. アクセス制御装置及び電子機器
JP2006191429A (ja) * 2005-01-07 2006-07-20 Kddi Corp 集合型宅内ネットワークにおける認証方法及びシステム
JP2006216014A (ja) * 2004-12-03 2006-08-17 Nokia Corp メッセージを認証するためのシステムおよび方法、メッセージを認証するためのファイアウォール、ネットワーク装置、および、コンピュータ読み取り可能な媒体
JP2007334753A (ja) * 2006-06-16 2007-12-27 Nippon Telegr & Teleph Corp <Ntt> アクセス管理システムおよび方法
JP2008028899A (ja) * 2006-07-25 2008-02-07 Nec Corp 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法
US7542573B2 (en) 2004-06-04 2009-06-02 Canon Kabushiki Kaisha Providing apparatus, communication device, method, and program
WO2009096588A1 (ja) * 2008-01-28 2009-08-06 N-Crypt Lab., Inc. 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
US7665132B2 (en) 2003-07-04 2010-02-16 Nippon Telegraph And Telephone Corporation Remote access VPN mediation method and mediation device
US7664954B2 (en) 2004-03-31 2010-02-16 Canon Kabushiki Kaisha Providing apparatus, providing method, communication device, communication method, and program
JP2010206773A (ja) * 2009-03-05 2010-09-16 Korea Electronics Telecommun セキュリティネットワークロボットサービスを提供する方法及び装置
US7844818B2 (en) 2004-01-06 2010-11-30 Samsung Electronics Co., Ltd. Authentication apparatus and method for home network devices
JP2013530549A (ja) * 2010-01-29 2013-07-25 華為技術有限公司 Mtc装置認証方法、mtcゲートウェイおよび関係する装置
JP2013236397A (ja) * 2013-07-23 2013-11-21 Nti Corp 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
US9124596B2 (en) 2003-08-07 2015-09-01 Samsung Electronics Co., Ltd. Network device and method available for use under non-security mode
US9325678B2 (en) 2005-04-25 2016-04-26 Samsung Electronics Co., Ltd. Apparatus and method for providing security service for guest network device in a network

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310734A (ja) * 2002-11-22 2004-11-04 Aru Support Kk Web及びアイコンを利用した遠隔制御システム
US7665132B2 (en) 2003-07-04 2010-02-16 Nippon Telegraph And Telephone Corporation Remote access VPN mediation method and mediation device
US9124596B2 (en) 2003-08-07 2015-09-01 Samsung Electronics Co., Ltd. Network device and method available for use under non-security mode
US7844818B2 (en) 2004-01-06 2010-11-30 Samsung Electronics Co., Ltd. Authentication apparatus and method for home network devices
US7664954B2 (en) 2004-03-31 2010-02-16 Canon Kabushiki Kaisha Providing apparatus, providing method, communication device, communication method, and program
WO2005101162A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. アクセス制御装置及び電子機器
JPWO2005101162A1 (ja) * 2004-04-15 2007-12-13 松下電器産業株式会社 アクセス制御装置及び電子機器
JP4606409B2 (ja) * 2004-04-15 2011-01-05 パナソニック株式会社 アクセス制御装置及び電子機器
CN100445925C (zh) * 2004-04-15 2008-12-24 松下电器产业株式会社 访问控制设备、电子设备和访问控制方法
US7752655B2 (en) 2004-04-15 2010-07-06 Panasonic Corporation Access control device and electronic device
US7542573B2 (en) 2004-06-04 2009-06-02 Canon Kabushiki Kaisha Providing apparatus, communication device, method, and program
JP2011054182A (ja) * 2004-12-03 2011-03-17 Nokia Corp ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体
US7694334B2 (en) 2004-12-03 2010-04-06 Nokia Corporation Apparatus and method for traversing gateway device using a plurality of batons
JP2006216014A (ja) * 2004-12-03 2006-08-17 Nokia Corp メッセージを認証するためのシステムおよび方法、メッセージを認証するためのファイアウォール、ネットワーク装置、および、コンピュータ読み取り可能な媒体
JP2006191429A (ja) * 2005-01-07 2006-07-20 Kddi Corp 集合型宅内ネットワークにおける認証方法及びシステム
JP4677784B2 (ja) * 2005-01-07 2011-04-27 Kddi株式会社 集合型宅内ネットワークにおける認証方法及びシステム
US9325678B2 (en) 2005-04-25 2016-04-26 Samsung Electronics Co., Ltd. Apparatus and method for providing security service for guest network device in a network
JP2007334753A (ja) * 2006-06-16 2007-12-27 Nippon Telegr & Teleph Corp <Ntt> アクセス管理システムおよび方法
JP2008028899A (ja) * 2006-07-25 2008-02-07 Nec Corp 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法
WO2009096588A1 (ja) * 2008-01-28 2009-08-06 N-Crypt Lab., Inc. 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
JP2009177684A (ja) * 2008-01-28 2009-08-06 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
JP2010206773A (ja) * 2009-03-05 2010-09-16 Korea Electronics Telecommun セキュリティネットワークロボットサービスを提供する方法及び装置
US8769283B2 (en) 2010-01-29 2014-07-01 Huawei Technologies Co., Ltd. MTC device authentication method, MTC gateway, and related device
JP2013530549A (ja) * 2010-01-29 2013-07-25 華為技術有限公司 Mtc装置認証方法、mtcゲートウェイおよび関係する装置
JP2013236397A (ja) * 2013-07-23 2013-11-21 Nti Corp 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム

Similar Documents

Publication Publication Date Title
US6185680B1 (en) Packet authentication and packet encryption/decryption scheme for security gateway
KR101055861B1 (ko) 통신 시스템, 통신 장치, 통신 방법 및 그것을 실현하기위한 통신 프로그램
US7565526B1 (en) Three component secure tunnel
US7890759B2 (en) Connection assistance apparatus and gateway apparatus
US7661131B1 (en) Authentication of tunneled connections
US8352725B1 (en) Method and apparatus for managing secure communications
US6804777B2 (en) System and method for application-level virtual private network
CA2496658C (en) Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
US8082574B2 (en) Enforcing security groups in network of data processors
EP1635502B1 (en) Session control server and communication system
US8862871B2 (en) Network with protocol, privacy preserving source attribution and admission control and method
JP2002271309A (ja) 鍵情報管理方法及び機器管理装置
US20020053032A1 (en) System and method for secure data transmission
CN102668497B (zh) 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置
WO2003038622A1 (en) Monitoring system for a corporate network
KR100839941B1 (ko) IPSec 설정정보와 세션정보를 이용한 비정상IPSec 트래픽 제어 시스템 및 그 제어 방법
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
WO2007093079A1 (fr) Procédé de mise en oeuvre d&#39;une politique de sécurité en matière de négociation-clé dans un réseau interdomaine de commutation de paquets à plusieurs garde-portes
Cisco Introduction to Cisco IPsec Technology
JP2005202970A (ja) ファイアウォールのためのセキュリティシステムおよびセキュリティ方法ならびにコンピュータプログラム製品
RU2163744C2 (ru) Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования
KR100381710B1 (ko) 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
Fu et al. ISCP: Design and implementation of an inter-domain Security Management Agent (SMA) coordination protocol
KR20110087972A (ko) 세션 테이블을 이용한 비정상 트래픽의 차단 방법
JP3962050B2 (ja) パケット暗号化方法及びパケット復号化方法