JP2006128985A - 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム - Google Patents

通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム Download PDF

Info

Publication number
JP2006128985A
JP2006128985A JP2004313576A JP2004313576A JP2006128985A JP 2006128985 A JP2006128985 A JP 2006128985A JP 2004313576 A JP2004313576 A JP 2004313576A JP 2004313576 A JP2004313576 A JP 2004313576A JP 2006128985 A JP2006128985 A JP 2006128985A
Authority
JP
Japan
Prior art keywords
communication device
secret information
information
communication
telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004313576A
Other languages
English (en)
Inventor
Yukie Goshima
雪絵 五島
Hiroshi Yokota
博史 横田
Ikue Nakano
育恵 中野
Hector Akamine
エクトル アカミネ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004313576A priority Critical patent/JP2006128985A/ja
Publication of JP2006128985A publication Critical patent/JP2006128985A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】宅間の通信機器同士で秘密情報を安全に共有するシステムにおいて、専門知識を持たないユーザの多いネット家電を使う場合にも、ユーザ操作が簡単で、手軽に秘密情報の共有が行える方法と装置を提供する。
【解決手段】電話A1は、電話B2との通話を確立し(ステップS101)、秘話通話するための暗号鍵を自動交換する(ステップS104)。電話A1のユーザは、電話B2のユーザとの間で暗号通信路を介した通話が成功すると(ステップS106)、秘密情報送信スイッチを押下する(ステップS107)。電話A1は、秘密情報を上記暗号通信路で使う鍵で暗号化し、暗号化通信路を介して電話B2に秘密情報を送信する。
【選択図】図6

Description

本発明は、通信機器、秘密情報共有システム、秘密情報共有方法及びプログラムに関し、より特定的には、秘匿性の高いデータ(秘密情報)を他人と受け渡しするために、自分の通信機器と他人所有の通信機器の間で、ネットワークを介して秘密情報を送受信する通信機器、秘密情報共有システム、秘密情報共有方法及びプログラムに関する。
近年のインターネットの普及により、電子メール、電子商取引など、ネットワークを介したサービスも増大し、家庭内にもネットワークに接続できる機器が増えつつある。このネットワークに接続できる家電、いわゆる「ネット家電」としては、エアコンや電子レンジなどの白物家電もインターネットに接続し、宅外からエアコンを制御したり、センター側からプログラムのバージョンアップを行うようなサービスも提案されている。
[宅間接続]
さらに、ユーザが自宅のネット家電に接続するだけでなく、別のユーザの機器に接続するようなシステム(以後、宅間接続と呼ぶ)も提案されている。例えば、自分が撮影した映像を知人に公開したい場合、映像を自宅のDVDレコーダーに保存しておき、それを知人宅のDVDレコーダーからインターネット経由でアクセスさせる(コピーまたは再生させる)ようなシステムが提案されている。また、IP電話を使って複数の知人と同時通話できるシステムも考えられている。
このような宅間接続を行う場合には、ユーザ間で事前にさまざまな「秘密情報」を共有しておく必要がある。ここで「秘密情報」という言葉は、相手の識別情報(アドレスなど)や認証情報、鍵情報などの、他者から秘密にしておきたい情報の総称として使うことにする。例えば、通信を始める際には、相手のIPアドレスやホスト名、URLなど、通信相手先の機器(知人宅の機器)を特定する情報を教えてもらわなければならない。
さらに、宅間接続を行うシステムにおいては、第三者によって自宅の機器へ不正アクセス(なりすまし)されたり、宅間接続でやりとりする情報を第三者から盗み見、盗聴、改竄される危険が伴うので、認証や暗号通信などのネットワークセキュリティ対策が必要となる。そのセキュリティ対策を行うためにも、認証情報(パスワードなど)や暗号鍵などの秘密情報をユーザ間で共有する必要がある。
[ネットワークセキュリティ技術]
以下、秘密情報をユーザ間で共有するための方法として、従来のネットワークセキュリティ技術で行なっている方法を例にとって説明する。前述したなりすましや盗聴、改竄を防ぐためのネットワークセキュリティ技術としては、従来、さまざまなプロトコルや方式が規格化・実用化されている。
[従来例1:IKEの事前共有鍵の共有方法]
例えば、IPパケットを暗号化するIPsec(IP Security protocol)と、そのデフォルトの自動鍵交換プロトコルであるIKE(Internet Key Exchange)は、インターネット技術タスクフォース(IETF:Internet Engineering Task Force)によって標準化されており、多くのVPNルータなどに実装されている。IPsecおよびIKEの仕様はそれぞれIETFの仕様書「RFC2401」(非特許文献1)、「RFC2407」(非特許文献2)等に開示されている。
IKEは、Diffie−Hellman(ディフィ−ヘルマン)と呼ばれる、一種の公開鍵暗号に基づく鍵交換アルゴリズムを利用している。この鍵交換アルゴリズムにより、人の手を介さずに自動的に、鍵を通信機器間で安全に共有させることができる。Diffie−Hellmanの仕様は、IETFの仕様書「RFC2631」(非特許文献3)等に開示されている。
また、IKEではDiffie−Hellmanのアルゴリズムに加え、2つの機器間で鍵交換を行うとき、両方の機器が同じ事前共有鍵を持っていることを確認することで、お互いの機器を認証する。この事前共有鍵は、パスワードのような秘密情報であって、他者には知られないように設定されなければならない。例えば、自分の管理するVPNルータと、他のユーザの管理するVPNルータとの間で暗号通信する場合には、電話や直接会うことで事前共有鍵を口頭で伝えたり、事前共有鍵を書いた紙をFAXや郵送、手渡しするなどして、通信相手のユーザに安全に事前共有鍵を伝える。その後、両ユーザはそれぞれの管理するVPNルータに対して、ユーザ自身がキーボード等を使って事前共有鍵を入力していた。
[従来例2:鍵配布センターによる情報共有方法]
IKEでは、暗号通信を行う2機器間だけで秘密情報を共有していたが、その他にも、第三者が秘密情報の受け渡しを仲介する方法が開示されている(例えば、特許文献1参照)。
図16は、前記特許文献1に記載された、従来のユーザ認証方式(Kerberos認証方式)を用いたユーザ認証システムを示すものである。図16において、1は他の端末との間で相互認証を行おうとする端末、3は端末1の相互認証の対象である端末、2はサーバ等で構成された鍵配布センター(以下、KDC2と呼ぶ)であり、相互に情報を共有した端末に対してセッション鍵やチケットを提供する。
以下、図16に示す従来例の動作を簡単に説明する。初期状態として端末1及び端末2はKDC2との間で端末に対して設定された名称(端末名称)を共有し、併せて、端末1とKDC2との間、及び、端末3とKDC2との間で共有する秘密鍵をそれぞれ保持しているものとする。端末1が端末3との間でユーザ認証と暗号通信を行ないたい場合、まず、第1のステップとして、端末1はKDC2に対して“端末1の認証”を要求する。具体的には、端末1はKDC2との間で共有している秘密鍵(以下、“秘密鍵A”と呼ぶ)を使って、現在の時刻を暗号化したもの等をKDC2に送信する。KDC2は、受信した時刻を“秘密鍵A”で復号化し、それが正しければ端末1を認証し、秘密鍵Aで暗号化された“セッション鍵A”とTGT(チケット保証チケット)を端末1に送信する。
第2のステップでは、端末1が端末3との通信を行うための“チケットの要求”をKDC2に対して行う。具体的には、端末1は“セッション鍵A”を用いて時刻を暗号化し、通信を行ないたい相手側の端末名称と取得したTGTと共にKDC2に送信し、チケットを要求する。KDC2は、受信した時刻を“セッション鍵A”で復号化し、それが正しければ端末1を認証し、“セッション鍵A”で暗号化された“セッション鍵B”(端末1と端末3の間での通信に使用されるセッション鍵)と“チケット”を端末1に送信する。ここで、チケットとは、端末3とKDC2との間で共有されている秘密鍵(以下、“秘密鍵B”と呼ぶ)を用いてKDC2が“セッション鍵B”等を暗号化したものである。
最後のステップでは、端末1が端末3との間の“相互認証”の処理を行う。まず端末1が、取得した“セッション鍵B”で暗号化した時刻を、取得した“チケット”と共に端末3に送信して認証を要求する。
端末3では、端末1から受信したチケットを“秘密鍵B”を用いて復号化し、復号化に成功すればその“チケット”がKDC2で生成されたものであることが証明され、端末1がKDC2から認証されていることがわかる(すなわち、端末3は端末1を認証できる)。同時に、“チケット”の復号化により、“チケット”中に暗号化されている“セッション鍵B”を取得し、現在時刻を“セッション鍵B”で暗号化して、端末1に送信する。
一方、端末1では、受信した時刻を“セッション鍵B”で復号し、時刻が正しければ、端末3が、「端末3でのみ復号化可能な情報である“チケット”から“セッション鍵B”を取得できた」ことが証明されるので、端末1は端末3を認証できる。
この結果、端末1および端末3がKDC2との間で秘密鍵などを共有しておくことにより、事前に端末1と端末3の間で秘密情報を共有しなくても、端末1は端末3との間で相互認証が可能になり、暗号通信も行なえるようになる。これは、KDC2が端末1を認証し、端末1と端末3の間の認証に使う情報(チケット)と、暗号通信に使うセッション鍵を配布するからである。
このように、従来のセキュリティ技術や実装では、口頭やFAX、郵送などの経路を使って秘密情報をユーザ間で直接受け渡ししたり、第三者を仲介して秘密情報を配布してもらう方法により、ユーザ間で安全に秘密情報を共有していた。
特表2002−501218号公報 標準仕様書「RFC2401」、IETF、[平成16年1月7日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc2401.txt> 標準仕様書「RFC2407」、IETF、[平成16年1月7日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc2407.txt> 標準仕様書「RFC2631」、IETF、[平成16年1月7日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc2631.txt>
しかしながら、従来の秘密情報の共有方法をそのまま宅間接続のシステムに適用すると、宅間接続特有の要件により、1)ユーザ操作の難しさ、2)手軽さの面での課題が発生する。
[第1の課題:ユーザ操作の難しさ]
具体的には第1に、宅間接続で使う通信機器はネット家電であり、そのユーザは大部分が通信やセキュリティに関する専門知識の乏しい一般ユーザである。さらに、ネット家電はPCやルータなどと違って、キーボードなどの入力装置が付いていない機器もある。このようなネット家電特有の要件により、宅間接続ではユーザに(“事前共有鍵”などの)専門用語を意識させることなく、ユーザ操作自体も簡単であることが求められる。
それに対して、従来例1の秘密情報共有方法は、PCやルータなどで使われている方法であり、専門知識をある程度持ったユーザを対象としている。そのため、従来例1を宅間接続に適用すると、事前共有鍵を口頭や紙で伝える時点でユーザに専門用語の知識を要求し、ユーザ自身がキーボード等を使って長い桁の英数字を入力する必要があるため、ユーザ操作が難しい、という課題があった。
[第2の課題:手軽さ]
第2に、宅間接続のシステムにおいて、通信相手は最初から決まっているわけではなく、頻繁に追加、変更されうるものである。特に、宅間接続での通信相手は、自分の管理する機器ではなく別のユーザ管理の機器なので、秘密情報の共有、設定の処理が自分の作業だけで完了しない(他人との協調が必要である)。このような宅間接続特有の使用条件により、通信相手を新規追加・変更する際に必要な、ユーザ間での秘密情報共有の作業は、できるだけ手軽であることが望まれる。ここで“手軽”とは、「ユーザがわざわざ行なわなければならない作業の量(回数)が少ないこと」や「時間や場所の制約が無く、使いたいと思ったときにすぐに接続できること」などが含まれる。
それに対して、従来例1で秘密情報を郵送した場合には、秘密情報が通信相手のユーザに届くまでに時間がかかる。また、従来例1で直接会って口頭または手渡しで秘密情報を受け渡しする場合にも、別ユーザとの時間・場所の調整が必要であり、実際に接続できるまでに時間がかかる。一方、従来例2のように第三者(鍵配布センター:KDC)を仲介する場合にも、両方のユーザが鍵配布センターにユーザ登録を行ない、鍵配布センターと自分の機器との間の秘密鍵を共有させる、という手続きが事前に必要となるので、手軽には宅間接続を始められない。このように従来例1、2共に、手軽さの面で難点があった。
それ故に、本発明の目的は、前記従来の課題を解決することであり、宅間接続システムに適用する場合でも、ユーザ間で安全性を確保したまま、簡単なユーザ操作でかつ手軽に、秘密情報を共有できる方法および装置を提供することである。
本発明は、第1の通信機器がネットワークに接続された第2の通信機器にアクセスまたはセキュア通信する際に、必要な秘密情報を、第1の通信機器と第2の通信機器の間で安全に、かつ、簡単なユーザ操作で共有するための通信機器、秘密情報共有システム、秘密情報共有方法およびそのプログラムに向けられている。
そして、上記目的を達成させるために、本発明の秘密情報共有システムでは、第1の通信機器との間で情報共有が可能な第3の通信機器、または前記第1の通信機器自体のどちらか一方の機器が、第1の通信機器であって、前記第2の通信機器との間で情報共有が可能な第4の通信機器、または前記第2の通信機器自体のどちらか一方の機器が、第2の通信機器であって、第1の通信機器と第2の通信機器が、以下で記載する本発明の通信機器の構成を備え、秘密情報送信の指示を受け付けたときに、2つの通信機器の間の通話用の通信路上で秘密情報を送受信することを特徴とする。
また、上記目的を達成させるために、本発明の通信機器では、以下の構成を備えることを特徴とする。
音声または映像のデータを通話相手の通信機器との間で送受信するための通話用通信路を確立する通信路確立手段、自身の通信機器または他の通信機器に関する秘密情報に対して、秘密情報を生成または外部から入力する秘密情報入力手段、または秘密情報を保存している秘密情報蓄積手段の少なくとも一方の手段、秘密情報の送信のユーザからの指示を受け付ける秘密情報送信要求入力手段、秘密情報送信要求入力手段で指示を受け付けたときに、秘密情報入力手段または秘密情報蓄積手段から取得した秘密情報を、通話用通信路を介して送信する秘密情報送信手段、通話用通信路を介して秘密情報を受信する秘密情報受信手段、秘密情報受信手段で受信した秘密情報を、外部に出力または保存する秘密情報出力手段とを備える。
このように通信機器を使うことで、ユーザは、通話した際の内容や相手の声などで相手を確認する、という簡単な方法で通話用通信路の正当性を確認できる。そのため、通信路を確認した上で秘密情報送信要求入力手段を使って正しい相手に秘密情報を送信できる。
また、本発明の通信機器では、通話用通信路として、通話用の音声または映像のデータを暗号化またはメッセージ認証したデータに変換して送受信する通信路を使っても良い。
このような暗号化通信路を使うことで、安全ではないネットワークを介する場合でも、秘密情報を安全に渡すことができる。
また、本発明の通信機器では、暗号化通信路を確立する通信路確立手段において、通話相手の通信機器との間で鍵を配布または共有する自動鍵交換手段を含み、自動鍵交換手段では、鍵を共有するにあたって、通話相手の通信機器または自身の通信機器を認証する処理を含まないことを特徴としてもよい。
このように、ユーザが通話した際の内容や相手の声などで相手を確認できる通信機器では、通常必要な自動鍵交換の際の認証処理を省略できるので、認証情報を設定したり、第三者の認証機関に登録する、といった煩雑なユーザの作業が不要となる。
以上のように、本発明によれば、通話用の通信路の正当性は、ユーザ自身が通話相手の声や会話内容などによって確認できる。これにより、音声データと同じ暗号通信路で暗号化された秘密情報は、安全に宅間で共有でき、なりすましや通信機器を紛失して第三者に悪用される状況にも対応できる。
また、相手の認証はユーザ自身が行うため、事前にパスワードなどの認証情報を通信機器に設定したり、第三者機関に認証や鍵配布を仲介してもらう必要もない。これにより、ユーザの操作が簡単になり、手軽にユーザ同士で秘密情報を共有することができ、新たな通信相手とも簡単かつ手軽に宅間接続を始めることができる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態1に係る秘密情報共有方法が適用されるネットワーク構成の一例を示す図である。図1において、実施の形態1に係る秘密情報共有方法が適用されるネットワークは、主に電話A1、電話B2、及びインターネット3で構成される。
電話A1および電話B2は、それぞれユーザAおよびユーザBが所有するIP電話端末である。ユーザA宅のホームネットワーク4には、電話A1のほかに、ルータA8と宅内機器A6が設置されている。また同様に、ユーザB宅のホームネットワーク5には、電話B2のほかに、ルータB9と宅内機器B7が設置されている。ここで、宅内機器A6および宅内機器B7は、DVDレコーダーなどのネット家電機器を想定している。
図1において、電話A1および電話B2は、それぞれルータA8、ルータB9を介してインターネット3に繋がっており、2つの電話はインターネット3を介して通信できる。電話A1と電話B2の間の通信路は、通常の音声通話の他、ユーザAまたはユーザBの秘密情報を他方のユーザに送信するための経路として使われる。音声通話の一部と秘密情報は、暗号化されて他方に送られる。
一方、宅内機器A6と宅内機器B7の間も同様に、ルータA8、ルータB9を介してインターネット3経由で通信できる。宅内機器A6と宅内機器B7は、ネットワークを介して、お互いに相手の機器を制御したり、相手の機器の保存している情報を転送することができる。
また、電話A1と宅内機器A6の間、および、電話B2と宅内機器B7の間は、それぞれルータA8とルータB9を介さずに、オフラインの経路で情報の読み書きが行えるものとする(図1には未記載)。例えば、電話と宅内機器の間で、赤外線通信などの無線通信の経路が確立されていてもよいし、着脱可能なメモリデバイスを電話と宅内機器に順に抜き差しすることで情報を読み書きしてもよい。
次に、図2を用いて、本発明の実施の形態1に係る秘密情報共有方法が実装される電話A1の具体的な構成について説明する。なお、電話B2の主要構成は電話A1と同じなので、図2の説明をもって電話B2の構成の説明に代える。
[電話A1の構成]
図2は、実施の形態1に係る電話A1の構成例を示すブロック図である。図2において、電話A1は、キー入力部101、マイク102、スピーカー103、音声処理部104、秘密情報送信SW106、秘密情報R/Wインターフェース107、呼制御部108、音声パケット構築・分解部109、暗号化・復号化処理部110、ポリシーデータベース111、鍵情報データベース112、自動鍵生成部113、秘密情報送受信部114、秘密情報蓄積部115、通信プロトコル処理部116を備える。
キー入力部101は、電話の発信操作を行うためのキー入力の手段である。ユーザが通話開始と通話終了を指示するためのボタンと、通話相手の電話番号(または、SIPアドレスなど)を入力するためのテンキーなどが含まれる。呼制御部108は、マルチメディアセッションを確立・変更・終了するためのシグナリング処理部である。本実施の形態における呼制御部108は、SIP(Session Initiation Protocol)に準拠したメッセージ処理を行う。
マイク102とスピーカー103は、一般に電話のハンドセットに付いている送話器と受話器を示すもので、それぞれアナログ音声信号の入力手段と出力手段を意味する。音声処理部104は、マイク102からのアナログ信号をディジタル信号に変換するとともに圧縮処理を施す機能(音声圧縮処理。エンコーダ)と、通信相手から受信した圧縮音声データを伸長(音声伸長処理。デコーダ)し、ディジタル信号からアナログ信号に復号してスピーカー103に出力する機能を有している。音声パケット構築・分解部109は、IPネットワークを通じて音声データ(リアルタイムメディア)を通話相手に転送するための処理部である。本実施の形態における音声パケット構築・分解部109では、RTP(Real−time Transport Protocol)に基づいて音声データのパケットを構築・分解する。
暗号化・復号化処理部110は、相手機器(電話B2)との間で送受信するパケットを暗号化または復号化する処理部である。本実施の形態の暗号化・復号化処理部110では、IPsecによる暗号通信を行うものとする。具体的には、鍵情報データベース112に蓄積されている暗号鍵または認証鍵を使って、相手機器への送信パケットを暗号化し、相手機器から受信した暗号化パケットを復号化する。また、どのパケットをどんなアルゴリズムで暗号化するか、の判断は、後述のポリシーデータベース111を参照して決定する。
自動鍵生成部113は、暗号通信を行う相手機器との間で鍵交換用のメッセージを送受信することで、暗号通信に使う共有鍵を生成・共有する。本実施の形態の自動鍵生成部113では、IKEプロトコルに基づくメッセージを送受信するものとする。
通信プロトコル処理部116は、TCPやUDPなどのトランスポート層以下のレイヤ(IPなどのネットワーク層を含む)の通信プロトコルに関する処理を行う処理部である。上位レイヤの処理部(図2の呼制御部108、音声パケット構築・分解部109、自動鍵生成部113、秘密情報送受信部114)で構築されたパケットを受けつけてIPパケットで送信したり、通信相手から受信したIPパケットを解釈して、上位レイヤの処理部に渡す。さらに、通信プロトコル処理部116は、パケット送信時、トランスポート層およびネットワーク層まで処理を行った後、暗号化・復号化処理部110に、そのパケットをIPsecの暗号化処理すべきかどうかを問い合わせる。IPsecの暗号化処理を行うべき、と判定された送信パケットに対しては、暗号化・復号化処理部110がIPsec暗号化処理を施した上で通信プロトコル処理部116に返却されるので、通信プロトコル処理部116は、暗号化・復号化処理部110から返却されたIPパケット(平文または暗号化済み)を所定の通信相手に送信する。一方、通信プロトコル処理部116がIPsec暗号化済みのパケットを受信した時は、ネットワーク層およびトランスポート層までの処理を行った結果、トランスポート層のプロトコル番号によりIPsec暗号化済みパケットであることが判定できる。その場合は、上位レイヤの処理部の1つとして、暗号化・復号化処理部110に受信パケットを転送する。
ポリシーデータベース111は、電話A1が送受信するパケットに対して適用されるセキュリティポリシーを記憶する。ここで記憶するセキュリティポリシーとは、受信したパケットを、廃棄するのか、平文のまま送信するのか、IPsecの暗号化を適用するのか、IPsecの暗号化を適用するならどんなアルゴリズムを使うのか、などの条件をパケットの種類ごとに規定するものである。図3は、電話A1のポリシーデータベース111が記憶する情報の一例を示す図である。図3において、ポリシーデータベース111は、「ポリシーを適用するパケットの種類」として、パケットの発信元、宛先、プロトコル、ポート番号の情報と、「適用するポリシー」として、IPsecの適用の有無と、IPsecを適用する場合のモード・アルゴリズムの情報を対応づけて保存する。
鍵情報データベース112は、暗号化・復号化処理部110における暗号・復号処理に必要な共有鍵を記憶する。図4は、電話A1の鍵情報データベース112が記憶する情報の一例を示す図である。図4のように、鍵情報データベース112には、共有鍵の他に、暗号化アルゴリズムや暗号化処理を行うパケットの種類(セレクタ)を設定することができる。
秘密情報蓄積部115は、電話A1または他の宅内機器A6に関する秘密情報を記憶する。図5は、電話A1の秘密情報蓄積部115が記憶する情報の一例を示す図である。
秘密情報R/Wインターフェース107は、電話A1または他の宅内機器A6に関する秘密情報を外部から入力、または外部に出力するためのインターフェースである。本実施の形態では、例えば赤外線通信のインターフェースや着脱可能なメモリデバイスを読み書きするインターフェースなどを想定する。秘密情報R/Wインターフェース107を介して入力した秘密情報は、秘密情報蓄積部115で保存される。また、秘密情報蓄積部115に記録された秘密情報は、秘密情報R/Wインターフェース107経由で電話Aの外に出力できる。
秘密情報送受信部114は、秘密情報をインターネット経由で送受信するための処理部である。具体的には、秘密情報蓄積部115から読み出した秘密情報をパケットに構築して通信相手に送信したり、逆に通信相手から受信したパケットを分解して秘密情報を取り出し、秘密情報蓄積部115に書き込む。
秘密情報送信SW106は、ユーザが通話相手に秘密情報を送信したいときに、ユーザからの指示を電話A1に伝えるためのスイッチである。ユーザは、このスイッチを押すことで、秘密情報送受信部114に送信要求を伝え、電話A1から秘密情報を送信することができる。
[処理シーケンス]
次に、図6を用いて、本発明の実施の形態1に係る秘密情報共有方法の処理シーケンスを説明する。実施の形態1においては、ユーザAが、「自宅の宅内機器A6をユーザBにアクセスさせたい」場合を想定する。このとき、ユーザAがユーザBに送信する秘密情報は、「宅内機器B7が宅内機器A6にアクセスするために必要な秘密情報」である。以降、この秘密情報を電話A1から電話B2に渡す処理シーケンスを説明する。
(1:事前処理)
まず、電話A1と電話B2の間で電話をかける前の事前処理について説明する。電話A1は、事前に宅内機器A6から秘密情報を受け取っており、秘密情報蓄積部115には図5のような宅内機器A6の秘密情報が記録されているものとする。本実施の形態では、秘密情報の生成手順と宅内機器A6から電話A1に秘密情報が渡される手順は、問わない。例えば、秘密情報R/Wインターフェース107を赤外線通信のインターフェースとし、ユーザが手動で秘密情報を設定する手順としては、以下に挙げる方法でも良い。まず、ユーザは、宅内機器A6のリモコン(赤外線通信インターフェース付き)を使って、新規ユーザがアクセスするための秘密情報を宅内機器A6に生成するように指示を出す(対応するボタンを押す)。宅内機器A6はその指示を受けて、秘密情報を生成し、自身にも記録すると共に、赤外線通信を使ってリモコンに秘密情報を送信する。次にユーザは、リモコンを電話A1に向けて、リモコン上の「秘密情報送信」に対応したボタンを押し、リモコンから赤外線通信で電話A1に秘密情報を送信する。この手順により電話A1は、秘密情報R/Wインターフェース107を介して秘密情報を受け取り、秘密情報蓄積部115に記録できる。
また、ポリシーデータベース111は、全ての通信相手との送受信パケットを平文のまま送受信可能な設定とする(図3の(a)参照)。また、鍵情報データベース112は、エントリが全く無い状態であるものとする(図4の(b)参照)。
また、ユーザAは、ユーザBに電話をかけるために必要な情報(電話番号、またはSIPアドレスなど)を既に知っている、もしくは、電話A1の電話帳などの不揮発性メモリ(図2には未記載)にユーザBの電話番号などが登録済みであるものとする。
また、電話A1および電話B2は、電話を発信および着信するために必要なサービスをプロバイダ等から受けているものとし、発着信に必要なSIPサーバなど(図1には未記載)のアドレスやSIPサーバに対する認証情報などの情報は、各電話の呼制御部108内で記録しているものとする。
さらに、本実施の形態では簡単のため、ユーザA宅およびユーザB宅それぞれに2つずつのグローバルアドレスが割り振られている環境を想定する。具体的には、電話A1のIPアドレスをIPat、宅内機器A6のIPアドレスをIPai、電話B2のIPアドレスをIPbt、宅内機器B7のIPアドレスをIPbiとする。従って、ルータA8およびルータB9は、それぞれのユーザ宅に割り振られた2つのグローバルアドレスを宛先とするパケットを受信し、宛先のアドレスを元にしてそれぞれの宅内ネットワークの電話A1(またはB2)もしくは宅内機器A6(またはB7)に中継するものとする。
(2:電話の接続)
事前処理の後、ユーザAは、電話A1のキー入力部101のボタンを操作して、ユーザBの電話B2の番号を入力または(電話帳から)選択し、発信ボタンを押す。
電話A1は、キー入力部101の発信ボタン押下を検知すると、呼制御部108により、電話B2との通話を確立するための処理を行う(ステップS101)。具体的には、電話A1の呼制御部108は、SIPサーバ(図1には未記載)および電話Bとの間で、SIPプロトコル等に基づくメッセージを送受信し、電話B2とのセッション開始を要求する。なお、この時点では、ポリシーデータベース111に「全ての送信パケットが平文で送信される」(図3の(a)参照)というポリシーが設定されているため、呼制御部108から通信プロトコル処理部116に渡されたSIPメッセージの送信パケットは、全て平文のまま送信され、SIPサーバや電話B2から受信するSIPメッセージも全て平文で受け付けられる。
セッション開始手順の中で電話A1の呼制御部108は、SIPサーバから電話B2のIPアドレス(IPbt)を取得する。
セッション開始に成功すると、呼制御部108は、電話A1と電話B2間の通話を暗号化するためのIPsecポリシーを、ポリシーデータベース111に追加登録する(ステップS102。追加登録後のポリシーデータベースの内容は、図3の(b)参照)。この登録により、ポリシー上では電話B2との間のパケット通信は全てIPsecにより暗号化されることになる(実際にはこの時点で鍵情報データベース112に暗号鍵が登録されていないので、暗号通信はまだ開始できない)。
さらに、呼制御部108は、音声パケット(RTPパケット)の送信開始のトリガと、RTPに関する情報(使用するポート番号など)を、音声パケット構築・分解部109に対して伝える。
(3:共有秘密鍵の交換)
音声パケット構築・分解部109は、呼制御部108からの開始のトリガを受けると、マイク102から入力され、音声処理部104でディジタル処理した音声データを、RTPのパケットの形式に構築し、電話B2に送信し始める(ステップS103)。
音声パケット構築・分解部109からRTPの送信パケットを受け取った通信プロトコル処理部116は、通常のパケット送信時と同様に、暗号化・復号化処理部110に暗号化の有無を問い合わせる。しかしながら、この時点では、ポリシーデータベース111に図3(b)の設定(電話A1と電話B2間のパケットは全て暗号化する、というポリシー)がなされ、かつ、鍵情報データベース112は図4(a)の設定(鍵情報が未登録)の状態なので、暗号化・復号化処理部110で直ぐ送信パケットを暗号化して通信プロトコル処理部116に返却する、ということができない。
このような場合、暗号化・復号化処理部110は、自動鍵生成部113に鍵生成を要求し、自動鍵生成部113は、電話B2との間で共有秘密鍵の交換処理を開始する(ステップS104)。本実施の形態では、ステップS104の自動鍵交換の手法として、Diffie−Hellmanのアルゴリズムを使う。電話A1の自動鍵生成部113は電話Bとの間でDiffie−Hellmanに基づくメッセージ交換をした後、2者間でのみ知りえる共有秘密鍵を共有できる。
自動鍵生成部113は、生成した共有秘密鍵を鍵情報データベース112に記録する(ステップS105)。鍵情報データベース112には、IPsecでパケットを暗号および認証するための暗号鍵および認証鍵が、パケット送信時と受信時で別々に生成され、鍵情報データベース112に記録される。またその他、IPsecのプロトコル(ESPまたはAH)、SPIおよび暗号アルゴリズム・認証アルゴリズムも共に記録される(鍵情報データベースの記録後の情報の例は、図4の(b)参照)。なお、鍵情報データベース112に記録される共有秘密鍵は、実際には複数存在する(図4(b)の場合には4種類)が、説明を単純にするため、以後は、共有秘密鍵全体を代表するもの、として共有秘密鍵:Kと記す。
(4:音声の暗号通信)
一旦、鍵情報データベース112に共有秘密鍵:Kが設定されると、ユーザAとユーザBの音声は、すべて共有秘密鍵:Kで暗号化されて通話相手に送られ、暗号化済み音声データを受信した通話相手は共有秘密鍵:Kで正しく復号できるようになる(ステップS106)。
具体的には、ユーザAが話した音声で、かつ、マイク102で集音された音声データは、パケット構築・分解部109で音声パケット(RTP)に構築され、通信プロトコル処理部116に送られる。通信プロトコル処理部116から問合せを受けた暗号化・復号化処理部110は、鍵情報データベース112に記録された共有秘密鍵:Kを使って音声パケットを暗号化し、通信プロトコル処理部116に送信パケットを返却する。最終的には、暗号化済みの音声パケットは、通信プロトコル処理部116から電話B2に送信される。
一方、ユーザBが発した声は、電話B2で暗号化されて電話A1の通信プロトコル処理部116に送られる。通信プロトコル処理部116では、トランスポート層の処理により、IPsec暗号化済みパケットと判断し、受信パケットを暗号化・復号化処理部110に送る。暗号化・復号化処理部110では、鍵情報データベース112の共有秘密鍵:Kを使って、電話B2が暗号化した音声パケットを復号化し、通信プロトコル処理部116にパケットを返却する。通信プロトコル処理部は、復号化された受信パケットをRTPプロトコルのパケットと判断するので、音声パケット構築・分解部109にパケットを送る。音声パケットは、音声パケット構築・分解部109で分解され、音声処理部104でアナログに変換されたのち、スピーカー103から出力される。
(5:秘密情報の送信)
ユーザAは、スピーカー103から聞こえる音声や通話内容を基に、通話の相手が、確かにユーザBかどうか、確認することができる。ユーザAは、通話相手を確認した上で、電話A1の秘密情報送信SW106を押す(ステップS107)。
電話A1では、秘密情報送信SW106の押下を検知すると、秘密情報送受信部114に「秘密情報送信」の要求が伝えられる。要求を受けた秘密情報送受信部114では、秘密情報蓄積部115から秘密情報を読み出し、その秘密情報を所定のフォーマットに基づいて格納する、電話B2宛のパケットを生成し、通信プロトコル処理部116に渡す。通信プロトコル処理部116は、音声パケットと同様に暗号化・復号化処理部110に暗号の有無を問い合わせ、その結果、秘密情報を格納したパケットが鍵情報データベース112の共有秘密鍵:Kで暗号化されたIPパケットとして、通信プロトコル処理部116に返却される(ステップS108)。このように、秘密情報蓄積部115に蓄積された秘密情報は、共有秘密鍵:Kで暗号化されて電話B2に送信される(ステップS109)。
暗号化された秘密情報を受信した電話B2は、電話B2内で、暗号化済み音声パケットを受信したときと同様の手順で復号化される(ステップS110)。復号化された秘密情報のパケットは、電話B2内の通信プロトコル処理部116によって秘密情報送受信部114に渡され、秘密情報送受信部114によって電話B2内の秘密情報蓄積部115に記録される。
以上のような手順により、ユーザAの秘密情報は、音声パケットと同じ共有秘密鍵:Kを使って暗号化されて、安全にユーザBに渡すことができる。
(6:後処理)
電話B2がユーザAの秘密情報を取得した後、その秘密情報を電話B2から宅内機器B7に渡せば、宅内機器B7から宅内機器A6にアクセスすることができる。本実施の形態では、電話B2に秘密情報が渡された以後の手順を、問わない。例えば、秘密情報を電話B2から宅内機器B7に渡す際には、ユーザBが電話B2のボタンを押して、秘密情報を宅内機器B7へ転送することを指示してもよく、宅内機器B7と電話B2の間の通信路としては、宅内機器A6と電話A1の間で使ったのと同様に、赤外線通信の経路を使ってもよい。
また、その後、宅内機器B7が宅内機器A6にアクセスする際には、例えば、ユーザBが宅内機器B7の何らかのボタンを押すことで、宅内機器B7の所定のアプリケーションが起動し、取得した秘密情報を基に宅内機器A6に直接接続する。宅内機器A6側では、アクセスを受け付ける際、宅内機器B7から受信した認証情報(図5の秘密情報の場合は、UserIDとPasswordに対応する)が正当であるかを認証する。これにより、ユーザAは所望のユーザだけに自宅の宅内機器A6の情報を公開することができる。
なお、本実施の形態では、電話A1および電話B2をIP電話に想定し、呼制御のプロトコルをSIP、音声データのプロトコルをRTPとして説明したが、本発明の通信機器はこれらのプロトコルに限定されない。例えば、IPネットワーク以外のネットワークで音声データを送受信し、かつ、秘話通話モードを備える電話を使っても良い。
また、音声データと秘密情報の暗号通信方法としてIPsec、自動鍵交換方法としてDiffie−Hellmanを使う場合を説明したが、その他のプロトコルやアルゴリズムを使っても良い。例えば、暗号通信プロトコルとしてSSLやSRTP、自動鍵交換方法としてIKEやMIKEYなどを使っても良い。
また、図1において、ユーザAの電話A1と宅内機器A6は、両方とも宅内ネットワーク内に存在するような構成を説明したが、本発明の秘密情報共有方法は、このようなネットワーク構成に限定されない。例えば、図7に示すように、ユーザAが電話A1を宅外に持ち出して、宅外のネットワークから電話B2と通話し、秘密情報を共有してもよい。その場合、電話A1と宅内機器A6の間での秘密情報の受け渡しは、既存の宅内機器の遠隔操作(携帯電話からのビデオの番組予約、など)の通信経路を使っても良い。例えば、図7に示すように、プロバイダ等が提供する認証サーバを使って、電話と宅内機器との間の認証と鍵の配布を行えば、宅内機器A6と電話A2間を安全に秘密情報を受け渡しできる。
さらに、本発明の秘密情報共有システムでは、宅内機器A6や宅内機器B7も宅内ネットワークに接続される必要はない。例えば、友人宅のDVDレコーダーに記録された映像を、PDAなどのような携帯型の機器で視聴する場合には、PDA(図1では宅内機器B7に相当する機器)自体も宅外に持ち出せる。この場合も同様に、ユーザが所有する2つの機器間(電話B2とPDAの間)でなんらかの方法で安全に秘密情報を受け渡しすることができれば、実施の形態1と同様のことが可能である。
また、実施の形態1では、電話A1と電話B2の間でやりとりされる秘密情報は、最終的に宅内機器B7と宅内機器A6の接続のために使われる情報であったが、秘密情報の最終的な利用者が電話A1または電話B2であっても構わない。例えば、電話B2が音楽の再生機能を備えた電話だった場合、電話B2自身が宅内機器A6にアクセスして、ユーザAの持つ音楽コンテンツを電話B2で再生するようなケースが考えられる。このような場合は、電話B2は(宅内機器B7に秘密情報を転送するのではなく)自身が秘密情報を使うため、宅内機器B7へ秘密情報を渡すための秘密情報R/Wインターフェース107は不要となる。
また、本実施の形態では、通話用の通信路として、暗号通信路の例を示したが、必ずしも暗号化されていなくてもよい。例えば、共有の認証鍵を使って、メッセージ認証(送受信するメッセージの完全性確認)だけを行う通信路でもよい。また、暗号もメッセージ認証もせず、お互いの電話同士で共通のプロトコルとポート番号を使い、独自のメッセージフォーマットや識別子を使うような通信路でもよい。
また、本実施の形態では、音声データと秘密情報に対して、同じ暗号鍵と認証鍵を使って暗号化・メッセージ認証する方法を説明したが、全く同じ鍵を使う必要はない。例えば、音声データ用の鍵から所定のルールで変換された鍵は、正当性を確認された音声データ用の鍵と同じく正しさが保証される。そのため、音声データ用の鍵から派生した鍵を秘密情報送受信に使っても良い。
また、本実施の形態では、通話する際に送受信するデータとして、音声データだけを想定して説明したが、本発明の通信機器では、テレビ電話のように映像も一緒に送受信する電話を使っても良い。その場合は、ユーザは声や通話内容だけでなく、相手の顔や表情まで確認できるため、より通信路の正当性を正しく確認できる。
また、本実施の形態では、呼制御での通話が確立した後、自動的に鍵交換の処理を開始する手順を説明したが、ユーザによるボタン押下などにより、鍵交換開始のトリガを人が与えてもよい。
また、本実施の形態における秘密情報R/Wインターフェース107および、秘密情報の受け渡し方法は、限定されない。例えば、通信プロトコル処理部116を経由してネットワーク経由で情報を入出力してもよい。また、外部のサーバを経由して秘密情報を受け渡ししてもよい。また、秘密情報の生成は、どこの通信機器で行っても良い。例えば電話A1の外で生成して外部から入力してもよいし、電話A1内に秘密情報生成部を追加してもよい。さらに、ユーザが電話A1に直接入力してもよい。また、電話A1は秘密情報蓄積部を必ずしも持つ必要はない。また、秘密情報が電話A1に入力または蓄積されるタイミングも規定されない。本実施の形態では、通話を開始する前に事前に蓄積される手順を説明したが、電話B2に秘密情報を送信する前までなら、いつ秘密情報を入手しても構わない。
(実施の形態2)
次に、本発明の実施の形態2に係る秘密情報共有方法について説明する。実施の形態1では、2つの電話機器間で秘密情報を受け渡しする手順を説明したが、実施の形態2に係る秘密情報共有方法では、この手順に連動して、(実際に秘密情報を使う)宅内機器に秘密情報を設定する手順を追加する。なお、以後の実施の形態2において、実施の形態1と同様の機器および構成については、同一の参照符号を付して説明を省略する。
本発明の実施の形態2に係る秘密情報共有方法が適用されるネットワーク構成は、実施の形態1と同じ(図1)である。
次に、図7と図8を用いて、本発明の実施の形態2に係る秘密情報共有方法が実装される電話A1および宅内機器A6の具体的な構成について説明する。なお、電話B2および宅内機器B7の主要構成はそれぞれ電話A1および宅内機器A6と同じなので、図7と図8の説明をもって電話B2および宅内機器B7の構成の説明に代える。
[電話A1の構成]
図7は、実施の形態2に係る電話A1の構成例を示すブロック図である。図7において、電話A1は、キー入力部101、マイク102、スピーカー103、音声処理部104、秘密情報送信SW106、呼制御部108、音声パケット構築・分解部109、暗号化・復号化処理部110、ポリシーデータベース111、鍵情報データベース112、自動鍵生成部113、秘密情報蓄積部115、通信プロトコル処理部116、電話−宅内機器間秘密情報送受信部707、宅間秘密情報送受信部714、宅内情報Readインターフェース720、宅内情報蓄積部721を備える。上記構成のうち、電話−宅内機器間秘密情報送受信部707、宅間秘密情報送受信部714、宅内情報Readインターフェース720、宅内情報蓄積部721を除く処理ブロックは、実施の形態1における図2と同じなので、説明を割愛する。
まず、宅内情報蓄積部721は、電話A1から宅内機器A6にアクセスするための情報(ホスト名、IPアドレス、ポート番号、機器の種別など。以下、宅内情報と呼ぶ)を電話A1側で蓄積するものである。なお、この宅内情報は、ユーザAの所有する機器同士(かつ、ユーザAの宅内ネットワークに存在する機器同士)が他者にアクセスするために必要な情報を意味する。従って、秘密情報蓄積部115に記録される秘密情報(他のユーザから宅内機器A6にアクセスするための情報)とは、異なる。
宅内情報Readインターフェース720は、宅内機器A6から宅内情報を読み出して、宅内情報蓄積部721に情報を蓄積するためのインターフェースである。記録媒体や赤外線通信のネットワークデバイスなどの比較的近距離で通信可能な経路を使った読み出しインターフェースを指す。
また、電話−宅内機器間秘密情報送受信部707は、秘密情報を宅内機器A6から受信または宅内機器A6に送信するためのメッセージ構築・分解を行う処理部である。一方、宅間秘密情報送受信部714は、電話A1と電話B2の間で秘密情報を送受信するための処理部である。宅間秘密情報送受信部714の処理は、図1の秘密情報送受信部114に相当し、電話−宅内機器間秘密情報送受信部707の処理は、図1の秘密情報R/Wインターフェース107に相当する。ユーザによって秘密情報送信SW106が押下されたときには、まず電話−宅内機器間秘密情報送受信部707が宅内情報蓄積部721の情報を基に宅内機器A6にアクセスし、秘密情報の取得要求を発行する。宅内機器A6から秘密情報を受信すると、秘密情報蓄積部115に記録し、宅間秘密情報送受信部714によって電話B2に向けて秘密情報を送信する。一方、電話A1が電話B2から秘密情報を受信した場合には、まず宅間秘密情報送受信部714がそのメッセージを受けつけ、秘密情報蓄積部115に記録する。その後、電話−宅内機器間秘密情報送受信部707に処理が移行し、その秘密情報を宅内機器A6に送信する。
[宅内機器A6の構成]
次に、図8は、実施の形態2に係る宅内機器A6の構成例を示すブロック図である。図8において、宅内機器A6は、コンテンツ蓄積部801、コンテンツ制御部802、ユーザ認証部803、コンテンツ送受信部804、秘密情報蓄積部115、通信プロトコル処理部116、電話−宅内機器間秘密情報送受信部707、宅内情報Writeインターフェース820、宅内情報蓄積部721、宅内情報送信SW806を備える。上記構成のうち、秘密情報蓄積部115、通信プロトコル処理部116、電話−宅内機器間秘密情報送受信部707、宅内情報蓄積部721の処理ブロックは、電話A1の構成図である図7と同じなので、説明を割愛する。
まず、コンテンツ蓄積部801は、DVDレコーダーなどで記録した映像・音声のコンテンツを蓄積する処理部である。また、コンテンツ制御部802は、ユーザからの指示に応じて、コンテンツ蓄積部801に記録された映像・音声に対して、タイトルのブラウズや、再生、早送りなどの操作を行う処理部である。ユーザ認証部803は、宅内機器A6にとっての宅外の機器(宅内機器B7など)からのコンテンツアクセス要求を受けて、ユーザ認証を行ったり、逆に宅外の機器のコンテンツにアクセスしたい場合に、ユーザ認証付きのアクセス要求を発行するための処理部である。また、コンテンツ送受信部804は、所定のフォーマットに則って、コンテンツアクセスやコンテンツ制御のためのメッセージを構築・分解する処理部である。
一方、宅内情報送信SW806は、ユーザによって宅内情報の送信を指示するためのスイッチである。また、宅内情報Writeインターフェース820は、記録媒体や赤外線通信のネットワークデバイスなどの経路を使って、宅内情報蓄積部721に記録された宅内情報を、電話A1に送信する。ユーザは、宅内情報送信SW806を押下すると、宅内情報蓄積部721に記録された宅内情報を電話A1に送信することができる。
[処理シーケンス]
次に、図9を用いて、本発明の実施の形態2に係る秘密情報共有方法の処理シーケンスを説明する。実施の形態2においても、ユーザAが、「自宅の宅内機器A6をユーザBにアクセスさせたい」場合を想定する。「宅内機器B7が宅内機器A6にアクセスするために必要な秘密情報」を、電話A1と電話B2を介して、宅内機器A6から宅内機器B7にまで情報共有できるまでの処理シーケンスを説明する。
(1:事前処理)
まず、電話A1と電話B2の間で電話をかける前の事前処理について説明する。ユーザAは、宅内機器A6の宅内情報送信SW806を押下することで、宅内機器A6の宅内情報を電話A1に設定する(ステップS901)。同様に、ユーザBも宅内機器B7の宅内情報を電話B2に設定する。その結果、電話A1および電話B2のそれぞれの宅内情報蓄積部721には、それぞれ宅内機器A6および宅内機器B7の宅内情報が記録された状態になる。図10は、電話B2の宅内機器蓄積部721の格納情報の例を示したものである。宅内情報としては、宅内機器B7のアドレスやポート番号の他、宅内機器B7の機器種別(DVDレコーダー、など)などの情報が格納されている。
その他、ポリシーデータベース111や鍵情報データベース112の状態やIPアドレスの設定などは、実施の形態1の事前処理終了時点と同じ状態にあるものとする。唯一、実施の形態1と異なっているのは、図5で例示した、電話A1の秘密情報蓄積部の格納情報の例であり、エントリはすべて空の状態とする。
(2:電話の接続〜4:音声の暗号通信)
事前処理の後、ユーザAは、電話A1のキー入力部101の発信ボタンを押して、ユーザBの電話B2に電話をかける。このボタン押下により、電話A1の呼制御部108は電話B2との通話を確立するための処理を行う(ステップS902)。
呼制御が完了すると、電話A1は、電話B2との間で鍵交換を行って、音声データ用の暗号通信路を確立し、暗号通話を始める(ステップS903)。ここで、ステップS902からステップS903の処理は、実施の形態1(図6)のステップS101からステップS106に相当するため、詳細な説明を割愛する。
(5:秘密情報の送信)
ユーザAは、暗号通話の会話内容や声を基に、通話相手が正しいことを確認すると、電話A1の秘密情報送信SW106のボタンを押す(ステップS904)。
ボタン押下により電話A1の電話−宅内機器間秘密情報送受信部707は、宅内機器A6に対して“秘密情報取得要求”を発行する。その際、宅内情報蓄積部721に記録されている宅内機器A6のアドレスやポート番号等の情報を基にアクセスする。一方、“秘密情報取得要求”を受信した宅内機器A6は、その応答として、電話−宅内機器間秘密情報送受信部707が秘密情報蓄積部115の情報を読み出し、秘密情報:Sを含むパケットを電話A1に返す(ステップS905)。
電話A1では、受信した秘密情報を秘密情報蓄積部115に記録し、宅間秘密情報送受信部に処理を移す(この時点で、電話A1の秘密情報蓄積部115の状態は、図5と同じになる)。すなわち、秘密情報:Sを暗号化して(ステップS906)、電話B2に送信し(ステップS907)、電話B2側では暗号化された秘密情報を復号化して(ステップS908)、電話B2の秘密情報蓄積部115に記録する。この時点で、電話B2の秘密情報蓄積部115に格納されている情報は、図5の(a)と(b)を逆にしたものになっている(自機器の秘密情報と他ユーザ機器の秘密情報が、電話A1と電話B2では逆になるため)。なお、ステップS906からステップS908までの手順は、実施の形態1(図6)における、ステップS108からステップS110に相当するので、詳細な説明は割愛する。
秘密情報を取得した電話B2では、電話−宅内機器間秘密情報送受信部707において、宅内情報蓄積部721の情報を基に、「宅内機器A6の秘密情報を利用するはずの」宅内機器を検索する。例えば、電話B2の秘密情報蓄積部115には、他ユーザ機器の秘密情報用のデータとして、図5の(a)のエントリ1の情報が格納されており、宅内機器A6にアクセス可能な機器種別は“DVDレコーダー”となっている。一方、電話B2の宅内情報蓄積部721の格納情報(図10)を参照すると、機器種別が“DVDレコーダー”の宅内機器は、宅内機器B7(ホスト名:B_DVDrec)のみであることがわかる。このようにして、電話B2の電話−宅内機器間秘密情報送受信部707は、宅内機器B7に対して、秘密情報(図5(a)のエントリ1の情報)を送信する(ステップS909)。
宅内機器B7の電話−宅内機器間秘密情報送受信部707では、電話B2からの秘密情報を受信すると、秘密情報蓄積部115に情報を記録する(ステップS910)。このように、ユーザAが電話A1で秘密情報送信SWを押下するだけで、ユーザAの宅内機器A6の秘密情報がユーザBの宅内機器B7に安全に自動設定される。
(6:後処理)
その後、ユーザBが、ユーザAのコンテンツを再生したくなったときには、宅内機器B7の表示部811を見ながらキー入力部810のボタンを操作し、宅内機器A6のコンテンツを選択する。ユーザBがコンテンツを選択すると、宅内機器B7のユーザ認証部803は宅内機器A6宛に接続要求を発行する(ステップS911)。ここで、宛先(宅内機器A6)のアドレスには、宅内機器B7の秘密情報蓄積部115に記録された情報を使い、また接続要求のメッセージには、ユーザB用に割り当てられたユーザIDとパスワード(宅内機器B7の秘密情報蓄積部115に記録されているもの)の値またはその演算結果を含むようにメッセージを構築する。
一方、宅内機器A6は、接続要求を受け付けると、自身の秘密情報蓄積部115(図5の(a))を参照し、接続要求で指定されたユーザIDとパスワードが正しいかどうか認証する。秘密情報蓄積部115の格納情報と一致している場合は、正当なユーザが接続要求しているもの、とみなし、宅内機器B7に接続OKの応答を返す(ステップS912)。接続が許可されると、宅内機器B7は、例えばコンテンツのデータのダウンロードを要求して(ステップS913)、宅内機器A6からデータを転送してもらうことができる(ステップS914)。逆に万が一、不正なユーザが宅内機器A6に接続要求を発行したとしても、正しいユーザIDとパスワードの組み合わせを知らないため、その後のダウンロード要求は宅内機器A6に受け付けられない。
このように、秘密情報を安全に共有させることにより、秘密情報を知っている正当なユーザの機器のみが宅内機器にアクセスできるようになり、セキュリティが保たれる。さらに、秘密情報の共有は、電話で会話して相手を確認する、という行為の中で、全て自動設定されるため、ユーザにとって特別な設定操作が要らない。そのため、セキュリティやネットワークの専門知識のないユーザにとっても、簡単にかつ安全にセキュリティを守ることができる。
なお、実施の形態2において、電話と宅内機器間の通信(ホームネットワーク内の通信)は、宅外機器との間の通信と同じネットワークデバイス(通信プロトコル処理部116)を介して行う方法を説明したが、本発明の秘密情報共有方法は電話と宅内機器間の通信デバイスを限定しない。例えば、宅内情報Readインターフェース720や宅内情報Writeインターフェース820と同じく、赤外線通信や記録媒体経由などの近距離通信の経路を使って、電話−宅内機器間のデータを受け渡ししても良い。その場合、図7および図8の電話−宅内機器間秘密情報送受信部707は、通信プロトコル処理部116ではなく、別の通信デバイスにリンクして動作することになる。
以上のように、本発明の実施の形態2に係る秘密情報共有方法においては、宅内機器と電話の間の秘密情報の設定手順を、電話間の秘密情報送受の手順と連携させて、秘密情報を宅内機器まで自動設定することにより、実施の形態1に係る秘密情報共有方法と比べてユーザ操作をさらに簡単化する、という効果を得ることができる。
(実施の形態3)
次に、本発明の実施の形態3に係る秘密情報共有方法について説明する。実施の形態2では、2つの電話機が主体となって、それぞれの宅内機器に秘密情報を取得・設定していたが、実施の形態3に係る秘密情報共有方法では、宅内機器同士が主体となって秘密情報を受け渡しする方法を説明する。具体的には、電話は宅内機器の秘密情報を保存・管理せず、宅内機器自身が秘密情報を管理・送信し、電話はその秘密情報を電話間の安全な通信路を経由するようにサポートする方法である。
なお、以後の実施の形態3において、第1および実施の形態2と同様の機器および構成については、同一の参照符号を付して説明を省略する。
本発明の実施の形態3に係る秘密情報共有方法が適用されるネットワーク構成は、実施の形態1と同じ(図1)である。
次に、図11から図14を用いて、本発明の実施の形態3に係る秘密情報共有方法が実装される電話A1および宅内機器A6の具体的な構成について説明する。なお、電話B2および宅内機器B7の主要構成はそれぞれ電話A1および宅内機器A6と同じなので、図11と図14の説明をもって電話B2および宅内機器B7の構成の説明に代える。
[電話A1の構成]
図11は、実施の形態3に係る電話A1の構成例を示すブロック図である。図11において、電話A1は、キー入力部101、マイク102、スピーカー103、音声処理部104、秘密情報送信SW106、呼制御部108、音声パケット構築・分解部109、暗号化・復号化処理部110、ポリシーデータベース111、鍵情報データベース112、自動鍵生成部113、通信プロトコル処理部116、宅内情報Readインターフェース720、宅内情報蓄積部721、宅内機器宛秘密情報送信要求部1107、宅内機器用ヘッダ変更部1108を備える。上記構成のうち、宅内機器宛秘密情報送信要求部1107、宅内機器用ヘッダ変更部1108以外は、実施の形態2における図7で説明済みの処理ブロックである。
電話A1の宅内機器宛秘密情報送信要求部1107は、ユーザが秘密情報送信SW106を押下したときに呼ばれる処理ブロックであり、宅内機器A6に対して秘密情報を送信するように要求する。このように、図11の電話A1は秘密情報の送信を宅内機器A6に要求するだけであって、電話A1自体に秘密情報蓄積部115が存在しない。この点が、図7(実施の形態2)との大きな違いである。
また、宅内機器用ヘッダ変更部1108は、通信相手(他ユーザ)の宅内機器のアドレスを知らない宅内機器に成り代わって、秘密情報を所定の宅内機器に転送するための処理部である。具体的には、宅内機器A6が電話A1宛に送信した秘密情報のメッセージに対して、ヘッダ部分(宛先アドレス)を電話B2宛に変更して転送することで、秘密情報が電話間の暗号化通信路を経由して電話B2側に渡るようにする。さらに、宅内機器用ヘッダ変更部1108が電話B2として動作する場合には、電話B2宛に到着した秘密情報のメッセージのヘッダ部分(宛先アドレス)を変更して、適切な宅内機器(実施の形態3では、宅内機器B7)にそのメッセージを転送する。
ここで、宅内機器用ヘッダ変更部1108の処理内容を説明するために、図12と図13を使って説明する。図12は、秘密情報のメッセージが宅内機器A6から宅内機器B7に渡されるまでのヘッダ部分の変化と、各機器での処理内容を記述した図である。また、図13は、自動鍵交換の完了後に、ポリシーデータベース111と鍵情報データベース112に格納される情報の例である。図13(b)と図4(b)は、同じ情報である(すなわち、実施の形態1、2と同じ)。また、図13(a)と図3(b)の違いは、IPsecポリシーとしてトンネルモードを選択している点と、ポリシーを適用するパケットの種類で、IPatを発信元に設定していた状態(図3)からany(発信元は任意、の意味。図13)に変更した点である。
図12に示すように、宅内機器A6が他のユーザの宅内機器に秘密情報を送りたい場合、まず、ペイロードに秘密情報を格納したメッセージを、電話A1宛に送る(Packet1参照)。このとき、宛先アドレスは、IPai(電話A1のアドレス)である。電話A1の通信プロトコル処理部116は、Packet1を受信すると、ポート・プロトコル番号などから、それが秘密情報を格納したメッセージである、と判断し、宅内機器用ヘッダ変更部1108に送る。宅内機器用ヘッダ変更部1108では、メッセージの宛先を電話B2(IPbt)に変更して転送する(Packet2参照)。宛先を変更されたメッセージは、電話A1の通信プロトコル処理部116によって暗号化・復号化処理部110に渡される。暗号化・復号化処理部110では、まず、ポリシーデータベース111を参照し、そのメッセージが図13(a)のNo.1のポリシーに合致する、と判断する。次に鍵情報データベース112に基づいて、秘密情報のメッセージに暗号化とカプセル化の処理を行い、Packet3のパケットとして電話B2に送信する(送信されるパケットは、IPsecのトンネルモードというポリシーに従い、送信元:IPat、宛先:IPbtにカプセル化される)。
一方、暗号化された秘密情報のメッセージを受信した電話B2では、電話A1と同様に、暗号化・復号化処理部110でカプセル分解と復号化の処理を行う。復号化したメッセージは、電話B2の通信プロトコル処理部116に渡され、そこでポート・プロトコル番号などから秘密情報のメッセージと判断されて、宅内機器用ヘッダ変更部1108に渡される(Packet4参照)。宅内機器用ヘッダ変更部1108では、宅内機器情報蓄積部721を参照して、秘密情報を転送するのに適した宅内機器を探す。実施の形態2で説明したように、機器種別を元に宅内機器B7が適する、と判断した場合、メッセージの宛先アドレスを宅内機器B7(IPbi)宛に変更し、宅内機器B7に転送する(Packet5参照)。
このように、電話A1および電話B2の宅内機器用ヘッダ変更部1108において、秘密情報のメッセージの宛先アドレスを変更することにより、宅内機器A6が通信相手の宅内機器B7や電話B2のアドレスを知らなくても、宅内機器B7宛に秘密情報を届けることができる。
[宅内機器A6の構成]
次に、図14は、実施の形態3に係る宅内機器A6の構成例を示すブロック図である。図14において、宅内機器A6は、コンテンツ蓄積部801、コンテンツ制御部802、ユーザ認証部803、コンテンツ送受信部804、秘密情報蓄積部115、通信プロトコル処理部116、宅内情報Writeインターフェース820、宅内情報蓄積部721、宅内情報送信SW806、電話−宅内機器間秘密情報送受信部707、秘密情報送信要求受付部1402を備える。上記構成のうち、秘密情報送信要求受付部1402以外の処理ブロックは、実施の形態2で説明した宅内機器A6の構成図(図8)と同じなので、説明を割愛する。また、秘密情報送信要求受付部1402は、電話A1の宅内機器宛秘密情報送信要求部1107(図11参照)の対向として動作する処理部であり、電話A1からの送信要求を受け付けると、電話−宅内機器間秘密情報送受信部707に対して秘密情報送信の処理を依頼する。
[処理シーケンス]
次に、図15を用いて、本発明の実施の形態3に係る秘密情報共有方法の処理シーケンスを説明する。実施の形態3においても、ユーザAが、「自宅の宅内機器A6をユーザBにアクセスさせたい」場合を想定する。「宅内機器B7が宅内機器A6にアクセスするために必要な秘密情報」を、電話A1と電話B2を介して、宅内機器A6から宅内機器B7にまで情報共有できるまでの処理シーケンスを説明する。
(1:事前処理〜4:音声の暗号通信)
事前処理(ステップS1501)から音声の暗号通信(ステップS1504)までの処理は、実施の形態2で説明した図9のステップS901からステップS904と同じである。すなわち、ステップS1504までに、電話A1と電話B2の間で通話は確立し、音声データは暗号化して正しく通話できている状態になっている。
(5:秘密情報の送信)
この状態でユーザAが、電話A1の秘密情報送信SW106を押下すると(ステップS1504)、電話A1の宅内機器宛秘密情報送信要求部1107は、宅内機器A6に対して秘密情報送信要求を発行する(ステップS1505)。
一方、秘密情報送信要求を受信した宅内機器A6は、秘密情報送信要求受付部1402でその要求を受け付け、電話−宅内機器間秘密情報送受信部707に対して秘密情報送信の処理を依頼する。電話−宅内機器間秘密情報送受信部707では、秘密情報蓄積部115の情報を読み出し、ペイロードに秘密情報を格納したメッセージを構築して、電話A1宛に送信する(ステップS1506)。
電話A1は、秘密情報のメッセージを宅内機器A6から受信すると、そのメッセージの宛先を電話B2に変更し、さらにメッセージの暗号化・カプセル化と送信の処理を行う。すなわち、音声データ用の暗号通信路を介して、秘密情報のメッセージを電話B2に送信する(ステップS1507)。一方、暗号化された秘密情報のメッセージを受信した電話B2は、カプセル分解と復号化を行ったのち、送信すべき宅内機器の検索を行い、秘密情報のメッセージを宅内機器B7に転送する(ステップS1508)。なお、ステップS1506からステップS1508までの処理は、既に図12を使って説明済みなので、詳細な処理の説明は割愛する。
宅内機器B7は、秘密情報を含むメッセージを受信すると、電話−宅内機器間秘密情報送受信部707に処理が渡される。メッセージ内容はこの処理部で解析され、宅内機器A6の秘密情報が宅内機器B7の秘密情報蓄積部115に蓄積される(ステップS1509)。
さらに、電話B7の電話−宅内機器間秘密情報送受信部707は、秘密情報の共有が完了したことを知らせるために、応答メッセージを発行する(ステップS1510)。その後、応答メッセージは、音声データ用の暗号通信路を経由し、ステップS1506からステップS1508と逆の手順を使って、宅内機器A6まで届く(ステップS1511)。このように、電話A1で宅内機器A6の秘密情報を保存・管理しなくても、秘密情報を宅内機器B7に安全に渡すことができる。
(6:後処理)
その後、ユーザBが、ユーザAのコンテンツを再生する際の処理は、実施の形態2で説明した手順と同じである。すなわち、宅内機器B7は、共有された秘密情報を使ってユーザAの宅内機器A6にアクセスすることができ、宅内機器A6側は、秘密情報を渡していない不正なユーザからのアクセスを拒否することができる。
なお、電話A1と電話B2の間の暗号通信路の利用は、宅内機器A6と宅内機器B7の秘密情報を送受信することに限定しているわけではない。例えば、ステップS1512以降で宅内機器A6と宅内機器B7の間で送受信するデータを、第三者から盗み見されたくない場合がある。そのような場合は、電話A1と電話B2間の暗号通信路を使ってステップS1512以降のメッセージを暗号化してもよい。このように電話の暗号通信路を利用することにより、宅内機器A6および宅内機器B7で高負荷な暗号処理を行う必要がなくなる。
以上のように、本発明の実施の形態3に係る秘密情報共有方法においては、宅内機器と電話の間の秘密情報の設定手順を、電話間の秘密情報送受の手順と連携させて、秘密情報を宅内機器まで自動設定することにより、実施の形態1に係る秘密情報共有方法と比べてユーザ操作をさらに簡単化する、という効果を得ることができる。
(実施の形態4)
次に、本発明の実施の形態4に係る秘密情報共有方法について説明する。
実施の形態1〜3のでは、人が通話内容によって相手を確認した上で、秘密情報を電話の音声データと同じ通信路で送受する方法を説明した。しかしながら、これらの方法は、人が声や通話内容によって相手を正しく認識できる、という前提に立ったものなので、悪意の第三者が声色などを使って秘密情報を聞き出そうとした場合には、人が電話相手を正しく認証できない可能性がある。そこで実施の形態4では、そのような問題にも対処する方法について説明する。
(対策1)電話の通話を確立する際に取得可能な情報を認証情報とする方法
通話の通信路を確立する際には、ナンバーディスプレイの機能などにより、発信者の電話番号を取得できる場合がある。例えば、発信者の電話番号は、通信相手を特定する情報であり、これを認証情報として使って、人による通話内容の認証と併用すれば、より安全に正当性の確認が行えるはずである。
具体的には、電話A1および電話B2の構成(図2、図7、または図11)に、電話番号の通知・取得機能と相手の電話番号の表示機能を追加する。ユーザは、秘密情報送信のSWを押下する際に、通話内容や声だけでなく、相手の電話番号(または電話帳から自動検索された相手の名前)の表示を見て相手を確認できるようになるため、実施の形態1〜3に比べて安全性が向上する。
さらに、相手の電話番号が電話帳に登録されていない番号の場合には、正当な通話相手ではない、と電話A1が自動認識して、秘密情報を送信しないような方法をとってもよい。
(対策2)
電話A1および電話B2の構成(図2、図7、または図11)に、コールバックの機能を追加し、秘密情報を送信する側の電話(第1〜実施の形態3では、電話A1に相当)から、必ず電話をかけるようにする。
例えば、ユーザAが電話A1の秘密情報送信SW106を押下した際に、電話A1は確立中の通話が電話A1から発信されたものかどうかを判断する。万が一、電話B2側から発信されたものだった場合には、コールバック機能が働き、電話A1から電話をかけ直し、図6のステップS101からステップS106までの手順を繰り返す。そこで再度、ユーザAが秘密情報送信SW106を押下すれば、秘密情報が送信できるようになる。
また、一方の電話が常に秘密情報を供給する機器だと決まっているシステムでは、呼制御で確立する際に、着信拒否し、自機器からコールバックする、という方法をとってもよい。
その他、ユーザがコールバックする電話番号を指定し、指定された電話番号にコールバックする機構を設けても良い。
このように、コールバック機能を追加することにより、人が通話内容などから相手を確認することを前提とする方法に対してセキュリティを向上させることができる。
本発明の秘密情報共有方法は、ネットワーク等の専門知識を持たないエンドユーザが主な利用層となるネット家電等の機器が、他のユーザのネット家電と宅外通信を行う場合等に有用である。
本発明の実施の形態1における秘密情報共有方法が適用されるネットワーク構成の一例を示す図 実施の形態1に係る電話A1の構成例を示すブロック図 電話A1のポリシーデータベース111が記憶する情報の一例を示す図 電話A1の鍵情報データベース112が記憶する情報の一例を示す図 電話A1の秘密情報蓄積部115が記憶する情報の一例を示す図 実施の形態1において電話A1から電話B2に秘密情報を送る場合の秘密情報共有方法を説明する処理シーケンス図 実施の形態2に係る電話A1の構成例を示すブロック図 実施の形態2に係る宅内機器A6の構成例を示すブロック図 実施の形態2において宅内機器A6から宅内機器B7に秘密情報を送る場合の秘密情報共有方法を説明する処理シーケンス図 電話B2の宅内情報蓄積部721が記憶する情報の一例を示す図 実施の形態3に係る電話A1の構成例を示すブロック図 実施の形態3に係る電話A1の宅内機器用ヘッダ変更部1108の処理内容を説明する図 電話A1のポリシーデータベース111および鍵情報データベース112が記憶する情報の一例を示す図 実施の形態3に係る宅内機器A6の構成例を示すブロック図 実施の形態3において宅内機器A6から宅内機器B7に秘密情報を送る場合の秘密情報共有方法を説明する処理シーケンス図 従来例2の秘密情報共有方法を説明する図
符号の説明
1,2 電話A、電話B
3 インターネット
4,5 ホームネットワーク
6,7 宅内機器A、宅内機器B
8,9 ルータA、ルータB
101 キー入力部
102 マイク
103 スピーカー
104 音声処理部
106 秘密情報送信SW
107 秘密情報R/Wインターフェース
108 呼制御部
109 音声パケット構築・分解部
110 暗号化・復号化処理部
111 ポリシーデータベース
112 鍵情報データベース
113 自動鍵生成部
114 秘密情報送受信部
115 秘密情報蓄積部
116 通信プロトコル処理部
707 電話−宅内機器間秘密情報送受信部
714 宅間秘密情報送受信部
720 宅内情報Readインターフェース
721 宅内情報蓄積部
801 コンテンツ蓄積部
802 コンテンツ制御部
803 ユーザ認証部
804 コンテンツ送受信部
810 キー入力部
811 表示部
806 宅内情報送信SW
820 宅内情報Writeインターフェース
1107 宅内機器宛秘密情報送信要求部
1108 宅内機器用ヘッダ変更部
1402 秘密情報送信要求受付部

Claims (17)

  1. 音声または映像のデータを通話相手の通信機器との間で送受信するための通信路を確立する通信路確立手段と、
    前記音声または映像のデータを前記通信路を介して前記通話相手の通信機器との間で送受信する通話手段と、
    自身の通信機器または他の通信機器に関する秘密情報に対して、前記秘密情報を生成または外部から入力する秘密情報入力手段、または前記秘密情報を保存している秘密情報蓄積手段の少なくとも一方の手段を備え、
    秘密情報の送信のユーザからの指示を受け付ける秘密情報送信要求入力手段と、
    前記通話手段を使って前記音声または映像のデータが送受信され、かつ、前記秘密情報送信要求入力手段で指示を受け付けたときに、前記秘密情報入力手段または前記秘密情報蓄積手段から取得した前記秘密情報を、前記通信路を介して送信する秘密情報送信手段と、
    前記通信路を介して前記秘密情報を受信する秘密情報受信手段と、
    前記秘密情報受信手段で受信した前記秘密情報を、外部に出力または保存する秘密情報出力手段
    とを備えることを特徴とする通信機器。
  2. 前記通信路は、
    前記通話相手の通信機器との間で共有している鍵を使って、音声または映像のデータを暗号化またはメッセージ認証したデータに変換して送受信する
    ことを特徴とする請求項1に記載の通信機器。
  3. 前記通信路確立手段は、
    前記通話相手の通信機器との間で鍵を配布または共有する自動鍵交換手段を含み、
    前記自動鍵交換手段は、
    前記鍵を共有するにあたって、前記通話相手の通信機器を認証する処理を含まない
    ことを特徴とする請求項2に記載の通信機器。
  4. 前記通信路確立手段の処理手順の中で取得可能な情報を認証情報とし、
    前記認証情報を表示する認証情報表示手段
    をさらに備えることを特徴とする請求項1に記載の通信機器。
  5. 前記通信路確立手段の処理手順の中で取得可能な情報を認証情報とし、
    前記認証情報を使って所定の手順で前記通話相手の通信機器を認証する認証手段をさらに備え、
    前記秘密情報送信手段は、
    前記認証手段で前記通話相手の通信機器が正当と認証され、かつ、前記秘密情報送信要求入力手段で指示を受け付けたときに、前記秘密情報を前記通信路を介して送信する
    ことを特徴とする請求項1に記載の通信機器。
  6. 自身の通信機器の識別情報を前記通話相手に通知、または通知を許可する発信者識別情報通知手段と、
    前記通話相手の通信機器の識別情報を取得する識別情報取得手段と、
    前記識別情報取得手段で得られた識別情報を表示する識別情報表示手段と、
    をさらに備えることを特徴とする請求項4に記載の通信機器。
  7. 自身の通信機器の識別情報を前記通話相手に通知、または通知を許可する発信者識別情報通知手段と、
    前記通話相手の通信機器の識別情報を取得する識別情報取得手段と、
    識別情報を蓄積する識別情報蓄積手段と、
    前記識別情報取得手段で取得した前記通話相手の通信機器の識別情報が、前記電番号蓄積手段に蓄積された識別情報の何れかに一致するか否かを判定する識別情報判定手段とをさらに備え、
    前記秘密情報送信手段は、
    前記識別情報判定手段で識別情報が一致すると判断された場合に、前記秘密情報を前記通信路を介して送信する
    ことを特徴とする請求項5に記載の通信機器。
  8. 前記通信路の確立中または確立後に、同じ通話相手との間で、自身の通信機器側が発信者となるように通信路を再確立するコールバック手段
    をさらに備え、
    所定の条件を満たす場合に前記コールバック手段を実行し、再確立後の通信路で前記秘密情報を送信する
    ことを特徴とする請求項1に記載の通信機器。
  9. 前記所定の条件は、
    前記通信路確立手段において、通話相手側が発信者として通信路を確立しようとした場合であることを特徴とする請求項8に記載の通信機器。
  10. 前記所定の条件は、
    前記秘密情報送信要求入力手段で指示を受け付けたときに、確立済みの前記通信路が通話相手側が発信者として確立されたものだった場合
    であることを特徴とする請求項8に記載の通信機器。
  11. 通話相手を識別する情報を外部から受け付ける識別情報入力手段をさらに備え、
    前記コールバック手段は、前記識別情報入力手段で取得した識別情報に対して通信路を再確立することを特徴とする請求項8に記載の通信機器。
  12. 前記秘密情報を利用する予定の通信機器を第1の通信機器とし、
    第1の通信機器にアクセスするために必要なアクセス情報を蓄積している第1情報蓄積手段と、
    をさらに備え、
    前記秘密情報出力手段は、
    前記秘密情報受信手段が前記秘密情報を受信したときに、前記第1情報蓄積手段に蓄積されている前記第1の通信機器に関する前記アクセス情報を使って、前記第1の通信機器にアクセスし、前記秘密情報を送信する
    ことを特徴とする請求項1に記載の通信機器。
  13. 前記秘密情報を生成する通信機器を第2の通信機器とし、
    前記第2の通信機器にアクセスするためのアクセス情報を蓄積している第2情報蓄積手段と、
    をさらに備え、
    少なくとも前記秘密情報入力手段を備え、
    前記秘密情報入力手段は、
    前記秘密情報送信要求入力手段で指示を受け付けたときに、第2情報蓄積手段に記録された前記アクセス情報を使って、前記第2の通信機器にアクセスして前記秘密情報を受信し、前記秘密情報送信手段に前記秘密情報を渡す
    ことを特徴とする請求項1または請求項12に記載の通信機器。
  14. 前記秘密情報を利用する予定の複数の通信機器を第1の通信機器群とし、
    第1の通信機器群の各通信機器にアクセスするために必要なアクセス情報を蓄積している第1情報群蓄積手段と、
    前記秘密情報受信手段が前記秘密情報を受信したときに、その前記秘密情報を送信すべき通信機器である第1の通信機器を選びだす宅内機器選択手段と、
    をさらに備え、
    前記秘密情報出力手段は、
    前記宅内機器選択手段が前記第1の通信機器を選び出したときに、前記第1情報群蓄積手段に蓄積されている前記第1の通信機器に関する前記アクセス情報を使って、前記第1の通信機器にアクセスし、前記秘密情報を送信する
    ことを特徴とする請求項12に記載の通信機器。
  15. 第1の通信機器がネットワークに接続された第2の通信機器にアクセスまたはセキュア通信する際に必要な秘密情報を、前記第1の通信機器と前記第2の通信機器の間で安全に共有するための秘密情報共有システムであって、
    前記第1の通信機器との間で情報共有が可能な第3の通信機器、または前記第1の通信機器自体のどちらか一方の機器が、請求項1乃至14に記載の通信機器であり、
    前記第2の通信機器との間で情報共有が可能な第4の通信機器、または前記第2の通信機器自体のどちらか一方の機器が、請求項1乃至14に記載の通信機器であり、
    2つの前記通信機器の間の通話用の通信路を使って前記秘密情報を送受信する
    ことを特徴とする秘密情報共有システム。
  16. 第1の通信機器がネットワークに接続された第2の通信機器にアクセスまたはセキュア通信する際に必要な秘密情報を、前記第1の通信機器と前記第2の通信機器の間で安全に共有するための秘密情報共有方法であって、
    前記第1の通信機器との間で情報共有が可能な第3の通信機器、または前記第1の通信機器自体のどちらか一方の機器は、通話機能を持つ通信機器であって、請求項1乃至14に記載の処理ステップを備え、
    前記第2の通信機器との間で情報共有が可能な第4の通信機器、または前記第2の通信機器自体のどちらか一方の機器は、通話機能を持つ通信機器であって、請求項1乃至14に記載の処理ステップを備え、
    2つの前記通信機器の間の通話用の通信路を使って前記秘密情報を送受信する
    ことを特徴とする秘密情報共有方法。
  17. 第1の通信機器がネットワークに接続された第2の通信機器にアクセスまたはセキュア通信する際に必要な秘密情報を、前記第1の通信機器と前記第2の通信機器の間で安全に共有するための秘密情報共有方法を実現させるためのプログラムであって、
    前記第1の通信機器との間で情報共有が可能な第3の通信機器、または前記第1の通信機器自体のどちらか一方の機器が、第1の通信機器であって、
    前記第2の通信機器との間で情報共有が可能な第4の通信機器、または前記第2の通信機器自体のどちらか一方の機器が、第2の通信機器であって、
    前記第1の通信機器に、
    請求項1乃至14に記載の通信機器の処理ステップを実行させて、前記第2の通信機器との通話用の通信路を使って前記秘密情報を受信させ、
    前記第2の通信機器に、
    請求項1乃至14に記載の通信機器の処理ステップを実行させて、前記第1の通信機器との通話用の通信路を使って前記秘密情報を送信
    させるための、プログラム。
JP2004313576A 2004-10-28 2004-10-28 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム Pending JP2006128985A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004313576A JP2006128985A (ja) 2004-10-28 2004-10-28 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004313576A JP2006128985A (ja) 2004-10-28 2004-10-28 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2006128985A true JP2006128985A (ja) 2006-05-18

Family

ID=36723205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004313576A Pending JP2006128985A (ja) 2004-10-28 2004-10-28 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2006128985A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006276093A (ja) * 2005-03-28 2006-10-12 Hitachi Ltd Sipメッセージの暗号化方法,および暗号化sip通信システム
JP2008262461A (ja) * 2007-04-13 2008-10-30 Yahoo Japan Corp コンテンツの送信方法
JP2012053597A (ja) * 2010-08-31 2012-03-15 Toshiba Tec Corp 商品情報処理装置、プログラム、および決済装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006276093A (ja) * 2005-03-28 2006-10-12 Hitachi Ltd Sipメッセージの暗号化方法,および暗号化sip通信システム
JP2008262461A (ja) * 2007-04-13 2008-10-30 Yahoo Japan Corp コンテンツの送信方法
JP2012053597A (ja) * 2010-08-31 2012-03-15 Toshiba Tec Corp 商品情報処理装置、プログラム、および決済装置

Similar Documents

Publication Publication Date Title
US7916861B2 (en) System and method for establishing secondary channels
US7769176B2 (en) Systems and methods for a secure recording environment
JP4750761B2 (ja) 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置
US7464267B2 (en) System and method for secure transmission of RTP packets
US20150089220A1 (en) Technique For Bypassing an IP PBX
US7848524B2 (en) Systems and methods for a secure recording environment
US7853800B2 (en) Systems and methods for a secure recording environment
JP2007006456A (ja) 受信装置、送信装置
JP2006109455A (ja) 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
US20240106981A1 (en) Hiding private user data in public signature chains for user authentication in video conferences
CA2327919C (en) Internal line control system
JP4827717B2 (ja) 通信システム及び発信側端末装置及び着信側端末装置
KR101210938B1 (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템
JP2006128985A (ja) 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム
JP2006229265A (ja) ゲートウェイシステム
KR100499664B1 (ko) 보안 핸드프리키트와 공개키 기반구조를 이용한 보안 통신시스템 및 방법
JP4756944B2 (ja) 通信システムおよび通信システムを構成する端末、サーバ、これらを実現するための通信方法、およびプログラム
JP2012080358A (ja) 通信サービス網及び通信サービスシステム
KR101269828B1 (ko) 무선통신 서비스를 위한 보안 통화 방법
EP2036244B1 (en) Systems and methods for a secure recording environment
JP2002300188A (ja) インターネット電話の接続方法及びインターネット電話用サーバ装置
JP2004229311A (ja) 宅内電話装置
JP2011151512A (ja) 通信装置、サーバ装置、通信方法およびサーバ方法
JP2003229955A (ja) 通話方法及び通話システム
JP2006135517A (ja) 交換管理システム、電話端末及びネットワークシステム