JP2006237942A - 秘密情報生成装置及びこれを用いる通信装置 - Google Patents

秘密情報生成装置及びこれを用いる通信装置 Download PDF

Info

Publication number
JP2006237942A
JP2006237942A JP2005048442A JP2005048442A JP2006237942A JP 2006237942 A JP2006237942 A JP 2006237942A JP 2005048442 A JP2005048442 A JP 2005048442A JP 2005048442 A JP2005048442 A JP 2005048442A JP 2006237942 A JP2006237942 A JP 2006237942A
Authority
JP
Japan
Prior art keywords
secret information
information
communication
unique information
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005048442A
Other languages
English (en)
Inventor
Kyosuke Osuga
恭輔 大須賀
Ikue Nakano
育恵 中野
Atsuhiro Tsuji
敦宏 辻
Hiroshi Yokota
博史 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005048442A priority Critical patent/JP2006237942A/ja
Publication of JP2006237942A publication Critical patent/JP2006237942A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 第3の装置を用いずに秘密情報の設定を行い、悪意の第3者による改ざん、なりすまし、情報漏洩を防ぐ。
【解決手段】 秘密情報生成装置103は秘密情報を生成する。通信装置101、102は、秘密情報生成装置103の固有情報及び通信装置101、102の記憶している固有情報に基づいて秘密情報生成装置103を認証し、認証した秘密情報生成装置103のみから秘密情報を受信し、通信アドレスを送受信する。また、通信装置は固有情報に基づいて認証した他の通信装置とのみ通信を行う。このような秘密情報生成装置103及び通信装置101、102を用いたホームネットワークを構築することにより、キーモジュールなどの第3の装置を用いることなく秘密情報の設定を行い、かつ悪意の第3者による改ざん、なりすまし及び情報漏えいを防ぐ高いセキュリティを保ちながら通信を行うことができる。
【選択図】 図1

Description

本発明は、ネットワークに接続する通信装置と、これに対して秘密情報を設定する秘密情報生成装置に関する。
近年、インターネットを中心としたIP(インターネットプロトコル)ネットワークが急速に拡大している。特に最近では、PCの他に、AV装置や監視カメラ、IP電話等、身近にある様々な家電機器がIPネットワーク接続を行う傾向にある。家庭内ではIPネットワークを張りめぐらして家電装置間で通信を行うことも多々見られる。しかしながら、急速なネットワーク網拡大に伴い、なりすましや外部からの進入、第3者への情報漏洩といった脅威に遭遇する機会も急増しており、これらから回避及び防止しなければならない必要性が生じている。
これらの脅威から情報を保護するためのセキュリティ技術に、通信相手の機器が正当な機器であることを確認する機器認証がある。更に機器認証には、共有秘密鍵をお互いの機器に設定して相手の認証を行う方法がある。
特許文献1には、共通秘密鍵をお互いの機器に設定する方法の一つとして、通信を行う媒体装置に対して人が媒体を用いて共通鍵を設定する方法が開示されている。この従来例の構成を図26に示す。図26によると、端末機器1a,1bにて通信を行う場合、まずキーモジュール4aを端末機器1aの挿入口に挿入して通信設定装置3aの認証を行う。次に、端末機器1aの挿入口からキーモジュール4aを抜いて、通信設定装置3aを端末機器1aの挿入口に挿入し、端末機器1aにおける共通鍵の設定を行う。その後、端末機器1aの挿入口から通信設定装置3aを抜いて、通信設定装置3aを端末機器1bの挿入口に挿入し、端末機器1bにおける共通鍵の設定を行う。次に、通信設定装置3aを端末機器1bの挿入口より抜いて、通信設定装置3aを端末機器1aの挿入口に挿入して、端末機器1aが通信スタンバイの状態にする。次に、キーモジュール4bを端末機器1bの挿入口に挿入して、通信装置設定3bの認証を行う。最後に、端末機器1bの挿入口からキーモジュール4bを抜いて、通信設定装置3bを端末機器1bの挿入口に挿入して、端末機器1bが通信スタンバイの状態にする。この方法により、共通鍵の設定が完了して、端末機器1a及び端末機器1bの両方が通信可能の状態となる。
特開2001−186121
このように、特許文献1の方法では、キーモジュールという第3の装置を用いて通信設定装置の認証を行っていた。しかしながら、特許文献1の方法では、以下の2つの課題を有している。1つには、共通鍵を共有する過程において、共通鍵を設定するための通信設定装置を使用する他に、キーモジュールという第3の装置を用いて認証を行わなければならない。更には、最初に通信設定装置を認証するための情報を与えるキーモジュール自体の認証は行われていないため、どのようなキーモジュールを用いても、通信設定装置は認証されてしまい、端末機器への共通鍵の設定が可能となり、端末機器間の通信が可能となる。従って、悪意の第3者による不正な共通鍵設定が可能となり、十分かつ安全な方法であるとは言い難い。
そこで本発明は、通信装置に秘密情報を設定する際に、第3の装置を用いず、かつ悪意の第3者による認証を防ぐための秘密情報生成装置及びこれを用いる通信装置を提供することを目的とする。
上記課題を解決するために、発明1は、秘密情報に基づいて通信を行う第1通信装置及び第2通信装置に秘密情報を設定することを特徴とする秘密情報生成装置を提供する。前記秘密情報生成装置は、インターフェース、記憶手段、秘密情報生成手段及び情報送信手段を備える。インターフェースは、前記第1通信装置及び第2通信装置とデータを送受信する。記憶手段は、前記秘密情報生成装置を識別する第1固有情報及び前記秘密情報を記憶する。秘密情報生成手段は、前記秘密情報を生成し、前記記憶手段に書き込む。情報送信手段は、前記秘密情報及び前記第1固有情報を、前記インターフェースを介して前記第1通信装置及び第2通信装置に送信する。
秘密情報生成装置が送信した固有情報は、その秘密情報生成装置を認証した通信装置にのみ設定される。従って、不正な第3者が所有する秘密情報生成装置から、不正な秘密情報が通信装置に設定されることを防止できる。
発明2は、前記発明1において、前記第1固有情報とは異なる新たな第2固有情報を生成し、前記記憶手段に書き込む固有情報生成手段を更に含む秘密情報生成装置を提供する。
これは、一般ユーザが新規の秘密情報生成装置を使用する場合に有効である。新規の秘密情報生成装置には固有情報はあらかじめ記憶されていないため、この状態では使用することができない。そこで、新規の秘密情報生成装置は固有情報生成手段により固有情報を生成して記憶する。これにより、新規の秘密情報生成装置は使用可能な状態となる。
発明3は、前記発明2において、前記情報送信手段は、前記第2固有情報を前記インターフェースを介して前記第1通信装置及び第2通信装置に送信し、前記固有情報生成手段は、前記第1固有情報をさらに消去することを特徴とする秘密情報生成装置を提供する。
長期に渡り同じ固有情報を用いると、悪意の第3者により不正に解読されてしまうおそれがある。そこで、新たな固有情報に更新することにより、悪意の第3者による解読を防ぐ効果が得られる。
発明4は、前記発明1において、前記第1通信装置の通信アドレスを前記第1通信装置から受信し、かつ前記第2通信装置からの要求に応じて前記第1通信装置の通信アドレスを前記第2通信装置に送信する第1アドレス送受信手段を更に含むことを特徴とする秘密情報生成装置を提供する。
秘密情報生成装置は、通信装置から受信したIPアドレスを、その秘密情報生成装置を認証した通信装置にのみ送信する。従って、通信装置の通信アドレスが不正な第3者の所有する秘密情報生成装置に漏洩することを防止できる。
発明5は、前記発明4において、前記記憶手段は、前記第1アドレス送受信手段が前記1通信装置から受信した通信アドレスまたは前記第2通信装置に送信した通信アドレスをさらに記憶し、前記秘密情報及び前記通信アドレスを、所定のタイミングで前記記憶手段から消去する初期化手段をさらに備えることを特徴とする秘密情報生成装置を提供する。
秘密情報及び通信アドレスを消去することにより、秘密情報生成装置のメモリの枯渇化を防ぐことができる。また、初期化は、他人へ秘密情報生成装置を譲渡する場合や破棄する場合に有効である。秘密情報生成装置の初期化により秘密情報及び通信アドレスを消去することができるため、これらの個人的な情報が外部へ流出することを防止することができる。
発明6は、前記発明5において、前記初期化手段は、前記秘密情報の送信回数と所定の上限値とを比較し、比較結果に基づいて所定のタイミングか否かを判断することを特徴とする秘密情報生成装置を提供する。
N者間(N≧2、整数)の通信であれば(N−1)回送信された秘密情報及びこれに対応している通信アドレスを記憶手段から削除することにより、通信アドレスを必要以上に通信装置に送信することを防止できる。例えば1対1の通信であれば秘密情報を1回送信したら送信した秘密情報とこれに対応する通信アドレスとを記憶手段から削除する。従って、通信装置に対して不必要に通信アドレスを送信するおそれがなくなる。
また、上記課題を解決するために、発明7は、秘密情報生成装置が生成する秘密情報に基づいて通信を行うことを特徴とする通信装置を提供する。前記通信装置は、インターフェース、記憶手段、固有情報受信手段、判断手段及び秘密情報受信手段を備える。インターフェースは、前記秘密情報生成装置とデータを送受信する。記憶手段は、前記秘密情報生成装置を識別する固有情報と前記秘密情報とを記憶する。固有情報受信手段は、前記固有情報を、前記インターフェースを介して前記秘密情報生成装置から受信する。判断手段は、前記固有情報受信手段が受信した前記固有情報に基づいて前記秘密情報生成装置を認証するか否かを判断する。秘密情報受信手段は、前記判断手段が認証した前記秘密情報生成装置から前記秘密情報を受信し、前記記憶手段に書き込む。 通信装置は、秘密情報生成装置の固有情報に基づいて認証した秘密情報生成装置のみから秘密情報を取得する。従って、不正な第3者が所有する秘密情報生成装置から、不正な秘密情報が通信装置に設定されることを防止できる。
本発明8は、前記発明7において、前記判断部は、前記固有情報受信手段が受信した前記固有情報と前記記憶手段が記憶している前記固有情報とを比較し、比較結果に基づいて前記秘密情報生成装置を認証するか否かを判断することを特徴とする通信装置を提供する。
通信装置は、通信装置の記憶している固有情報に基づいて認証した秘密情報生成装置のみから秘密情報を取得する。従って、不正な第3者が所有する秘密情報生成装置から、不正な秘密情報が通信装置に設定されることを防止できる。
本発明9は、前記発明7において、前記判断手段が認証した前記秘密情報生成装置との間で、自端末の通信アドレスの送信及び他の通信装置の通信アドレスの受信を行う第2アドレス送受信手段を更に含むことを特徴とする通信装置を提供する。
前記正当な秘密情報生成装置のみとの間で通信アドレスの送受信を行う。従って、通信装置の通信アドレスが、不正な第3者の所有する生成装置に漏洩することを防止できる。
本発明10は、前記発明8において、前記記憶手段は、前記判断手段が認証しなかった前記秘密情報生成装置から受信した前記固有情報を注目固有情報としてさらに記憶し、前記判断手段は、前記固有情報受信手段が受信した前記固有情報と前記記憶手段が記憶している前記注目固有情報とを比較して一致するか否かを判断し、前記固有情報受信手段が受信した前記固有情報と前記記憶手段が記憶している前記注目固有情報とが一致すると判断した場合でかつ所定の条件を満たした場合に、所定の不正処理を実行する不正処理手段を更に含むことを特徴とする通信装置を提供する。
通信装置は、固有情報に基づいて秘密情報生成装置の認証を行うが、認証できなかった秘密情報生成装置については不正処理を行う。不正処理では、善意のユーザと悪意の第3者とを区別し、悪意の第3者による通信であれば遮断する。これにより、悪意の第3者が所有する秘密情報生成装置からの不正な秘密情報の設定や不正なアクセスから、通信装置を守ることができる。
本発明11は、前記発明10において、前記不正処理手段は、前記固有情報受信手段が受信した前記固有情報と前記注目固有情報とが一致すると前記判断手段が判断した回数を数え、前記回数が所定の回数を超えた場合、前記所定の条件を満たしたと判断することを特徴とする通信装置を提供する。
これにより、悪意の第3者からの攻撃であるのか、それとも善意のユーザの単なる失敗なのかを見極めることができる。そして、善意のユーザの単なる失敗については不正処理を行わないようにし、悪意の第3者からの不正なアクセスであれば、不正処理を行う。そのため、善意のユーザを不正であると判断し、誤って不正処理を実施してしまうことを防止できる。
本発明12は、前記発明10において、前記不正処理手段は、前記固有情報受信手段による処理を一定期間中止するか、前記判断手段による処理を一定期間中止するか、または前記注目固有情報と一致する前記固有情報の送信停止を前記秘密情報生成装置へ要求するか、の少なくともいずれか1つを行うことを特徴とする通信装置を提供する。
通信装置は不正処理を行うことにより、悪意の第3者が通信装置に不正に複数回通信を行い、他の機能を停止させてしまうような攻撃から通信装置を守ることができる。更には、悪意の第3者からの不正な複数回通信を通信装置の比較的早い段階において遮断するため、CPUの負荷軽減ができる。
本発明13は、前記発明10において、前記判断手段が認証した前記秘密情報生成装置との間で、自端末の通信アドレスの送信及び他の通信装置の通信アドレスの受信を行う第2アドレス送受信手段を更に含み、前記記憶手段は、前記第2アドレス送受信手段が受信した他の通信装置の通信アドレスをさらに記憶し、前記不正処理手段は、前記記憶手段に記憶されている通信アドレス宛に、不正処理の実行及び前記注目固有情報を通知することを特徴とする通信装置を提供する。
不正処理を行う前または実行後に、通信装置はネットワーク上に接続されている他の通信装置へ不正処理実行を通知する。これにより、その通信アドレスを記憶している通信相手へ注意を促すことができる。これは、悪意の第3者がネットワーク上に接続されている他の通信装置へも侵入するおそれがあるためである。通知を受け取った他の通信装置は、該当する悪意の第3者から注目固有情報を用いた不正なアクセスがあった場合は、不正であるか否かを判断する工程を行うことなく受信停止処理などを実行することができ、悪意の第3者からの攻撃を前もって防止することができる。また、不正であるか否かを判断する工程を行わないため、CPUの処理負荷を軽減することができる。
本発明14は、前記発明8において、前記判断手段が認証した前記秘密情報生成装置との間で、自端末の通信アドレスの送信及び他の通信装置の通信アドレスの受信を行う第2アドレス送受信手段を更に含み、前記記憶手段は、前記第2アドレス送受信手段が受信した他の通信装置の通信アドレスをさらに記憶し、前記記憶手段に記憶された秘密情報は暗号化及び復号化に用いられる鍵情報であり、前記通信アドレスを有する他の通信装置から暗号化された固有情報を受信して前記秘密情報で復号化し、復号化した固有情報と前記記憶手段に記憶されている固有情報とを比較し、比較結果に基づいて前記他の通信装置を認証する通信装置認証手段をさらに備えることを特徴とする通信装置を提供する。
通信装置は、他の通信装置からの暗号化された固有情報を、秘密情報を鍵として復号化する。通信装置は、復号化した固有情報と通信装置内の記憶部において既に所持している固有情報とを認証する。即ち、固有情報に基づいて通信装置同士を認証する。これは、通信相手が悪意の第3者ではないことを証明するためである。従って、固有情報に基づいて認証された通信装置同士の通信は、高い安全性を保った状態で実行される。
本発明15は、前記発明14において、前記記憶手段は、前記通信装置認証手段が認証した他の通信装置の通信アドレスと、その通信装置から受信した固有情報を復号化するのに用いた秘密情報と、を対応付けてさらに記憶することを特徴とする通信装置を提供する。
これは、複数の秘密情報を1つの通信装置に記憶している場合に有効である。通信相手の通信アドレスと秘密情報とを対応づけて記憶するため、どの秘密情報がどの通信相手によるものなのかが整理でき、他の装置と通信を行う際に混乱を招くことがない。従って、通信装置毎に異なる秘密情報を用いて通信することができる。
本発明16は、前記発明8において、前記判断手段が前記秘密情報生成装置を認証した場合は、前記固有情報受信手段は、前記記憶手段に記憶された固有情報とは異なる新たな固有情報を前記秘密情報生成装置から受信し、前記記憶手段は前記新たな固有情報を記憶することを特徴とする通信装置を提供する。
これは、1つの通信装置に複数の固有情報を記憶する場合に好適である。これにより、1つの通信装置は複数の秘密情報生成装置と通信を行うことができる。
本発明17は、前記発明14において、前記判断手段が前記秘密情報生成装置を認証した場合は、前記固有情報受信手段は、前記記憶手段に記憶された固有情報とは異なる新たな固有情報を前記秘密情報生成装置から受信し、前記記憶手段に記憶されている固有情報を、前記新たな固有情報に置換することを特徴とする通信装置を提供する。
長期に渡り同じ固有情報を用いると、固有情報を悪意の第3者により不正に解読されてしまうおそれがある。そこで、長期に渡り使用していた固有情報を新たな固有情報に置換する。この置換作業は適度な期間で行うとよい。これにより、悪意の第3者が固有情報の解読を行い、固有情報に基づいて認証された通信装置同士のネットワークに侵入される確率を下げることができる。
本発明18は、前記発明17において、前記固有情報受信手段により置換された新たな固有情報を含む固有情報更新通知を、前記通信アドレス宛に送信する更新通知手段をさらに備えることを特徴とする通信装置を提供する。
これは、過去に固有情報に基づいて互いに認証された通信装置同士において実行される。置換前の固有情報を所持している他の通信装置が新たに秘密情報設定を行う場合、秘密情報の設定や通信装置同士の認証において今まで使用していた固有情報がすでに更新されているため、他の通信装置の判断部では固有情報の認証がされず、秘密情報設定を行うことができない。そこで、固有情報置換の作業を行った通信装置は、置換する前の固有情報と置換後の固有情報とを他の装置へ通知する。これを受信した通信装置は、置換作業を実行すればよい。これにより、他の通信装置は、判断部での固有情報認証がなされず秘密情報設定ができないなどの処理の失敗を防ぐことができる。また、一つ一つの通信装置において秘密情報生成装置を使用して置換作業を行わなくてよく、置換作業を簡単に短時間で行うことができる。
本発明19は、前記発明18において、前記通信装置認証手段が前記通信アドレスを有する通信装置を認証した場合は、前記固有情報受信手段は、前記記憶手段に記憶された固有情報とは異なる新たな固有情報を、前記通信アドレスを有する通信装置から受信し、前記記憶手段に記憶されている固有情報を、前記新たな固有情報に置換することを特徴とする通信装置を提供する。
これは、過去に固有情報に基づいて互いに認証された通信装置同士において実行される。通信装置が、過去に認証用として用いたことのある置換前の固有情報を未だ所持しているとする。この通信装置が、他の通信装置から新たな固有情報を受信した場合は、今まで持っていた固有情報を新たな固有情報に置き換える。従って、新たな固有情報の置換作業を行った通信装置は、新たな固有情報に基づいた認証及び通信が可能となる。また、一つ一つの通信装置において秘密情報生成装置を使用して置換作業を行わなくてよいため、置換作業を簡単に短時間で行うことができる。
本発明20は、前記発明8において、前記記憶手段に記憶された固有情報及び秘密情報の一部または全てを削除する初期化手段をさらに備えることを特徴とする通信装置を提供する。
秘密情報及び固有情報を消去することにより、通信装置のメモリの枯渇化を防ぐことができる。そして、判断部が秘密情報生成装置の固有情報と通信装置の固有情報とが認証がされた場合のみ、通信装置の秘密情報及び固有情報を消去する。従って、悪意の第3者による不正な初期化を防ぐことができる。また、初期化を行うと、他人へ通信装置を譲渡場合や破棄する場合に秘密情報及び固有情報が外へ流出しない。従って、個人情報の流出を防止することができる。削除のタイミングは、特に限定されない。例えば、所定の初期化ボタンを押されたとき、所定の時刻になったとき、情報が書き込まれた時点から所定の時間が経過したときを挙げることができる。
本発明21は、前記発明20において、前記判断手段が認証した前記秘密情報生成装置との間で、自端末の通信アドレスの送信及び他の通信装置の通信アドレスの受信を行う第2アドレス送受信手段を更に含み、前記記憶手段は、前記第2アドレス送受信手段が受信した他の通信装置の通信アドレスを、前記固有情報及び前記秘密情報と対応付けてさらに記憶し、前記初期化手段は、削除された情報に対応する前記通信アドレスまたは削除された前記通信アドレスを有する通信装置に対して削除された情報を通知し、前記記憶手段に記憶された通信アドレスを消去することを特徴とする通信装置を提供する。
これは、過去に固有情報に基づいて互いに認証された通信装置同士において実行される。通信装置が秘密情報及び固有情報に加えてさらに通信アドレスを初期化した後に、別の通信装置が初期化された通信装置と通信を試ようとすると、応答がないなどの不都合が生じる。これは、初期化された通信装置があることを、他の通信装置は知らないためである。そこで、削除された情報に対応する通信アドレスまたは削除された通信アドレスを有する通信装置には、削除された情報を通知する。この通知を受け取った通信装置は、どの通信装置が初期化されたのかが分かる。従って、初期化された通信装置に、別の通信装置が通信を行うことをあらかじめ防ぐことができる。
本発明22は、前記発明7において、前記判断部は、前記秘密情報生成装置を常に認証しないと判断することを特徴とする通信装置を提供する。
これは、新規の通信装置であって一度しか通信を行わない場合である。即ち、新規の通信装置は秘密情報生成装置のもつ固有情報を一度記憶すると、それ以後はどのような秘密情報生成装置であっても受け付けない。従って、不正な第3者は通信装置に侵入することはできない。
本発明23は、秘密情報に基づいて通信を行う第1通信装置に秘密情報を設定する秘密情報生成方法であって、前記秘密情報生成装置を識別する第1固有情報及び前記秘密情報を記憶部に記憶するステップと、前記秘密情報を生成し、前記記憶部に書き込むステップと、前記秘密情報及び前記第1固有情報を、インターフェースを介して前記第1通信装置に送信するステップと、を備えることを特徴とする秘密情報生成方法を提供する。
このような秘密情報生成方法により、秘密情報生成装置が送信した固有情報は、その秘密情報生成装置を認証した通信装置にのみ設定される。従って、不正な第3者が所有する秘密情報生成装置から、不正な秘密情報が通信装置に設定されることを防止できる。
本発明24は、秘密情報生成装置が生成する秘密情報に基づいて通信を行う通信方法であって、前記秘密情報生成装置を識別する固有情報と前記秘密情報とを記憶するステップと、前記固有情報を、インターフェースを介して前記秘密情報生成装置から受信するステップと、前記秘密情報生成装置から受信した前記固有情報に基づいて前記秘密情報生成装置を認証するか否かを判断するステップと、認証した前記秘密情報生成装置から前記秘密情報を受信し、前記記憶手段に書き込むステップと、を備えることを特徴とする通信方法を提供する。
このような通信方法により、通信装置は、固有情報に基づいて認証した秘密情報生成装置のみから秘密情報を取得する。従って、不正な第3者が所有する秘密情報生成装置から、不正な秘密情報が通信装置に設定されることを防止できる。
本発明25は、秘密情報に基づいて通信を行う第1通信装置に秘密情報を設定するコンピュータが実行する秘密情報生成プログラムであって、前記秘密情報生成装置を識別する第1固有情報及び前記秘密情報を記憶部に記憶する手段、前記秘密情報を生成し、前記記憶部に書き込む手段、及び、前記秘密情報及び前記第1固有情報を、インターフェースを介して前記第1通信装置に送信する手段、として前記コンピュータを機能させるための秘密情報生成プログラムを提供する。
このような秘密情報生成プログラムにより、秘密情報生成装置が送信した固有情報は、その秘密情報生成装置を認証した通信装置にのみ設定される。従って、不正な第3者が所有する秘密情報生成装置から、不正な秘密情報が通信装置に設定されることを防止できる。
本発明26は、秘密情報生成装置が生成する秘密情報に基づいて通信を行うコンピュータが実行する通信プログラムであって、前記秘密情報生成装置を識別する固有情報と前記秘密情報とを記憶する手段、前記固有情報を、インターフェースを介して前記秘密情報生成装置から受信する手段、前記秘密情報生成装置から受信した前記固有情報に基づいて前記秘密情報生成装置を認証するか否かを判断する手段、及び、認証した前記秘密情報生成装置から前記秘密情報を受信し、前記記憶手段に書き込む手段、として前記コンピュータを機能させるための通信プログラムを提供する。
このような通信プログラムにより、通信装置は、固有情報に基づいて認証した秘密情報生成装置のみから秘密情報を取得する。従って、不正な第3者が所有する秘密情報生成装置から、不正な秘密情報が通信装置に設定されることを防止できる。
本発明27は、請求項1に記載の秘密情報生成装置と、請求項7に記載の通信装置とを備えることを特長とする秘密情報設定システムを提供する。
この秘密情報設定システムにより、秘密情報生成装置と通信装置とは互いに固有情報に基づいて認証した相手とのみ秘密情報のやりとりを行う。従って、不正な第3者が秘密情報設定システムに侵入することを防止することができる。
本発明の秘密情報生成装置及び通信装置によると、第3の装置を用いず、悪意の第3者による改ざん、なりすまし及び情報漏洩を防ぐことができる。
以下より、本発明に係る実施形態を図を用いて詳細に説明する。
<第1実施形態>
(1) 全体構成
図1は、本発明の第1実施形態に係るホームネットワークシステムの構成図である。このホームネットワークシステムは、家庭内の通信装置であるホームゲートウェイ及びネットワークカメラに本発明を適用した例である。図1のホームネットワークシステムでは、ホームネットワーク104に、ホームゲートウェイ(以下、HGW)101及びネットワークカメラ(以下、NWカメラ)102が接続されている。秘密情報生成装置103a,103b(以下、秘密情報生成装置103という)はホームネットワーク104には接続されず、ネットワーク104とは独立した形で存在する。そして、HGW101及びNWカメラには、秘密情報生成装置103を挿入して秘密情報生成装置103と通信を行うためのインターフェース105a、105b、105cがそれぞれ具備されている。具体的には、HGW101には2つのインターフェース105a、105bが具備されている。NWカメラ102には、1つのインターフェース105cが具備されている。
秘密情報生成装置103は、秘密情報を生成し、HGW101やNWカメラ等の通信装置に秘密情報及び固有情報を設定する。HGW101やNWカメラ102等の通信装置は、設定された固有情報に基づいて互いの通信装置を認証し、秘密情報に基づいて暗号化通信を行う。
ここで、秘密情報とは、例えば通信を行う互いの通信機器における共通鍵である。また固有情報とは、例えば秘密情報生成装置103がSDカードであるとすると、SDカードが各々所持している固有の鍵のことであり、現在では著作権保護等に用いられている。
(2) 秘密情報生成装置の構成
(2−1)秘密情報生成装置の機能の概要
図2は、図1に係る第1実施形態の秘密情報生成装置103のブロック図である。図2の秘密情報生成装置200は、制御部201、記憶部202、生成開始ボタン203、初期化ボタン204、秘密情報複数登録ボタン205、インターフェース206及び更新ボタン207を含む。制御部201は秘密情報生成部2011、情報送信部2012、IPアドレス送受信部2013、固有情報生成部2014及び初期化部2015を備える。各部の機能については詳細を後述する。生成開始ボタン203は、ユーザが秘密情報生成装置130に秘密情報を生成させるためのボタンである。初期化ボタン204は、後述する初期化の処理をユーザが秘密情報生成装置130に実行させるためのボタンである。複数登録ボタン205は、秘密情報生成装置103aの固有情報が通信機器に既に登録されている場合に、この通信機器に新たな秘密情報生成装置103bの固有情報を登録するために用いられる。即ち、1つの通信機器に通信機器複数の固有情報を登録するために使用される。複数登録ボタン205が押下されると、情報送信部2012は通信機器へ固有情報と共に、その固有情報の登録要求を送信する。そして通信機器ではこの固有情報が登録処理される。インターフェース206は通信装置であるHGW101及びNWカメラ102とデータを送受信する。このような機能を有する秘密情報生成装置103a、bは、CPU、ROM、RAMなどを有するコンピュータ端末で実現可能である。
記憶部202は、通信装置との通信に必要なデータを記憶している。図3は、秘密情報生成装置103の記憶部202が主に記憶している情報テーブルである。図3に示すように、秘密情報生成装置103の記憶部202は、固有情報、秘密情報、秘密情報の送信回数及び通信装置のIPアドレスを対応づけて記憶している。秘密情報の送信回数を記憶しておくことにより、秘密情報の設定を必要以上に行うことを防止できる。
(2−2)制御部の機能
次に秘密情報生成装置103の制御部201の機能について、各機能毎に詳細に説明する。
(2−2−1)秘密情報の生成
秘密情報生成部2011は、秘密情報を生成し、記憶部202に生成した秘密情報を書き込む。生成開始ボタン203が押下されると、秘密情報生成部2011において新たに秘密情報が生成される。また、秘密情報生成部2011は、秘密情報のみだけではなく認知可能装置特定情報をさらに生成することができる。ここで、認知可能装置特定情報とは、ユーザが認知することのできる秘密情報生成装置を特定する値のことで、例えば、最初に秘密情報生成装置を使用するときにユーザが設定したラベル名である。秘密情報生成部2011において生成された秘密情報や認知可能装置特定情報は、記憶部202に記憶される。
(2−2−2)固有情報の更新
固有情報生成部2014は、固有情報を生成し、記憶部202に格納する。固有情報をまだ記憶していない新規の秘密情報生成装置103を使用する場合でも、固有情報生成部2014は固有情報を生成して記憶部202に記憶させることで、秘密情報生成装置103に秘密情報を設定可能な状態にすることができる。
また、固有情報生成部2014は、古い固有情報を記憶部202から削除してもよい。一つの固有情報を長期に渡り使用すると、悪意の第3者により固有情報を不正に解読されてしまうおそれがあるためである。そこで、固有情報を更新することにより、悪意の第3者による解読を防ぐことができる。なお、古い固有情報の削除のタイミングは特に限定されず、新規の固有情報を生成したときや、生成から所定時間経過した時、所定の日時などが考えられる。
具体的には、更新ボタン207が押下されると、固有情報生成部2014は新たな固有情報を生成する。そして、情報送信部2012は、固有情報生成部2014が生成した新たな固有情報を、インターフェース206を介して通信装置に送信する。その後、固有情報生成部2014は、記憶部202に記憶されている固有情報を消去し、新しく生成した固有情報を記憶部202に格納する。
(2−2−3)秘密情報・固有情報の送信
情報送信部2012は、記憶部202に記憶されている秘密情報及び固有情報を、秘密情報と固有情報とを、インターフェース206を介し、通信装置であるHGW101及びNWカメラ102に送信する。情報送信部2012は、秘密情報と固有情報とを同時に通信装置に送信しても良いし、秘密情報生成装置が通信装置に認証された後で秘密情報を送信してもよい。送信された固有情報は、通信装置が秘密情報生成装置103を認証するのに用いられる。送信された秘密情報は、秘密情報生成装置103が認証された場合、通信装置に記憶され、暗号化通信に利用されるようになる。
(2−2−4)IPアドレスの受信/送信
IPアドレス送受信部2013は、HGW101及びNWカメラ102のIPアドレスを、インターフェース206を介してHGW101及びNWカメラ102の通信装置との間で送受信する。即ち、IPアドレス送受信部2013は、通信装置同士において通信を行うための準備を行う。通信を行う通信装置が2台である場合は、IPアドレス送受信部2013は、最初に挿入された通信装置、例えばHGW101からIPアドレスを受信してこれを記憶部202に格納する。さらにIPアドレス送受信部2013は、次に挿入された通信装置、例えばNWカメラ102に、記憶したHGW101のIPアドレスを送信する。つまり、IPアドレス送受信部2013は、HGW101のIPアドレスを、NWカメラ102に通知する。
ただし、IPアドレスの送信は、秘密情報生成装置103自身が通信装置に認証された場合に行う。具体的には、IPアドレス送受信部2013は、通信装置、例えばNWカメラ102からの認証結果を受信した後に、HGW101のIPアドレスを送信する。これにより、秘密情報生成装置103は、不正な通信装置に対してIPアドレスを送信してしまうことを防止できる。
また、最初に秘密情報生成装置103aがNWカメラ102に挿入され、次にHGW101に挿入された場合には、前述した場合とは反対である。即ち、秘密情報生成装置103aはNWカメラ102からIPアドレスを受け取り、HGW101にNWカメラのIPアドレスを渡す。
(2−2−5)初期化
初期化部2015は、所定のタイミングで記憶部202において記憶している固有情報、秘密情報及びIPアドレスを、一部または全部消去する。これらの情報を消去することにより、秘密情報生成装置のメモリの枯渇化を防ぐとともに、他人へ秘密情報生成装置を譲渡する場合や破棄する場合に個人情報の漏洩を防ぐことができる。本実施形態において、初期化が実行されるタイミングには以下の2通りがある。
(a)初期化ボタン204が押下されたとき
(b)秘密情報の送信回数が所定の上限値に達したとき
上記(a)の初期化では、初期化ボタン204が押下されると、初期化部2015は記憶部202内の秘密情報とIPアドレスとを消去する。
上記(b)の初期化では、初期化部2015は、秘密情報を通信装置に送信した回数、即ち送信回数を数える。そして、初期化部2015はこの秘密情報の送信回数と所定の上限値とを比較し、比較結果に基づいて所定のタイミングか否かを判断する。秘密情報の送信回数が所定のタイミングに達すると、初期化部2105はその秘密情報及び対応するIPアドレスを消去する。ここで、所定の上限値とは、同一の秘密情報を持たせる通信装置の台数により決定する値である。例えば、通信装置が2台である場合は、所定の回数は1回となる。所定のタイミングとは、秘密情報の送信回数が所定の上限値と一致した場合である。
即ち、N者間(N≧2、整数)の通信であれば所定の上限値を(N−1)回とし、(N−1)回送信されたIPアドレスを記憶部202から削除する。従って、通信装置に対して不必要に通信アドレスを送信するおそれがない。従って、秘密情報生成装置103を破棄する場合や他人へ譲渡する場合であっても、秘密情報やIPアドレスなどの個人情報が漏洩することを防止できる。また、必要に応じて秘密情報やIPアドレスを消去することにより、秘密情報生成装置103のメモリの枯渇化を防ぐことができる。尚、消去する情報は秘密情報、IPアドレスの他に固有情報を含んでいてもよい。
(3)通信装置の構成
(3−1)通信装置の機能の概要
図4は、図1に係る第1実施形態の通信装置(HGW101、NWカメラ102)のブロック図である。通信装置は、CPU、ROM、RAMなどを有するコンピュータ端末で実現される。図4の通信装置300は、通信部301、記憶部302、制御部303、初期化ボタン304、インターフェース305a、305b、複数登録ボタン306及び表示部307を含む。通信部301は、他の通信装置とデータの送受信を行う。制御部303は、判断部3031、固有情報受信部3032、秘密情報受信部3033、IPアドレス送受信部3034、不正処理部3035、通信装置認証部3036、更新通知部3037及び初期化部3038を備える。各部の機能については詳細を後述する。初期化ボタン304は、初期化処理を開始させるためのボタンである。初期化ボタン304が押下されると、後述する初期化処理が実行され、初期化部3038によって記憶部302内の秘密情報、IPアドレス及び固有情報が消去される。インターフェース305a、305bは、秘密情報生成装置103とデータを送受信する。複数登録ボタン306は、複数個の秘密情報の登録を開始させるためのボタンである。複数登録ボタン306が押下されると、1つの固有情報に対して複数個の秘密情報が関連づけて記憶部302に記憶される。表示部307は、通信装置を使用しているユーザに対して通信装置が現在どのような処理を実行しているかを表示するもので、制御部303と連結している。
記憶部302は、秘密情報生成装置103を識別する固有情報と秘密情報とを記憶する。図5は、通信装置であるHGW101及びNWカメラ102の記憶部302が主に記憶している情報のテーブルを示す。HGW101及びNWカメラ102の通信装置の記憶部302には、固有情報401、認知可能装置特定情報402、最終置換時刻403、秘密情報404、IPアドレス405及びIPアドレス設定フラグ406が、対応付けられて記憶されている。最終置換時刻403は、固有情報を更新した最終時刻である。また、IPアドレス設定フラグ406とは、通信相手のIPアドレスを通信装置に設定し、通信装置が通信可能な状態となったことを知らせるものである。即ち、IPアドレス設定フラグが「未完」の場合は、通信装置は通信相手のIPアドレスの設定を完了していないことを表す。IPアドレス設定フラグが「完了」の場合は、通信装置は通信相手のIPアドレスの設定を完了したことを表す。秘密情報404、IPアドレス405及びIPアドレス設定フラグ406を1セットとすると、1つの固有情報には複数セットが対応付けられて記憶されている。そして、通信装置は固有情報を複数個記憶することができ、各々の固有情報にはIPアドレスと秘密情報とのセットがそれぞれ対応づけられて記憶されている。
(3−2)通信装置の主な機能
次に、通信装置の制御部303の機能について、各機能毎に詳細に説明する。
(3−2−1)秘密情報生成装置の認証処理
固有情報受信部3032は、インターフェース305を介して秘密情報生成装置103から固有情報を受信する。判断部3031は、固有情報受信部3032が受信した固有情報と記憶部302が記憶している固有情報とを比較し、両者が一致していれば挿入されている秘密情報生成装置103を認証する。また、判断部3031は、通信を行う他の通信装置との間で固有情報を交換して比較し、比較結果に基づいて通信装置を認証する。
固有情報に基づいて認証された秘密情報生成装置103のみから秘密情報を受け付けたり、IPアドレスの送受信を行うので、不正な秘密情報生成装置から情報を設定されたり、情報が漏れたりすることを防止できる。また、秘密情報生成装置との間で認証されている通信装置同士がさらに固有情報に基づいて認証を行うので、通信の安全性を高めることができる。
また、秘密情報生成装置を認証する方法には、上記の方法に限定されることはない。例えば、以下のような方法を用いることができる。先ずは、固有情報受信部3032がインターフェースを介して秘密情報生成装置103から固有情報を複数回受信する。判断部3031は、秘密情報受信部3032が受信した複数回の固有情報が所定の送信回数を満たしたかの判断を行う。即ち、判断部3031は、秘密情報生成装置から送信された固有情報の送信回数に基づいて認証を行う。そのため、通信の安全性を高めることができる。
(3−2−2)秘密情報の受信処理
秘密情報受信部3033は、判断部3011が認証した秘密情報生成装置103から秘密情報を受信する。前述したように、秘密情報受信部3033は、固有情報により認証された秘密情報生成装置103からのみ秘密情報の設定を受け付けるので、悪意の第3者が用いる秘密情報生成装置から不正な秘密情報が通信装置に設定されることを防止できる。
(3−2−3)IPアドレスの受信・送信処理
IPアドレス送受信部3034は、判断部3011が認証した秘密情報生成装置103との間で、IPアドレスの送受信を行う。前述したように、IPアドレス送受信部3034は、固有情報により認証された秘密情報生成装置103にのみIPアドレスを送信する。またそのような秘密情報生成装置103からのみIPアドレスを受信する。従って、不正なIPアドレスを不正な秘密情報生成装置から設定されることを防止できる。
(3−2−4)不正処理
不正処理部3035は、固有情報が悪意の第3者により設定された可能性がある場合、不正処理を行う。不正処理部3035は、秘密情報生成装置103のユーザが悪意の第3者であるのかそれとも善意のユーザであるのかを判断し、悪意の第3者であると判断した場合には不正処理を行うことができる。これにより、悪意の第3者が通信装置に不正に複数回通信を行い、他の機能を停止させてしまうような攻撃から通信装置を守ることができる。
具体的には、不正処理は、不正な固有情報に基づくアクセスがあり、かつ所定の条件が満たされる場合に実行される。
所定の条件とは、例えば不正な固有情報に基づくアクセス回数が所定の上限値に達した場合である。この条件を満たしたか否かを判断するために、判断部3031は、認証されなかった秘密情報生成装置103の固有情報を、注目固有情報として記憶しておく。また、判断部3031は、注目固有情報を用いた秘密情報生成装置103からのアクセスがある度に、注目カウンタの値をインクリメントする。不正処理部3035は、注目カウンタの値が所定の値になると、不正処理を実行する。ここで、「注目カウンタ」とは、不正の可能性がある秘密情報生成装置が通信装置に処理を試みた回数をカウントする。つまり、注目カウンタの数値が高くなるほど悪意の第3者である可能性が高い。
このように注目カウンタを用いた判断を行うと、不正の可能性があると判断された固有情報が悪意の第3者からの不正なアクセスであるのか、それとも善意のユーザの単なる失敗であるのかを見極めることができる。そして、善意のユーザの単なるアクセス失敗であれば不正処理を行わないようにし、悪意の第3者からの不正なアクセスであれば不正処理を行う。そのため、善意のユーザを不正であると判断し、誤って不正処理を実施してしまうことを防止する。
本実施形態では、実行される「不正処理」の内容には以下の4つが挙げられる。
(a)固有情報受信手段3032は、秘密情報生成装置103bからの固有情報の受信を一定期間中止する
(b)判断部3031は、判断処理を一定期間中止する
(c)注目固有情報をもつ秘密情報生成装置103bに対し、固有情報の送信を停止するよう要求する
(d)通信装置の通信相手である他の通信装置に不正処理実行を通知し、同時に不正処理を実行した注目固有情報を通知する。
不正処理は、(a)〜(d)の何れかまたはこれらの組み合わせとすることができる。(a)〜(c)を用いると、悪意の第3者が通信装置に不正に複数回通信を行い、他の機能を停止させてしまうような攻撃から通信装置を守ることができる。さらに、悪意の第3者からの不正な複数回通信を、通信装置の早い段階において遮断するため、通信装置のCPUの負荷が軽減できる。また、(d)を用いると、通知を受け取った他の通信装置はあらかじめ受信停止処理などを実行することができ、CPUの処理負荷を軽減することができる。これは、悪意の第3者がネットワーク上に接続されている他の通信装置へも侵入を試みるおそれがあるためである。不正処理を実行した通知をうけとった他の通信装置は、該当する悪意の第3者から注目固有情報を用いた不正なアクセスがあった場合は、不正であるか否かを判断する工程を行うことなく受信停止処理などを行うことができ、悪意の第3者からの攻撃を前もって防止することができる。なお、不正処理の実行のタイミングやその処理内容は、必要に応じて適宜変更することができる。
(3−2−5)他の通信装置との認証
通信装置認証部3036は、通信装置同士が通信を行うに先立ち、通信相手の通信装置を固有情報を用いて認証する。これにより、高いセキュリティを保った状態で通信を行うことができる。以下より、他の通信装置との認証について具体的に説明する。
記憶部302は、IPアドレス送受信部3034が受信した他の通信装置のIPアドレスを記憶する。他の通信装置のIPアドレスは、秘密情報生成装置103から受信するか、もしくは他の通信装置から受信する。
通信装置認証部3036は、通信の開始に先立ち、記憶部302に記憶している秘密情報を鍵として固有情報を暗号化したものを、相手通信装置との間で交換する。受信した相手からの固有情報を、記憶部302内に記憶している秘密情報を用いて復号化する。通信装置認証部3036は、復号化した固有情報と記憶部302内に記憶している固有情報とを比較し、比較結果に基づいて通信相手を認証する。
このように、固有情報に基づいて通信装置同士が認証を行うことにより、通信相手が悪意の第3者ではないことを確認し、高いセキュリティを保った状態で通信を実行することができる。
また、通信を行うにあたり、前記図5で示したように、各々の通信装置の記憶部302は、通信装置認証部3036が認証した通信相手のIPアドレスと、固有情報を復号化するために用いた秘密情報とを対応づけて記憶していることが好ましい。これは、通信装置毎に異なる秘密情報で通信できるようになり、通信の安全性が向上するからである。
なお、通信装置同士の固有情報の認証方法には、チャレンジ・アンド・レスポンス方式、共通鍵暗号アルゴリズム及びハッシュ関数を用いることができる。
(3−2−6)固有情報置換
固有情報受信部3032は、固有情報をインターフェース305a、305bを介して秘密情報生成装置103から受信する。更新通知部3037は、通信装置が固有情報を置換した場合に、通信相手である通信装置に固有情報を置換したことを通知する。
固有情報の置換は、例えば固有情報に基づいて認証された秘密情報生成装置103から固有情報の置換を要求された場合に実行される。即ち、固有情報受信部3032は、秘密情報生成装置103a、130bから固有情報の置換要求を受信すると、記憶部202に記憶されている固有情報を削除し、新たな固有情報を記憶部202に格納する。長期に渡り同じ固有情報を用いると、悪意の第3者により固有情報を不正に解読されてしまう危険性が高まってしまうため、通信装置の固有情報を適度に変更し、悪意の第3者が固有情報の解読を行いネットワーク上に侵入する確率を下げてより安全性の高い通信を保証することができる。
さらに、固有情報受信部3032が固有情報を置換すると、固有情報に基づいて認証されている他の通信装置に対し、更新通知部3037が新たな固有情報を通知する。つまり、更新通知部3037は、認証ずみの他の通信装置のIPアドレス宛に「固有情報更新通知」を送信する。ここで「固有情報更新通知」は、固有情報を新しい固有情報に置換したことを伝えるメッセージと、置換前の固有情報と、置換後の固有情報とを含む。逆に、固有情報受信部3032は、認証ずみの通信装置から「固有情報更新通知」を受信すると、記憶部302に記憶されている固有情報を新たな固有情報に置換する。
固有情報の置換を行った通信装置が、通信相手である他の通信装置へ固有情報を置換したことを通知せずにおくと、置換前の固有情報を所持している他の通信装置が任意の処理を行う際に、使用している固有情報がすでに置換されているため、他の通信装置の判断部3031では固有情報の認証がされず任意の処理ができない。そこで、固有情報置換の作業を行った通信装置は、置換する前の第1固有情報と置換後の第2固有情報とを他の装置へ通知する。これを受信した通信装置は、置換作業を実行すればよい。従って、通信を行う際に、他の通信装置の判断部において固有情報の不一致のために認証がなされないなどの事態を防ぐことができる。また、一つ一つの通信装置において秘密情報生成装置103を使用して置換作業を行わなくてよく、置換作業を簡単に短時間で行うことができる。
なお、固有情報の置換をユーザに促す方法として、最終置換時刻403から一定期間が経過すると表示部307に固有情報置換を要求するメッセージが自動的に表示するようにしてもよい。制御部内部にタイマー(図示せず)を持ち、このタイマーが固有情報の最終置換時刻403から所定の時間を測定し、所定の時間が経過すると表示部には自動的に固有情報置換を要求するメッセージが表示される。これにより、固有情報を適度に置換するようユーザに促すことができる。
(3−2−7)初期化
初期化部3038は、初期化処理を実行する。この処理は、通信装置の初期化ボタン304が押下された場合に実行される。初期化部3038は、記憶部302の固有情報、秘密情報及びこれらと対応づけて記憶されているIPアドレスの一部または全てを削除する。これにより、通信装置のメモリの枯渇化を防ぐことができる。また、通信装置を破棄する場合や譲渡する場合に、秘密情報・固有情報及びIPアドレスの外部流出を防ぐことができる。初期化で消去する情報は、ユーザが好みに応じて選択するようにしてもよい。
また、初期化部3038は、消去された情報に対するIPアドレスまたは消去されたIPアドレスを有する通信装置に対して、削除された情報を通知する。削除された情報を通知しない場合、他の通信装置が初期化された通信装置と通信を試みようとした場合に、初期化された通信装置との間で互いに認証に失敗するなどの無駄が生じる。そこで、削除された情報に対応するIPアドレスまたは削除されたIPアドレスを有する通信装置には、削除された情報を通知する。この通知を受け取った他の通信装置は、どの通信装置が初期化されたのかが分かる。従って、初期化された通信装置に、別の通信装置が無駄なアクセスを行うことをあらかじめ防ぐことができる。
(4)ホームネットワークシステムにおける処理の流れ
次に、ホームネットワーク104を介して行われる通信の基本的な流れについて説明する。図6は、ホームネットワークシステムにおける処理の流れを示すフローである。ここで、第1実施形態の前提条件として、秘密情報生成装置103及び通信装置であるHGW101及びNWカメラ102は、あらかじめ固有装置を所持しているとする。ここで、固有情報とは、固有情報とは、例えば秘密情報生成装置103がSDカードであるとすると、SDカードが各々所持している固有の鍵のことである。
本発明に係る通信の基本的な流れは以下の通りである。
秘密情報生成装置103aは、秘密情報を生成後、HGW101のインターフェース105aに挿入され、HGW101に固有情報を送信する(#1)。
HGW101は、受信した秘密情報生成装置103aの固有情報とHGW101の記憶している固有情報とが一致するか否かを判断する(#2)。一致する場合は、HGW101は秘密情報生成装置103aに「固有情報認証通知」を送信する(#3)。
秘密情報生成装置103aは「固有情報認証通知」を受信すると秘密情報をHGW101へ送信し(#4)、HGW101は秘密情報生成装置103aへIPアドレスを送信する(#5)。このとき、HGW101は秘密情報生成装置103aの秘密情報を記憶し、秘密情報生成装置103aはHGW101のIPアドレスを記憶していることになる。
次に、秘密情報生成装置103aはHGW101から抜き出され、NWカメラ102のインターフェース105cに挿入される。挿入後、秘密情報生成装置103aは、NWカメラ102に固有情報を送信する(#6)。
NWカメラ102は、受信した秘密情報生成装置103aの固有情報とNWカメラ102の記憶している固有情報とが一致するか否かを判断する(#7)。一致する場合は、NWカメラ102は秘密情報生成装置103aに「固有情報認証通知」を送信する(#8)。
秘密情報生成装置103aは「固有情報認証通知」を受信すると、秘密情報及びIPアドレスをNWカメラ102へ送信し(#9)、NWカメラ102は秘密情報生成装置103aより送られてきた秘密情報及びIPアドレスを記憶する。NWカメラ102は、秘密情報生成装置103aの秘密情報とHGW101のIPアドレスとを記憶していることとなる。ここで、秘密情報生成装置103aは「固有情報認証通知」を受信しなかった場合は、即ち、NWカメラ102が秘密情報生成装置103aを認証しなかったことに相当する。この場合、秘密情報生成装置130aはNWカメラ102にIPアドレスを送信しない。
NWカメラ102は、記憶した秘密情報生成装置103aの秘密情報を用いて固有情報を暗号化し、暗号化したペイロードを含むパケットを生成して、HGW101のIPアドレスを宛先としてパケットを送信する(#10)。
HGW101は、NWカメラ102が送信したパケットを受信し、パケットに含まれる暗号化されたペイロードを、HGW101内で記憶している秘密情報を用いて復号化する(#11)。そして、HGW101は、HGW101が記憶している固有情報と復号化された固有情報とが一致するか否かの比較を行う(#12)。一致する場合は、HGW101はパケットの送信元のIPアドレスを記憶する。このとき、HGW101はNWカメラのIPアドレスを更に記憶していることとなる。
HGW101は、記憶した秘密情報生成装置103aの秘密情報を用いて固有情報を暗号化し、暗号化したペイロードを含むパケットを生成し、パケットの送信元であるNWカメラ102のIPアドレスを送信先としてパケットを送信する(#13)。
NWカメラ102は、HGW101より送られてきたパケットを受信し、パケットに含まれる暗号化されたペイロードを、NWカメラ102内で記憶している秘密情報を用いて復号化する(#14)。そして、NWカメラ102は、NWカメラ102が記憶している固有情報と復号化された固有情報とが一致するか否かの比較を行う(#15)。一致する場合は、NWカメラ102は、HGW101にNWカメラ102のIPアドレスが記憶されたと判断する。
上述した処理により、HGW101とNWカメラ102とは通信可能な状態となる(#16)。
(5) 秘密情報生成装置のメインルーチン
図7は、第1実施形態の秘密情報生成装置におけるメインルーチンの流れを示すフローチャートである。以下より、主な処理フローについて説明する。
ステップS101〜S104:秘密情報生成の処理フローである。生成開始ボタン203が押下されると(S101)、秘密情報生成部2011は秘密情報を生成し(S102)、秘密情報が生成されると記憶部202に記憶する(S103)。そして、今までに秘密情報の送信回数をカウントして保存されている可能性があるため、秘密情報の送信回数をリセットする(S104)。ここで作成された秘密情報は、HGW101とNWカメラ102とが通信の際にお互いを認証させるための共通鍵として用いられる。
ステップS105〜S107:秘密情報生成装置103aを初期化するフローである。初期化ボタン204が押下されると(S105)、初期化部2015は、記憶部202に記憶されている秘密情報及びIPアドレスを消去する(S106)。そして、今までに秘密情報の送信回数をカウントして保存されている可能性があるため、秘密情報の送信回数をリセットする(S107)。尚、消去する情報は秘密情報、IPアドレスの他に固有情報を含んでいてもよい。
ステップS108、S109:秘密情報生成装置103aがHGW101やNWカメラ102等の通信装置に挿入された場合(S108)は、秘密情報生成装置103aは、通信装置のアドレス取得/送信処理(S109)を行う。この処理については詳細を後述する。
ステップS110、S111:更新ボタン207が押下されると(S110)、秘密情報生成装置103aは固有情報置換処理を行う(S111)。この処理については詳細を後述する。
ステップS112〜S115:複数登録ボタン205が押下されながら(S112)通信装置へ挿入されると(S113)、制御部201は固有情報の登録要求をインターフェース206を介して通信装置へ送信する(S114)。その後、通信装置は固有情報を複数登録する処理を実行する。
(5−1) IPアドレス取得/送信サブルーチン
図8は、前記メインルーチンにおいて起動されるIPアドレス取得及び送信サブルーチンの処理の流れを示すフローチャートである。この処理は、制御部201、情報送信部2012及びIPアドレス送受信部2013、記憶部202において実行される。この処理では、秘密情報生成装置103aはHGW101やNWカメラ102等の通信装置に対して秘密情報を送信しIPアドレスを送受信する。
ステップS121:秘密情報生成装置103aが通信装置へ挿入されると、情報送信部2012は、記憶部202が記憶している固有情報を通信装置へ送信する。
ステップS122:制御部201は、固有情報を送信した通信装置から「秘密情報設定が可能」通知が送られてくるのを一定の期間内待つ。
ステップS123:固有情報を送信した通信装置よりインターフェース206を介して送信された「秘密情報設定が可能」通知を受信すると、情報送信部2012は、記憶部202内に記憶している秘密情報を通信装置へ送信する。
ステップS124:制御部201は、秘密情報の送信回数のカウントを1増やすよう記憶部202へ命令し、記憶部202は秘密情報の送信回数のカウントを1増やす。
ステップS125:制御部201は、記憶部202に対して秘密情報の現在の送信回数のカウントを送信するように命令し、記憶部202は制御部201へ秘密情報の現在の送信回数のカウントを送信する。そして、制御部201は秘密情報の送信回数と送信回数の上限値とが一致するか否かを比較する。ここで、送信回数の上限値は、同一の秘密情報を持たせる通信装置の台数により決定する。例えば、通信装置が2台である場合は送信回数の上限値は2回となる。
ステップS126、S127:ステップS125において、秘密情報の送信回数と送信回数の上限値とが一致しない場合は、IPアドレス送受信部2013は通信装置へIPアドレス取得要求を送信し(S126)、送受信部201cは通信装置から送信されたIPアドレスを受信する(S127)。
ステップS128〜S130:ステップS125において、秘密情報の送信回数と送信回数の上限値とが一致する場合は、IPアドレス送受信部2013は、記憶しているIPアドレスを通信装置へ送信し(S128)、初期化部2015は、記憶部202に記憶されている秘密情報とIPアドレスとを削除する(S129)。さらに、初期化部2015は、記憶部202に記憶されている秘密情報の送信回数をリセットする(S130)。
(5−2)固有情報置換サブルーチン
図9は、前記メインルーチンにおいて起動される固有情報置換サブルーチンの処理の流れを示すフローチャートである。この処理は、主には固有情報生成部2013及び固有情報生成部2014において実行される。この処理では、秘密情報生成装置103aは、今まで使用していた固有情報を新たな固有情報に置換する。尚、以下では、今まで使用していた固有情報を第1固有情報とし、新たに生成された固有情報を第2固有情報と定義する。
ステップS141:更新ボタン207が押下されると、固有情報生成部2014は新たに第2固有情報を生成し、生成された第2固有情報を記憶部202に記憶する。
ステップS142:秘密情報生成装置103aが通信機器に挿入される。制御部201はインターフェース206を介して通信装置に挿入されたことを検知する。
ステップS143:固有情報生成部2014は、「固有情報置換開始」通知をインターフェース206を介して通信装置に送信する。
ステップS144:情報送信部2012は、第1固有情報をインターフェース206を介して通信装置へ送信する。
ステップS145:情報送信部2012は、第2固有情報をインターフェース206を介して通信装置へ送信する。
ステップS146:固有情報生成部2013は、通信装置へ「固有情報置換」を要求する。つまり、固有情報生成部2013は、通信装置に対して固有情報を第1固有情報から第2固有情報に変更するように要求する。
ステップS147、S148:固有情報生成部2013は、「固有情報置換」要求を送信した通信装置から「固有情報の置換完了」通知を受信するまで、一定の時間待機する(S147)。「固有情報の置換完了」通知を受信した場合は、固有情報生成部2013は記憶部202に記憶している第1固有情報を削除する(S148)。また、一定の時間を経過しても通信装置から「固有情報の置換完了」通知を受信しなかった場合は、固有情報生成部2013は第1固有情報を削除せずにそのまま固有情報置換サブルーチンを終了する。
(6) 通信装置のメインルーチン
図10は第1実施形態の通信装置におけるメインルーチンの流れを示すフローチャートである。以下より、主な処理フローについて説明する。
ステップS201、S201a、S202:通信装置は、インターフェース305a、305bに秘密情報生成装置103 が挿入されたことを検出すると(S201)、秘密情報生成装置103 から「固有情報の置換開始」通知を受信したか否かを判断する(S201a)。秘密情報生成装置103 から「固有情報の置換開始」通知を受信しなかった場合は、通信装置は秘密情報の設定処理を行う(S202)。この処理については詳細を後述する。
ステップS201、S201a、S203:通信装置は、インターフェース305a、305bに秘密情報生成装置103 が挿入されたことを検出すると(S201)、秘密情報生成装置103 から「固有情報の置換開始」通知を受信したか否かを判断する(S201a)。秘密情報生成装置103から「固有情報の置換開始」通知を受信した場合は、通信装置は固有情報の置換処理を行う(S203)。この処理については詳細を後述する。
ステップS204、S205:通信装置の複数登録ボタン306が押下されると(S204)、通信装置は固有情報の複数登録処理(S205)を行う。この処理については詳細を後述する。
ステップS206、S207:通信装置は他の通信装置から「固有情報の更新」通知を受信すると(S206)、通信装置が「固有情報の更新」通知に該当する固有情報を所持している場合は、通信装置は該当する固有情報を更新するための固有情報の更新処理を行う(S207)。この処理については詳細を後述する。
ステップS208、S209:通信装置の初期化ボタン304が押下されると(S208)、通信装置は初期化処理を行う(S209)。この処理については詳細を後述する。
ステップS210、S211:通信装置は他の通信装置から「削除」通知を受信すると(S210)、通信装置は該当する情報を削除する(S211)。該当する情報とは、ユーザが消去すると選択したものであり、固有情報や秘密情報、IPアドレスなどがある。
(6−1) 秘密情報設定サブルーチン
図11は、前記メインルーチンにおいて起動される秘密情報設定サブルーチンの処理の流れを示すフローチャートである。この処理は、記憶部302、判断部3031、固有情報受信部3032及び秘密情報受信部3033において実行される。この処理により、HGW101やNWカメラ102等の通信装置は、固有情報を既に所持している場合は秘密情報生成装置103 が生成した秘密情報を受信し、また、固有情報を所持していない場合は秘密情報生成装置103 から固有情報及び秘密情報を受信する。即ち、この処理により、通信装置は他の通信装置と通信を行うための準備を進めることができる。
ステップS212:通信装置は、秘密情報生成装置103が挿入されたことを検出しかつ「固有情報置換開始」通知を一定期間に受信しなかった場合は、固有情報受信部3032は秘密情報生成装置に固有情報を送信するように要求し、秘密情報生成装置103から送信された固有情報を受信する。
ステップS213:判断部303aは、通信装置自身が記憶部302において固有情報を既に所持しているか否かを判断する。
ステップS214:ステップS213において、通信装置自身が1つでも固有情報をすでに記憶している場合は、判断部3031は、秘密情報生成装置103aから送信された固有情報と、記憶部302が記憶している固有情報とが一致するか否かを比較する。
ステップS215:ステップS214において、秘密情報生成装置103の固有情報と記憶部302が記憶している固有情報とが一致しない場合は、秘密情報生成装置103aの持つ固有情報は不正なものである可能性が高いと判断して不正処理部3035は不正処理を行う。この処理については詳細を後述する。
ステップS216:ステップS214において、秘密情報生成装置103の固有情報と記憶部302が記憶している固有情報とが一致した場合は、判断部3031は、秘密情報生成装置103の持つ固有情報が記憶部302内に記憶されている注目固有情報と一致するか否かを判断する。ここで、注目固有情報とは、ステップS215の不正処理サブルーチンを通過した際に、悪意の第3者による固有情報の可能性があると判断された固有情報のことを言う。秘密情報生成装置103がもつ固有情報が記憶部302内に記憶されている注目固有情報と一致しない場合は、判断部3031は、秘密情報生成装置103が持つ固有情報は悪意の第3者の固有情報ではないと判断し、ステップS220へ進む。
ステップS217:ステップS216において、秘密情報生成装置103の固有情報と記憶部が302内に記憶されている注目固有情報とが一致した場合は、判断部303aは、記憶部302内の不注目カウンタを1増やす。ここで不注目カウンタとは、ステップS215の不正処理サブルーチンを誤って通過してしまい、注目固有情報として登録されてしまった固有情報をもつ善意のユーザに対し、悪意の第3者ではないことを証明するためのものである。
ステップS218:判断部3031は、不注目カウンタが所定の条件を満たしたか否かを判断する。ここで、所定の条件とは、ユーザが通信環境や好みに応じて決定する。本実施形態においては、不注目カウンタの所定条件は3としている。
ステップS219:ステップS218において、不注目カウンタが所定条件を満たした場合は、判断部3031は、記憶部302に記憶されている該当固有情報に関する不注目カウンタ及び注目カウンタをリセットする。これは、注目固有情報として登録されている固有情報が不注目カウンタの所定条件を満たしたことから、該当固有情報を持つ秘密情報生成装置103は悪意の第3者ではなく善意のユーザであると証明されたことになる。
ステップS220:ステップS216及びステップS219において、該当固有情報を持つ秘密情報生成装置103aが悪意の第3者によるものではないと判断されたため、秘密情報受信部3033は、秘密情報生成装置103aに対して秘密情報を送信するよう要求する。
ステップS221:秘密情報受信部3033は秘密情報生成装置103から秘密情報を受信し、記憶部302は受信した秘密情報を記憶する。
ステップS222:ステップS221において、秘密情報受信部3033が秘密情報生成装置103の秘密情報を受信/記憶完了すると、通信装置は、IPアドレスの送信/受信処理を行う。この処理については詳細を後述する。
ステップS223:ステップS213において、判断部3031が固有情報をまだ所持していないと判断した場合は、記憶部302は秘密情報生成装置103の固有情報を記憶する。
尚、上記では、秘密情報生成装置103aから送信された固有情報と、記憶部302が記憶している固有情報とが一致するか否かの比較に基づいて認証を行う方法の例を記している。しかし、この方法に限定されることはなく、判断部3031は、固有情報受信部3032がインターフェースを介して秘密情報生成装置103から固有情報の送信回数が所定の送信回数を満たしたかの判断を行う認証方法であってもよい。即ち、判断部3031は、秘密情報生成装置から送信された固有情報の送信回数に基づいて認証を行う。そのため、通信の安全性を高めることができる。
(6−2) 不正処理サブルーチン
図12は、第1実施形態の通信装置が秘密情報設定処理を行った場合に、秘密情報生成装置103の固有情報を悪意の第3者の可能性があると判断した場合の不正処理の流れを示すフローチャートである。この処理は、主には不正処理部3035において実行され、秘密情報生成装置103の固有情報と通信装置の固有情報とが一致しない場合に行われ、秘密情報生成装置103が悪意の第3者であるのか、それとも善意のユーザであるのかを判断し、悪意の第3者であると判断した場合には不正処理を行う。
ステップS224:秘密情報生成装置103の固有情報と通信装置の固有情報とが一致するか否かを比較し、一致しない場合には、秘密情報受信部303cは「秘密情報設定不可能」通知を秘密情報生成装置103aへ送信する。
ステップS225:判断部3031は、記憶部302が注目固有情報を記憶しているか否かを判断する。注目固有情報とは、秘密情報生成装置103の固有情報と通信装置の固有情報とを比較した結果一致しないと判断された秘密情報生成装置103の固有情報のことで、不正な固有情報である可能性がある。
ステップS226:ステップS225において、判断部3031が記憶部302内に注目固有情報を記憶していないと判断した場合は、不正である可能性があると判断された秘密情報生成装置103aの固有情報を、記憶部302は記憶する。このとき、記憶部302は記憶する固有情報を「注目固有情報」として記憶する。
ステップS227:ステップS225において、判断部3031が記憶部302内に注目固有情報を記憶していると判断した場合は、判断部3031は、記憶部302内の注目固有情報が、現在不正の可能性があると判断されている固有情報と一致するか否かを判断する。注目固有情報と現在不正の可能性があると判断されている固有情報とが一致しない場合は、善意のユーザによる失敗であると見なし不正処理を終了する。
ステップS228:ステップS227において、注目固有情報と現在不正の可能性があると判断されている固有情報とが一致する場合は、不正処理部3035は注目カウンタを1増やす。ここで、注目カウンタとは、不正の可能性がある固有情報が通信装置において処理を試みた回数をカウントしているものである。
ステップS229:不正処理部3035は、注目カウンタが所定の条件と一致したか否かを判断する。ここで、所定の条件とは、不正の可能性があると判断されている固有情報を悪意の第3者の固有情報であると断定する条件のことである。本実施形態の場合では、所定の条件を注目カウンタ=3としている。即ち、ステップS228を3回通過すると、不正の可能性があるとされている固有情報を悪意の第3者の固有情報であると判断する。
ステップS230:ステップS229において注目カウンタが所定の条件を満たした場合は、不正の可能性があると判断されている固有情報は悪意の第3者であると断定され、不正処理部3035は不正処理を行う。
ステップS231:不正処理が終了すると、不正処理部3035は不注目カウンタ及び注目カウンタ、注目固有情報をリセットする。
(6−3) IPアドレスの送信/受信処理サブルーチン
図13は、第1実施形態の通信装置が秘密情報設定処理を行った場合に、認証した秘密情報生成装置103aから秘密情報を受け取った後のIPアドレスの送信/受信処理の流れを示すフローチャートである。この処理は、主にはIPアドレス送受信部3034及び通信装置認証部3036において実行され、通信装置とネットワークを介して接続されている他の通信装置との間でIPアドレスのやりとりを行い、通信可能な状態にする。この処理により、HGW101やNWカメラ102等の通信装置は、各々の通信相手の通信アドレスと秘密情報とを対応づけて記憶する。
本実施形態では、まず、HGW101に秘密情報生成装置103が挿入され秘密情報の設定とIPアドレス送信を行い、次にNWカメラ102に秘密情報生成装置103が挿入され秘密情報の設定を行ったことを前提として、通信装置間のIPアドレス送信/受信処理を説明する。尚、HGW101とNWカメラ102とは共通の秘密情報を所持している状態である。
(HGW101の場合)
ステップS232、ステップS233:秘密情報受信部3033が秘密情報生成装置103aの秘密情報を受信/記憶完了すると、HGW101のIPアドレス送受信部303dは、秘密情報生成装置103aからIPアドレス取得要求を受信すると、IPアドレスを秘密情報生成装置103aに送信する。
ステップS233:通信装置認証部3036は、記憶部302が記憶しているアドレス設定フラグを「未完」とする。
ステップS234:HGW101の通信装置認証部3036は、NWカメラ102からIPアドレス設定メッセージが送られてくるのを待つ。ここで、NWカメラ102から送られてくるIPアドレス設定メッセージは、NWカメラ102の持つ秘密情報を鍵として固有情報が暗号化されており、これをペイロードとしたパケットである。
ステップS235:HGW101の通信装置認証部3036は、記憶部302が所持している秘密情報を鍵としてNWカメラ102から送られてきたIPアドレス設定メッセージ内の固有情報を復号化する。そして、HGW101の通信装置認証部3036は、復号化したNWカメラ102の固有情報とHGW101の記憶部302が所持している固有情報とが一致するか否かを判断する。一致しない場合は、通信相手であるNWカメラ102が善意のユーザであると認証されなかったため処理を終了する。
ステップS236:ステップS235において、復号化したNWカメラ102の固有情報とHGW101の記憶部302が所持している固有情報とが一致する場合は、NWカメラ102が善意のユーザであるため、記憶部302はNWカメラ102のIPアドレスと鍵として用いた秘密情報とを関連づけて記憶する。
ステップS237:HGW101の通信装置認証部3036は、記憶部302のアドレス設定フラグを「完了」にする。これは、HGW101が通信相手であるNWカメラ102のIPアドレスを記憶して、通信可能な状態となったことを表している。
ステップS238:HGW101の通信装置認証部3036は、記憶部302内に所持している固有情報を、秘密情報を鍵として用いて暗号化する。そして、HGW101のIPアドレス送受信部3034は、暗号化した固有情報を含むIPアドレス設定メッセージを、NWカメラ102のIPアドレス宛に送信する。
(NWカメラ102の場合)
ステップS240:秘密情報受信部3033が秘密情報生成装置103の秘密情報を受信/記憶完了した後、NWカメラ102のIPアドレス送受信部3034が、秘密情報生成装置103からのIPアドレス取得要求を受信しなかった場合は、IPアドレス送受信部3034はIPアドレスを秘密情報生成装置103aから受信する。即ち、NWカメラ102はHGW101のIPアドレスを受信する。
ステップS241:記憶部302は、秘密情報生成装置103から受信したHGW101のIPアドレスを秘密情報と関連付けて記憶する。
ステップS242:NWカメラ102の通信装置認証部3036は、記憶部302内に所持している固有情報を、秘密情報を鍵として用いて暗号化する。そして、NWカメラ102のIPアドレス送受信部3034は、暗号化した固有情報を含むIPアドレス設定メッセージを、HGW101のIPアドレス宛に送信する。そして、NWカメラ102の通信装置認証部3036は、記憶部302が記憶しているアドレス設定フラグを「未完」とする。
ステップS243:NWカメラ102の通信装置認証部3036は、HGW101からアドレス設定完了メッセージが送られてくるのを待つ。
ステップS244:NWカメラ102の通信装置認証部3036は、HGW101からアドレス設定完了メッセージを受信すると、NWカメラ102の記憶部302が所持している秘密情報を鍵として、HGW101から送られてきたIPアドレス設定メッセージ内の固有情報を復号化する。そして、NWカメラ102の通信装置認証部3036は、復号化したHGW101の固有情報とNWカメラ102の記憶部302が所持している固有情報とが一致するか否かを判断する。一致しない場合は、通信相手であるHGW101が善意なユーザであると認証されなかったため、処理を終了する。
ステップS245:ステップS244において、復号化したHGW101の固有情報とNWカメラ102の記憶部302が所持している固有情報とが一致する場合は、NWカメラ102の通信装置認証部303fは、記憶部302のアドレス設定フラグを「完了」にする。これは、NWカメラ102がHGW101と通信可能状態となったことを表している。
ステップS239:以上の処理によりHGW101及びNWカメラ102が通信可能な状態となると、HGW101及びNWカメラ102の表示部307は「秘密情報あり」と表示する。また、表示部307は、各々の認知可能装置特定情報を表示してもよい。
尚、上述したIPアドレス送信/受信処理では、NWカメラ102は秘密情報生成装置103aよりHGW101のIPアドレスを受信し、HGW101はNWカメラ102よりNWカメラ102のIPアドレスを受信している。即ち、図13において左側のフローはHGW101に、右側のフローはNWカメラ102に該当する。しかし、これに限定することはなく、図13において左側のフローはNWカメラ102、右側のフローはHGW101でもよい。
(6−4) 固有情報の複数登録サブルーチン
図14は、前記メインルーチンにおいて起動される固有情報を複数記憶する処理の流れを示すフローチャートである。この処理は、複数登録ボタン306を押下すると開始され、主に制御部303、判断部3031、固有情報受信部3033において実行される。この処理により、HGW101やNWカメラ102等の通信装置は、複数の固有情報を記憶するため、1つ通信装置を家族など複数のユーザが使用でき、ユーザ間のプライバシーは保護される。
ステップS246:表示部307は、秘密情報生成装置103aの挿入要求を表示する。 ステップS247:制御部303は、秘密情報生成装置103aがインターフェース305aに挿入されたことを検出する。
ステップS248:固有情報受信部3032は、秘密情報生成装置103aから送られてきた固有情報を受信する。判断部3031は、記憶部302において既に記憶されている固有情報と、秘密情報生成装置103aから送られてきた固有情報とが一致するか否かを比較する。一致しない場合は、判断部3031は、秘密情報生成装置103aの固有情報を不正な可能性のある固有情報として判断し、不正処理部3035は前述した不正処理を行う。
ステップS249:ステップS248において、記憶部302において既に記憶されている固有情報と秘密情報生成装置103aの固有情報とが一致すると、表示部307はユーザに対して新たな固有情報を所持している秘密情報生成装置103bを挿入するように表示する。ここで、秘密情報生成装置を103bは新たな固有情報を所持しているとする。
ステップS250:制御部303は、秘密情報生成装置103bがインターフェースB305bに挿入されたことを検出する。
ステップS251:秘密情報受信部3033は、インターフェースBに挿入された秘密情報生成装置103bに固有情報と秘密情報とを送信するよう要求する。
ここでステップS251は、既に通信装置内に登録済みの固有情報により秘密情報生成装置103aに対する認証は完了しており、かつ、新たな秘密情報生成装置103bは秘密情報生成装置103aの所有者により所有されている状態を想定している。そのため、秘密情報受信部3033は、固有情報と秘密情報とを同時に送信する要求を行う。
ステップS252:秘密情報受信部3033は、秘密情報生成装置103bから送られてきた固有情報と秘密情報とを受信し、記憶部302はこれを記憶する。
(6−5) 固有情報置換サブルーチン
図15は、前記メインルーチンにおいて起動される固有情報置換処理の流れを示すフローチャートである。この処理では、通信装置は所持している固有情報を新しい固有情報に置換する。この処理は、主に判断部3031、固有情報受信部3032及び更新通知部3037において実行される。以下より、今まで使用していた固有情報を第1固有情報とし、新たな固有情報を第2固有情報とする。
ステップS253:秘密情報生成装置103が通信装置に挿入された後、通信装置は、秘密情報生成装置103から「固有情報置換開始」通知を受信すると、固有情報受信部3032は、第1固有情報を秘密情報生成装置103から受信する。
ステップS254:判断部3031は、固有情報受信部3032が受信した第1固有情報と判断部302が記憶している固有情報とを比較し、一致するか否かを判断する。即ち、記憶部302が記憶している固有情報が第1固有情報であるか否かを判断する。一致しない場合は、判断部3031は、秘密情報生成装置103 の固有情報を不正な可能性のある固有情報として判断し、通信装置は前述した不正処理を行う。
ステップS255:ステップS254において、記憶部302において既に記憶されている固有情報と、秘密情報生成装置103から送られてきた第1固有情報とが一致すると、固有情報受信部3032は、秘密情報生成装置103に対して第2の固有情報を送信するよう要求し、秘密情報生成装置103から送られてきた第2の固有情報を受信する。
ステップS256、ステップ257:固有情報受信部3032は、秘密情報生成装置103から送られてきた「固有情報の置換要求」を受信すると(S256)、記憶部302内に記憶していた第1固有情報に第2固有情報を上書きする(S257)。
ステップS258:固有情報受信部3032は、第1固有情報を第2固有情報に置換したことを知らせる「置換完了通知」を秘密情報生成装置103に送信する。
ステップS259:更新通知部3037は、第1固有情報を第2固有情報に置換したことを知らせる「固有情報の更新」を、通信相手である他の通信装置へネットワークを介して送信する。
なお、上記「固有情報の更新」は、秘密情報により暗号化されていてもよい。
(6−6) 固有情報置換通知を受信した場合の固有情報置換サブルーチン
図16は、前記メインルーチンにおいて起動される他の通信装置から「固有情報の更新」通知を受信した場合の固有情報置換処理の流れを示すフローチャートである。この処理では、特に、通信装置が「固有情報の更新」通知に該当する固有情報を所持している場合に、固有情報受信部3032において実行される。尚、前述した固有情報置換サブルーチンと同様に、今まで使用していた固有情報を第1固有情報とし、新たな固有情報を第2固有情報とする。また、「通信装置」をHGW101とし、「他の通信装置」をNWカメラ102とする。なお、「固有情報の更新」が、秘密情報により暗号化していた場合は、復号化を行った後、上記の処理を行う。
ステップS260:HGW101は、NWカメラ102から「固有情報の置換」通知を受信すると、HGW101の固有情報受信部3032は記憶部302内の第1の固有情報を検索する。ここで、NWカメラ102から送られてきた「固有情報の置換」通知には、置換前の第1固有情報と置換後の第2固有情報とが含まれている。
ステップS261:HGW101の記憶部302内に第1固有情報が存在する場合は、固有情報受信部3032は、第2固有情報を記憶部302内の第1固有情報に上書きする。
(6−7) 初期化サブルーチン
図17は、前記メインルーチンにおいて起動される初期化処理の流れのフローチャートである。この処理は、主に初期化部3038により実行される。この処理は、通信装置の初期化ボタン304が押下された場合に実行され、固有情報、秘密情報及びIPアドレスの一部または全てを削除する。これにより、通信装置のメモリの枯渇化を防ぐことができる他、通信装置を破棄する場合や譲渡する場合に、秘密情報、固有情報及びIPアドレスが外へ流出することを防止できる。
ステップS262:通信装置の初期化ボタン304が押下されると、初期化部3038は、記憶部302内に固有情報を記憶しているか否かを判断する。記憶部302内に固有情報が記憶されていない場合は、通信装置が既に初期化されていると判断し初期化処理を中止する(S271)。
ステップS263:ステップS262において、記憶部302内に固有情報を記憶している場合は、制御部303は、秘密情報生成装置103の挿入要求を表示するように表示部307へ命令する。表示部307は制御部303からの命令を受けて、秘密情報生成装置103aを通信装置のインターフェースに挿入するように表示する。
ステップS264:制御部303は、秘密情報生成装置103aの挿入を検出する。一定の時間に秘密情報生成装置103の挿入が検出されない場合は、ユーザが初期化ボタン304を間違えて押下ものとみなし、初期化を中止する(S271)。
ステップS265:固有情報受信部3032は、秘密情報生成装置103に固有情報を送信するように要求し、秘密情報生成装置103から固有情報を受信する。判断部3031は、秘密情報生成装置103の固有情報と、通信装置の記憶部302内に記憶している固有情報とを比較する。秘密情報生成装置103の固有情報と、通信装置の記憶部302内に記憶している固有情報とが一致しない場合は、初期化処理を中止する(S271)。即ち、秘密情報生成装置103aの固有情報は、通信装置が所持していないことになる。この場合、秘密情報生成装置103の固有情報は、悪意の第3者が持つ秘密情報生成装置の固有装置である可能性もある。従って、悪意の第3者により不正に通信装置を初期化されるのを防ぐために初期化を中止する(S271)。
ステップS266:秘密情報生成装置103の固有情報と、通信装置の記憶部302内に記憶している固有情報とが一致すると、表示部307は、削除メニューを表示する。削除メニューとは、ユーザが好み応じて通信装置の削除する情報及びその後の通信装置の処理を選択するものである。図18Aの266’に、ユーザが選択する削除する内容の例を示す。図18Aの266’に示すように、ユーザは削除する組み合わせを以下の3つの場合から選択することができる。
(a)対応する秘密情報のみ
(b)対応する秘密情報と固有情報
(c)全ての秘密情報と固有情報
ステップS267:ステップS266においてユーザが選択した削除メニューに従い、初期化部3038は初期化を行う。即ち、初期化部3038は、秘密情報、固有情報及びIPアドレスを削除する。また、削除する内容に認知可能装置特定情報を含んでも良い。
ステップS268:ステップS267において削除が完了すると、表示部307は図18Aの268’に示すように「削除情報を他の装置に通知しますか?」と表示する。ユーザが「通知しない」を選択した場合は、ステップS270に進む。
ステップS269:ステップS268において、ユーザが「通知する」を選択した場合は、図18Aの269’に示すように表示部307は通知する通信相手の選択画面を表示する。ユーザが通信相手を選択後、初期化部3038は、ユーザの選択結果に基づいて他の通信装置に「削除情報」を通知し、IPアドレスを消去する。このとき、「削除通知」を通知する先である他の通信装置とは、削除された情報に対応するIPアドレスまたは削除されたIPアドレスを有する通信装置のことである。
ステップS270:初期化の処理が終了したため、表示部307は初期化完了を表示する。図18Bに、初期化完了を表示した表示部307の例を示す。
(7) 効果
本発明の第1実施形態に係るホームネットワークシステムでは、秘密情報を生成し通信装置に生成した秘密情報を設定する秘密情報生成装置と、秘密情報生成装置が生成した秘密情報に基づいて通信を行う通信装置とが具備されている。通信装置が秘密情報生成装置からの秘密情報を設定する際には、通信装置の固有情報と秘密情報生成装置の固有情報とを比較して、比較した結果認証した秘密情報生成装置とデータの送受信を行う。即ち、通信装置は、固有情報に基づいて認証した秘密情報生成装置103のみから秘密情報を取得し、IPアドレスを送受信する。これにより、秘密情報の設定には秘密情報生成装置及び通信装置以外に別途キーモジュールなどの特別な装置を必要としないため、システムの構成が簡単である。また、不正な第3者が所有する秘密情報生成装置103から、不正な秘密情報が通信装置に設定されることを防止できる。また、通信装置の通信アドレスが、不正な第3者の所有する秘密情報生成装置に漏洩することを防止できる。
さらに、通信装置間同士においても、固有情報に基づいて認証した通信装置としか通信及び処理を行わない。従って、悪意の第3者による改ざん、なりすまし及び情報漏洩を防ぎ、高いセキュリティで通信を行うことができる。
なお、本実施形態ではホームネットワーク104は有線のホームネットワークとして説明しているが、無線のホームネットワークであってもよい。
また、本実施形態では秘密情報生成装置103が通信装置とデータの送受信を行う際は、秘密情報生成装置103a、bは通信装置のインターフェー105a、105b、105cに挿入していたが、秘密情報生成装置103と通信装置とは赤外線などによる非接触式のインターフェースを用いてデータ送受信を行っても良い。
また、本実施形態では、秘密情報生成装置103は生成開始ボタン203と初期化ボタン204とを各々具備しているが、秘密情報の生成及び初期化の処理は1つのボタンで行うとしてもよい。この場合は、ユーザがボタンを押下と同時に秘密情報を生成し、ユーザがボタンの押下をやめたときに秘密情報を消去することができる。この場合、ボタンを押下している間のみしか秘密情報が保持されないため、秘密情報生成装置103が盗難に合い悪意の第3者により秘密情報が不正使用されることを防止できる。
<第2実施形態>
(1) 全体構成
図19は、本発明の第2実施形態に係るホームネットワークシステムの構成図である。図19のホームネットワーク504は、通信装置であるHGW501及びNWカメラのインターフェースが各々1つである以外は、図1の第1実施形態に係るホームネットワークの構成と同様である。即ち、通信装置であるHGW501及びNWカメラ502とが接続されている。秘密情報生成装置503a、503bはホームネットワーク504には接続されず、ホームネットワーク504とは独立した形で存在する。そして、HGW501及びNWカメラ502には、秘密情報生成装置503a、503bを挿入して秘密情報生成装置503a、503bと通信を行うためのインターフェース505a、505bがそれぞれ具備されている。具体的には、HGW501にはインターフェース505aが具備されている。NWカメラ502には、インターフェース505bが具備されている。
(2) 通信装置の構成
図20は、図19に係る第2実施形態の通信装置であるHGW501、NWカメラ502のシステムブロック図である。図20の通信装置のシステムブロック図は、通信装置のインターフェース605aが1つである以外は、図4の第1実施形態に係る通信装置のシステムブロック図と同様である。即ち、通信装置600は、通信部601、記憶部602、制御部603、初期化ボタン604、インターフェースA605a、複数登録ボタン606及び表示部607を含む。制御部603は、判断部6031、固有情報受信部6032、秘密情報受信部6033、IPアドレス送受信部6034、不正処理部6035、通信装置認証部6036、更新通知部6037及び初期化部6038を備える。
インターフェース605aは、秘密情報生成装置503a、503bとデータを送受信する。固有情報受信部6032は、固有情報をインターフェース605aを介して秘密情報生成装置503a、503bから受信する。判断部6031は、固有情報受信部6032が受信した固有情報と記憶部602が記憶している固有情報とを比較し、比較結果に基づいて秘密情報生成装置503a、503bを認証する。秘密情報受信部6033は、判断部6031が認証した秘密情報生成装置503a、503bから秘密情報を受信する。IPアドレス送受信部6034は、判断部6031が認証した秘密情報生成装置503a、503bとの間で、IPアドレスの送受信を行う。不正処理部6035は、固有情報が悪意の第3者のものである場合に不正処理を行う。通信装置認証部6036は、通信装置同士間において通信を行う場合に、通信相手の通信装置が善意のユーザが否かを判断する。更新通知部6037は、固有情報を置換した場合、通信相手である通信装置に固有情報を置換したことを伝える。初期化部6038は、初期化処理を実行する。通信部601は、通信装置と他の通信装置とを接続している。初期化ボタン604が押下されると初期化処理が実行され、初期化部603によって記憶部602内の秘密情報、IPアドレス及び固有情報が消去される。複数登録ボタン606が押下されると、1つの固有情報に対して複数個の秘密情報が関連づけて記憶される。表示部607は、通信装置を使用しているユーザに対して、通信装置が現在どのような処理を実行しているかを知らせるもので、制御部603と連結している。
この通信装置の機能及びメインルーチンは、第1実施形態と同様であるため、省略する。
(3) 固有情報の複数登録サブルーチン
以下より、第1実施形態においては2つのインターフェースを用いて行っていた秘密情報の複数登録処理を、インターフェースが1つである通信装置において、どのように処理するかについて説明する。図21は、固有情報を複数記憶する処理の流れを示すフローチャートである。この処理は、第1実施形態の固有情報を複数登録する処理と同様であり、複数登録ボタン606を押下すると開始され、主に制御部603、判断部6031、秘密情報受信部6033において実行される。尚、第2実施形態では、通信装置には1つの固有情報が記憶されている場合に、新たに別の情報生成装置を登録する場合について説明する。
ステップS301:複数登録ボタン606が押下されると、表示部607は、秘密情報生成装置503aの挿入要求を表示する。ここで、秘密情報生成装置503aは、既に通信装置に記憶済みの秘密情報を所持しているとする。
ステップS302:制御部603は、秘密情報生成装置503aがインターフェース605aに挿入されたことを検出する。
ステップS303:固有情報受信部6032は、秘密情報生成装置503aから送られてきた固有情報を受信する。判断部6031は、記憶部602において既に記憶されている固有情報と、秘密情報生成装置503から送られてきた固有情報とが一致するか否かを比較する。
ステップS304:ステップ303において、記憶部602において既に記憶されている固有情報と秘密情報生成装置503aから送られてきた固有情報とが一致しない場合は、判断部6031は、秘密情報生成装置503aの固有情報を不正な可能性のある固有情報として判断し、不正処理部6035は不正処理を行う。不正処理については、第1実施形態に係る不正処理と同様であるため省略する。
ステップS305:ステップ303において、記憶部602において既に記憶されている固有情報と秘密情報生成装置503aの固有情報とが一致すると、表示部607はユーザに対して挿入している秘密情報生成装置503aを取り出す要求を表示する。
ステップS306:制御部603は、秘密情報生成装置503がインターフェース605aから取り出されたことを検出する。
ステップS307:表示部607は、新たな秘密情報を所持している秘密情報生成装置503bを挿入するように表示する。ここで、秘密情報生成装置を503bは新たな固有情報を所持しているとする。
ステップS308:ユーザが別の秘密情報生成装置503bを挿入すると、制御部603は、秘密情報生成装置503bがインターフェース605aに挿入されたことを検出する。
ステップS309:秘密情報受信部6033は、インターフェース605aに挿入された秘密情報生成装置503bに固有情報と秘密情報とを送信するよう要求する。
ステップS310:秘密情報受信部6033は、秘密情報生成装置503bから送られてきた固有情報と秘密情報とを受信し、記憶部602はこれを記憶する。
以上のように、1つのインタフェースを持つ通信装置であっても、複数の秘密情報生成装置から固有情報を設定することができる。尚、第2実施形態では2つの固有情報を記憶する場合について説明したが、2つ以上の固有情報を記憶することも可能である。
<第3実施形態>
(1) 全体構成
図22は、本発明の第3実施形態に係るホームネットワークシステムの構成図である。図22のホームネットワーク704は、秘密情報生成装置が1つである以外は、図19の第2実施形態に係るホームネットワークの構成と同様である。即ち、通信装置であるHGW701及びNWカメラ702が接続されている。秘密情報生成装置703はホームネットワーク704には接続されず、ホームネットワーク704とは独立した形で存在する。そして、HGW701及びNWカメラ702には、秘密情報生成装置703を挿入して秘密情報生成装置703と通信を行うためのインターフェース705a、705bがそれぞれ具備されている。具体的には、HGW701にはインターフェース705aが具備されている。NWカメラ702には、インターフェース705bが具備されている。
(2) 秘密情報生成装置の構成
図23は、図22に係る第3実施形態の秘密情報生成装置703のシステムブロック図である。図23の秘密情報生成装置のシステムブロック図は、複数登録ボタン及び更新ボタンが取り除かれている以外は、図2の第1及び第2実施形態に係る秘密情報生成装置のシステムブロック図と同様である。即ち、図23の秘密情報生成装置800は、制御部801、記憶部802、生成開始ボタン803、初期化ボタン804及びインターフェース806を含む。制御部801は内部に秘密情報生成部8011、情報送信部8012、IPアドレス送受信部8013、固有情報生成部8014及び初期化部8015を備える。インターフェース806は通信装置であるHGW701及びNWカメラ702とデータを送受信する。
秘密情報生成部8011は秘密情報を生成する。情報送信部8012は、インターフェース806を介して通信装置であるHGW701及びNWカメラ702に秘密情報及び固有情報を送信する。IPアドレス受送信部8013は、HGW701及びNWカメラ702のIPアドレスを、インターフェース806を介して通信装置であるHGW701及びNWカメラ702に送信する。固有情報生成部8014は固有情報を生成する。初期化部8015は、初期化処理の際に秘密情報及びIPアドレスを記憶部802から消去する。
記憶部802は、通信装置との通信に必要なデータを記憶している。生成開始ボタン803は押下されると、固有情報生成部8014において新たな秘密情報が生成開始される。初期化ボタン804が押下されると、初期化部8015において初期化処理が開始される。
(3) 通信装置の構成
図24は、図22に係る第3実施形態の通信装置であるHGW701、NWカメラ702のシステムブロック図である。図24の通信装置のシステムブロック図は、複数登録ボタン制御部内の更新通知部が取り除かれている以外は、図20の第2実施形態に係る通信装置のシステムブロック図と同様である。即ち、通信装置900は、通信部901、記憶部902、制御部903、初期化ボタン904、インターフェースA905a及び表示部907を含む。制御部903は、判断部9031、固有情報受信部9032、秘密情報受信部9033、IPアドレス送受信部9034、不正処理部9035、通信装置認証部9036及び初期化部9038を備える。
インターフェース905aは、秘密情報生成装置703とデータを送受信する。固有情報受信部9032は、固有情報をインターフェース905aを介して秘密情報生成装置703から受信する。判断部9031は、固有情報受信部9032が受信した固有情報と記憶部902が記憶している固有情報とを比較し、比較結果に基づいて秘密情報生成装置703を認証する。秘密情報受信部9033は、判断部9031が認証した秘密情報生成装置703から秘密情報を受信する。IPアドレス送受信部9034は、判断部9031が認証した秘密情報生成装置703との間で、IPアドレスの送受信を行う。不正処理部9035は、固有情報が悪意の第3者のものである場合に不正処理を行う。通信装置認証部9036は、通信装置同士間において通信を行う場合に、通信相手の通信装置が善意のユーザが否かを判断する。初期化部9038は、初期化処理を実行する。通信部901は、通信装置と他の通信装置とを接続している。初期化ボタン904は、押下されると初期化処理が開始され、初期化部9038によって記憶部902内の秘密情報、IPアドレス及び固有情報が消去される。表示部907は、通信装置を使用しているユーザに対して、通信装置が現在どのような処理を実行しているかを知らせるもので、制御部903と連結している。
この通信装置の機能及びメインルーチンは、複数登録処理及び固有情報の更新処理を除いたもの以外は第2実施形態と同様であるため、省略する。また、通信装置は、管理者(スーパユーザ)のみがもつ特別な固有情報をあらかじめ保持しているとする。
(4) 秘密情報設定サブルーチン
次に、第3実施形態に係る秘密情報設定処理を説明する。第3実施形態の通信装置900では固有情報の置換は行わない。即ち、第3実施形態の通信装置900では、一度固有情報を設定すると、以降は管理者のみがもつ特別な固有情報でしか認証ができない。以下より、このような通信装置900における秘密情報を設定する処理について説明する。
図25は、通信装置において秘密情報を設定する処理の流れを示すフローチャートである。この処理は、通信装置のインターフェース705aに秘密情報生成装置703が挿入されると開始され、主に通信装置の制御部903、判断部9031、固有情報生成部903、秘密情報受信部6033において実行される。
ステップS401:制御部901は、インターフェース705aに秘密情報生成装置703が挿入されたことを検出すると、固有情報受信部9033は秘密情報生成装置703に対して固有情報があるか否かを問い合わせる。
ステップS402、S403:ステップ401において、秘密情報生成装置703が固有情報を持っていない場合、即ち、固有情報が空である場合は、固有情報受信部9033は固有情報を生成するように秘密情報生成装置703に要求する。
ステップS403:ステップ401において、秘密情報生成装置703が固有情報を持っている場合、即ち、固有情報が空でない場合は、固有情報受信部9033は固有情報を送信するように秘密情報生成装置703に要求する。また、ステップ402において秘密情報生成装置703が固有情報を生成した場合も、制御部903は秘密情報生成装置703に生成した固有情報を送信するように要求する。
ステップS404:固有情報受信部9033は秘密情報生成装置703から送られてきた固有情報を受信する。
ステップS405:判断部9031は、記憶部902が記憶している管理者の固有情報と、秘密情報生成装置703から送られてきた固有情報とが一致するか否かを比較する。
ステップS406:ステップ405において、管理者の固有情報と秘密情報生成装置703の固有情報とが一致した場合は、管理者は操作可能な状態となったため、秘密情報設定処理を終了する。
ステップS407:ステップ405において、管理者の固有情報と秘密情報生成装置703の固有情報とが一致しない場合は、判断部9031は、記憶部902に固有情報を既にもっているか否かを判断する。固有情報を既に持っている場合は、通信装置はすでに秘密情報を受信してしまっているため、これ以上管理者以外の秘密情報生成装置703とは通信ができない。そのため、不正処理部9035は現在挿入されている秘密情報生成装置703に対して不正処理を行う。
ステップS408:ステップ408において、記憶部902に固有情報を既にもっていると判断されなかった場合は、通信装置はまだ固有情報及び秘密情報を設定したことがない新規の状態であると判断し、現在挿入されている秘密情報生成装置703を新たな通信相手であると登録するために、秘密情報生成装置703の固有情報を登録する。また、秘密情報受信部9032は秘密情報生成装置703の秘密情報を受信し、記憶部902に記憶する。
このような通信装置では、一度しか固有情報及び秘密情報を設定することができない。即ち、それ以後は管理者の固有情報を持つ秘密情報生成装置703とのみ、秘密情報及びIPアドレスの削除などの処理を行うことができない。したがって、この秘密情報生成装置及び通信装置を具備するホームネットワークは高いセキュリティに保たれており、第3者による秘密情報の設定及び消去をより強固に防ぐことができる。
尚、前述した秘密情報設定の方法をコンピュータに実行させるコンピュータプログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体は、本発明の範囲に含まれる。ここで、コンピュータ読み取り可能な記録媒体としては、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blue−ray Disc)、半導体メモリを挙げることができる。
前記コンピュータプログラムは、前記記録媒体に記録されたものに限られず、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送されるものであってもよい。
本発明にかかる秘密情報生成装置及び通信装置によると、悪意の第3者による秘密情報の設定を防ぐ効果が得られるため、装置間で同一の秘密情報の設定を必要とするネットワークシステムに適用できる。例えば、家庭内の通信装置であるホームゲートウェイ及びネットワークカメラにおけるネットワークシステムに本発明を適用することができる。
第1実施形態に係るホームネットワークシステムの構成図。 第1実施形態に係る秘密情報生成装置のシステムブロック図。 秘密情報生成装置の記憶部が主に記憶している情報テーブル。 第1実施形態の通信装置(HGW101、NWカメラ102)のシステムブロック図。 通信装置(HGW101及びNWカメラ102)の記憶部が主に記憶している情報テーブル。 ホームネットワークシステムにおける処理の流れを示すフロー図。 第1実施形態に係る秘密情報生成装置のメインルーチン。 第1実施形態に係る秘密情報生成装置のIPアドレス取得及び送信サブルーチン。 第1実施形態に係る秘密情報生成装置の固有情報置換サブルーチン。 第1実施形態に係る通信装置(HGW101及びNWカメラ102)のメインルーチン。 第1実施形態に係る通信装置の秘密情報設定サブルーチン。 第1実施形態に係る通信装置の不適正処理サブルーチン。 第1実施形態に係る通信装置のIPアドレス設定/受信処理サブルーチン。 第1実施形態に係る通信装置の秘密情報複数登録サブルーチン。 第1実施形態に係る通信装置の固有情報置換サブルーチン。 第1実施形態に係る他の通信装置の固有情報更新サブルーチン。 第1実施形態に係る通信装置の初期化サブルーチン。 図17の初期化に係る削除メニュー画面。 図17の初期化に係る表示部画面。 第2実施形態に係るホームネットワークの概略図。 第2実施形態に係る通信装置のシステムブロック図。 第2実施形態に係る通信装置の秘密情報複数登録サブルーチン。 第3実施形態に係るホームネットワークの概略図。 第3実施形態に係る秘密情報生成装置のシステムブロック図。 第3実施形態に係る通信装置のシステムブロック図。 第3実施例に係る通信装置の固有情報設定サブルーチン。 特許文献1に係る共通秘密鍵をお互いの装置に設定する方法の構成図。
符号の説明
101 ホームゲートウェイ
102 ネットワークカメラ
103、200 秘密情報生成装置
104 ホームネットワーク
105、106 インターフェース
201 制御部
2011 秘密情報生成部
2012 情報送信部
2013 IPアドレス送受信部
2014 固有情報生成部
2015 初期化部
202 記憶部
203 生成開始ボタン
204 初期化ボタン
205 複数登録ボタン
206 インターフェース
207 更新ボタン
300 通信装置
301 通信部
302 記憶部
303 制御部
3031 判断部
3032 固有情報受信部
3033 秘密情報受信部
3034 IPアドレス送受信部
3035 不正処理部
3036 通信装置認証部
3037 更新通知部
3038 初期化部
304 初期化ボタン
305 インターフェース
306 複数登録ボタン
307 表示部
401 固有情報
402 認知可能装置特定情報
403 最終置換時刻
404 秘密情報
405 IPアドレス
406 IPアドレス設定フラグ

Claims (27)

  1. 秘密情報に基づいて通信を行う第1通信装置及び第2通信装置に秘密情報を設定する秘密情報生成装置であって、
    前記第1通信装置及び第2通信装置とデータを送受信するインターフェースと、
    前記秘密情報生成装置を識別する第1固有情報及び前記秘密情報を記憶する記憶手段と、
    前記秘密情報を生成し、前記記憶手段に書き込む秘密情報生成手段と、
    前記秘密情報及び前記第1固有情報を、前記インターフェースを介して前記第1通信装置及び第2通信装置に送信する情報送信手段と、
    を備えることを特徴とする秘密情報生成装置。
  2. 前記第1固有情報とは異なる新たな第2固有情報を生成し、前記記憶手段に書き込む固有情報生成手段を更に含むことを特徴とする、請求項1に記載の秘密情報生成装置。
  3. 前記情報送信手段は、前記第2固有情報を前記インターフェースを介して前記第1通信装置及び第2通信装置に送信し、
    前記固有情報生成手段は、前記第1固有情報をさらに消去することを特徴とする、請求項2に記載の秘密情報生成装置。
  4. 前記第1通信装置の通信アドレスを前記第1通信装置から受信し、かつ前記第2通信装置からの要求に応じて前記第1通信装置の通信アドレスを前記第2通信装置に送信する第1アドレス送受信手段を更に含むことを特徴とする、請求項1に記載の秘密情報生成装置。
  5. 前記記憶手段は、前記第1アドレス送受信手段が前記第1通信装置から受信した通信アドレスまたは前記第2通信装置に送信した通信アドレスをさらに記憶し、
    前記秘密情報及び前記通信アドレスを、所定のタイミングで前記記憶手段から消去する初期化手段をさらに備えることを特徴とする、請求項4に記載の秘密情報生成装置。
  6. 前記初期化手段は、前記秘密情報の送信回数と所定の上限値とを比較し、比較結果に基づいて所定のタイミングか否かを判断することを特徴とする、請求項5に記載の秘密情報生成装置。
  7. 秘密情報生成装置が生成する秘密情報に基づいて通信を行う通信装置であって、
    前記秘密情報生成装置とデータを送受信するインターフェースと、
    前記秘密情報生成装置を識別する固有情報と前記秘密情報とを記憶する記憶手段と、
    前記固有情報を、前記インターフェースを介して前記秘密情報生成装置から受信する固有情報受信手段と、
    前記固有情報受信手段が受信した前記固有情報に基づいて前記秘密情報生成装置を認証するか否かを判断する判断手段と、
    前記判断手段が認証した前記秘密情報生成装置から前記秘密情報を受信し、前記記憶手段に書き込む秘密情報受信手段と、
    を備えることを特徴とする通信装置。
  8. 前記判断部は、前記固有情報受信手段が受信した前記固有情報と前記記憶手段が記憶している前記固有情報とを比較し、比較結果に基づいて前記秘密情報生成装置を認証するか否かを判断することを特徴とする、請求項7に記載の通信装置。
  9. 前記判断手段が認証した前記秘密情報生成装置との間で、自端末の通信アドレスの送信及び他の通信装置の通信アドレスの受信を行う第2アドレス送受信手段を更に含むことを特徴とする、請求項8に記載の通信装置。
  10. 前記記憶手段は、前記判断手段が認証しなかった前記秘密情報生成装置から受信した前記固有情報を注目固有情報としてさらに記憶し、
    前記判断手段は、前記固有情報受信手段が受信した前記固有情報と前記記憶手段が記憶している前記注目固有情報とを比較して一致するか否かを判断し、
    前記固有情報受信手段が受信した前記固有情報と前記記憶手段が記憶している前記注目固有情報とが一致すると判断した場合でかつ所定の条件を満たした場合に、所定の不正処理を実行する不正処理手段を更に含むことを特徴とする、請求項8に記載の通信装置。
  11. 前記不正処理手段は、前記固有情報受信手段が受信した前記固有情報と前記注目固有情報とが一致すると前記判断手段が判断した回数を数え、前記回数が所定の回数を超えた場合、前記所定の条件を満たしたと判断することを特徴とする、請求項10に記載の通信装置。
  12. 前記不正処理手段は、前記固有情報受信手段による処理を一定期間中止するか、前記判断手段による処理を一定期間中止するか、または前記注目固有情報と一致する前記固有情報の送信停止を前記秘密情報生成装置へ要求するか、の少なくともいずれか1つを行うことを特徴とする、請求項10に記載の通信装置。
  13. 前記判断手段が認証した前記秘密情報生成装置との間で、自端末の通信アドレスの送信及び他の通信装置の通信アドレスの受信を行う第2アドレス送受信手段を更に含み、
    前記記憶手段は、前記第2アドレス送受信手段が受信した他の通信装置の通信アドレスをさらに記憶し、
    前記不正処理手段は、前記記憶手段に記憶されている通信アドレス宛に、不正処理の実行及び前記注目固有情報を通知することを特徴とする、請求項10に記載の通信装置。
  14. 前記判断手段が認証した前記秘密情報生成装置との間で、自端末の通信アドレスの送信及び他の通信装置の通信アドレスの受信を行う第2アドレス送受信手段を更に含み、
    前記記憶手段は、前記第2アドレス送受信手段が受信した他の通信装置の通信アドレスをさらに記憶し、
    前記記憶手段に記憶された秘密情報は暗号化及び復号化に用いられる鍵情報であり、
    前記通信アドレスを有する他の通信装置から暗号化された固有情報を受信して前記秘密情報で復号化し、復号化した固有情報と前記記憶手段に記憶されている固有情報とを比較し、比較結果に基づいて前記他の通信装置を認証する通信装置認証手段をさらに備えることを特徴とする、請求項8に記載の通信装置。
  15. 前記記憶手段は、前記通信装置認証手段が認証した他の通信装置の通信アドレスと、その通信装置から受信した固有情報を復号化するのに用いた秘密情報と、を対応付けてさらに記憶することを特徴とする、請求項14に記載の通信装置。
  16. 前記判断手段が前記秘密情報生成装置を認証した場合は、
    前記固有情報受信手段は、前記記憶手段に記憶された固有情報とは異なる新たな固有情報を前記秘密情報生成装置から受信し、前記記憶手段は前記新たな固有情報を記憶することを特徴とする、請求項8に記載の通信装置。
  17. 前記判断手段が前記秘密情報生成装置を認証した場合は、
    前記固有情報受信手段は、前記記憶手段に記憶された固有情報とは異なる新たな固有情報を前記秘密情報生成装置から受信し、前記記憶手段に記憶されている固有情報を、前記新たな固有情報に置換することを特徴とする、請求項14に記載の通信装置。
  18. 前記固有情報受信手段により置換された新たな固有情報を含む固有情報更新通知を、前記通信アドレス宛に送信する更新通知手段をさらに備えることを特徴とする、請求項17に記載の通信装置。
  19. 前記通信装置認証手段が前記通信アドレスを有する通信装置を認証した場合は、
    前記固有情報受信手段は、前記記憶手段に記憶された固有情報とは異なる新たな固有情報を、前記通信アドレスを有する通信装置から受信し、前記記憶手段に記憶されている固有情報を、前記新たな固有情報に置換することを特徴とする、請求項18に記載の通信装置。
  20. 前記記憶手段に記憶された固有情報及び秘密情報の一部または全てを削除する初期化手段をさらに備えることを特徴とする、請求項8に記載の通信装置。
  21. 前記判断手段が認証した前記秘密情報生成装置との間で、自端末の通信アドレスの送信及び他の通信装置の通信アドレスの受信を行う第2アドレス送受信手段を更に含み、
    前記記憶手段は、前記第2アドレス送受信手段が受信した他の通信装置の通信アドレスを、前記固有情報及び前記秘密情報と対応付けてさらに記憶し、
    前記初期化手段は、削除された情報に対応する前記通信アドレスまたは削除された前記通信アドレスを有する通信装置に対して削除された情報を通知し、前記記憶手段に記憶された通信アドレスを消去することを特徴とする、請求項20に記載の通信装置。
  22. 前記判断部は、前記秘密情報生成装置を常に認証しないと判断することを特徴とする、請求項7に記載の通信装置。
  23. 秘密情報に基づいて通信を行う第1通信装置に秘密情報を設定する秘密情報生成方法であって、
    前記秘密情報生成装置を識別する第1固有情報及び前記秘密情報を記憶部に記憶するステップと、
    前記秘密情報を生成し、前記記憶部に書き込むステップと、
    前記秘密情報及び前記第1固有情報を、インターフェースを介して前記第1通信装置に送信するステップと、
    を含むことを特徴とする秘密情報生成方法。
  24. 秘密情報生成装置が生成する秘密情報に基づいて通信を行う通信方法であって、
    前記秘密情報生成装置を識別する固有情報と前記秘密情報とを記憶するステップと、
    前記固有情報を、インターフェースを介して前記秘密情報生成装置から受信するステップと、
    前記秘密情報生成装置から受信した前記固有情報に基づいて前記秘密情報生成装置を認証するか否かを判断するステップと、
    認証した前記秘密情報生成装置から前記秘密情報を受信し、前記記憶手段に書き込むステップと、
    を含むことを特徴とする通信方法。
  25. 秘密情報に基づいて通信を行う第1通信装置に秘密情報を設定するコンピュータが実行する秘密情報生成プログラムであって、
    前記秘密情報生成装置を識別する第1固有情報及び前記秘密情報を記憶部に記憶する手段、
    前記秘密情報を生成し、前記記憶部に書き込む手段、及び、
    前記秘密情報及び前記第1固有情報を、インターフェースを介して前記第1通信装置に送信する手段、
    として前記コンピュータを機能させるための秘密情報生成プログラム。
  26. 秘密情報生成装置が生成する秘密情報に基づいて通信を行うコンピュータが実行する通信プログラムであって、
    前記秘密情報生成装置を識別する固有情報と前記秘密情報とを記憶する手段、
    前記固有情報を、インターフェースを介して前記秘密情報生成装置から受信する手段、
    前記秘密情報生成装置から受信した前記固有情報に基づいて前記秘密情報生成装置を認証するか否かを判断する手段、及び、
    認証した前記秘密情報生成装置から前記秘密情報を受信し、前記記憶手段に書き込む手段、
    として前記コンピュータを機能させるための通信プログラム。
  27. 請求項1に記載の秘密情報生成装置と、請求項7に記載の通信装置とを備えることを特長とする秘密情報設定システム。
JP2005048442A 2005-02-24 2005-02-24 秘密情報生成装置及びこれを用いる通信装置 Pending JP2006237942A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005048442A JP2006237942A (ja) 2005-02-24 2005-02-24 秘密情報生成装置及びこれを用いる通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005048442A JP2006237942A (ja) 2005-02-24 2005-02-24 秘密情報生成装置及びこれを用いる通信装置

Publications (1)

Publication Number Publication Date
JP2006237942A true JP2006237942A (ja) 2006-09-07

Family

ID=37045125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005048442A Pending JP2006237942A (ja) 2005-02-24 2005-02-24 秘密情報生成装置及びこれを用いる通信装置

Country Status (1)

Country Link
JP (1) JP2006237942A (ja)

Similar Documents

Publication Publication Date Title
KR100975682B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법
JP5329771B2 (ja) Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置
JP4102290B2 (ja) 情報処理装置
JP4257235B2 (ja) 情報処理装置および情報処理方法
WO2019184736A1 (zh) 接入认证方法、装置及服务器
KR100680177B1 (ko) 홈 네트워크 외부에서 사용자를 인증하는 방법
US7574602B2 (en) Information-processing device, information-processing method, and information-processing program product
US20070294753A1 (en) Adaptor or ic card for encrypted communication on network
US20070098176A1 (en) Wireless LAN security system and method
US20050021959A1 (en) Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
KR20100071209A (ko) 디바이스 태그 기반의 디바이스 인증 장치 및 방법
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
JP4489601B2 (ja) セキュリティ情報の交換方法およびレコーダ装置ならびにテレビ受像機
JP2006228139A (ja) セキュリティ管理システム
JP2008054348A (ja) 情報処理装置
US20050021469A1 (en) System and method for securing content copyright
CN105791233A (zh) 一种防病毒扫描方法及装置
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP3821775B2 (ja) コンテンツ送受信システム、コンテンツ送信装置及びコンテンツ受信装置
JP4480478B2 (ja) アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP2006237942A (ja) 秘密情報生成装置及びこれを用いる通信装置
JP5294348B2 (ja) ホームゲートウェイ装置、ホームゲートウェイ装置制御方法およびその制御用プログラム
JP2012004916A (ja) Avデータ送受信方法、avデータ受信装置、avデータ送信装置、avデータ受信方法、avデータ送信方法及びavデータ送受信システム
JP5545433B2 (ja) 携帯電子装置および携帯電子装置の動作制御方法