JP2021093654A - ゲートウェイ装置、通信方法およびコンピュータプログラム - Google Patents

ゲートウェイ装置、通信方法およびコンピュータプログラム Download PDF

Info

Publication number
JP2021093654A
JP2021093654A JP2019223889A JP2019223889A JP2021093654A JP 2021093654 A JP2021093654 A JP 2021093654A JP 2019223889 A JP2019223889 A JP 2019223889A JP 2019223889 A JP2019223889 A JP 2019223889A JP 2021093654 A JP2021093654 A JP 2021093654A
Authority
JP
Japan
Prior art keywords
identification code
devices
message
security protocol
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019223889A
Other languages
English (en)
Other versions
JP7373744B2 (ja
Inventor
洋一 増田
Yoichi Masuda
洋一 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2019223889A priority Critical patent/JP7373744B2/ja
Priority to US17/119,976 priority patent/US11831625B2/en
Publication of JP2021093654A publication Critical patent/JP2021093654A/ja
Application granted granted Critical
Publication of JP7373744B2 publication Critical patent/JP7373744B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】所定のセキュリティプロトコルに対応した機器と非対応の機器とが混在するシステムにおけるセキュリティリスクを低減する。【解決手段】所定のセキュリティプロトコルに非対応の1台以上の機器18のそれぞれには、所定のアプリケーションにおける識別コード(「オリジナル識別コード」と呼ぶ。)が予め設定される。GW20は、1台以上の機器18それぞれの新たな識別コードを決定してHEMSコントローラ12へ通知する。GW20は、特定の機器18(「宛先機器」と呼ぶ。)の新たな識別コードを含み、上記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する。GW20は、受信したメッセージを上記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる宛先機器の新たな識別コードを宛先機器のオリジナル識別コードに変換し、変換後のメッセージを宛先機器へ転送する。【選択図】図2

Description

本開示は通信技術に関し、特にゲートウェイ装置、通信方法およびコンピュータプログラムに関する。
近年、家庭で使用されるエネルギーを管理するHEMS(Home Energy Management System)の普及が見込まれている。HEMSを管理するHEMSコントローラは、HEMSへの参加を要求する機器を認証し、機器の認証に成功した場合、その機器をHEMSに受け入れることを許可する(例えば特許文献1参照)。
特開2014−107637号公報
HEMS等のシステムにおいて新たなセキュリティ方式が導入されると、しばらくの間は、新たなセキュリティ方式に対応した機器と非対応の機器とが混在する可能性がある。この場合、新たなセキュリティ方式に非対応の機器を踏み台とした攻撃を受ける可能性がある等、セキュリティリスクが高まる。
本開示はこうした状況に鑑みてなされたものであり、1つの目的は、所定のセキュリティプロトコルに対応した機器と非対応の機器とが混在するシステムにおけるセキュリティリスクを低減することにある。
上記課題を解決するために、本開示のある態様のゲートウェイ装置は、所定のセキュリティプロトコルに対応した第1装置と、セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置であって、1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、アプリケーションにおける1台以上の第2装置それぞれの新たな識別コードを決定する決定部と、1台以上の第2装置それぞれのオリジナルの識別コードと新たな識別コードとを対応付けて記憶する記憶部と、1台以上の第2装置それぞれの新たな識別コードを第1装置へ通知する通知部と、第1装置から送信された特定の第2装置の新たな識別コードが含まれるメッセージであって、セキュリティプロトコルにしたがって暗号化されたメッセージを受信する第1受信部と、第1受信部により受信されたメッセージをセキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる特定の第2装置の新たな識別コードを、特定の第2装置のオリジナルの識別コードに変換する第1変換部と、第1変換部による変換後のメッセージに基づくデータを特定の第2装置へ転送する第1転送部と、を備える。
本開示の別の態様もまた、ゲートウェイ装置である。この装置は、所定のセキュリティプロトコルに対応した第1装置と、セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置であって、1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、1台以上の第2装置のそれぞれに関する情報をもとに第1装置による認証を受け、セキュリティプロトコルに基づく暗号化通信のための鍵であって、1台以上の第2装置のそれぞれに対応する1つ以上の鍵を取得する認証処理部と、1台以上の第2装置それぞれの識別コードを第1装置へ通知する通知部と、第1装置から送信された特定の第2装置の識別コードが含まれるメッセージであって、セキュリティプロトコルにしたがって暗号化されたメッセージを受信する受信部と、特定の第2装置に対応する鍵を用いて、受信部により受信されたメッセージを復号し、復号後のメッセージに基づくデータを特定の第2装置へ転送する転送部と、を備える。
本開示のさらに別の態様は、通信方法である。この方法は、所定のセキュリティプロトコルに対応した第1装置と、セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置が実行する方法であって、1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、アプリケーションにおける1台以上の第2装置それぞれの新たな識別コードを決定するステップと、1台以上の第2装置それぞれのオリジナルの識別コードと新たな識別コードとを対応付けて記憶するステップと、1台以上の第2装置それぞれの新たな識別コードを第1装置へ通知するステップと、第1装置から送信された特定の第2装置の新たな識別コードが含まれるメッセージであって、セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、受信されたメッセージをセキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる特定の第2装置の新たな識別コードを、特定の第2装置のオリジナルの識別コードに変換するステップと、変換後のメッセージに基づくデータを特定の第2装置へ転送するステップと、を備える。
本開示のさらに別の態様もまた、通信方法である。この方法は、所定のセキュリティプロトコルに対応した第1装置と、セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置が実行する方法であって、1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、1台以上の第2装置のそれぞれに関する情報をもとに第1装置による認証を受け、セキュリティプロトコルに基づく暗号化通信のための鍵であって、1台以上の第2装置のそれぞれに対応する1つ以上の鍵を取得するステップと、1台以上の第2装置それぞれの識別コードを第1装置へ通知するステップと、第1装置から送信された特定の第2装置の識別コードが含まれるメッセージであって、セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、特定の第2装置に対応する鍵を用いて、受信されたメッセージを復号し、復号後のメッセージに基づくデータを特定の第2装置へ転送するステップと、を備える。
なお、以上の構成要素の任意の組合せ、本開示の表現を、システム、コンピュータプログラム、コンピュータプログラムを記録した記録媒体などの間で変換したものもまた、本開示の態様として有効である。
本開示によれば、所定のセキュリティプロトコルに対応した機器と非対応の機器とが混在するシステムにおけるセキュリティリスクを低減することができる。
通信システムの例を示す図である。 第1実施例の通信システムの構成を示す図である。 第1実施例のGWの機能ブロックを示すブロック図である。 機器情報記憶部に記憶される機器情報の例を示す図である。 第2実施例の通信システムの構成を示す図である。 第2実施例のGWの機能ブロックを示すブロック図である。 セッション情報記憶部に記憶されるセッション情報の例を示す図である。
本開示における装置または方法の主体は、コンピュータを備えている。このコンピュータがプログラムを実行することによって、本開示における装置または方法の主体の機能が実現される。コンピュータは、プログラムにしたがって動作するプロセッサを主なハードウェア構成として備える。プロセッサは、プログラムを実行することによって機能を実現することができれば、その種類は問わない。プロセッサは、半導体集積回路(IC)、またはLSI(large scale integration)を含む1つまたは複数の電子回路で構成される。ここではICやLSIと呼んでいるが、集積の度合いによって呼び方が変わり、システムLSI、VLSI(very large scale integration)もしくはUSLI(ultra large scale integration)と呼ばれるものであってもよい。LSIの製造後にプログラムされる、フィールド・プログラマブル・ゲート・アレイ(FPGA)、又はLSI内部の接合関係の再構成又はLSI内部の回路区画のセットアップができる再構成可能な論理デバイスも同じ目的で使うことができる。複数の電子回路は、1つのチップに集積されてもよいし、複数のチップに設けられてもよい。複数のチップは1つの装置に集約されていてもよいし、複数の装置に備えられていてもよい。プログラムは、コンピュータが読み取り可能なROM、光ディスク、ハードディスクドライブなどの非一時的記録媒体に記録される。プログラムは、記録媒体に予め格納されていてもよいし、インターネット等を含む広域通信網を介して記録媒体に供給されてもよい。
<第1実施例>
図1は、通信システムの例を示す。セキュリティ対応ネットワークは、所定のセキュリティプロトコルに対応した機器により構成されるネットワークである。所定のセキュリティプロトコルは、例えばSSL(Secure Sockets Layer)/TLS(Transport Layer Security)である。セキュリティ対応ネットワークでは、そのセキュリティプロトコルにしたがった暗号化通信(例えばTLS通信)が行われる。
図1の機器A、機器B、機器Cは、上記セキュリティプロトコルに非対応の機器(「レガシー機器」とも呼ぶ。)である。レガシー機器をセキュリティ対応ネットワークに接続するため、上記セキュリティプロトコルに対応したゲートウェイ装置(以下「GW」とも呼ぶ。)配下に1台以上のレガシー機器を収容することが考えられる。GWは、セキュリティ対応ネットワーク側の装置から送信された暗号化メッセージを復号し、復号後の平文のメッセージをレガシー機器へ送信する。また、GWは、レガシー機器から送信された平文のメッセージを暗号化し、暗号化メッセージをセキュリティ対応ネットワーク側の装置へ送信する。
ここで、機器A、機器B、機器Cが同種類の機器(例えばエアコン等)の場合、セキュリティ対応ネットワーク側から、アプリケーションレベルで機器A、B、Cを識別できない場合がある。このアプリケーションは、例えば、HEMSのプロトコルであるECHONET(登録商標)またはECHONET Lite(登録商標)である。図1の例では、機器A、機器B、機器Cは、同種類の機器であり、所定のアプリケーションにおける識別コードとして同じ値「0xAAAA01」が設定されている。識別コードは、製造時や工場出荷時等に機器に設定される(例えば内蔵ROM等に記憶される)ものであり、ECHONET LiteではECHONETオブジェクトコードとも呼ばれる。
セキュリティ対応ネットワーク側のアプリケーションは、IPアドレスと識別コードの組み合わせにより個々の機器を識別する。しかし、図1の例では、セキュリティ対応ネットワーク側のアプリケーションからは、GW配下の機器A、機器B、機器Cが、同じIPアドレス(GWのIPアドレス)であり、かつ、同じ識別コード「0xAAA01」であるように見える。そのため、セキュリティ対応ネットワーク側のアプリケーションは、機器A、機器B、機器Cを個々に識別できず、機器A、機器B、機器Cを個別に制御することができない。
そこで、第1実施例では、GWを介して1台以上のレガシー機器をセキュリティ対応ネットワークに接続するシステムにおいて、セキュリティ対応ネットワーク側のアプリケーションからGW配下の個々のレガシー機器を識別可能にする技術を提案する。
図2は、第1実施例の通信システム10の構成を示す。HEMSコントローラ12は、HEMSを管理し、また、HEMSに参加した機器とメッセージを送受信する情報処理装置である。HEMSコントローラ12は、所定のセキュリティプロトコル(例えばSSL/TLS)に対応する。機器14a、機器14b、機器14c(総称する場合、「機器14」と呼ぶ。)は、HEMSに参加する機器(例えば冷蔵庫、照明、スマートメータ等)であり、かつ、上記セキュリティプロトコルに対応した機器である。HEMSコントローラ12と機器14は、上記セキュリティプロトコルにしたがって暗号化通信を行い、セキュリティ対応ネットワーク16を形成する。
機器18a、機器18b、機器18c(総称する場合、「機器18」と呼ぶ。)は、上記セキュリティプロトコルに非対応のレガシー機器であり、例えば、SSL/TLS通信に非対応の機器である。GW20は、1台以上のレガシー機器を収容するゲートウェイ装置であり、第1実施例では、機器18とHEMSコントローラ12との通信を仲介する。図1に関連して既述したように、GW20は、HEMSコントローラ12から送信された暗号化メッセージを復号し、復号後の平文のメッセージを機器18へ送信する。また、GW20は、機器18から送信された平文のメッセージを暗号化し、暗号化メッセージをHEMSコントローラ12へ送信する。
図3は、第1実施例のGW20の機能ブロックを示すブロック図である。本開示のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPU・メモリをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
GW20は、制御部22、記憶部24、通信部26を備える。制御部22は、HEMSコントローラ12と機器18との通信を仲介するための各種データ処理を実行する。記憶部24は、制御部22により参照または更新されるデータを記憶する。通信部26は、セキュリティ対応ネットワーク16の機器が準拠すべき所定のセキュリティプロトコルにしたがってHEMSコントローラ12と暗号化通信を行う。また、通信部26は、機器18と平文通信を行う。制御部22は、通信部26を介して、HEMSコントローラ12および機器18とデータを送受信する。
記憶部24は、鍵記憶部28と機器情報記憶部30を含む。鍵記憶部28は、GW20とHEMSコントローラ12とのセキュリティプロトコルに基づく暗号化通信のための鍵(共通鍵)のデータを記憶する。機器情報記憶部30は、GW20が通信を仲介する機器18に関する情報(以下「機器情報」とも呼ぶ。)を記憶する。
図4は、機器情報記憶部30に記憶される機器情報の例を示す。項目「機器名」には、複数の機器18それぞれの名称(シリアル番号等でもよい)が格納される。項目「IPアドレス」には、複数の機器18それぞれのIPアドレスが格納される。項目「オリジナル識別コード」には、複数の機器18のそれぞれに予め設定されたオリジナルの識別コード(例えば製造時や出荷時に設定された識別コード)が格納される。項目「新識別コード」には、後述の新コード決定部36により複数の機器18のそれぞれに割り当てられた新識別コードが格納される。
図3に戻り、制御部22は、認証処理部32、識別コード取得部34、新コード決定部36、機器情報保存部38、通知部40、第1受信部42、第1変換部44、第1転送部46、第2受信部48、第2変換部50、第2転送部52を含む。これら複数の機能ブロックの機能が実装されたコンピュータプログラム(例えばゲートウェイプログラム)が、記録媒体に格納され、その記録媒体を介してGW20の記憶部24にインストールされてもよい。または、上記のコンピュータプログラムが、通信網を介して記憶部24にインストールされてもよい。GW20のCPUは、上記のコンピュータプログラムをメインメモリに読み出して実行することにより、各機能ブロックの機能を発揮してもよい。
認証処理部32は、公知の手法を用いて、HEMSコントローラ12と相互認証を行い、暗号化通信のための鍵を交換する。認証処理部32は、取得した鍵のデータを鍵記憶部28に格納する。
識別コード取得部34は、通信を仲介する対象である1台以上の機器18(実施例では機器18a、機器18b、機器18c)それぞれのオリジナル識別コードを取得する。例えば、識別コード取得部34は、機器18a、機器18b、機器18cそれぞれから送信されたデータ(例えばECHONET Liteにおけるインスタンスリスト通知)から、各機器に予め設定されたオリジナル識別コードと、各機器のIPアドレスを取得してもよい。
新コード決定部36は、セキュリティ対応ネットワーク16側のアプリケーションが定める規則にしたがって、通信を仲介する対象である1台以上の機器18それぞれの新たな識別コード(以下「新識別コード」とも呼ぶ。)を決定する。第1実施例の新コード決定部36は、機器18a、機器18b、機器18cのそれぞれに対して互いに異なる新識別コードを割り当てる。新識別コードは、例えば、ECHONET Liteが定めるコード体系に則した形式である。
機器情報保存部38は、図4に示したように、機器18a〜18cのそれぞれについて、機器名、IPアドレス、オリジナル識別コード、新識別コードを対応付けた機器情報を機器情報記憶部30に格納する。
通知部40は、通信を仲介する対象である1台以上の機器18のそれぞれに割り当てられた新識別コードをHEMSコントローラ12へ通知する。例えば、通知部40は、GW20自身のIPアドレス(AAA.BBB.CCC.4)と、GW20が収容する機器18a、機器18b、機器18cそれぞれの新識別コード(0xAAAA01、0xAAAA02、0xAAAA03)とを対応付けたインスタンスリスト通知をHEMSコントローラ12へ送信する。このインスタンスリスト通知は、鍵記憶部28に記憶された鍵で暗号化されてもよい。
第1受信部42は、セキュリティプロトコルにしたがってHEMSコントローラ12と通信し、HEMSコントローラ12から送信された配下の機器18宛のメッセージ(以下「コントローラメッセージ」とも呼ぶ。)を受信する。コントローラメッセージは、宛先の機器18の新識別コードを含み、かつ、セキュリティプロトコルにしたがって暗号化されたものである。例えば、第1受信部42は、HEMSコントローラ12とGW20との間に確立されたTLSセッションを介して、コントローラメッセージの暗号化データを受信する。コントローラメッセージは、機器18の動作(例えばエアコンの温度調整)を指示するコマンドを含んでもよい。
第1変換部44は、第1受信部42により受信されたコントローラメッセージをセキュリティプロトコルにしたがって復号する。具体的には、第1変換部44は、鍵記憶部28に記憶された鍵を用いてコントローラメッセージを復号する。また、第1変換部44は、機器情報記憶部30の機器情報(例えば図4の表)を参照して、復号後のコントローラメッセージに含まれる宛先の機器18の新識別コードを、その機器18のオリジナル識別コードに変換する。
第1転送部46は、第1変換部44による変換後のコントローラメッセージに基づくデータを宛先の機器18へ転送する。実施例では、第1転送部46は、第1変換部44による変換後のコントローラメッセージを平文のまま宛先の機器18へ送信する。
変形例として、機器18は、HEMSコントローラ12とGW20との暗号化通信が準拠すべき第1のセキュリティプロトコルより強度が低い第2のセキュリティプロトコルに対応するものであってもよい。この場合、第1変換部44は、識別コード変換後のコントローラメッセージを第2のセキュリティプロトコルにしたがって暗号化してもよい。第1転送部46は、第2のセキュリティプロトコルに基づく暗号化後のコントローラメッセージを宛先の機器18へ送信してもよい。
第2受信部48は、特定の機器18(以下「送信元機器」とも呼ぶ。)から送信された平文のメッセージであり、かつ、送信元機器のオリジナル識別コードが含まれるメッセージ(以下「機器メッセージ」とも呼ぶ。)を受信する。機器メッセージは、送信元機器の状態(例えばエアコンの現在の設定温度)に関する情報を含んでもよい。
第2変換部50は、機器情報記憶部30の機器情報(例えば図4の表)を参照して、第2受信部48により受信された機器メッセージに含まれる送信元機器のオリジナル識別コードを、送信元機器の新識別コードに変換する。また、第2変換部50は、変換後の機器メッセージをセキュリティプロトコルにしたがって暗号化する。具体的には、第2変換部50は、鍵記憶部28に記憶された鍵を用いて機器メッセージを暗号化する。
第2転送部52は、セキュリティプロトコルにしたがってHEMSコントローラ12と通信し、第2変換部50により暗号化された機器メッセージをHEMSコントローラ12へ転送する。例えば、第2転送部52は、HEMSコントローラ12とGW20との間に確立されたTLSセッションを介して、機器メッセージの暗号化データを送信する。
以上の構成による第1実施例の通信システム10の動作例を説明する。
GW20の認証処理部32は、HEMSコントローラ12と接続すべきタイミング(例えば起動時やユーザにより接続が指示された場合)において、セキュリティプロトコルにしたがってHEMSコントローラ12の認証を受ける。認証処理部32は、HEMSコントローラ12とのセッションを確立し、暗号化通信のための鍵を取得する。認証処理部32は、取得した通信鍵を鍵記憶部28に格納する。
機器18a、機器18b、機器18cのそれぞれは、HEMSコントローラ12と接続すべきタイミング(例えば起動時やユーザにより接続が指示された場合)において、自機の機器名、IPアドレス、オリジナル識別コードを含むインスタンスリスト通知をGW20へ送信する。GW20の識別コード取得部34は、機器18a、機器18b、機器18cのそれぞれから送信されたインスタンスリストを取得する。GW20の新コード決定部36は、インスタンスリスト通知の送信元機器の新識別コードを決定する。GW20の機器情報保存部38は、機器18a、機器18b、機器18cそれぞれの機器名、IPアドレス、オリジナル識別コード、新識別コードを対応付けた機器情報を機器情報記憶部30に格納する。
GW20の通知部40は、GW20のIPアドレスと、収容する各機器の新識別コードとを含むインスタンスリスト通知をHEMSコントローラ12へ送信する。HEMSコントローラ12は、機器18a、機器18b、機器18cそれぞれのアドレスとして、(1)GW20のIPアドレスと機器18aの新識別コードの組み合わせ、(2)GW20のIPアドレスと機器18bの新識別コードの組み合わせ、(3)GW20のIPアドレスと機器18cの新識別コードの組み合わせを登録する。
ここから、HEMSコントローラ12から機器18bへのメッセージ送信時の動作を説明する。HEMSコントローラ12は、GW20のIPアドレス(AAA.BBB.CCC.4)と、機器18bの新識別コード(0xAAAA02)と、機器18bの動作を指示するコマンドとを含むコントローラメッセージであり、事前にGW20と交換した鍵により暗号化したコントローラメッセージをGW20へ送信する。GW20の第1受信部42は、暗号化されたコントローラメッセージを受信する。
GW20の第1変換部44は、暗号化されたコントローラメッセージを、事前にHEMSコントローラ12と交換した鍵を用いて復号する。第1変換部44は、復号後のコントローラメッセージが示す識別コードが機器18bの新識別コードであるため、宛先が機器18bであることを特定する。第1変換部44は、コントローラメッセージのIPアドレスを機器18bのIPアドレス(AAA.BBB.CCC.2)に変換し、コントローラメッセージの識別コードを機器18bのオリジナル識別コード(0xAAAA01)に変換する。
GW20の第1転送部46は、第1変換部44により変換後のコントローラメッセージを平文のまま機器18bへ送信する。機器18bは、コントローラメッセージが示すコマンドにしたがって、HEMSコントローラ12により指示された動作を実行する。
次に、機器18bからHEMSコントローラ12へのメッセージ送信時の動作を説明する。機器18bは、自機のIPアドレス(AAA.BBB.CCC.2)と、機器18bのオリジナル識別コード(0xAAAA01)と、機器18bの状態を示す情報とを含む機器メッセージを平文のままGW20へ送信する。GW20の第2受信部48は、平文の機器メッセージを受信する。
GW20の第2変換部50は、機器メッセージのIPアドレスをGW20のIPアドレス(AAA.BBB.CCC.4)に変換し、機器メッセージの識別コードを機器18の新識別コード(0xAAAA02)に変換する。第2変換部50は、変換後の機器メッセージを、事前にHEMSコントローラ12と交換した通信鍵を用いて暗号化する。
GW20の第2転送部52は、第2変換部50により暗号化された機器メッセージをHEMSコントローラ12へ送信する。HEMSコントローラ12は、GW20から送信された機器メッセージを復号し、復号後の機器メッセージをもとに、HEMSの管理データベースにおける機器18bの状態を更新する。
第1実施例のGW20は、所定のセキュリティプロトコルに非対応の機器18とセキュリティ対応ネットワーク16との通信を仲介する。これにより、セキュリティリスクを低減しつつ、機器18をセキュリティ対応ネットワーク16に接続することができる。また、第1実施例のGW20は、HEMSアプリケーションの識別コードとして、配下の機器ごとにユニークな新識別コードを割り当て、各機器の新識別コードをHEMSコントローラ12に登録する。これにより、セキュリティ対応ネットワーク16側の機器(例えばHEMSコントローラ12)から、GW20配下の個々の機器(例えば機器18a、機器18b、機器18c)を識別可能にすることができる。
<第2実施例>
第2実施例に関して、第1実施例と相違する点を中心に以下説明し、共通する点の説明を省略する。第2実施例の構成要素のうち第1実施例の構成要素と同一または対応する構成要素には同一の符号を付して説明する。
図5は、第2実施例の通信システム10の構成を示す。第2実施例のGW20は、IPアドレスを持たず、すなわちIP透過型で通信を仲介する点で、第1実施例のGW20と異なる。
図6は、第2実施例のGW20の機能ブロックを示すブロック図である。GW20は、セッション情報記憶部54、識別コード取得部34、認証処理部32、通知部40、第1受信部42、第1変換部44、第1転送部46、第2受信部48、第2変換部50、第2転送部52、セッション情報更新部56を備える。
第2実施例のGW20は、機器18aとHEMSコントローラ12とのセッション、機器18bとHEMSコントローラ12とのセッション、機器18cとHEMSコントローラ12とのセッションを個々に管理する。具体的には、第2実施例におけるGW20とHEMSコントローラ12は、機器18a、機器18b、機器18cのそれぞれに対応する暗号化通信のための複数の鍵を、セキュリティプロトコル上のID(以下「セッションID」とも呼ぶ。)と対応付けて管理する。セッション情報記憶部54は、機器18a、機器18b、機器18cのそれぞれに関するセッション情報を記憶する。なお、セキュリティプロトコルとして、IEEE802.21を使用してもよく、この場合、セキュリティプロトコル上のIDはMISFIDとSAIDであってもよい。
図7は、セッション情報記憶部54に記憶されるセッション情報の例を示す。セッション情報は、機器18a、機器18b、機器18cのそれぞれについて、各機器に対応するセッションIDおよび鍵と、各機器のIPアドレスとを対応付けたデータである。図7に示すように、セッション情報記憶部54は、機器18a、機器18b、機器18cそれぞれのIPアドレスとセッションIDとの対応関係を記憶する。
図6に戻り、識別コード取得部34は、機器18a、機器18b、機器18cそれぞれから送信されたデータ(例えばECHONET Liteにおけるインスタンスリスト通知)から、(1)各機器に予め設定されたオリジナル識別コード、(2)各機器のIPアドレスを含む情報を取得する。この情報は、各機器に関するその他の属性情報を含んでもよい。
認証処理部32は、機器18a、機器18b、機器18cのそれぞれから送信された情報をもとに、HEMSコントローラ12と通信してHEMSコントローラ12による機器18a、機器18b、機器18cのそれぞれに対する認証を受ける。認証処理部32は、セキュリティプロトコルに基づいてHEMSコントローラ12とデータを送受信することにより、セキュリティプロトコルに基づく暗号化通信のための鍵として、機器18a、機器18b、機器18cのそれぞれに対応する1つ以上の鍵を取得する。言い換えれば、認証処理部32は、HEMSコントローラ12と機器18aとの暗号化通信で用いられる鍵、HEMSコントローラ12と機器18bとの暗号化通信で用いられる鍵、HEMSコントローラ12と機器18cとの暗号化通信で用いられる鍵をHEMSコントローラ12と交換することにより、HEMSコントローラ12と機器18aとの通信セッション、HEMSコントローラ12と機器18bとの通信セション、HEMSコントローラ12と機器18cとの通信セッションを確立させる。
認証処理部32は、機器18a、機器18b、機器18cのそれぞれに対応する鍵を取得する際に、機器18a、機器18b、機器18cのそれぞれに対応する(言い換えれば各鍵に対応する)セッションIDをさらに取得する。認証処理部32は、図7に示したように、機器18a〜18cのそれぞれについて、セッションID、鍵、IPアドレスを対応付けたセッション情報をセッション情報記憶部54に格納する。
通知部40は、機器18a、機器18b、機器18cそれぞれの識別コード(オリジナル識別コード)を含むメッセージを各装置に対応する通信鍵で暗号化し、暗号化した識別コードをHEMSコントローラ12へ通知する。通知部40は、機器18a、機器18b、機器18cのそれぞれから送信されたインスタンスリスト通知を各装置に対応する通信鍵で暗号化し、暗号化後のインスタンスリスト通知をHEMSコントローラ12へ転送してもよい。
第1受信部42は、セキュリティプロトコルにしたがってHEMSコントローラ12と通信し、HEMSコントローラ12から送信された配下の機器18宛のコントローラメッセージを受信する。コントローラメッセージは、宛先の機器18のオリジナル識別コードを含み、かつ、セキュリティプロトコルにしたがって暗号化されたものである。
第1変換部44は、セッション情報記憶部54のセッション情報(例えば図7の表)に記録された宛先の機器18に対応する鍵を用いて、コントローラメッセージを復号する。第1転送部46は、第1変換部44による復号後のコントローラメッセージに基づくデータを宛先の機器18へ転送する。実施例では、第1転送部46は、復号後のコントローラメッセージを平文のまま宛先の機器18へ送信する。
第2受信部48は、特定の機器18(以下「送信元機器」とも呼ぶ。)から送信された平文のメッセージであり、かつ、送信元機器のオリジナル識別コードが含まれる機器メッセージを受信する。第2変換部50は、セッション情報記憶部54のセッション情報(例えば図7の表)に記録された送信元機器に対応する鍵を用いて、機器メッセージを暗号化する。第2転送部52は、第2変換部50により暗号化された機器メッセージをHEMSコントローラ12へ転送する。
セッション情報更新部56は、複数の機器18のうち少なくとも1台の機器18のIPアドレスが変更された場合、セッション情報記憶部54に記憶されたセッション情報(すなわちIPアドレスとセッションIDとの対応関係)を更新する。例えば、セッション情報更新部56は、複数の機器18が接続された通信網を監視し、IPアドレスの変更に関わるパケット(例えばDHCP(Dynamic Host Configuration Protocol)パケット)を検出してもよい。セッション情報更新部56は、当該パケットが示す特定の機器18の新たなIPアドレスを、特定の機器18のセッション情報に保存(上書き保存)してもよい。
以上の構成による第2実施例の通信システム10の動作例を説明する。機器18a、機器18b、機器18cのそれぞれは、HEMSコントローラ12と接続すべきタイミング(例えば起動時やユーザにより接続が指示された場合)において、自機の機器名、IPアドレス、オリジナル識別コードを含むインスタンスリスト通知をGW20へ送信する。GW20の識別コード取得部34は、機器18a、機器18b、機器18cのそれぞれから送信されたインスタンスリスト通知を取得する。
GW20の認証処理部32は、機器18a、機器18b、機器18cそれぞれから送信されたインスタンスリスト通知をもとに、機器18a、機器18b、機器18cのそれぞれに対するHEMSコントローラ12による認証を受ける。認証処理部32は、機器18a、機器18b、機器18cのそれぞれに対応するHEMSコントローラ12とのセッションを確立し、機器18a、機器18b、機器18cのそれぞれに対応するセッションIDと鍵を取得する。認証処理部32は、機器18a、機器18b、機器18cのそれぞれに対応するセッション情報であって、セッションID、鍵、IPアドレスを対応付けたセッション情報をセッション情報記憶部54に格納する。
GW20の通知部40は、機器18aのIPアドレスと、機器18aのオリジナル識別コードとを含むインスタンスリスト通知であり、機器18aに対応する鍵により暗号化したインスタンスリスト通知をHEMSコントローラ12へ送信する。また、通知部40は、機器18bのIPアドレスと、機器18bのオリジナル識別コードとを含むインスタンスリスト通知であり、機器18bに対応する鍵により暗号化したインスタンスリスト通知をHEMSコントローラ12へ送信する。また、通知部40は、機器18cのIPアドレスと、機器18cのオリジナル識別コードとを含むインスタンスリスト通知であり、機器18cに対応する鍵により暗号化したインスタンスリスト通知をHEMSコントローラ12へ送信する。
HEMSコントローラ12は、機器18a、機器18b、機器18cそれぞれのアドレスとして、(1)機器18aのIPアドレスと機器18aのオリジナル識別コードの組み合わせ、(2)機器18bのIPアドレスと機器18bのオリジナル識別コードの組み合わせ、(3)機器18cのIPアドレスと機器18cのオリジナル識別コードの組み合わせを登録する。
HEMSコントローラ12から機器18bへメッセージを送信する場合の動作を説明する。HEMSコントローラ12は、機器18bのIPアドレス(AAA.BBB.CCC.2)と、機器18bのオリジナル識別コード(0xAAAA01)と、機器18bの動作を指示するコマンドとを含むコントローラメッセージであり、事前にGW20と交換した機器18bに対応する鍵により暗号化したコントローラメッセージをGW20へ送信する。GW20の第1受信部42は、暗号化されたコントローラメッセージを受信する。
GW20の第1変換部44は、コントローラメッセージのIPアドレスまたはセッションIDをもとに、宛先が機器18bであることを特定する。第1変換部44は、暗号化されたコントローラメッセージを、事前にHEMSコントローラ12と交換した機器18bに対応する鍵を用いて復号する。GW20の第1転送部46は、第1変換部44により復号されたコントローラメッセージを平文のまま機器18bへ送信する。機器18bは、コントローラメッセージが示すコマンドにしたがって、HEMSコントローラ12により指示された動作を実行する。
次に、機器18bからHEMSコントローラ12へメッセージを送信する場合の動作を説明する。機器18bは、自機のIPアドレス(AAA.BBB.CCC.2)と、機器18bのオリジナル識別コード(0xAAAA01)と、機器18bの状態を示す情報とを含む機器メッセージを平文のままGW20へ送信する。GW20の第2受信部48は、平文の機器メッセージを受信する。
GW20の第2変換部50は、受信された機器メッセージを、機器18bに対応する鍵を用いて暗号化する。GW20の第2転送部52は、暗号化された機器メッセージをHEMSコントローラ12へ送信する。HEMSコントローラ12は、GW20から送信された機器メッセージを復号し、復号後の機器メッセージをもとに、HEMSの管理データベースにおける機器18bの状態を更新する。
HEMSコントローラ12は、所定のタイミングで機器18(機器18a、機器18b、機器18cの少なくとも1つ)に対応する鍵を更新し、更新後の鍵をセッションIDとともにGW20へ送信する。GW20は、セッション情報記憶部54のセッション情報において当該セッションIDに対応付けられた鍵を更新後のものに変更する。GW20のセッション情報更新部56は、配下の機器18が接続された通信網を流れるDHCPパケットを検出する等の方法により、配下の機器18のIPアドレスが変更されたことを検出する。セッション情報更新部56は、セッション情報におけるIPアドレスとセッションIDとの対応関係を更新する。
第1実施例のGW20と同様に、第2実施例のGW20も、所定のセキュリティプロトコルに非対応の機器18とセキュリティ対応ネットワーク16との通信を仲介する。これにより、セキュリティリスクを低減しつつ、機器18をセキュリティ対応ネットワーク16に接続することができる。また、第2実施例のGW20は、或る機器18におけるIPアドレスの変更をセッション情報に反映させる。これにより、或る機器18におけるIPアドレスが変化しても、当該機器18と鍵との対応関係を維持し、HEMSコントローラ12と当該機器18との通信を継続させることができる。
以上、本開示を第1実施例、第2実施例をもとに説明した。これらの実施例は例示であり、各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本開示の範囲にあることは当業者に理解されるところである。
上記第1実施例のGW20は、第2実施例のセッション情報更新部56に対応する機器情報更新部をさらに備えてもよい。機器情報更新部は、複数の機器18のうち少なくとも1台の機器18のIPアドレスが変更された場合、機器情報記憶部30に記憶された当該機器18のIPアドレスを更新してもよい。例えば、機器情報更新部は、複数の機器18が接続された通信網を監視し、IPアドレスの変更に関わるパケット(例えばDHCPパケット)を検出してもよい。機器情報更新部は、当該パケットが示す特定の機器18の新たなIPアドレスを、特定の機器18の機器情報に保存(上書き保存)してもよい。本変形例のGW20によると、或る機器18におけるIPアドレスが変化しても、当該機器と新識別コードの対応関係を維持し、HEMSコントローラ12と当該機器18との通信を継続させることができる。
上述した実施例および変形例の任意の組み合わせもまた本開示の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施例および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施例および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。
実施例および変形例に記載の技術は、以下の項目によって特定されてもよい。
[項目1]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置(18)それぞれの新たな識別コードを決定する決定部(36)と、
前記1台以上の第2装置(18)それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する記憶部(30)と、
前記1台以上の第2装置(18)それぞれの前記新たな識別コードを前記第1装置(12)へ通知する通知部(40)と、
前記第1装置(12)から送信された特定の第2装置(18)の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する第1受信部(42)と、
前記第1受信部(42)により受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置(18)の新たな識別コードを、前記特定の第2装置(18)のオリジナルの識別コードに変換する第1変換部(44)と、
前記第1変換部(44)による変換後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する第1転送部(46)と、
を備えるゲートウェイ装置(20)。
[項目2]
特定の第2装置(18)から送信された前記特定の第2装置(18)のオリジナルの識別コードが含まれるメッセージを受信する第2受信部(48)と、
前記第2受信部(48)により受信されたメッセージに含まれる前記特定の第2装置(18)のオリジナルの識別コードを、前記特定の第2装置(18)の新たな識別コードに変換し、変換後のメッセージを前記セキュリティプロトコルにしたがって暗号化する第2変換部(50)と、
前記第2変換部(50)により暗号化されたメッセージを前記第1装置(12)へ転送する第2転送部(52)と、
をさらに備える項目1に記載のゲートウェイ装置(20)。
[項目3]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置(18)のそれぞれに関する情報をもとに前記第1装置(12)による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を取得する認証処理部(32)と、
前記1台以上の第2装置(18)それぞれの識別コードを各装置に対応する鍵で暗号化し、暗号化した識別コードを前記第1装置(12)へ通知する通知部(40)と、
前記第1装置(12)から送信された特定の第2装置(18)の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する受信部(42)と、
前記特定の第2装置(18)に対応する鍵を用いて、前記受信部(42)により受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する転送部(46)と、
を備えるゲートウェイ装置(20)。
[項目4]
本ゲートウェイ装置(20)と前記第1装置(12)は、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を、前記セキュリティプロトコル上のIDと対応付けて管理するものであり、
前記1台以上の第2装置(18)それぞれのアドレスと前記セキュリティプロトコル上のIDとの対応関係を記憶する記憶部(54)と、
少なくとも1台の第2装置(18)のアドレスが変更された場合、前記記憶部(54)に記憶された対応関係を更新する更新部と、
をさらに備える項目3に記載のゲートウェイ装置(20)。
[項目5]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)が実行する方法であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置(18)それぞれの新たな識別コードを決定するステップと、
前記1台以上の第2装置(18)それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶するステップと、
前記1台以上の第2装置(18)それぞれの前記新たな識別コードを前記第1装置(12)へ通知するステップと、
前記第1装置(12)から送信された特定の第2装置(18)の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、
受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置(18)の新たな識別コードを、前記特定の第2装置(18)のオリジナルの識別コードに変換するステップと、
変換後のメッセージに基づくデータを前記特定の第2装置(18)へ転送するステップと、
を備える通信方法。
[項目6]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)が実行する方法であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置(18)のそれぞれに関する情報をもとに前記第1装置(12)による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を取得するステップと、
前記1台以上の第2装置(18)それぞれの識別コードを各装置に対応する鍵で暗号化し、暗号化した識別コードを前記第1装置(12)へ通知するステップと、
前記第1装置(12)から送信された特定の第2装置(18)の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、
前記特定の第2装置(18)に対応する鍵を用いて、受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置(18)へ転送するステップと、
を備える通信方法。
[項目7]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)により実行されるコンピュータプログラムであって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置(18)それぞれの新たな識別コードを決定する機能と、
前記1台以上の第2装置(18)それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する機能と、
前記1台以上の第2装置(18)それぞれの前記新たな識別コードを前記第1装置(12)へ通知する機能と、
前記第1装置(12)から送信された特定の第2装置(18)の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する機能と、
受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置(18)の新たな識別コードを、前記特定の第2装置(18)のオリジナルの識別コードに変換する機能と、
変換後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する機能と、
を前記ゲートウェイ装置(20)に実現させるためのコンピュータプログラム。
[項目8]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)により実行されるコンピュータプログラムであって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置(18)のそれぞれに関する情報をもとに前記第1装置(12)による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を取得する機能と、
前記1台以上の第2装置(18)それぞれの識別コードを各装置に対応する鍵で暗号化し、暗号化した識別コードを前記第1装置(12)へ通知する機能と、
前記第1装置(12)から送信された特定の第2装置(18)の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する機能と、
前記特定の第2装置(18)に対応する鍵を用いて、受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する機能と、
を前記ゲートウェイ装置(20)に実現させるためのコンピュータプログラム。
10 通信システム、 20 GW、 32 認証処理部、 34 識別コード取得部、 36 新コード決定部、 40 通知部、 42 第1受信部、 44 第1変換部、 46 第1転送部、 48 第2受信部、 50 第2変換部、 52 第2転送部、 56 セッション情報更新部。

Claims (8)

  1. 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置であって、
    前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
    前記アプリケーションにおける前記1台以上の第2装置それぞれの新たな識別コードを決定する決定部と、
    前記1台以上の第2装置それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する記憶部と、
    前記1台以上の第2装置それぞれの前記新たな識別コードを前記第1装置へ通知する通知部と、
    前記第1装置から送信された特定の第2装置の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する第1受信部と、
    前記第1受信部により受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置の新たな識別コードを、前記特定の第2装置のオリジナルの識別コードに変換する第1変換部と、
    前記第1変換部による変換後のメッセージに基づくデータを前記特定の第2装置へ転送する第1転送部と、
    を備えるゲートウェイ装置。
  2. 特定の第2装置から送信された前記特定の第2装置のオリジナルの識別コードが含まれるメッセージを受信する第2受信部と、
    前記第2受信部により受信されたメッセージに含まれる前記特定の第2装置のオリジナルの識別コードを、前記特定の第2装置の新たな識別コードに変換し、変換後のメッセージを前記セキュリティプロトコルにしたがって暗号化する第2変換部と、
    前記第2変換部により暗号化されたメッセージを前記第1装置へ転送する第2転送部と、
    をさらに備える請求項1に記載のゲートウェイ装置。
  3. 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置であって、
    前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
    前記1台以上の第2装置のそれぞれに関する情報をもとに前記第1装置による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置のそれぞれに対応する1つ以上の鍵を取得する認証処理部と、
    前記1台以上の第2装置それぞれの識別コードを前記第1装置へ通知する通知部と、
    前記第1装置から送信された特定の第2装置の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する受信部と、
    前記特定の第2装置に対応する鍵を用いて、前記受信部により受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置へ転送する転送部と、
    を備えるゲートウェイ装置。
  4. 本ゲートウェイ装置と前記第1装置は、前記1台以上の第2装置のそれぞれに対応する1つ以上の鍵を、前記セキュリティプロトコル上のIDと対応付けて管理し、
    前記1台以上の第2装置それぞれのアドレスと前記セキュリティプロトコル上のIDとの対応関係を記憶する記憶部と、
    少なくとも1台の第2装置のアドレスが変更された場合、前記記憶部に記憶された対応関係を更新する更新部と、
    をさらに備える請求項3に記載のゲートウェイ装置。
  5. 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置が実行する方法であって、
    前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
    前記アプリケーションにおける前記1台以上の第2装置それぞれの新たな識別コードを決定するステップと、
    前記1台以上の第2装置それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶するステップと、
    前記1台以上の第2装置それぞれの前記新たな識別コードを前記第1装置へ通知するステップと、
    前記第1装置から送信された特定の第2装置の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、
    受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置の新たな識別コードを、前記特定の第2装置のオリジナルの識別コードに変換するステップと、
    変換後のメッセージに基づくデータを前記特定の第2装置へ転送するステップと、
    を備える通信方法。
  6. 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置が実行する方法であって、
    前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
    前記1台以上の第2装置のそれぞれに関する情報をもとに前記第1装置による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置のそれぞれに対応する1つ以上の鍵を取得するステップと、
    前記1台以上の第2装置それぞれの識別コードを前記第1装置へ通知するステップと、
    前記第1装置から送信された特定の第2装置の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、
    前記特定の第2装置に対応する鍵を用いて、受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置へ転送するステップと、
    を備える通信方法。
  7. 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置により実行されるコンピュータプログラムであって、
    前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
    前記アプリケーションにおける前記1台以上の第2装置それぞれの新たな識別コードを決定する機能と、
    前記1台以上の第2装置それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する機能と、
    前記1台以上の第2装置それぞれの前記新たな識別コードを前記第1装置へ通知する機能と、
    前記第1装置から送信された特定の第2装置の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する機能と、
    受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置の新たな識別コードを、前記特定の第2装置のオリジナルの識別コードに変換する機能と、
    変換後のメッセージに基づくデータを前記特定の第2装置へ転送する機能と、
    を前記ゲートウェイ装置に実現させるためのコンピュータプログラム。
  8. 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置により実行されるコンピュータプログラムであって、
    前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
    前記1台以上の第2装置のそれぞれに関する情報をもとに前記第1装置による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置のそれぞれに対応する1つ以上の鍵を取得する機能と、
    前記1台以上の第2装置それぞれの識別コードを前記第1装置へ通知する機能と、
    前記第1装置から送信された特定の第2装置の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する機能と、
    前記特定の第2装置に対応する鍵を用いて、受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置へ転送する機能と、
    を前記ゲートウェイ装置に実現させるためのコンピュータプログラム。
JP2019223889A 2019-12-11 2019-12-11 ゲートウェイ装置、通信方法およびコンピュータプログラム Active JP7373744B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019223889A JP7373744B2 (ja) 2019-12-11 2019-12-11 ゲートウェイ装置、通信方法およびコンピュータプログラム
US17/119,976 US11831625B2 (en) 2019-12-11 2020-12-11 Gateway apparatus, communication method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019223889A JP7373744B2 (ja) 2019-12-11 2019-12-11 ゲートウェイ装置、通信方法およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2021093654A true JP2021093654A (ja) 2021-06-17
JP7373744B2 JP7373744B2 (ja) 2023-11-06

Family

ID=76312870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019223889A Active JP7373744B2 (ja) 2019-12-11 2019-12-11 ゲートウェイ装置、通信方法およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US11831625B2 (ja)
JP (1) JP7373744B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7373744B2 (ja) * 2019-12-11 2023-11-06 パナソニックIpマネジメント株式会社 ゲートウェイ装置、通信方法およびコンピュータプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6845395B1 (en) * 1999-06-30 2005-01-18 Emc Corporation Method and apparatus for identifying network devices on a storage network
US20090094164A1 (en) * 1999-07-09 2009-04-09 Bally Gaming, Inc. Remote access verification environment system and method
JP2001203761A (ja) 2000-01-20 2001-07-27 Dainippon Printing Co Ltd 中継装置、および同装置を備えたネットワークシステム
JP3794689B2 (ja) 2003-01-31 2006-07-05 株式会社東芝 中継装置及び通信制御方法
CN1830190A (zh) * 2003-07-29 2006-09-06 汤姆森特许公司 使用重定向控制对网络的接入
JP4041118B2 (ja) * 2004-11-24 2008-01-30 株式会社東芝 ゲートウェイ装置、ネットワークシステム、通信プログラム及び通信方法
US8280989B2 (en) * 2006-12-14 2012-10-02 Bce Inc. Method, system and apparatus for provisioning a communication client
US8091119B2 (en) * 2007-08-22 2012-01-03 Novell, Inc. Identity based network mapping
JP2013054486A (ja) * 2011-09-02 2013-03-21 Toshiba Corp 情報処理装置および情報処理プログラム
JP2014022808A (ja) 2012-07-13 2014-02-03 Panasonic Corp ゲートウェイ装置、ネットワークシステム及び通信方法
JP2014107637A (ja) 2012-11-26 2014-06-09 Panasonic Corp 通信装置、通信システム
CN105453601B (zh) * 2013-07-08 2019-09-03 康维达无线有限责任公司 将无imsi设备连接到epc
US20160277413A1 (en) * 2015-03-20 2016-09-22 Kabushiki Kaisha Toshiba Access Permission Device, Access Permission Method, Program, and Communicating System
GB2548374A (en) 2016-03-16 2017-09-20 Nec Corp Communication system
EP3364607A1 (en) 2017-02-16 2018-08-22 Telia Company AB Methods and apparatuses for providing security in a roaming environment
JP7373744B2 (ja) * 2019-12-11 2023-11-06 パナソニックIpマネジメント株式会社 ゲートウェイ装置、通信方法およびコンピュータプログラム

Also Published As

Publication number Publication date
US11831625B2 (en) 2023-11-28
US20210185024A1 (en) 2021-06-17
JP7373744B2 (ja) 2023-11-06

Similar Documents

Publication Publication Date Title
US7958226B2 (en) Identifying a computer device
US8224988B2 (en) Network relay method, network relay apparatus, and network relay program
US20080189543A1 (en) Method and system for reducing a size of a security-related data object stored on a token
JPH10135945A (ja) 移動計算機装置、パケット処理装置及び通信制御方法
JPH10126405A (ja) 移動計算機装置及びパケット暗号化認証方法
JP2002159053A (ja) 無線通信システムで用いられる登録・認証方法
JP2006101051A (ja) サーバ、vpnクライアント、vpnシステム、及びソフトウェア
CN104734844A (zh) 在节点之间建立安全通信信道以允许节点之间执行的经加密通信的检查
JP2005223891A (ja) デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
TW200304316A (en) Method and system for accelerating the conversion process between encryption schemes
JP2004056762A (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JP2021093654A (ja) ゲートウェイ装置、通信方法およびコンピュータプログラム
JP2018147267A (ja) 管理装置、中継装置、フィールド無線システム、設定方法、プログラム及び記録媒体
EP3410647B1 (en) Data exchange system, method and gateway module
US8873752B1 (en) Distributed wireless device association with basestations
JP2011045050A (ja) 中継装置
WO2018172776A1 (en) Secure transfer of data between internet of things devices
KR102071402B1 (ko) 사물인터넷 환경 키 관리 서비스 제공 장치
JP6527115B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
JP2006041726A (ja) 共有鍵交換システム、共有鍵交換方法及び方法プログラム
JP2006196996A (ja) 通信システム及び通信方法
JP4779639B2 (ja) セキュリティ通信システム
JP2014042095A (ja) 認証システム及び方法
US11606199B2 (en) Management of groups of connected objects using wireless communication protocols
WO2020044667A1 (ja) 通信装置、通信システム、通信方法およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231012

R151 Written notification of patent or utility model registration

Ref document number: 7373744

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151