JP2004056325A - ホームゲートウェイおよびホームネットワークの通信方法 - Google Patents
ホームゲートウェイおよびホームネットワークの通信方法 Download PDFInfo
- Publication number
- JP2004056325A JP2004056325A JP2002209021A JP2002209021A JP2004056325A JP 2004056325 A JP2004056325 A JP 2004056325A JP 2002209021 A JP2002209021 A JP 2002209021A JP 2002209021 A JP2002209021 A JP 2002209021A JP 2004056325 A JP2004056325 A JP 2004056325A
- Authority
- JP
- Japan
- Prior art keywords
- home
- network
- communication
- home network
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】宅内ネットワークにおいては各ネットワーク装置が記憶する宅内の共通の暗号化パラメータを使用し通信の安全性を確保する。宅外のネットワークの通信では、ホームゲートウェイ間で使用する共通の暗号化パラメータを記憶し使用する。宅外ネットワーク装置と通信するときにはホームゲートウェイが宅内の共通の暗号化パラメータで暗号化されたパケットを復号化した後、ホームゲートウェイ間で使用する共通の暗号化パラメータで再暗号化し送信する。これにより、個々のネットワーク装置は宅内の通信と全く同じ手順で宅外のネットワーク装置を通信することが可能となる。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は宅内のネットワークに接続された装置からホームゲートウェイを介して宅外のネットワークに接続された装置と暗号化された通信を行うホームゲートウェイおよびホームネットワークに関する。
【0002】
【従来の技術】
PCの普及やADSL(Asymmetric Digital Subscriber Line)などの広帯域通信網の広がりにより、家庭からのインターネットアクセスが一段と普及している。また、AV機器や白物家電においてもIPネットワーク接続に可能なものが登場してきており、ホームネットワークを構築し宅内の機器を相互に制御したり、映像などの情報を共有したりといったようなことができる環境が整ってきた。また、インターネット経由で家庭の外から宅内の機器の制御が可能となってきている。このようにホームネットワーク環境が整ってくるにつれ、セキュリティ確保の要求は高くなっていくものと考えられる。
【0003】
また宅内のネットワークにおいても通信内容の盗聴などを避けるため暗号化通信が必須となってきている。また、家の住人以外の人が宅内の機器を宅外から操作したり、宅内の機器に蓄えられている情報を共有したりといったことは困難になることが予想される。離れた機器どうしで安全なネットワークを構築する方法として最近ではVPN(Virtial Private Network)が注目されている。VPNは通信手段としてインターネットを利用しながらIPSec(Security Architecture for Internet Protocol)による暗号化通信を使いあたかも専用線をつかっているかのようなネットワークを構築する技術である。
【0004】
【発明が解決しようとする課題】
上記従来技術は、一般家庭に向けたネットワーク装置としては実装が重くなることが予想される。一般家庭向けのネットワーク装置においては、ネットワーク装置の負荷をできるだけ軽くしたセキュリティ確保の方式が望まれている。
本発明は、宅外のネットワークに接続されたネットワーク装置であっても、宅内のホームネットワークに接続されたネットワーク装置間における通信と同一の手順で、かつ、安全な通信を可能とするホームゲートウェイおよびホームネットワークの通信方法を提供することである。
【0005】
【課題を解決するための手段】
上記目的を達成するため本発明では、宅内のネットワークに接続されたネットワーク装置は共通の暗号化パラメータを用いた暗号化通信で安全な通信を確保する。
宅外のネットワーク装置との通信においては、宅内の通信と同じホームネットワークに共通の暗号化パラメータを用いた通信可能をするために、ホームゲートウェイに宅外ネットワークを介して他のネットワークに接続されたホームゲートウェイ装置を登録する登録手段と、登録したホームゲートウェイとの通信に用いる共有の暗号化パラメータを記憶するホームネットワーク情報記憶手段と、暗号化パラメータを用いて通信データの暗号化と復号化を行なう暗号化/復号化手段を備える。図1のネットワーク装置12からネットワーク装置23への通信を例に説明する。ネットワーク装置12から宅内ネットワークに共通の暗号化パラメータで暗号化された通信を受けたホームゲートウェイ11は通信を復号化した後、登録されたホームゲートウェイ21との間で共通の暗号化パラメータで再暗号化し、登録されたホームゲートウェイ21送信する。ホームゲートウェイ11と21との間で共通の暗号化パラメータで暗号化した通信を受けたホームゲートウェイ21は、その通信を共通の暗号化パラメータで復号化した後、ホームネットワーク20に共通の暗号化パラメータで暗号化し送信先のネットワーク装置23に送信する。このように、ホームゲートウェイ装置が宅内と宅外の通信に使う暗号化パラメータを管理し、送信先のネットワークで使用される暗号化方パラメータを用いて暗号化しなおすことにより、通信の末端にあるネットワーク装置は宅内のホームネットワーク装置を通信するのと同じ方式で宅外のネットワーク装置を通信することが可能となる。
【0006】
【発明の実施の形態】
以下、本発明の実施の形態について図を用いて説明する。
図1は宅内ネットワーク間の接続と、本発明の一実施の形態におけるホームネットワークを示すものである。
図1において、10は宅内ネットワーク、20は宅内ネットワーク10とは別の宅内ネットワークを示しており、各宅内ネットワークは外部ネットワーク1を介して相互に接続されている。宅内ネットワーク10はホームゲートウェイ11とネットワーク装置12、13、14とで構成し、外部ネットワーク1へはホームゲートウェイ11を介して接続されている。宅内ネットワーク20はホームゲートウェイ21とネットワーク装置22、23とで構成し、外部ネットワーク1へはホームゲートウェイ21を介して接続されている。30はネットワーク装置12とネットワーク装置14、ネットワーク装置23で構成される宅内ネットワークを越えたホームネットワークである。
【0007】
本発明において、外部ネットワーク1と宅内ネットワーク10と20はIPネットワークであるとする。
図2は本発明の一実施の形態におけるホームネットワークを構成するネットワーク装置の構成を示すものである。
12と14はネットワーク装置である。宅内のホームネットワークで共通に使用される暗号化パラメータを記憶する記憶手段121(141)と、他のネットワーク装置と通信するための通信手段122(142)を備える。22は宅内ネットワーク20に接続されたネットワーク装置であり、構成はネットワーク装置12、14と同じである。
11は本発明に掛かるホームゲートウェイである。他の宅内ネットワーク20に接続されたホームゲートウェイ21との間でホームネットワークを生成する。
【0008】
以下、ホームゲートウェイの構成を説明する。ホームゲートウェイ11と21は同じ構造を持つので同じ機能のものは同じ番号で示している。111はホームネットワークへの登録手段である。他のネットワークとの間での新たなホームネットワーク生成や、生成したホームネットワークの削除、ホームネットワークへ接続するネットワーク装置の参加や離脱を管理する。112はホームネットワークの管理情報を記憶するホームネットワーク情報記憶手段である。113は宅内で使用される暗号化パケットと宅外で使用される暗号パケットを各々復号化し、送信先ネットワークで使用する暗号化パラメータを用いて再暗号化する暗号化/復号化手段である。
【0009】
115は宅内の他のネットワーク装置と通信するための通信手段、116は外部ネットワークに接続するための通信手段である。UI(User Interface)手段117利用者にユーザインターフェースを提供する手段である。UI手段117は必ずしもホームゲートウェイ11に搭載される必要はなく、他の装置のUI手段を利用しても構わない。ホームゲートウェイ11とUI手段117の接続方法も特に限定しない。
【0010】
なお、ホームゲートウェイを含めたネットワーク装置の備える通信手段はIPSec(IP Security Prptocol)などの技術を利用した安全性を確保した暗号化通信機能を備えたものである。
本発明に掛かるホームネットワークの宅内の通信においては、各ネットワーク装置が宅内ホームネットワーク通信に使用する暗号化パラメータを共有し安全な通信を可能とする。共有する暗号化パラメータは例えば共通鍵を用いるがここでは特に限定を加えない。各ネットワーク装置へ共通に使用する暗号化パラメータを渡す方式としては、予めネットワーク装置に埋め込んでおく方式や、ホームネットワークにネットワーク装置を最初に接続した時に、利用者の認証を得てからネットワークを介して渡す方式など考えられる。しかし、共通に使用する暗号化パラメータを渡す方式についてもここでは特に限定を加えないこととする。
【0011】
図3を用いて、本発明に掛かる宅外ネットワーク装置間でのホームネットワーク生成手順を説明する。
始めに利用者はUI手段117を介して、ホームネットワーク生成の指示を登録手段111に出す(ステップ1)。このとき、利用者は何らかの方法でホームネットワークを生成する相手のネットワークへ接続するための情報を与える。例えば、接続先のホームゲートウェイ21のドメイン名を与え、DNS(Domain Name System)サーバを利用してアドレスを解決方法などがある。与えられた情報を用いてアドレス解決をしたら(ステップ2)、相手のホームゲートウェイ21へホームネットワーク生成要求を送信し(ステップ3)応答を待つ。許可の応答があった場合は仮想ホームネットワーク生成の処理に入る(ステップ4)。
【0012】
拒否の応答が返ったときや、所定の時間が経過しても応答が返らない場合は、UI手段117で利用者に通知して処理を終了する。ステップ4のホームネットワーク生成の処理では、お互いのホームゲートウェイ間での通信に共通に用いる暗号化パラメータを交換し、ホームネットワーク情報記憶手段112に記録し処理を終了する。共通の暗号化パラメータを用いた通信を行なうことでホームゲートウェイは同じホームネットワークを構成していることを確認する。鍵の交換方式はIKE(Internet Key Excenge)、鍵の生成はDeffie−Hellmanなど公知の方式を利用し、ここでは特に限定しない。
【0013】
図6にホームネットワーク情報記憶手段に記憶される情報の例を示す。ホームネットワーク番号は、1つのホームゲートウェイが複数のホームネットワークを管理するときに、各々を区別するための番号である。ここでは一例として、ホームネットワーク番号0に宅内のネットワーク装置だけで構成されるホームネットワークの情報を記録し、ホームネットワーク番号1に宅外のホームゲートウェイ装置と形成するホームネットワークの情報を記録している。
【0014】
ホームネットワーク番号0の宅内のホームネットワークの場合は、情報としてホームネットワークで共通に用いられる暗号化パラメータだけを記憶する。
ホームネットワーク番号1の宅外のホームゲートウェイ装置と形成されたホームネットワーク場合は、暗号化パラメータ、HGW識別子、ネットワーク装置識別子を記憶する。暗号化パラメータはホームネットワークを形成するホームゲートウェイ間の通信で共通に利用される暗号化のためのパラメータである。HGW識別子はホームネットワークを形成するホームゲートウェイのアドレスを一意に特定するための情報であり、例えばドメイン名などが記憶される。ネットワーク装置識別子は形成されたホームネットワークへ参加しているネットワーク装置特定する為の識別子である。装置に固有のIDや、名前などネットワーク装置のアドレスと一意に対応付けできる情報を用いる。なお、ここに記憶されるネットワーク装置識別子は、ホームゲートウェイと宅内のホームネットワークを構成しているネットワーク装置だけとする。すなわち、ホームネットワーク番号0に記憶された暗号化パラメータを用いた暗号化通信が可能なネットワーク装置の中で、ホームネットワーク番号1のホームネットワークに参加するネットワーク装置を示している。
【0015】
図5を用いて、ホームネットワーク装置が宅内ネットワークを越えて形成されている場合の通信方式の一例を説明する。図5は宅内ネットワーク10に接続されたネットワーク装置12と宅内ネットワーク20に接続されたネットワーク装置23の通信を例に用いる。なお、ホームゲートウェイ11とホームゲートウェイ21の間では図3で説明したような方法でホームネットワークが生成されており、共通鍵30が各ホームゲートウェイのホームネットワーク情報記憶手段に記憶されている。また、ネットワーク装置12とホームゲートウェイ11は宅内のホームネットワークを形成し共通暗号鍵10を用いる。ネットワーク装置23とホームゲートウェイ21も宅内のホームネットワークを形成し共通暗号鍵20を用いる。
【0016】
ネットワーク装置12からネットワーク装置23への通信は以下の手順で行われる。
1)ネットワーク装置12は暗号鍵10を用いネットワーク装置23へ送信。
2)宅内ネットワーク10から宅外のネットワーク装置への送信は、一旦ホームゲートウェイが受信11。
3)ホームゲートウェイが受信11はホームネットワーク情報記憶手段112を参照しネットワーク装置12とネットワーク装置23が同じホームネットワークに参加していることを確認。
4)同じネットワークに参加している場合は、ホームゲートウェイの暗号化/復号化手段113において宅内のホームネットワーク方式で暗号化されたパケットを復号化し、ホームゲートウェイ11とホームゲートウェイ21間で使用される暗号化鍵30を使って再暗号化しホームゲートウェイ21へ送信。
5)暗号化鍵30で暗号化されたパケットを受信したホームゲートウェイ21はパケットを復号化し、宅内のホームネットワークで用いられる暗号鍵20を使ってネットワーク装置23へ送信。
6)ネットワーク装置23はネットワーク装置12からのメッセージを送信。
上記のようにホームゲートウェイに宅内のホームネットワークの暗号化パラメータを用いた通信を復号化し、宅外の暗号化パラメータを用いて再暗号化する暗号化/復号化手段113を備えることで、同一のホームネットワークに接続されたネットワーク装置は、宅外ネットワークを介して接続されている場合においても宅内のホームネットワークに接続された手順と全く同じ方式で通信を行うことができる。
【0017】
【発明の効果】
以上説明したように本発明によれば、ホームゲートウェイ装置が宅内と宅外の通信に使う暗号化パラメータを管理し、送信先のネットワークで使用される暗号化方パラメータを用いて再暗号化することにより、通信の末端にあるネットワーク装置は宅内のホームネットワーク装置を通信するのと同じ方式で宅外のネットワーク装置を通信することが可能となる。また、ホームネットワーク内の通信とホームゲートウェイ間の通信は、各々異なる暗号化パラメータを使用しているため安全な通信が確保できる。
【図面の簡単な説明】
【図1】宅内ネットワーク間の接続と、本発明の一実施の形態におけるホームネットワークの構成図である。
【図2】本発明の一実施の形態におけるホームネットワークを構成するネットワーク装置の構成図である。
【図3】宅外ネットワーク装置間でのホームネットワーク生成手順の一例である。
【図4】ホームネットワーク情報記憶手段に記憶される情報の例である。
【図5】ホームネットワーク装置が宅内ネットワークを越えて形成されている場合の通信方式の一例である。
【符号の説明】
1 宅外ネットワーク
10 宅内ネットワーク
11 ホームゲートウェイ
12 ネットワーク装置
13 ネットワーク装置
14 ネットワーク装置
20 宅内ネットワーク
21 ホームゲートウェイ
22 ネットワーク装置
23 ネットワーク装置
30 ホームネットワーク
111 登録手段
112 ホームネットワーク情報記憶手段
113 暗号化/復号化手段
115 通信手段
116 外部ネットワーク通信手段
117 UI手段
121,141,221 記憶手段
122,142、222 通信手段
Claims (2)
- 第1の通信手段を介して宅内のネットワークに接続され、宅外ネットワークに接続するための第2の通信手段手段を備えるホームゲートウェイにおいて、
宅外ネットワークを介して他のネットワークに接続されたホームゲートウェイ装置を登録する登録手段と、
該登録したホームゲートウェイとの通信に用いる共有の暗号化パラメータ、および、宅内のネットワーク通信で共通に利用する暗号化パラメータとを記憶するホームネットワーク情報記憶手段と、
該暗号化パラメータを用いて通信データの暗号化と復号化を行なう暗号化/復号化手段を備え、
宅内のホームネットワークの通信、および該登録手段に登録されたホームゲートウェイ装置との該宅外ネットワークを介した通信には該ホームネットワーク情報記憶手段に記憶された暗号化パラメータを用い、異なる暗号化方式によって通信することを特徴とするホームゲートウェイ。 - 宅内ネットワークは宅内ネットワークで共通の暗号化パラメータを使って通信しており、ホームゲートウェイを介して宅外のネットワークと接続するホームネットワークであって、該ホームネットワークと同じ構成の他のホームネットワークが宅外ネットワークを介して接続されている場合において、
両方のホームゲートウェイはホームゲートウェイ間の通信に使用する暗号化パラメータを共有し、各々のホームゲートウェイが各々のホームゲートウェイの属する宅内ネットワークで用いられる共通の暗号化通信を用いて受信した通信を復号化し、ホームゲートウェイ間で使用する暗号化パラメータを用いて再暗号化して送信することにより、ホームネットワーク内に存在するネットワーク装置は、宅内の通信と同じ手順で宅外のネットワーク装置と通信可能となるように構成したホームネットワークの通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002209021A JP2004056325A (ja) | 2002-07-18 | 2002-07-18 | ホームゲートウェイおよびホームネットワークの通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002209021A JP2004056325A (ja) | 2002-07-18 | 2002-07-18 | ホームゲートウェイおよびホームネットワークの通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004056325A true JP2004056325A (ja) | 2004-02-19 |
Family
ID=31932978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002209021A Pending JP2004056325A (ja) | 2002-07-18 | 2002-07-18 | ホームゲートウェイおよびホームネットワークの通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004056325A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005322201A (ja) * | 2004-04-06 | 2005-11-17 | Hitachi Ltd | 暗号処理を行うストレージシステム |
KR100739781B1 (ko) | 2005-12-27 | 2007-07-13 | 삼성전자주식회사 | 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치 |
JP2010166169A (ja) * | 2009-01-13 | 2010-07-29 | Canon Inc | 通信装置及び通信方法 |
-
2002
- 2002-07-18 JP JP2002209021A patent/JP2004056325A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005322201A (ja) * | 2004-04-06 | 2005-11-17 | Hitachi Ltd | 暗号処理を行うストレージシステム |
JP4698982B2 (ja) * | 2004-04-06 | 2011-06-08 | 株式会社日立製作所 | 暗号処理を行うストレージシステム |
KR100739781B1 (ko) | 2005-12-27 | 2007-07-13 | 삼성전자주식회사 | 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치 |
US7984295B2 (en) | 2005-12-27 | 2011-07-19 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting message to wireless devices that are classified into groups |
JP2010166169A (ja) * | 2009-01-13 | 2010-07-29 | Canon Inc | 通信装置及び通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
WO2017185692A1 (zh) | 密钥分发、认证方法,装置及系统 | |
US7082200B2 (en) | Establishing secure peer networking in trust webs on open networks using shared secret device key | |
JP4674502B2 (ja) | 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム | |
JP4407452B2 (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
JP4246705B2 (ja) | 宅内端末装置及び通信システム | |
EP1635502B1 (en) | Session control server and communication system | |
JP5364796B2 (ja) | 暗号情報送信端末 | |
US20120072727A1 (en) | Multi-isp controlled access to ip networks, based on third-party operated untrusted access stations | |
CN106169952B (zh) | 一种英特网密钥管理协议重协商的认证方法及装置 | |
US20200236088A1 (en) | Data communication system and method | |
JP4752064B2 (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
CN111371798A (zh) | 数据安全传输方法、系统、装置及存储介质 | |
Shaheen et al. | Source specific centralized secure multicast scheme based on IPSec | |
WO2009082950A1 (fr) | Procédé, dispositif et système de distribution de clés | |
JP2005303449A (ja) | 無線通信システム、アクセスポイント、端末および無線通信方法 | |
JP2011176395A (ja) | IPsec通信方法およびIPsec通信システム | |
TWI455554B (zh) | Communication systems, communication devices and communication methods, and computer programs | |
JP2007067631A (ja) | Vpnサーバホスティングシステム、およびvpn構築方法 | |
JP2005236728A (ja) | サーバ装置、要求発行機器、要求受諾機器、通信システム及び通信方法 | |
JP3789098B2 (ja) | ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 | |
KR101329968B1 (ko) | IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템 | |
JP2004056325A (ja) | ホームゲートウェイおよびホームネットワークの通信方法 | |
Pehkonen et al. | Secure universal plug and play network | |
JP4752063B2 (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050307 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060919 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070206 |