JP2003304227A - 暗号通信装置、暗号通信方法及び暗号通信システム - Google Patents

暗号通信装置、暗号通信方法及び暗号通信システム

Info

Publication number
JP2003304227A
JP2003304227A JP2002104846A JP2002104846A JP2003304227A JP 2003304227 A JP2003304227 A JP 2003304227A JP 2002104846 A JP2002104846 A JP 2002104846A JP 2002104846 A JP2002104846 A JP 2002104846A JP 2003304227 A JP2003304227 A JP 2003304227A
Authority
JP
Japan
Prior art keywords
network
terminal device
encrypted
encrypted communication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002104846A
Other languages
English (en)
Inventor
Takeshi Noda
健 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002104846A priority Critical patent/JP2003304227A/ja
Publication of JP2003304227A publication Critical patent/JP2003304227A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 家庭内電気製品等の高度な情報処理能力を有
さない機器であっても、外部の開放型ネットワークを経
由し、高度な暗号通信を行うことを可能とし、そのセキ
ュリティを高度に確保する。 【解決手段】 第1のネットワークと、前記第1のネッ
トワークに接続された第1の端末装置と、前記第1のネ
ットワークに接続された暗号通信代行サーバと、前記第
1のネットワークとゲートウェイを介して接続された第
2のネットワークと、前記第2のネットワークに接続さ
れた第2の端末装置とを有し、前記第1の端末装置と前
記第2の端末装置が暗号通信を行う時、前記第1の端末
装置に代わって前記暗号通信代行サーバが暗号化と復号
化を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続された機器間で暗号化されたデータ通信(暗号通信)
を行う装置、方法、コンピュータプログラム、コンピュ
ータプログラムを記録した媒体に関するものである。
【0002】特に、この暗号通信を行う機器が、家庭電
気製品等、高度な情報処理性能を有しておらず、暗号化
通信のためのデータ暗号化とデータ復号化のための処理
を適切に行うことが出来ないため、これら本来自分が行
うべきデータ暗号化とデータ復号化処理を、同じネット
ワークに接続された暗号通信代行サーバに行わせる暗号
通信装置、暗号通信方法、暗号通信プログラム、暗号通
信プログラムを記録した媒体に関するものである。
【0003】
【従来の技術】従来の、データ暗号化とデータ復号化の
処理を代行して行う暗号通信システムには、例えば、特
開2001-237818号公報に記載のものがあっ
た。本暗号通信システムは、第1及び第2の通信装置の
間の通信を中継する機能を具備した第3の通信装置(プ
ロキシサーバ)が、前記第1及び第2の通信装置のうち
一方の通信装置と前記第3の通信装置(プロキシサー
バ)との間の通信に用いられる暗号鍵を前記第1及び第
2の通信装置の他方の通信装置に通知する手段を備え、
前記他方の通信装置では前記通知された暗号鍵を用いて
前記第3の通信装置(プロキシサーバ)との間の通信を
行い、前記第1及び第2の通信装置間の前記第3の通信
装置(プロキシサーバ)を中継した暗号通信を同一の暗
号鍵を用いて行うことで、前記第3の通信装置(プロキ
シサーバ)における暗号化及び復号化処理を省略するよ
うにしたことを特徴とする。
【0004】本従来の暗号通信システムの一実施の形態
を図5に示す。例えば、図5に示す外部端末装置906
が第1及び第2の通信装置のうち一方の通信装置に該当
し、内部端末装置922が第1及び第2の通信装置のう
ち他方の通信装置に該当し、中継装置908が第3の通
信装置(プロキシサーバ)に該当する。
【0005】中継装置908は、外部端末装置906と
の通信に用いる暗号鍵を内部端末装置922に通知する
(S91)。その後、外部端末装置906と内部端末装
置922との間の通信は、その鍵を使った暗号化データ
で行われるが、中継装置908は、データの中継は行う
が、その鍵を使って暗号化と復号化の処理は行わない
(S92)。暗号化と復号化の処理は、外部端末装置9
06と、内部端末装置922によって行われる(S9
3)。
【0006】
【発明が解決しようとする課題】しかしながら、前記従
来の暗号通信システムでは、確かに前記第3の通信装置
(第1の通信装置と第2の通信装置の間の通信を中継す
るプロキシサーバ)の負荷は軽減されるが、その一方、
第1の通信装置又は第2の通信装置の負荷は逆に増大す
る。確かに、前記第3の通信装置(第1の通信装置と第
2の通信装置の間の通信を中継するプロキシサーバ)の
負荷が軽減されることは、本通信装置が多くの端末装置
間の通信を中継し、その負荷が余りに大きいケースでは
利益があることも考えられる。
【0007】更に、通信を行う第1の端末装置と第2の
端末装置のデータ処理性能が充分大きい時(例えば、パ
ーソナルコンピュータ等のデータ処理装置である時)に
は、不利益は無いかも知れない。しかしながら、現在の
ように社会の情報化とデータ通信ネットワークが普及し
た時代では、ネットワークに接続される機器は、必ずし
もデータ処理性能が充分大きい、例えば、パーソナルコ
ンピュータ等のデータ処理装置とは限らない。例えば、
現在、パーソナルコンピュータは勿論、様々な携帯情報
端末、携帯電話、更には、カーナビ、セットトップボッ
クス等がデータ通信ネットワークに接続されている。
【0008】更に今後は、その他多くの家庭内電気製
品、例えば、テレビ、ビデオレコーダー、ビデオカメ
ラ、オーディオ機器、ラジオ、冷蔵庫、電子レンジ、オ
ーブン、洗濯機、乾燥機、掃除機、エアコン、照明器
具、その他家庭内に存在するあらゆる電気製品がデータ
通信ネットワークに接続される。特に、データ通信のた
めのプロトコルとしてIPv6が普及すれば、インター
ネットアドレスの不足問題が一気に解消され、これらの
ことが益々現実のものとなる。
【0009】しかし又、このように家庭内電気製品が家
庭外のネットワークに接続されるようになると、家庭内
電気製品を家庭の外から自由にモニタし、コントロール
可能となって、便利となる反面、セキュリティの大きな
問題が発生する可能性がある。例えば、悪意を持つ者
に、家庭内の種々の家庭内電気製品が不法にモニタさ
れ、コントロールされる可能性が生じる。
【0010】このような時には、これら家庭内電気製品
のデータ通信におけるセキュリティ確保が大きな意義を
持つこととなり、そのための一つの解決策がデータを暗
号化した通信である。しかし又、高度なデータ暗号化と
復号化を行うには、それを行う機器に大きなデータ処理
性能が必要になる。充分なセキュリティレベルを確保す
るには、当然それに見合う高度な暗号化と復号化を行わ
なければならない。更に又、このような全ての家庭内電
化製品が、これら高度の暗号化と復号化を行うのに必要
なデータ処理性能を有しているとは限らず、むしろ逆
に、このようなデータ処理性能を有していないことが多
いと思われる。
【0011】これら家庭内電気製品が本来の役割を果た
すだけのためには、それほど大きなデータ処理性能は必
要でなく、各家庭内電気製品が家庭外のネットワークと
接続され、データ通信のセキュリティを確保するだけの
ために、全ての家庭内電気製品が、高度なデータ暗号化
と復号化を実行するためのデータ処理性能を持つことは
無駄が多い。
【0012】
【課題を解決するための手段】上記課題を解決するた
め、本発明の第1の暗号通信システムでは、第1のネッ
トワークと、前記第1のネットワークに接続された第1
の端末装置と、前記第1のネットワークに接続された暗
号通信代行サーバと、前記第1のネットワークとゲート
ウェイを介して接続された第2のネットワークと、前記
第2のネットワークに接続された第2の端末装置とを有
し、前記第1の端末装置と前記第2の端末装置が暗号通
信を行う時、前記第1の端末装置に代わって前記暗号通
信代行サーバが暗号化と復号化を行う。
【0013】本発明の第2の暗号通信システムでは、前
記第1のネットワークはアクセスが制限された閉鎖型ネ
ットワークであり、前記第2のネットワークはアクセス
が自由な開放型ネットワークである。
【0014】本発明の第3の暗号通信システムでは、前
記第2の端末装置は、暗号通信要求データを、前記第2
のネットワークと前記ゲートウェイと前記第1のネット
ワークとを経由して、前記第1の端末装置へ送り、前記
第1の端末装置は、暗号通信承諾データと暗号通信代行
サーバ指定データを、前記第1のネットワークと前記ゲ
ートウェイと前記第2のネットワークとを経由して、前
記第2の端末装置へ送り、前記第2の端末装置は、暗号
化データを、前記第2のネットワークと前記ゲートウェ
イと前記第1のネットワークとを経由して、前記暗号通
信代行サーバへ送る。
【0015】本発明の第4の暗号通信システムでは、前
記第2の端末装置は、非暗号化データ又は前記第1の端
末装置が復号化できない暗号化データを、前記第2のネ
ットワークと前記ゲートウェイと前記第1のネットワー
クとを経由して、前記第1の端末装置へ送り、前記第1
の端末装置は、暗号通信依頼データと暗号通信代行サー
バ指定データを、前記第1のネットワークと前記ゲート
ウェイと前記第2のネットワークとを経由して、前記第
2の端末装置へ送り、前記第2の端末装置は、暗号化デ
ータを、前記第2のネットワークと前記ゲートウェイと
前記第1のネットワークとを経由して、前記暗号通信代
行サーバへ送る。
【0016】本発明の第5の暗号通信システムでは、前
記第2の端末装置は、更に暗号通信代行要求データを、
前記第2のネットワークと前記ゲートウェイと前記第1
のネットワークとを経由して、前記暗号通信代行サーバ
へ送り、前記暗号通信サーバは、暗号通信代行承諾デー
タを、前記第1のネットワークと前記ゲートウェイと前
記第2のネットワークとを経由して、前記第2の端末装
置へ送る。
【0017】本発明の第6の暗号通信システムでは、前
記第1の端末装置は、暗号通信代行要求データを、前記
第1のネットワークを経由して、前記暗号通信代行サー
バへ送り、前記暗号通信代行サーバは、暗号通信要求デ
ータを、前記第1のネットワークと前記ゲートウェイと
前記第2のネットワークとを経由して、前記第2の端末
装置へ送り、前記第2の端末装置は、暗号通信承諾デー
タを、前記第2のネットワークと前記ゲートウェイと前
記第1のネットワークとを経由して、前記暗号通信代行
サーバへ送り、前記暗号通信承諾データを受信した暗号
通信代行サーバは、前記第1の端末装置へ、暗号通信代
行承諾データを、前記第1のネットワークを経由して送
り、前記暗号通信代行承諾データを受信した前記第1の
端末装置は、非暗号化データを、前記第1のネットワー
クを経由して、前記暗号通信代行サーバへ送り、前記非
暗号化データを受信した暗号通信代行サーバは、前記第
2の端末装置へ、前記非暗号化データを暗号化したデー
タを、前記第1のネットワークと前記ゲートウェイと前
記第2のネットワークとを経由して送信する。
【0018】本発明の第1の暗号通信装置では、アクセ
スが制限された閉鎖型ネットワークに接続され、前記閉
鎖型ネットワークとゲートウェイを経由して接続された
開放型ネットワークに接続された端末装置との暗号通信
を、前記閉鎖型ネットワークに接続された暗号通信代行
サーバに代行して行わせる。
【0019】本発明の第2の暗号通信装置では、前記開
放型ネットワークに接続された端末装置から、前記開放
型ネットワークとゲートウェイと閉鎖型ネットワークと
を経由して暗号通信要求データを受信し、前記端末装置
に暗号通信承諾データと前記閉鎖型ネットワークに接続
された暗号通信代行サーバの指定とを、前記閉鎖型ネッ
トワークとゲートウェイと開放型ネットワークとを経由
して送信する。
【0020】本発明の第3の暗号通信装置では、前記開
放型ネットワークに接続された端末装置から、前記開放
型ネットワークとゲートウェイと閉鎖型ネットワークと
を経由して非暗号化データ又は復号化できない暗号化デ
ータを受信し、前記端末装置に暗号通信承諾データと前
記閉鎖型ネットワークに接続された暗号通信代行サーバ
の指定とを、前記閉鎖型ネットワークとゲートウェイと
開放型ネットワークとを経由して送信する。
【0021】本発明の第4の暗号通信装置では、前記開
放型ネットワークに接続された端末装置に暗号化データ
を送信するための暗号通信代行要求データを、前記閉鎖
型ネットワークに接続された暗号通信代行サーバに、前
記閉鎖型ネットワークを経由して送信する。
【0022】本発明の第5の暗号通信装置では、前記暗
号通信代行サーバからの暗号通信代行承諾データを、前
記閉鎖型ネットワークを経由して受信し、前記暗号通信
代行サーバへ、前記開放型ネットワークに接続された端
末装置に暗号化して送信するためのデータを非暗号化の
状態で、前記閉鎖型ネットワークを経由して送信する。
【0023】本発明の第1の暗号通信代行サーバでは、
アクセスが制限された閉鎖型ネットワークに接続され、
前記閉鎖型ネットワークに接続された第1の端末装置
と、前記閉鎖型ネットワークとゲートウェイを経由して
接続された開放型ネットワークに接続された第2の端末
装置との間の暗号通信を、前記第1の端末装置に代行し
て行う。
【0024】本発明の第2の暗号通信代行サーバでは、
前記開放型ネットワークに接続された第2の端末装置か
ら、前記開放型ネットワークとゲートウェイと閉鎖型ネ
ットワークとを経由して暗号化データを受信し、前記暗
号化データを復号し、前記復号化データを前記閉鎖型ネ
ットワークに接続された第1の端末装置へ、前記閉鎖型
ネットワークを経由して送信する。
【0025】本発明の第3の暗号通信代行サーバでは、
前記開放型ネットワークに接続された第2の端末装置か
ら、前記開放型ネットワークとゲートウェイと閉鎖型ネ
ットワークとを経由して、暗号通信代行要求データを更
に受信し、前記第2の端末装置に、閉鎖型ネットワーク
とゲートウェイと開放型ネットワークとを経由して暗号
通信代行承諾データを送信する。
【0026】本発明の第4の暗号通信代行サーバでは、
前記閉鎖型ネットワークに接続された第1の端末装置か
ら、前記閉鎖型ネットワークを経由して、非暗号化デー
タを受信し、前記非暗号化データを暗号化し、前記暗号
化データを、開放型ネットワークに接続された第2の端
末装置に、前記閉鎖型ネットワークとゲートウェイと前
記開放型ネットワークを経由して送信する。
【0027】本発明の第5の暗号通信代行サーバでは、
前記開放型ネットワークに接続された前記第2の端末装
置に、暗号通信要求データを、前記閉鎖型ネットワーク
とゲートウェイと前記開放型ネットワークを経由して更
に送信し、前記開放型ネットワークに接続された前記第
2の端末装置から、暗号通信承諾データを、前記開放型
ネットワークとゲートウェイと前記閉鎖型ネットワーク
を経由して受信し、前記閉鎖型ネットワークに接続され
た第1の端末装置に、暗号通信代行承諾データを、前記
閉鎖型ネットワークを経由して送信する。
【0028】本発明の第6の暗号通信装置では、アクセ
スが自由な開放型ネットワークに接続され、前記開放型
ネットワークとゲートウェイを経由して接続された閉鎖
型ネットワークに接続された端末装置との暗号通信を、
前記閉鎖型ネットワークに接続された暗号通信代行サー
バに代行させる。
【0029】本発明の第7の暗号通信装置では、前記閉
鎖型ネットワークに接続された端末装置に、暗号通信要
求データを、前記開放型ネットワークとゲートウェイと
前記閉鎖型ネットワークを経由して送信し、前記閉鎖型
ネットワークに接続された端末装置から、暗号通信承諾
データと前記閉鎖型ネットワークに接続された暗号通信
代行サーバの指定データとを、前記閉鎖型ネットワーク
とゲートウェイと前記開放型ネットワークを経由して受
信し、前記暗号通信代行サーバに、暗号化データを、前
記開放型ネットワークとゲートウェイと前記閉鎖型ネッ
トワークを経由して送信する。
【0030】本発明の第8の暗号通信装置では、前記閉
鎖型ネットワークに接続された端末装置に、非暗号化デ
ータ又は前記端末装置が復号化できない暗号化データ
を、前記開放型ネットワークとゲートウェイと前記閉鎖
型ネットワークを経由して送信し、前記閉鎖型ネットワ
ークに接続された端末装置から、暗号通信依頼データと
前記閉鎖型ネットワークに接続された暗号通信代行サー
バの指定データとを、前記閉鎖型ネットワークとゲート
ウェイと前記開放型ネットワークを経由して受信し、前
記暗号通信代行サーバに、暗号化データを、前記開放型
ネットワークとゲートウェイと前記閉鎖型ネットワーク
を経由して送信する。
【0031】本発明の第9の暗号通信装置では、前記閉
鎖型ネットワークに接続された暗号通信代行サーバに、
暗号通信代行要求データを、前記開放型ネットワークと
ゲートウェイと前記閉鎖型ネットワークを経由して更に
送信し、前記閉鎖型ネットワークに接続された暗号通信
代行サーバから、暗号通信代行承諾データを、前記閉鎖
型ネットワークとゲートウェイと前記開放型ネットワー
クを経由して受信する。
【0032】本発明の第10の暗号通信装置では、閉鎖
型ネットワークに接続された暗号通信代行サーバから、
暗号通信要求データを、前記閉鎖型ネットワークとゲー
トウェイと前記開放型ネットワークを経由して受信し、
前記閉鎖型ネットワークに接続された暗号通信代行サー
バに、暗号通信承諾データを、前記開放型閉鎖型ネット
ワークとゲートウェイと前記閉鎖型ネットワークを経由
して送信し、前記閉鎖型ネットワークに接続された暗号
通信代行サーバから、暗号化データを、前記閉鎖型ネッ
トワークとゲートウェイと前記開放型ネットワークを経
由して受信する。
【0033】本発明の第1の暗号通信方法は、第1のネ
ットワークと、前記第1のネットワークに接続された第
1の端末装置と、前記第1のネットワークに接続された
暗号通信代行サーバと、前記第1のネットワークとゲー
トウェイを介して接続された第2のネットワークと、前
記第2のネットワークに接続された第2の端末装置と、
を使用する暗号通信方法で、前記第1の端末装置と前記
第2の端末装置が暗号通信を行う時、前記第1の端末装
置に代わって前記暗号通信代行サーバが暗号化と復号化
を実行する。
【0034】本発明の第2の暗号通信方法は、アクセス
が制限された閉鎖型ネットワークに接続された暗号通信
装置が実行する暗号通信方法で、前記閉鎖型ネットワー
クとゲートウェイを経由して接続された開放型ネットワ
ークに接続された端末装置との暗号通信を、前記閉鎖型
ネットワークに接続された暗号通信代行サーバに代行し
て実行させる。
【0035】本発明の第3の暗号通信方法は、アクセス
が制限された閉鎖型ネットワークに接続された暗号通信
代行サーバが実行する暗号通信方法で、前記閉鎖型ネッ
トワークに接続された第1の端末装置と、前記閉鎖型ネ
ットワークとゲートウェイを経由して接続された開放型
ネットワークに接続された第2の端末装置との間の暗号
通信を、前記第1の端末装置に代行して実行する。
【0036】本発明の第4の暗号通信方法は、アクセス
が自由な開放型ネットワークに接続された暗号通信装置
が実行する暗号通信方法で、前記開放型ネットワークと
ゲートウェイを経由して接続された閉鎖型ネットワーク
に接続された端末装置との暗号通信を、前記閉鎖型ネッ
トワークに接続された暗号通信代行サーバに代行して実
行させる。
【0037】本発明の第1の暗号通信プログラムは、第
1のネットワークと、前記第1のネットワークに接続さ
れた第1の端末装置と、前記第1のネットワークに接続
された暗号通信代行サーバと、前記第1のネットワーク
とゲートウェイを介して接続された第2のネットワーク
と、前記第2のネットワークに接続された第2の端末装
置と、で実行されるコンピュータプログラムで、前記第
1の端末装置と前記第2の端末装置が暗号通信を行う
時、前記第1の端末装置に代わって前記暗号通信代行サ
ーバが暗号化と復号化を実行する。
【0038】本発明の第2の暗号通信プログラムは、ア
クセスが制限された閉鎖型ネットワークに接続された暗
号通信装置で実行されるコンピュータプログラムで、前
記閉鎖型ネットワークとゲートウェイを経由して接続さ
れた開放型ネットワークに接続された端末装置との暗号
通信を、前記閉鎖型ネットワークに接続された暗号通信
代行サーバに代行して実行させる。
【0039】本発明の第3の暗号通信プログラムは、ア
クセスが制限された閉鎖型ネットワークに接続された暗
号通信代行サーバで実行されるコンピュータプログラム
で、前記閉鎖型ネットワークに接続された第1の端末装
置と、前記閉鎖型ネットワークとゲートウェイを経由し
て接続された開放型ネットワークに接続された第2の端
末装置との間の暗号通信を、前記第1の端末装置に代行
して実行する。
【0040】本発明の第4の暗号通信プログラムは、ア
クセスが自由な開放型ネットワークに接続された暗号通
信装置で実行されるコンピュータプログラムで、前記開
放型ネットワークとゲートウェイを経由して接続された
閉鎖型ネットワークに接続された端末装置との暗号通信
を、前記閉鎖型ネットワークに接続された暗号通信代行
サーバに代行して実行させる。
【0041】本発明の暗号通信プログラムを記録した記
録媒体は、上記の何れかのコンピュータプログラムを記
録する。
【0042】
【発明の実施の形態】以下に、本発明の実施の形態を図
面を参照して詳細に説明する。
【0043】(実施の形態1)図1は本発明の実施の形
態1の暗号通信装置を使った暗号通信システムの構成を
示すブロック図である。図1のホームネットワーク10
4は第1のネットワークの一実施の形態であり、アクセ
スが制限された閉鎖型ネットワークの一実施の形態であ
る。家庭内ノード(電子レンジ)122、家庭内ノード
(エアコン)124、家庭内ノード(冷蔵庫)126、
家庭内ノード(テレビ)128の何れかは、前記閉鎖型
ネットワークに接続された第1の端末装置の一実施の形
態である。
【0044】尚、この実施の形態では、閉鎖型ネットワ
ークに接続された実施の形態1として、上記のものとし
たが、これらは上記のものに限られることは無く、ビデ
オレコーダー、ビデオカメラ、オーディオ機器、ラジ
オ、冷蔵庫、電子レンジ、オーブン、トースター、洗濯
機、乾燥機、掃除機、エアコン、照明器具、その他家庭
内に存在するあらゆる電気製品が可能であり、更に、携
帯情報端末、携帯電話、カーナビ、セットトップボック
ス等の電気製品も可能であり、その他、例えば、パーソ
ナルコンピュータ、電話、ファクシミリ、複写機、オフ
ィースコンピュータ等の企業で使われる事務用電子機器
も可能であり、その他あらゆる電気製品が可能である。
【0045】又、本実施の形態では閉鎖型ネットワーク
は家庭内に設置されたホームネットワークであるが、必
ずしもホームネットワークに限定されるものでは無く、
企業内ネットワーク、学校内ネットワーク、地域ネット
ワーク、その他アクセスが特定のユーザや端末装置に制
限されるネットワークならば何であっても良い。或い
は、必ずしもアクセスが特定のユーザ等に限定されない
ネットワークでも可能である。
【0046】図1の家庭内サーバ(暗号代行)120
は、本発明の暗号通信代行サーバの一実施の形態であ
る。これは家庭内に設置された情報処理装置であるが、
前記家庭内ノードの一つ或いは複数が兼ねることも可能
であり、一つの独立した電気製品である家庭内ノードで
あっても良い。
【0047】図1のWAN(インターネット)102
は、第2のネットワークの一実施の形態であり、アクセ
スが自由な開放型ネットワークの一実施の形態である。
【0048】ホームゲートウェイ108は、これら閉鎖
型ネットワークと開放型ネットワークの各実施の形態で
ある、ホームネットワーク104とインターネット10
2を接続するゲートウェイの一実施の形態である。
【0049】尚、本実施の形態では開放型ネットワーク
はWANの一例であり、インターネットであるが、必ず
しもインターネットに限定されるものでは無く、CAT
Vネットワークや企業ネットワーク、或る通信キャリア
が提供するネットワーク等、アクセスが完全に自由では
無く、或る程度の制限を受けるものであっても良い。即
ち、前記閉鎖型ネットワークと比較して、閉鎖型ネット
ワークよりも多くのユーザ、端末装置がアクセス可能な
ネットワークならば何であっても良い。或いは、必ずし
もアクセスが自由なネットワークに限られるものでは無
く、アクセスに対する制限が存在するネットワークでも
良い。
【0050】図1の外部ノード106は、上記開放型ネ
ットワークに接続された第2の端末装置の実施の形態で
あり、パーソナルコンピュータ、モバイルパソコン、携
帯情報端末、携帯電話、カーナビ、セットトップボック
ス等、その他固定電話、ファクシミリ、複写機、オフィ
ースコンピュータ等の企業で使われる事務用電子機器
等、その他家庭で使われる電気機器、その他あらゆる電
気製品が可能である。
【0051】本実施の形態では、図1に示す各家庭内ノ
ードと外部ノード間で暗号通信を行う。各家庭内ノード
(122〜128)は、暗号化と復号化の処理を行うた
めに充分なデータ処理性能を有していないため、外部ノ
ード106と暗号化通信を行うためのデータ暗号化と復
号化の処理を、家庭内サーバ120に代行させる。家庭
内サーバ120は、外部ノード106と家庭内ノード間
の暗号通信のための暗号化と復号化の処理を、これらの
家庭内ノード(122〜128)に代わって行う。
【0052】外部ノード106が暗号通信の起動を行う
時の本実施の形態の作用を図1、図2を使って説明す
る。暗号通信の起動を行う外部ノード106は、インタ
ーネット102、ホームゲートウェイ108、ホームネ
ットワーク104を経由して暗号通信要求パケットを、
暗号通信を行う相手、例えば一つの家庭内ノードである
電子レンジ122に送る(S21)。
【0053】このデータは、例えば、外部ノード106
が家庭内ノードである電子レンジ122と暗号通信を確
立するために必要なデータであり、具体的には、「その
電子レンジが暗号通信に対応しているのか否か、或いは
対応しているならばその暗号アルゴリズムは何か、更に
その暗号鍵は公開されているのか秘匿されているのか、
その鍵を入手する方法は何か」等を電子レンジに問い合
わせるデータであり、或いは例えば、「暗号鍵が公開さ
れているのならばそれを送れ」とか、「暗号通信に対応
していないのならば、他の何らかの方法で暗号通信を行
う方法はあるのか、例えば暗号通信代行サーバは存在す
るのか、もしもそれが存在するのならばそれを知らせ
よ」等を電子レンジに対して指示するデータであり、或
いはその他のデータである。
【0054】本発明の一実施の形態の家庭内ノードであ
る電子レンジ122は、このような暗号通信要求パケッ
トを受信したならば、外部ノード106に対して、逆の
経路で暗号通信承諾パケットを送信する(S22)と同
時に、自分に代わって暗号通信の代行を行うサーバを指
定する(S22)。
【0055】本実施の形態では、この暗号通信の代行を
行うサーバは、同じホームネットワーク104に接続さ
れた家庭内サーバ120であり、外部ノード106に送
信するデータには、この家庭内サーバのネットワークア
ドレスが含まれる。
【0056】又、本発明の一実施の形態の家庭内ノード
である電子レンジ122は、上記のような暗号通信要求
パケットだけでなく、非暗号化データパケットや、自分
自身が復号化できない暗号化データパケットを受信した
時にも、外部ノード106に対して、逆の経路で暗号通
信依頼パケットを送信する(図4のS42)と同時に、
自分に代わって暗号通信の代行を行うサーバを指定する
(図4のS42)。
【0057】外部ノードから受信した暗号化されていな
いデータパケットは、セキュリティが全く保障されてお
らず、そのデータを信頼して受信し、何らかの動作をし
たり、応答を行うことは危険であるためである。例え
ば、電子レンジが受信した非暗号化データが「当日の何
時何分になったら電子レンジの加熱モードを1時間ON
せよ」等の電子レンジに対する動作指示データであった
とする。
【0058】このようなデータを信頼して受信し、その
指示に従うと、いたずらで何の係わりも無い他人に、何
の理由も無く電子レンジを1時間以上ONされてしまう
こともあり、火事の原因ともなり得るからである。
【0059】従って、このような非暗号化データを受信
した、家庭内ノードである電子レンジはそのデータを無
視し、即ちそのデータに従って何らかの動作や応答は行
わず、それに代えて、送信元である外部ノード106に
対して、逆の経路で暗号通信依頼パケットを送信する
(図4のS42)と同時に、自分に代わって暗号通信の
代行を行うサーバを指定する(図4のS42)。或い
は、家庭内ノードである電子レンジ122が、自分自身
が復号化できない暗号化データパケットを受信した時も
同様である。
【0060】家庭内ノードである電子レンジ122が復
号化できないデータであるならば、元々、そのデータを
解読したり、そのデータの内容に従ったり、そのデータ
に応答することはできない。
【0061】従って、そのデータの送信元である外部ノ
ード106に対して、逆の経路で暗号通信依頼パケット
を送信する(図4のS42)と同時に、自分に代わって
暗号通信の代行を行うサーバを指定する(図4のS4
2)。元来、家庭内ノードである電子レンジ122は、
高度な処理能力を持っていないので、暗号化データを受
信した時、このように、外部ノード106に対して、逆
の経路で暗号通信依頼パケットを送信する(図4のS4
2)と同時に、自分に代わって暗号通信の代行を行うサ
ーバを指定する(図4のS42)こととなるケースが多
い。
【0062】しかし、必ずしもこれに限ることは無く、
家庭内ノードである電子レンジ122も、或る程度の暗
号処理機能を有していることもある。この暗号は前記暗
号よりも通常は低レベルのものである。このような時
は、家庭内ノードである電子レンジが復号化可能な暗号
化データを受信することもあり、このケースでは、必ず
しも、外部ノード106に対して、逆の経路で暗号通信
依頼パケットを送信するとは限らない。
【0063】家庭内ノードである電子レンジが、送信元
である外部ノード106に対して、逆の経路で暗号通信
依頼パケットを送信する(図4のS42)と同時に、自
分に代わって暗号通信の代行を行うサーバを指定した時
(図4のS42)の、これ以降の手順を、図4に示す。
しかしこの手順は、基本的に外部ノード106から、暗
号通信要求パケットを受信した時(図2のS21)と同
様であるから、以降の説明は、図2を使った、暗号通信
要求パケットを受信した時の説明で代用する。
【0064】暗号通信を行う相手に対して、暗号通信要
求パケットを送り(図2のS21)、その相手から暗号
通信承諾パケットと同時に、暗号通信代行サーバの指定
を受信した(図2のS22)外部ノード106は、指定
された暗号通信代行サーバである家庭内サーバ104に
対して、インターネット102、ホームゲートウェイ1
08、ホームネットワーク104を経由して、暗号通信
代行要求パケットを送信する(S23)。
【0065】暗号通信代行要求パケットを受信した家庭
内サーバ120は、暗号通信代行承諾パケットを、その
外部ノード106に送信する(S24)。これによって
外部ノード106は、家庭内サーバ120が、家庭内ノ
ード122(電子レンジ)との暗号通信を代行すること
を確認する。
【0066】尚、他の実施の形態では、これらの暗号通
信の要求と承諾、暗号通信代行の要求と承諾の手順の全
部又は一部を省略することも可能であり、各手順を実行
する順序を上記以外の順序と違う順序で行うことも可能
である。
【0067】外部ノード106は、家庭内サーバ120
が、家庭内ノード122との暗号通信を代行して行うこ
とを確認した後、或いは、これらの確認の全部又は一部
を省略して、予め定められた所定の手順に従って暗号化
されたデータパケットを家庭内サーバ120に送信する
(S25)。
【0068】この暗号化の所定の手順は、一般的な共通
鍵暗号方式或いは公開鍵暗号方式、その他の暗号方式を
使用することができる。
【0069】予め定められた所定の手順に従って暗号化
されたデータパケットを受信した家庭内サーバ120
は、その手順に従って暗号化されたデータパケットを復
号化し、ホームネットワーク104を経由して、本来の
通信相手であるべき家庭内ノード122(電子レンジ)
にその復号化されたデータパケットを送信する(S2
6)。これによって、家庭内ノード122(電子レン
ジ)は、高度な暗号化、復号化のための処理能力を有し
ていなくても、本来の目的である外部ノード106との
暗号通信を実現することができる。
【0070】本実施の形態では、ホームネットワーク1
04は、ホームゲートウェイ108を介して、外部のネ
ットワークであるインターネット102と切り離され、
アクセスが制限された閉鎖的ネットワークであるので、
復号化されたデータ(暗号化されていないデータ)がこ
のホームネットワークを経由して通信されてもセキュリ
ティを一層確保することができる。
【0071】アクセスが自由な開放型ネットワークであ
るインターネットを経由した通信は、外部ノード106
と家庭内サーバ120の間で、暗号化して行われるた
め、セキュリティは一層確保される。
【0072】(実施の形態2)本発明の実施の形態2と
して、家庭内ノード122(電子レンジ)が暗号通信の
起動を行う時の本発明の実施の形態の作用を図1、図3
を使って説明する。本実施の形態の説明では、上記実施
の形態で説明したのと同じ名称、同じ記号を付したもの
は同一のものを示すので、説明を省略する。
【0073】暗号通信の起動を行う家庭内ノード122
(電子レンジ)は、第1のネットワークの一実施の形態
であり、閉鎖型ネットワークの一実施の形態である、ホ
ームネットワーク104を経由して、暗号通信代行サー
バの一実施の形態である家庭内サーバ120に、暗号通
信代行要求パケットを送信する(S31)。
【0074】この暗号通信代行要求パケットは、暗号通
信の代行を要求する旨のデータと同時に、暗号通信を行
う相手、本実施の形態では例えば、第2のネットワーク
の一実施の形態であり、開放型ネットワークの一実施の
形態であるインターネットに接続された外部ノード10
6の指定、即ちそのネットワークアドレスを含んでい
る。
【0075】暗号通信代行要求パケットを受信した家庭
内サーバ120は、暗号通信の代行を要求された相手で
ある外部ノードに対してそのネットワークアドレスに従
って、ホームネットワーク104、ホームゲートウェイ
108、インターネット102を経由して、暗号通信要
求パケットを送信する(S32)。
【0076】暗号通信要求パケットを受信した外部ノー
ドは、暗号通信を了承するならば、家庭内サーバ120
に対して、逆の経路で、暗号通信承諾パケットを送信す
る(S33)。
【0077】暗号通信承諾パケットを受信した家庭内サ
ーバ120は、暗号通信代行承諾パケットを、暗号通信
の要求元である家庭内ノード122(電子レンジ)に対
して、ホームネットワークを経由して、送信する(S3
4)。
【0078】尚、本実施の形態では、暗号通信代行要求
パケットを受信した(S31)、家庭内サーバ120
は、暗号通信を行う相手である外部ノード106に対し
て、暗号通信要求パケットを送信し(S32)、相手の
外部ノード106から、暗号通信承諾パケットを受信し
(S33)、暗号通信の要求元である家庭内ノード12
2(電子レンジ)に対して、暗号通信代行承諾パケット
を送信した(S34)が、他の実施の形態では、これら
の暗号通信確認手順(S31〜S34)の全部又は一部
を省略することも可能であり、又、これらの確認手順を
実行する順序の全部又は一部を入れ替えて行うことも可
能である。
【0079】更に、これらの確認手順の全部又は一部を
暗号化したデータで行うことも可能であり、暗号化しな
いデータで行うことも可能であり、暗号化して行う場合
には、本来のデータの暗号化方式と同一暗号化方式を採
用することも可能であり、異なる暗号化方式を採用する
ことも可能である。
【0080】以上の暗号通信代行要求手順とその暗号通
信確認手順の後、又は、これらの手順の全部又は一部を
省略して、暗号通信の要求元である、家庭内ノード12
2(電子レンジ)は、非暗号化データパケットを暗号通
信代行サーバの一実施の形態である家庭内サーバ120
に送信する(S35)。
【0081】この非暗号化データパケットを受信した家
庭内サーバ120は、予め定められた暗号化手順に従っ
て、非暗号化データを暗号化し、暗号化パケットとし
て、指定された通信相手である外部ノード106に送信
する(S36)。
【0082】本発明の第1のネットワークが例えば本実
施の形態のように、アクセスが制限された閉鎖型ネット
ワークである場合に、セキュリティが一層確保されるこ
とは、前の実施の形態と同様であるから説明を省略す
る。
【0083】(実施の形態3)本発明の実施の形態3と
して、上記実施の形態1で説明した機能と、上記実施の
形態2で説明した機能を併せ持つ、暗号通信装置、暗号
通信システムの実施の形態があるが、この実施の形態の
詳細は、上記実施の形態1と実施の形態2の両方を併せ
持つものとして、繰り返すこととなるので説明を省略す
る。
【0084】尚、本発明に係る発明は、コンピュータと
プログラムで実施されることがあり、そのプログラムは
記録媒体に記録されることがある。
【0085】
【発明の効果】本発明によると、いわゆる家庭内電気製
品等の高度な情報処理能力を有さない、機器であって
も、外部の開放型ネットワークを経由し、高度な暗号通
信を行うことが可能であり、そのセキュリティを高度に
確保することが出来、その実用的価値は大きい。
【図面の簡単な説明】
【図1】本発明の暗号通信システムの一実施の形態の構
成図
【図2】本発明の暗号通信システムの一実施の形態の主
構成と通信手順を示す図
【図3】本発明の暗号通信システムの他実施の形態の主
構成と通信手順を示す図
【図4】本発明の暗号通信システムの一実施の形態の主
構成と通信手順を示す図
【図5】従来の暗号代行システムの構成と通信手順を示
す図
【符号の説明】
102 WAN(インターネット) 104 ホームネットワーク 106 外部ノード 108 ホームゲートウェイ 120 家庭内サーバ(暗号代行) 122 家庭内ノード(電子レンジ) 124 家庭内ノード(エアコン) 126 家庭内ノード(冷蔵庫) 128 家庭内ノード(テレビ)

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 第1のネットワークと、 前記第1のネットワークに接続された第1の端末装置
    と、 前記第1のネットワークに接続された暗号通信代行サー
    バと、 前記第1のネットワークとゲートウェイを介して接続さ
    れた第2のネットワークと、 前記第2のネットワークに接続された第2の端末装置と
    を有し、 前記第1の端末装置と前記第2の端末装置が暗号通信を
    行う時、前記第1の端末装置に代わって前記暗号通信代
    行サーバが暗号化と復号化を行う、暗号通信システム。
  2. 【請求項2】 前記第1のネットワークはアクセスが制
    限された閉鎖型ネットワークであり、 前記第2のネットワークはアクセスが自由な開放型ネッ
    トワークである、請求項1に記載の暗号通信システム。
  3. 【請求項3】 前記第2の端末装置は、暗号通信要求デ
    ータを、前記第2のネットワークと前記ゲートウェイと
    前記第1のネットワークとを経由して、前記第1の端末
    装置へ送り、 前記第1の端末装置は、暗号通信承諾データと暗号通信
    代行サーバ指定データを、前記第1のネットワークと前
    記ゲートウェイと前記第2のネットワークとを経由し
    て、前記第2の端末装置へ送り、 前記第2の端末装置は、暗号化データを、前記第2のネ
    ットワークと前記ゲートウェイと前記第1のネットワー
    クとを経由して、前記暗号通信代行サーバへ送る、請求
    項1又は請求項2に記載の暗号通信システム。
  4. 【請求項4】 前記第2の端末装置は、非暗号化データ
    又は前記第1の端末装置が復号化できない暗号化データ
    を、前記第2のネットワークと前記ゲートウェイと前記
    第1のネットワークとを経由して、前記第1の端末装置
    へ送り、 前記第1の端末装置は、暗号通信依頼データと暗号通信
    代行サーバ指定データを、前記第1のネットワークと前
    記ゲートウェイと前記第2のネットワークとを経由し
    て、前記第2の端末装置へ送り、 前記第2の端末装置は、暗号化データを、前記第2のネ
    ットワークと前記ゲートウェイと前記第1のネットワー
    クとを経由して、前記暗号通信代行サーバへ送る、請求
    項1から請求項3の何れか1項に記載の暗号通信システ
    ム。
  5. 【請求項5】 前記第2の端末装置は、更に暗号通信代
    行要求データを、前記第2のネットワークと前記ゲート
    ウェイと前記第1のネットワークとを経由して、前記暗
    号通信代行サーバへ送り、 前記暗号通信サーバは、暗号通信代行承諾データを、前
    記第1のネットワークと前記ゲートウェイと前記第2の
    ネットワークとを経由して、前記第2の端末装置へ送
    る、請求項3又は請求項4に記載の暗号通信システム。
  6. 【請求項6】 前記第1の端末装置は、暗号通信代行要
    求データを、前記第1のネットワークを経由して、前記
    暗号通信代行サーバへ送り、 前記暗号通信代行サーバは、暗号通信要求データを、前
    記第1のネットワークと前記ゲートウェイと前記第2の
    ネットワークとを経由して、前記第2の端末装置へ送
    り、 前記第2の端末装置は、暗号通信承諾データを、前記第
    2のネットワークと前記ゲートウェイと前記第1のネッ
    トワークとを経由して、前記暗号通信代行サーバへ送
    り、 前記暗号通信承諾データを受信した暗号通信代行サーバ
    は、前記第1の端末装置へ、暗号通信代行承諾データ
    を、前記第1のネットワークを経由して送り、 前記暗号通信代行承諾データを受信した前記第1の端末
    装置は、非暗号化データを、前記第1のネットワークを
    経由して、前記暗号通信代行サーバへ送り、 前記非暗号化データを受信した暗号通信代行サーバは、
    前記第2の端末装置へ、前記非暗号化データを暗号化し
    たデータを、前記第1のネットワークと前記ゲートウェ
    イと前記第2のネットワークとを経由して送信する、請
    求項1から請求項5の何れか1項に記載の暗号通信シス
    テム。
  7. 【請求項7】 アクセスが制限された閉鎖型ネットワー
    クに接続され、 前記閉鎖型ネットワークとゲートウェイを経由して接続
    された開放型ネットワークに接続された端末装置との暗
    号通信を、前記閉鎖型ネットワークに接続された暗号通
    信代行サーバに代行して行わせる、暗号通信装置。
  8. 【請求項8】 前記開放型ネットワークに接続された端
    末装置から、前記開放型ネットワークとゲートウェイと
    閉鎖型ネットワークとを経由して暗号通信要求データを
    受信し、 前記端末装置に暗号通信承諾データと前記閉鎖型ネット
    ワークに接続された暗号通信代行サーバの指定とを、前
    記閉鎖型ネットワークとゲートウェイと開放型ネットワ
    ークとを経由して送信する、請求項7に記載の暗号通信
    装置。
  9. 【請求項9】 前記開放型ネットワークに接続された端
    末装置から、前記開放型ネットワークとゲートウェイと
    閉鎖型ネットワークとを経由して非暗号化データ又は復
    号化できない暗号化データを受信し、 前記端末装置に暗号通信承諾データと前記閉鎖型ネット
    ワークに接続された暗号通信代行サーバの指定とを、前
    記閉鎖型ネットワークとゲートウェイと開放型ネットワ
    ークとを経由して送信する、請求項7又は請求項8に記
    載の暗号通信装置。
  10. 【請求項10】 前記開放型ネットワークに接続された
    端末装置に暗号化データを送信するための暗号通信代行
    要求データを、前記閉鎖型ネットワークに接続された暗
    号通信代行サーバに、前記閉鎖型ネットワークを経由し
    て送信する、請求項7から請求項9の何れか1項に記載
    の暗号通信装置。
  11. 【請求項11】 前記暗号通信代行サーバからの暗号通
    信代行承諾データを、前記閉鎖型ネットワークを経由し
    て受信し、 前記暗号通信代行サーバへ、前記開放型ネットワークに
    接続された端末装置に暗号化して送信するためのデータ
    を非暗号化の状態で、前記閉鎖型ネットワークを経由し
    て送信する、請求項7から請求項10の何れか1項に記
    載の暗号通信装置。
  12. 【請求項12】 アクセスが制限された閉鎖型ネットワ
    ークに接続され、 前記閉鎖型ネットワークに接続された第1の端末装置
    と、前記閉鎖型ネットワークとゲートウェイを経由して
    接続された開放型ネットワークに接続された第2の端末
    装置との間の暗号通信を、 前記第1の端末装置に代行して行う、暗号通信代行サー
    バ。
  13. 【請求項13】 前記開放型ネットワークに接続された
    第2の端末装置から、前記開放型ネットワークとゲート
    ウェイと閉鎖型ネットワークとを経由して暗号化データ
    を受信し、 前記暗号化データを復号し、 前記復号化データを前記閉鎖型ネットワークに接続され
    た第1の端末装置へ、前記閉鎖型ネットワークを経由し
    て送信する、請求項12に記載の暗号通信代行サーバ。
  14. 【請求項14】 前記開放型ネットワークに接続された
    第2の端末装置から、前記開放型ネットワークとゲート
    ウェイと閉鎖型ネットワークとを経由して、暗号通信代
    行要求データを更に受信し、 前記第2の端末装置に、閉鎖型ネットワークとゲートウ
    ェイと開放型ネットワークとを経由して暗号通信代行承
    諾データを送信する、請求項13に記載の暗号通信代行
    サーバ。
  15. 【請求項15】 前記閉鎖型ネットワークに接続された
    第1の端末装置から、前記閉鎖型ネットワークを経由し
    て、非暗号化データを受信し、 前記非暗号化データを暗号化し、 前記暗号化データを、開放型ネットワークに接続された
    第2の端末装置に、前記閉鎖型ネットワークとゲートウ
    ェイと前記開放型ネットワークを経由して送信する、請
    求項12から請求項14の何れか1項に記載の暗号通信
    代行サーバ。
  16. 【請求項16】 前記開放型ネットワークに接続された
    前記第2の端末装置に、暗号通信要求データを、前記閉
    鎖型ネットワークとゲートウェイと前記開放型ネットワ
    ークを経由して更に送信し、 前記開放型ネットワークに接続された前記第2の端末装
    置から、暗号通信承諾データを、前記開放型ネットワー
    クとゲートウェイと前記閉鎖型ネットワークを経由して
    受信し、 前記閉鎖型ネットワークに接続された第1の端末装置
    に、暗号通信代行承諾データを、前記閉鎖型ネットワー
    クを経由して送信する、請求項15に記載の暗号通信代
    行サーバ。
  17. 【請求項17】 アクセスが自由な開放型ネットワーク
    に接続され、 前記開放型ネットワークとゲートウェイを経由して接続
    された閉鎖型ネットワークに接続された端末装置との暗
    号通信を、前記閉鎖型ネットワークに接続された暗号通
    信代行サーバに代行させる、暗号通信装置。
  18. 【請求項18】 前記閉鎖型ネットワークに接続された
    端末装置に、暗号通信要求データを、前記開放型ネット
    ワークとゲートウェイと前記閉鎖型ネットワークを経由
    して送信し、 前記閉鎖型ネットワークに接続された端末装置から、暗
    号通信承諾データと前記閉鎖型ネットワークに接続され
    た暗号通信代行サーバの指定データとを、前記閉鎖型ネ
    ットワークとゲートウェイと前記開放型ネットワークを
    経由して受信し、 前記暗号通信代行サーバに、暗号化データを、前記開放
    型ネットワークとゲートウェイと前記閉鎖型ネットワー
    クを経由して送信する、請求項17に記載の暗号通信装
    置。
  19. 【請求項19】 前記閉鎖型ネットワークに接続された
    端末装置に、非暗号化データ又は前記端末装置が復号化
    できない暗号化データを、前記開放型ネットワークとゲ
    ートウェイと前記閉鎖型ネットワークを経由して送信
    し、 前記閉鎖型ネットワークに接続された端末装置から、暗
    号通信依頼データと前記閉鎖型ネットワークに接続され
    た暗号通信代行サーバの指定データとを、前記閉鎖型ネ
    ットワークとゲートウェイと前記開放型ネットワークを
    経由して受信し、 前記暗号通信代行サーバに、暗号化データを、前記開放
    型ネットワークとゲートウェイと前記閉鎖型ネットワー
    クを経由して送信する、請求項17又は請求項18に記
    載の暗号通信装置。
  20. 【請求項20】 前記閉鎖型ネットワークに接続された
    暗号通信代行サーバに、暗号通信代行要求データを、前
    記開放型ネットワークとゲートウェイと前記閉鎖型ネッ
    トワークを経由して更に送信し、 前記閉鎖型ネットワークに接続された暗号通信代行サー
    バから、暗号通信代行承諾データを、前記閉鎖型ネット
    ワークとゲートウェイと前記開放型ネットワークを経由
    して受信する、請求項18又は請求項19に記載の暗号
    通信装置。
  21. 【請求項21】 閉鎖型ネットワークに接続された暗号
    通信代行サーバから、暗号通信要求データを、前記閉鎖
    型ネットワークとゲートウェイと前記開放型ネットワー
    クを経由して受信し、 前記閉鎖型ネットワークに接続された暗号通信代行サー
    バに、暗号通信承諾データを、前記開放型閉鎖型ネット
    ワークとゲートウェイと前記閉鎖型ネットワークを経由
    して送信し、 前記閉鎖型ネットワークに接続された暗号通信代行サー
    バから、暗号化データを、前記閉鎖型ネットワークとゲ
    ートウェイと前記開放型ネットワークを経由して受信す
    る、請求項17から請求項20の何れか1項に記載の暗
    号通信装置。
  22. 【請求項22】 第1のネットワークと、 前記第1のネットワークに接続された第1の端末装置
    と、 前記第1のネットワークに接続された暗号通信代行サー
    バと、 前記第1のネットワークとゲートウェイを介して接続さ
    れた第2のネットワークと、 前記第2のネットワークに接続された第2の端末装置
    と、を使用する暗号通信方法で、 前記第1の端末装置と前記第2の端末装置が暗号通信を
    行う時、前記第1の端末装置に代わって前記暗号通信代
    行サーバが暗号化と復号化を実行する、暗号通信方法。
  23. 【請求項23】 アクセスが制限された閉鎖型ネットワ
    ークに接続された暗号通信装置が実行する暗号通信方法
    で、 前記閉鎖型ネットワークとゲートウェイを経由して接続
    された開放型ネットワークに接続された端末装置との暗
    号通信を、前記閉鎖型ネットワークに接続された暗号通
    信代行サーバに代行して実行させる、暗号通信方法。
  24. 【請求項24】 アクセスが制限された閉鎖型ネットワ
    ークに接続された暗号通信代行サーバが実行する暗号通
    信方法で、 前記閉鎖型ネットワークに接続された第1の端末装置
    と、前記閉鎖型ネットワークとゲートウェイを経由して
    接続された開放型ネットワークに接続された第2の端末
    装置との間の暗号通信を、前記第1の端末装置に代行し
    て実行する、暗号通信方法。
  25. 【請求項25】 アクセスが自由な開放型ネットワーク
    に接続された暗号通信装置が実行する暗号通信方法で、 前記開放型ネットワークとゲートウェイを経由して接続
    された閉鎖型ネットワークに接続された端末装置との暗
    号通信を、前記閉鎖型ネットワークに接続された暗号通
    信代行サーバに代行して実行させる、暗号通信方法。
  26. 【請求項26】 第1のネットワークと、 前記第1のネットワークに接続された第1の端末装置
    と、 前記第1のネットワークに接続された暗号通信代行サー
    バと、 前記第1のネットワークとゲートウェイを介して接続さ
    れた第2のネットワークと、 前記第2のネットワークに接続された第2の端末装置
    と、で実行されるコンピュータプログラムで、 前記第1の端末装置と前記第2の端末装置が暗号通信を
    行う時、前記第1の端末装置に代わって前記暗号通信代
    行サーバが暗号化と復号化を実行するための、暗号通信
    コンピュータプログラム。
  27. 【請求項27】 アクセスが制限された閉鎖型ネットワ
    ークに接続された暗号通信装置で実行されるコンピュー
    タプログラムで、 前記閉鎖型ネットワークとゲートウェイを経由して接続
    された開放型ネットワークに接続された端末装置との暗
    号通信を、前記閉鎖型ネットワークに接続された暗号通
    信代行サーバに代行して実行させるための、暗号通信コ
    ンピュータプログラム。
  28. 【請求項28】 アクセスが制限された閉鎖型ネットワ
    ークに接続された暗号通信代行サーバで実行されるコン
    ピュータプログラムで、 前記閉鎖型ネットワークに接続された第1の端末装置
    と、前記閉鎖型ネットワークとゲートウェイを経由して
    接続された開放型ネットワークに接続された第2の端末
    装置との間の暗号通信を、前記第1の端末装置に代行し
    て実行するための、暗号通信コンピュータプログラム。
  29. 【請求項29】 アクセスが自由な開放型ネットワーク
    に接続された暗号通信装置で実行されるコンピュータプ
    ログラムで、 前記開放型ネットワークとゲートウェイを経由して接続
    された閉鎖型ネットワークに接続された端末装置との暗
    号通信を、前記閉鎖型ネットワークに接続された暗号通
    信代行サーバに代行して実行させるための、暗号通信コ
    ンピュータプログラム。
  30. 【請求項30】 請求項26から請求項29の何れか1
    項に記載したコンピュータプログラムを記録した、コン
    ピュータ読み取り可能な記録媒体。
JP2002104846A 2002-04-08 2002-04-08 暗号通信装置、暗号通信方法及び暗号通信システム Pending JP2003304227A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002104846A JP2003304227A (ja) 2002-04-08 2002-04-08 暗号通信装置、暗号通信方法及び暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002104846A JP2003304227A (ja) 2002-04-08 2002-04-08 暗号通信装置、暗号通信方法及び暗号通信システム

Publications (1)

Publication Number Publication Date
JP2003304227A true JP2003304227A (ja) 2003-10-24

Family

ID=29389840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002104846A Pending JP2003304227A (ja) 2002-04-08 2002-04-08 暗号通信装置、暗号通信方法及び暗号通信システム

Country Status (1)

Country Link
JP (1) JP2003304227A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006032997A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
JP2006129138A (ja) * 2004-10-29 2006-05-18 Fujitsu Ltd プロキシサーバプログラム及びプロキシサーバ方法
US7539858B2 (en) 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
KR20200009649A (ko) * 2018-07-19 2020-01-30 부산대학교 산학협력단 전력 플랫폼 서버 환경상에서의 경량 암호 고속화 연산 처리 방법
JP2021190978A (ja) * 2020-05-28 2021-12-13 杭州燦八科技有限公司 エッジコンピューティングによるビッグデータ・ネットワークデータの保護方法及びシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539858B2 (en) 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
JP2006032997A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
JP4710267B2 (ja) * 2004-07-12 2011-06-29 株式会社日立製作所 ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
JP2006129138A (ja) * 2004-10-29 2006-05-18 Fujitsu Ltd プロキシサーバプログラム及びプロキシサーバ方法
JP4484668B2 (ja) * 2004-10-29 2010-06-16 富士通株式会社 プロキシサーバプログラム及びプロキシサーバ方法
KR20200009649A (ko) * 2018-07-19 2020-01-30 부산대학교 산학협력단 전력 플랫폼 서버 환경상에서의 경량 암호 고속화 연산 처리 방법
KR102117758B1 (ko) * 2018-07-19 2020-06-01 부산대학교 산학협력단 전력 플랫폼 서버 환경상에서의 경량 암호 고속화 연산 처리 방법
JP2021190978A (ja) * 2020-05-28 2021-12-13 杭州燦八科技有限公司 エッジコンピューティングによるビッグデータ・ネットワークデータの保護方法及びシステム

Similar Documents

Publication Publication Date Title
JP3826100B2 (ja) 通信中継装置、通信システム及び通信制御プログラム
JP4246705B2 (ja) 宅内端末装置及び通信システム
JP3651721B2 (ja) 移動計算機装置、パケット処理装置及び通信制御方法
CN101517975B (zh) 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备
JP3641112B2 (ja) パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法
US7082200B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
JP3492865B2 (ja) 移動計算機装置及びパケット暗号化認証方法
US7992212B2 (en) Mobile terminal and gateway for remotely controlling data transfer from secure network
US20060161774A1 (en) Authentication method and system between device with small computational resources and device using public key
WO2011052121A1 (ja) Avデータ受信装置、avデータ受信方法及びavデータ送受信システム
US20060129837A1 (en) Security device for home network and security configuration method thereof
US20070254630A1 (en) Methods, devices and modules for secure remote access to home networks
US6990582B2 (en) Authentication method in an agent system
CA2495189A1 (en) Home terminal apparatus and communication system
US10218681B2 (en) Home network controlling apparatus and method to obtain encrypted control information
JP2003224556A (ja) 通信装置及び通信制御方法
JP2003304227A (ja) 暗号通信装置、暗号通信方法及び暗号通信システム
US20050021469A1 (en) System and method for securing content copyright
JP2006041726A (ja) 共有鍵交換システム、共有鍵交換方法及び方法プログラム
KR20080093506A (ko) 홈네트워크 보안장치
JP6390618B2 (ja) コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム
WO2005093543A1 (en) Computer network access control system
JP2004056325A (ja) ホームゲートウェイおよびホームネットワークの通信方法
CN116827706A (zh) 基于网关的设备控制方法、装置以及系统
Lucenius et al. Security technologies in home and wireless networking environments