JP3941462B2 - ブリッジメディアを用いた電子機器および通信方法 - Google Patents

ブリッジメディアを用いた電子機器および通信方法 Download PDF

Info

Publication number
JP3941462B2
JP3941462B2 JP2001340131A JP2001340131A JP3941462B2 JP 3941462 B2 JP3941462 B2 JP 3941462B2 JP 2001340131 A JP2001340131 A JP 2001340131A JP 2001340131 A JP2001340131 A JP 2001340131A JP 3941462 B2 JP3941462 B2 JP 3941462B2
Authority
JP
Japan
Prior art keywords
data
electronic device
signature
safety
bridge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001340131A
Other languages
English (en)
Other versions
JP2003141348A (ja
Inventor
周之 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001340131A priority Critical patent/JP3941462B2/ja
Priority to US10/282,184 priority patent/US6854062B2/en
Publication of JP2003141348A publication Critical patent/JP2003141348A/ja
Application granted granted Critical
Publication of JP3941462B2 publication Critical patent/JP3941462B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ブリッジメディアを用いて安全に通信を行うための電子機器および通信方法に関する。
【0002】
【従来の技術】
近年、宅内の電子機器(以下、宅内機器)と宅外のネットワーク上の電子機器(以下、宅外機器)との通信において、宅内機器を宅外ネットワークに接続する手段として、ツイストペアケーブルやUSBケーブルなどのケーブルを使うことが多い。この場合、宅内へのケーブルの引き込み工事や通信回線の申し込みなどにかかる手間や経費を考慮し、個々の宅内機器は宅外のネットワークに直接接続せず、ゲイトウェイのみが宅外のネットワークに接続し、個々の宅内機器はゲイトウェイ経由で宅外のネットワークに接続する形態を取る。
ここで、宅内機器が受信するデータは必ずゲイトウェイを通ることを利用して、ウィルスチェック機能、暗号・認証機能、パケットフィルタ機能などのセキュリティ機能をゲイトウェイに集約させ、個々の宅内機器の機能実装の負担を軽減している。
【0003】
【発明が解決しようとする課題】
上記のような技術では、宅外機器内のデータをブリッジメディアに格納し、ブリッジメディアを宅内に持ち込み、ブリッジメディア内のデータを宅内機器に格納する場合、データがゲイトウェイを介さずに宅内機器に格納されることになり、ゲイトウェイのセキュリティ機能が働かず、安全に通信を行なうことができない。ここで、個々の宅内機器やブリッジメディアにセキュリティ機能を実装すれば上記課題を解決できるが、宅内機器やブリッジメディアの高価格化や、システムの通信遅延を招く。
【0004】
本発明は、上記事情に鑑みてなされたものであり、本発明の目的は、ブリッジメディアを介して宅内機器にデータが持ち込まれる場合に、セキュリティ機能を集約したゲイトウェイと宅内機器とがネットワークで接続されていてもいなくても、宅内機器やブリッジメディアにセキュリティ機能を実装することなく、宅内機器の安全性を確保することが可能な仕組みを提供することにある。
ここで、安全性を確保するとは、認証を得ていない、または認証を失敗したデータやウィルスチェックが済んでいないデータだけでなく、正常でない動作を行なわせる恐れのあるデータ等といった安全でないデータを利用できなくすることである。
【0005】
【課題を解決するための手段】
上記の課題を解決するため、本発明では、宅内機器は、ブリッジメディア経由で受信したデータをゲイトウェイに転送し、ゲイトウェイのセキュリティ機能により安全性を確認させ、確認済みのデータのみを格納し、プログラムの実行などを行なう。
また、本発明では、ゲイトウェイと宅内機器とがネットワークで接続されていない場合は、ゲイトウェイにて署名を生成し、その署名を宅内機器で検証する。
以上の通信方法を用いれば、宅内機器が受け入れるデータは、ブリッジメディア経由であっても一旦ゲイトウェイを通ることになる。このため、ゲイトウェイのセキュリティ機能を利用すれば、宅内機器やブリッジメディアにセキュリティ機能を実装する必要がなく、高価格化や通信遅延を生じることなくデータの安全性を確認できる。
【0006】
【発明の実施の形態】
以下、本発明の実施形態について説明する。
以下、本発明の第1の実施形態について説明する。
まず、本実施形態の通信システムの構成概要について図1を用いて説明する。
図1において、1はゲイトウェイである。ゲイトウェイ1は複数のネットワークの接点に位置し、ネットワーク間の通信を制御する機器である。本実施形態においては、家屋の内側の宅内ネットワークと家屋の外側の宅外ネットワークとの間に位置し、宅外ネットワーク経由の通信データから、宅内ネットワークに接続している宅内機器のセキュリティを確保する役割を担う。
【0007】
2は宅内機器である。宅内機器2とは、家屋の内側にあってゲイトウェイ1と宅内ネットワークで接続している電子機器のことである。宅内機器2は、ブリッジメディアのデータを読み取り、利用できる。宅内機器2の例としては、ネットワーク対応電子レンジなどがある。
3は宅外機器である。宅外機器3とは、宅外ネットワークに接続された電子機器のことである。宅外機器3の例としては、ネットワーク対応電子レンジに対してレシピやプログラムといったデータを供給するサービスプロバイダのサーバがある。本実施形態においては、宅外機器が提供するデータは宅内機器にとって安全であるものとし、データが改ざんされていないことを確認することで、安全性を確保する。
4はブリッジメディアである。ブリッジメディア4は、携帯可能なメモリやディスクやテープで、ネットワークを用いずに機器間でデータをやり取りする際に利用する。ブリッジメディア4の例としては、コンパクトフラッシュ、メモリースティック、PCカード、フロッピーディスク、MOディスク、マイクロドライブ、磁気テープなどがある。
5はPCである。宅外機器3とネットワークでつながっており、宅外機器3のデータをダウンロードできる。PCを経由したデータは安全とは限らない。
【0008】
6はブリッジメディア4のリーダライタである。PC5とつながっており、PC5から受けたデータをブリッジメディア4に書き込む。
【0009】
なお、本実施形態においては、宅内機器2としてネットワーク対応電子レンジを、宅外機器3として、ネットワーク対応電子レンジの製造メーカと提携してネットワーク対応電子レンジにレシピやプログラムといったデータを供給するサービスプロバイダのサーバを、ブリッジメディア4としてコンパクトフラッシュを、それぞれ例にとって説明する。
また、宅内機器2の製造メーカと提携しているサービスプロバイダと異なり、第3者が提供するデータは安全とは限らないため、本実施形態においては、第3者がデータの提供に用いるサーバは、宅外機器3ではなくPC5として扱う。
【0010】
次に、上記の通信システムを構成する各装置について説明する。なお、宅外機器3、ブリッジメディア4、PC5、およびリーダライタ6については、一般的な機器であるため説明を省略する。
【0011】
図2は、本実施形態のゲイトウェイ1の概略構成を示した図である。
図2に示す様に本実施形態のゲイトウェイ1は、制御装置11と、記憶装置12と、入出力装置13と、通信装置14とを有している。
制御装置11は、ゲイトウェイ1全体の動作を制御する装置である。
記憶装置12は、ゲイトウェイ1全体の動作を制御する為の各種処理プログラム、入出力装置13から入力された各種設定情報、通信装置14で受信した各種データなどを格納する装置である。記憶装置12の例としては、メモリ、ディスク、テープなどがある。
【0012】
入出力装置13は、設定情報や通信状況やガイダンスなどを、利用者に表示したり設定させたりする装置である。入出力装置13の例としては、ボタン、スイッチ、リモコン、ランプ、ディスプレイなどがある。
通信装置14は、他の電子機器との通信を行なう装置である。本実施形態では、宅外ネットワークおよび宅内ネットワーク上の電子機器との通信を行なう。
また、ゲイトウェイ1は、ファイアウォール機能処理部121と、署名検証処理部122とを有している。
ファイアウォール機能処理部121は、ウィルスチェック機能、暗号・認証機能、パケットフィルタリング機能などのファイアウォール機能を実行する処理部である。ファイアウォール機能処理部121で処理され、安全であると判断されたデータは、宅内機器2にて格納、実行しても安全である。
【0013】
署名検証処理部122は、宅外機器3の署名を検証する処理部である。データに添付されている宅外機器3のディジタル署名について、同じく添付されている宅外機器3の証明書に含まれる公開鍵を用いてを検証し、宅外機器3が生成したデータであること、宅外機器3が署名を生成してからデータが改ざんされていないこと、などを確認する。
ゲイトウェイ1をファイアウォール機能処理部121、および署名検証処理部122として機能させる為のプログラムは、記憶装置12に格納され、制御装置11により実行される。
【0014】
図3は、本実施形態の宅内機器2の概略構成を示した図である。
図3に示す様に本実施形態の宅内機器2は、制御装置21と、記憶装置22と、入出力装置23と、通信装置24と、ブリッジメディア読取装置25と、電子レンジ装置26とを有している。
制御装置21は、宅内機器2全体の動作を制御する装置である。
記憶装置22は、宅内機器2全体の動作を制御する為の各種処理プログラム、入出力装置23から入力された設定情報、通信装置24またはブリッジメディア読取装置25で受信した各種データなどを格納する装置である。記憶装置22の例としては、メモリ、ディスク、テープなどがある。
入出力装置23は、設定情報や通信状況やガイダンスなどを、利用者に表示したり設定させたりする装置である。入出力装置23の例としては、ボタン、スイッチ、リモコン、ランプ、ディスプレイなどがある。
【0015】
通信装置24は、他の電子機器との通信を行なう装置である。本実施形態では、宅内ネットワークを介してゲイトウェイ1との通信を行なう。
ブリッジメディア読取装置25は、ブリッジメディア4内に格納されているデータを読み取る装置である。
電子レンジ装置26は、宅内機器2が電子レンジとして動作するための装置である。
また、宅内機器2は、転送処理部221を有している。
転送処理部221は、ブリッジメディア読取装置25でブリッジメディア4から読み取ったデータを、通信装置24を介してゲイトウェイ1に転送する処理部である。
宅内機器2を転送処理部221として機能させる為のプログラムは、記憶装置22に格納され、制御装置21により実行される。
【0016】
次に、上記の通信システムの動作について説明する。
図4は、ゲイトウェイ1と宅内機器2の動作の概略を説明するためのフロー図である。
ここでは、PC5が宅外機器3からデータをダウンロードし、リーダライタ6を用いてブリッジメディア4内にデータを格納してあるものとする。
まず、宅内機器2において、ブリッジメディア4がブリッジメディア読取装置25に挿入されたことを検知する(ステップ1001のYes)。次に、ブリッジメディア読取装置25がブリッジメディア4内に格納されているデータを読み取り、転送処理部221が読み取ったデータを通信装置24を介してゲイトウェイ1に転送する(ステップ1002)。
【0017】
次に、ゲイトウェイ1において、通信装置14が宅内機器2からデータを受信すると(ステップ1003のYes)、署名検証処理部122が、受信データに署名が付いているか否かを調べる(ステップ1004)。署名がついていた場合(ステップ1004のYes)、署名検証用の証明書に含まれる公開鍵を用いて署名検証処理を行なう(ステップ1005)。さらに、認証機関の公開鍵で証明書自体を検証してもよい。証明書は、署名と共にデータに添付されていればその証明書を利用し、データに添付されていない場合は、署名検証処理部122が通信装置14を介してネットワーク上の認証機関から入手する。認証機関の公開鍵も、署名検証処理部122が通信装置14を介してネットワーク上の認証機関から入手する。
【0018】
受信データに署名が付いていない場合(ステップ1004のNo)、または、署名検証に失敗した場合(ステップ1005のNo)は、ファイアウォール機能処理部121が受信データのウィルスチェックなどのファイアウォール処理を行ない(ステップ1006)、データが宅内機器2にとって安全か否かを判断する(ステップ1007)。例えば、データが宅内機器2の電子レンジ装置26を制御するプログラムであった場合、周囲の生物の安全を脅かしたり、周囲の機器の正常な動作を妨げるような電子レンジ動作を行なわせる記述が含まれていれば、安全でないと判断する。
署名検証に成功した場合(ステップ1005のYes)は、ファイアウォール処理を行なわずとも、データが安全であるとの判断を下す。ここで、署名検証に成功した場合にも、ファイアウォール処理を行なわせてもよい。通信装置14は、安全か否かの判断結果の通知を宅内機器2に送信する(ステップ1008)。ここで、データが安全であるという判断結果の場合、判断対象となったデータを通知として送ってもよい。
【0019】
次に、宅内機器2において、ゲイトウェイ1からの判断結果の通知を、通信装置24が受信する(ステップ1009)。受信した判断結果の通知が、データが安全であることを示していれば(ステップ1010のYes)、ブリッジメディア読取装置25で読み取ったデータを、記憶装置22に格納し、制御装置21や電子レンジ装置26が利用する(ステップ1011)。判断結果の通知が、データが安全でないことを示していれば(ステップ1010のNo)、データの受け入れを拒否する旨を表示する(ステップ1012)。
【0020】
以上、本発明の第1の実施形態について説明した。
このような第1の実施形態によれば、ゲイトウェイ1と宅内機器2はネットワークで接続しており、ブリッジメディア4を介して宅内機器2がデータを読み取ったとしても、一旦ゲイトウェイ1にデータを転送する。また、セキュリティ機能は、ゲイトウェイ1のファイアウォール機能処理部121と署名検証処理部122とが担う。以上のことにより、ブリッジメディア4を介して宅内機器2にデータが持ち込まれる場合に、宅内機器2やブリッジメディア4にセキュリティ機能を実装することなく、宅内機器2の安全性を確保できる。
また、このような第1の実施形態によれば、宅外機器3の数が増えて、管理しなければならない署名検証用の鍵が増えたとしても、ゲイトウェイ1のみが対応すればよく、宅内機器2に負担がかからない。
【0021】
以下、本発明の第2の実施形態について説明する。
本実施形態は、第1の実施形態において、宅内機器2とゲイトウェイ1を接続するネットワークが存在しない場合に相当する。以下、第1の実施形態と重複する説明は省略する場合がある。
まず、本実施形態の通信システムの構成概要について図5を用いて説明する。
図5において、ゲイトウェイ1は、ブリッジメディア4のデータを読み取り、利用できる。ゲイトウェイ1と宅内機器2はネットワークで接続しておらず、ゲイトウェイ1と宅内機器2とのデータのやり取りはブリッジメディア4を介して行なう。その他の部分の構成については、本発明の第1の実施形態と同じである。
【0022】
次に、上記の通信システムを構成する各装置について説明する。
【0023】
図6は、本実施形態のゲイトウェイ1の概略構成を示した図である。
図6に示す様に本実施形態のゲイトウェイ1は、制御装置11と、記憶装置12と、入出力装置13と、通信装置14と、ブリッジメディア読書装置15とを有している。
記憶装置12は、ゲイトウェイ1全体の動作を制御する為の各種処理プログラム、入出力装置13から入力された各種設定情報、通信装置14またはブリッジメディア読書装置15で受信した各種データなどを格納する装置である。
通信装置14は、他の電子機器との通信を行なう装置である。本実施形態では、宅外ネットワーク上の電子機器との通信を行なう。
ブリッジメディア読書装置15は、ブリッジメディア4に対してデータの読み取りや書き込みを行なう装置である。
制御装置11、入出力装置13、およびブリッジメディア読書装置15については、本発明の第1の実施形態と同じである。
【0024】
また、ゲイトウェイ1は、ファイアウォール機能処理部121と、署名検証処理部122と、署名生成処理部123と、登録処理部124とを有している。
署名生成処理部123は、ファイアウォール機能処理部121で安全を確認済みのデータに対して、ゲイトウェイ1の署名を生成し、添付する処理部である。署名検証用の証明書を添付する役割も担う。
登録処理部124は、ゲイトウェイ1が管理する宅内機器2を登録する処理部である。管理対象として登録済みの宅内機器2には、登録時に、ゲイトウェイ1の署名検証用の証明書を渡してあることを示す。
ファイアウォール機能処理部121および署名検証処理部122については、本発明の第1の実施形態と同じである。
ゲイトウェイ1をファイアウォール機能処理部121、署名検証処理部122、署名生成処理部123、および登録処理部124として機能させる為のプログラムは、記憶装置12に格納され、制御装置11により実行される。
【0025】
図7は、本実施形態の宅内機器2の概略構成を示した図である。
図7に示す様に本実施形態の宅内機器2は、制御装置21と、記憶装置22と、入出力装置23と、ブリッジメディア読取装置25と、電子レンジ装置26とを有している。
記憶装置22は、宅内機器2全体の動作を制御する為の各種処理プログラム、入出力装置23から入力された設定情報、ブリッジメディア読取装置25で受信した各種データなどを格納する装置である。
制御装置21、入出力装置23、ブリッジメディア読取装置25、および電子レンジ装置26については、本発明の第1の実施形態と同じである。
また、宅内機器2は、署名検証処理部222と、登録処理部223とを有している。
【0026】
署名検証処理部222は、ゲイトウェイ1または宅外機器3の署名を検証する処理部である。データに添付されているディジタル署名について、同じく添付されている証明書に含まれる公開鍵を用いて検証し、正当な者により生成されたデータであることと、署名を生成してからデータが改ざんされていないこと、などを確認する。
登録処理部223は、宅内機器2を管理するゲイトウェイ1の登録を行なう処理部である。限定的にセキュリティレベルを下げ、ゲイトウェイ1の署名検証用の証明書を受け取り、格納する。
宅内機器2を署名検証処理部222、および登録処理部223として機能させる為のプログラムは、記憶装置22に格納され、制御装置21により実行される。
【0027】
次に、上記の通信システムの動作について説明する。
図8は、ゲイトウェイ1と宅内機器2の動作の概略を説明するためのフロー図である。
ここでは、PC5が宅外機器3からデータをダウンロードし、リーダライタ6を用いてブリッジメディア4内にデータを格納してあるものとする。
まず、宅内機器2において、ブリッジメディア4がブリッジメディア読取装置25に挿入されたことを検知する(ステップ2001のYes)。次に、ブリッジメディア読取装置25がブリッジメディア4内に格納されているデータを読み取り、署名検証処理部222が、受信データに宅外機器3の署名が付いているか否かを調べる(ステップ2002)。宅外機器3の署名が付いていた場合(ステップ2002のYes)、宅外機器3の公開鍵を用いて署名検証処理を行なう(ステップ2003)。宅外機器3の公開鍵は、製造時に記憶装置22に格納しておいてもよいし、証明書に含め、署名と共にデータに添付してもよい。さらに、認証機関の公開鍵で証明書自体を検証してもよい。認証機関の公開鍵は、製造時に記憶装置22に格納しておいてもよい。
【0028】
署名検証用宅外機器3の署名が付いていなかった場合(ステップ2002のNo)、ゲイトウェイ1の署名が付いているか否かを調べる(ステップ2004)。ゲイトウェイ1の署名が付いていた場合(ステップ2004のYes)、ゲイトウェイ1の公開鍵を用いて署名検証処理を行なう(ステップ2003)。ゲイトウェイ1の公開鍵は、宅内機器2にゲイトウェイ1を登録する時に、登録処理部223によりブリッジメディア4を介してゲイトウェイ1から入手し、記憶装置22に格納しておいてもよいし、証明書に含め、署名と共にデータに添付してもよい。さらに、認証機関の公開鍵で証明書自体を検証してもよい。認証機関の公開鍵は、製造時に記憶装置22に格納しておいてもよいし、登録時にゲイトウェイ1から入手してもよい。
【0029】
宅外機器3またはゲイトウェイ1の署名検証に成功した場合(ステップ2003のYes)、データを記憶装置22に格納し、制御装置21や電子レンジ装置26が利用する(ステップ2005)。
宅外機器3の署名もゲイトウェイ1の署名もデータに付いていなかった場合(ステップ2004のNo)、登録処理部223に問い合わせて、ゲイトウェイ1が登録されているか否かを調べる(ステップ2006)。ゲイトウェイ1が登録されていた場合(ステップ2006のYes)、ブリッジメディア4をゲイトウェイ1に挿入し、データの安全性をゲイトウェイ1に確認させるよう、利用者にガイダンスを表示する(ステップ2007)。
【0030】
署名検証に失敗した場合(ステップ2003のNo)、または、ゲイトウェイ1が登録されていなかった場合(ステップ2006のNo)、ゲイトウェイ1を登録してデータの安全性を確認させるか、または、安全性を確認しないままブリッジメディア4内のデータを受け入れるか、の選択をするよう利用者にガイダンスを表示し、セキュリティポリシーを確認する(ステップ2008)。あらかじめ宅内機器2にセキュリティポリシーの設定を行っておき、表示・確認を行わずに自動的に処理を進めてもよい。
データを受け入れる場合は(ステップ2009のYes)、データを記憶装置22に格納し、制御装置21や電子レンジ装置26が利用する(ステップ2005)。データを受け入れない場合は(ステップ2009のNo)、データの受け入れを拒否する旨を表示する(ステップ2010)。
【0031】
以下、ステップ2007の表示に従い、利用者がブリッジメディア4をゲイトウェイ1のブリッジメディア読書装置15に挿入した後の、ゲイトウェイ1の動作の概略を説明する。
まず、ブリッジメディア4がブリッジメディア読書装置15に挿入されたことを検知する(ステップ2011のYes)。
次に、ブリッジメディア読書装置15がブリッジメディア4内に格納されているデータを読み取り、署名検証処理部122が、受信データに宅外機器3の署名が付いているか否かを調べる(ステップ2012)。署名が付いていた場合(ステップ2012のYes)、署名検証用の証明書に含まれる公開鍵を用いて署名検証処理を行なう(ステップ2013)。さらに、認証機関の公開鍵で証明書自体を検証してもよい。証明書は、署名と共にデータに添付されていればその証明書を利用し、データに添付されていない場合は、署名検証処理部122が通信装置14を介してネットワーク上の認証機関から入手する。認証機関の公開鍵も、署名検証処理部122が通信装置14を介してネットワーク上の認証機関から入手する。
【0032】
データに署名が付いていない場合(ステップ2012のNo)、または、署名検証に失敗した場合(ステップ2013のNo)は、ファイアウォール機能処理部121がデータのウィルスチェックなどのファイアウォール処理を行ない(ステップ2014)、データが宅内機器2にとって安全か否かを判断する(ステップ2015)。例えば、データが宅内機器2の電子レンジ装置26を制御するプログラムであった場合、周囲の生物の安全を脅かしたり、周囲の機器の正常な動作を妨げるような電子レンジ動作を行なわせる記述が含まれていれば、安全でないと判断する。
【0033】
署名検証に成功した場合は(ステップ2013のYes)、ファイアウォール処理を行なわずとも、データが安全であるとの判断を下す。ここで、署名検証に成功した場合にも、ファイアウォール処理を行なわせてもよい。
安全であると判断されなかった場合(ステップ2015のNo)、入出力装置13がデータの受け入れを拒否する旨を表示する(ステップ2019)。
また、安全であると判断された場合(ステップ2015のYes)、署名生成処理部123が、データに対する署名をゲイトウェイ1の秘密鍵を用いて生成し、証明書と共にデータに添付する(ステップ2016)。ここで、ステップ2012においてデータに宅外機器3の署名が付いていた場合、データおよび宅外機器3署名に対して、ゲイトウェイ1の署名を生成する。
【0034】
次に、ブリッジメディア読書装置15を介してブリッジメディア4に書き込み(ステップ2017)、入出力装置13が、ブリッジメディア4を宅内機器2に挿入するよう利用者にガイダンスを表示する(ステップ2018)。
この後、ステップ2018の表示に従い、利用者がブリッジメディア4を宅内機器2のブリッジメディア読取装置25に挿入した後は、ステップ2001からのフローに従い動作する。
また、一連の動作の中で一番最初に、利用者がブリッジメディア4を宅内機器2のブリッジメディア読取装置25に挿入せずに、ゲイトウェイ1のブリッジメディア読書装置15に挿入した場合は、ステップ2011からのフローに従って動作する。
【0035】
以上、本発明の第2の実施形態について説明した。
ここで、本発明の第2の実施形態では、ゲイトウェイ1の中にブリッジメディア読書装置15が実装されているとして説明したが、ブリッジメディア読書装置15をゲイトウェイ1と別に用意し、外付け機器として用いてもよい。
このような第2の実施形態によれば、ブリッジメディア4を介して宅内機器2がデータを読み取ったとしても、先にゲイトウェイ1にデータを読み取らせ、安全性を確保するよう利用者に促す。また、ゲイトウェイ1で安全性を確認した後は、ゲイトウェイ1の電子署名をデータに添付するため、安全性の確認後にデータの改ざんが行われたとしても検知できる。また、セキュリティ機能は、ゲイトウェイ1のファイアウォール機能処理部121と署名検証処理部122が担う。以上のことにより、ブリッジメディア4を介して宅内機器2にデータが持ち込まれる場合に、宅内機器2に署名検証機能を実装するだけで、宅内機器2やブリッジメディア4に高度なセキュリティ機能を実装することなく、宅内機器2の安全性を確保できる。
【0036】
また、このような第2の実施形態によれば、宅外機器3の数が増えて、管理しなければならない署名検証用の鍵が増えたとしても、ゲイトウェイ1のみが対応すればよく、宅内機器2に負担がかからない。
また、このような第2の実施形態によれば、ゲイトウェイ1と宅内機器2がネットワークで接続しておらず、ゲイトウェイ1と宅内機器2とでデータの受け渡しをする際にブリッジメディア4を挿し直す時間が必要である。このため、宅内機器2において署名検証処理に時間がかかったとしても、全体の処理時間の中では署名検証処理のため必要とする時間の割合は少なくて済み、宅内機器2に高速処理の可能な署名検証機能を実装する必要がない。
また、このような第2の実施形態によれば、データに宅外機器3の署名が付いていた場合、データおよび宅外機器3の署名に対してゲイトウェイ1の署名を生成し、添付する。このため、一度ゲイトウェイ1で安全性の確認を行なった後のデータであっても、別のゲイトウェイにおいて同様の安全性の確認を行なうことが可能となる。
【0037】
また、本発明の第1と第2の実施形態では、それぞれ図1と図5で表される接続状況に特化して、ゲイトウェイ1および宅内機器2の概略構成を述べている。しかし、第1と第2の実施形態の両方の接続状況に対応できるように、第1と第2の実施形態の構成を組み合わせた構成を持つゲイトウェイ1および宅内機器2を用いてもよい。
また、本発明の実施形態では、ブリッジメディア4を介して宅内機器2にデータが持ち込まれる場合を例にとって説明したが、ブリッジメディア4でなくとも、ゲイトウェイ1を経由せずに宅内機器2にデータを渡せる手段が存在するシステムであれば、本発明の実施形態が適用可能である。例としては、BLUETOOTH通信や、赤外線通信などを用いて、ゲイトウェイ1を経由せずに宅内機器2にデータを渡す場合がある。
また、本発明の実施形態では、宅外機器3からデータをダウンロードしてリーダライタ6を介してブリッジメディア4に書き込む電子機器としてPC5を用いているが、PC5は、宅外機器3からデータをダウンロードし、リーダライタ6を介してブリッジメディア4にデータを書き込むことが可能であれば、他の電子機器であってもよい。例えば、携帯電話やPDAなどであってもよい。
【0038】
また、本発明の実施形態では、PC5とリーダライタ6を分けて説明したが、リーダライタ機能を持ったPC5など、同一の機器を用いてもよい。
また、本発明の実施形態では、宅外機器3とPC5を分けて説明したが、同一の機器であってもよい。この場合は、宅外機器3にリーダライタ6を接続し、ネットワークやPC5を介さずにブリッジメディア4にデータを書き込む。
また、本発明の実施形態では、宅内機器2としてネットワーク対応電子レンジを例に取り説明したが、ネットワーク対応電子レンジでなくても、ネットワーク、ブリッジメディア、またはその他の経路でゲイトウェイ1とデータのやり取りができ、ブリッジメディア4のデータを読み取り、利用することが可能な電子機器であればよい。
【0039】
また、本発明の実施形態では、家屋を基準にしてネットワークおよび機器の宅内宅外を分けているが、セキュリティを確保できる領域を宅内、確保できない領域を宅外としてもよい。例えば、データの安全確認用のサーバをゲイトウェイ1、ゲイトウェイ1との間でセキュリティの確保された通信が可能である電子機器を宅内機器2、ゲイトウェイ1にとって宅内機器2と異なる側のネットワークに接続された電子機器を宅外機器3とすれば、ゲイトウェイ1、宅内機器2および宅外機器3は、全て屋外にあってもよい。
【0040】
【発明の効果】
以上説明したように、本発明によれば、ブリッジメディア4を介して宅内機器2にデータが持ち込まれる場合に、セキュリティ機能を集約したゲイトウェイ1と宅内機器2とがネットワークで接続されていてもいなくても、宅内機器2やブリッジメディア4にセキュリティ機能を実装することなく、宅内機器2の安全性を確保することが可能な仕組みを提供できる。
【図面の簡単な説明】
【図1】 本発明の第1の実施形態における、通信システムの構成概要を示した図である。
【図2】 本発明の第1の実施形態における、ゲイトウェイ1の概略構成を示した図である。
【図3】 本発明の第1の実施形態における、宅内機器2の概略構成を示した図である。
【図4】 本発明の第1の実施形態における、ゲイトウェイ1と宅内機器2の動作の概略を説明するためのフロー図である。
【図5】 本発明の第2の実施形態における、通信システムの構成概要を示した図である。
【図6】 本発明の第2の実施形態における、ゲイトウェイ1の概略構成を示した図である。
【図7】 本発明の第2の実施形態における、宅内機器2の概略構成を示した図である。
【図8】 本発明の第2の実施形態における、ゲイトウェイ1と宅内機器2の動作の概略を説明するためのフロー図である。
【符号の説明】
1…ゲイトウェイ、2…宅内機器、3…宅外機器、4…ブリッジメディア、5…PC、6…リーダライタ。

Claims (5)

  1. ブリッジメディアのデータを読み取るブリッジメディア読取手段と、
    前記ブリッジメディア読取手段を用いて読み取ったデータを利用するデータ利用手段と、
    信用できるデータ提供者が生成した電子署名1、および、ウィルスチェック処理、署名認証処理、パケットフィルタリング処理に代表されるファイウォール処理を施し前記データの安全性を判断する安全性判断電子機器が生成した電子署名2、を検証する署名検証手段と、
    利用者に行動を促す表示を行う表示手段と、を備え、
    前記電子署名1、または前記電子署名2のいずれも前記データに添付されていなかった場合に、前記安全性判断電子機器に前記ブリッジメディアを接続して前記データの安全性を判断させるよう、利用者に促す表示を行い、前記電子署名1、または前記電子署名2が前記データに添付されており、前記署名検証手段を用いて正しく検証できた場合に、前記データは安全であるとして前記データの利用を可能にすることを特徴とするブリッジメディア利用電子機器。
  2. 請求項1に記載のブリッジメディア利用電子機器であって、
    請求項1に記載の安全性判断電子機器を登録し、請求項1に記載のデータに請求項1に記載の電子署名1、または請求項1に記載の電子署名2のいずれも添付されていなかった場合に登録の有無を確認する登録管理手段を備え、
    前記安全性判断電子機器が前記登録管理手段に登録されていた場合に、登録されている前記安全性判断電子機器に請求項1に記載のブリッジメディアを接続して前記データの安全性を判断させるよう、利用者に促す表示を行い、
    前記安全性判断電子機器が前記登録管理手段に登録されていなかった場合に、前記データが受け入れられないことを示す表示を行うことを特徴とするブリッジメディア利用電子機器。
  3. ブリッジメディアのデータを読み取って利用するブリッジメディア利用電子機器との間で、前記ブリッジメディアを介したデータ転送を行うブリッジメディア読書手段と、
    前記ブリッジメディア読書手段を用いて受け取ったデータに対してウィルスチェック処理、署名認証処理、パケットフィルタリング処理に代表されるファイアウォール処理を施し、前記データの安全性を判断する判断手段と、
    信用できるデータ提供者が生成した電子署名1を検証する署名検証手段と、
    前記データに対して電子署名2を生成する署名生成手段と、
    利用者に行動を促す表示を行う表示手段とを備え、
    前記電子署名1が前記データに添付されていなかった場合、または、前記電子署名1の検証に失敗した場合に、前記判断手段が前記ファイアウォール処理を施して前記データの安全性を判断し、
    前記判断結果が安全でなかった場合に、前記データが安全でないために受け入れられないことを示す表示を行い、
    前記電子署名1の検証に成功した場合、または、前記判断結果が安全であった場合に、前記データに対して前記電子署名2を生成して前記データに添付し、前記ブリッジメディア利用電子機器にて前記ブリッジメディアのデータを読み取らせるよう、利用者に促す表示を行なうことを特徴とする安全性判断電子機器。
  4. ブリッジメディアのデータを読み取って利用するブリッジメディア利用電子機器が、前記ブリッジメディアから前記データを読み取るステップと、
    信用できるデータ提供者が生成した電子署名1、または、ウィルスチェック処理、署名認証処理、パケットフィルタリング処理に代表されるファイアウォール処理を施し前記データの安全性を判断する安全性判断電子機器が生成した電子署名2、が前記データに添付されてかつ検証に成功した場合に、前記ブリッジメディア利用電子機器が、前記データは安全であるとして前記データを利用するステップと、
    前記電子署名1、または前記電子署名2のいずれも前記データに添付されていなかった場合に、前記ブリッジメディア利用電子機器が、前記安全性判断電子機器に前記ブリッジメディアを接続して前記データの安全性を判断させるよう、利用者に促す表示を行なうステップと、
    前記安全性判断電子機器が、前記ブリッジメディアからデータを読み取り、前記ファイアウォール処理を施して前記データの安全性を判断するステップと、
    前記判断結果が安全でなかった場合に、前記安全性判断電子機器が、前記データが安全でないために受け入れられないことを利用者に表示するステップと、
    前記判断結果が安全であった場合に、前記安全性判断電子機器が、前記データに対して前記電子署名2を生成して添付したものを前記ブリッジメディアに格納し、前記ブリッジメディア利用電子機器にて前記ブリッジメディアのデータを読み取らせるよう、利用者に促す表示を行うステップとを有することを特徴とする電子機器の通信方法。
  5. 請求項4に記載の電子機器の通信方法であって、
    請求項4に記載のブリッジメディア利用電子機器が読み取ったデータに、請求項4に記載の電子署名1、または請求項4に記載の電子署名2のいずれも添付されていなかった場合、および、前記電子署名1または前記電子署名2の検証に失敗した場合に、前記ブリッジメディア利用電子機器が、請求項4に記載の安全性判断電子機器の登録の有無を確認するステップと、
    前記安全性判断電子機器が登録されていた場合に、前記ブリッジメディア利用電子機器が、登録されている前記安全性判断電子機器に請求項4に記載のブリッジメディアを接続して前記データの安全性を判断させるよう、利用者に促す表示を行なうステップと、
    前記安全性判断電子機器が登録されていなかった場合に、前記ブリッジメディア利用電子機器が、前記データが受け入れられないことを示す表示を行うステップとを有することを特徴とする電子機器の通信方法。
JP2001340131A 2001-11-06 2001-11-06 ブリッジメディアを用いた電子機器および通信方法 Expired - Fee Related JP3941462B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001340131A JP3941462B2 (ja) 2001-11-06 2001-11-06 ブリッジメディアを用いた電子機器および通信方法
US10/282,184 US6854062B2 (en) 2001-11-06 2002-10-29 Electronic device and communication method using bridging medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001340131A JP3941462B2 (ja) 2001-11-06 2001-11-06 ブリッジメディアを用いた電子機器および通信方法

Publications (2)

Publication Number Publication Date
JP2003141348A JP2003141348A (ja) 2003-05-16
JP3941462B2 true JP3941462B2 (ja) 2007-07-04

Family

ID=19154379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001340131A Expired - Fee Related JP3941462B2 (ja) 2001-11-06 2001-11-06 ブリッジメディアを用いた電子機器および通信方法

Country Status (2)

Country Link
US (1) US6854062B2 (ja)
JP (1) JP3941462B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340214B1 (en) * 2002-02-13 2008-03-04 Nokia Corporation Short-range wireless system and method for multimedia tags
JP2003309883A (ja) * 2002-04-18 2003-10-31 Hitachi Ltd 制御システム及び方法
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP3976059B2 (ja) * 2005-11-25 2007-09-12 松下電工株式会社 ネットワーク装置
US20070130468A1 (en) * 2005-12-07 2007-06-07 Microsoft Corporation Network connection identification
US7974286B2 (en) * 2006-12-04 2011-07-05 International Business Machines Corporation Reduced redundant security screening
US9137138B2 (en) * 2008-11-28 2015-09-15 Stephen W. NEVILLE Method and system of controlling spam

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU732339B2 (en) 1997-02-19 2001-04-12 Next Level Communications Inc. Video, data and telephony gateway
US6192410B1 (en) 1998-07-06 2001-02-20 Hewlett-Packard Company Methods and structures for robust, reliable file exchange between secured systems
US6526581B1 (en) 1999-08-03 2003-02-25 Ucentric Holdings, Llc Multi-service in-home network with an open interface
US6564249B2 (en) * 1999-10-13 2003-05-13 Dh Labs, Inc. Method and system for creating and sending handwritten or handdrawn messages
GB2353372B (en) * 1999-12-24 2001-08-22 F Secure Oyj Remote computer virus scanning
US8479293B2 (en) * 2000-11-30 2013-07-02 Access Co., Ltd. Security technique for an open computing platform system
US20020116637A1 (en) * 2000-12-21 2002-08-22 General Electric Company Gateway for securely connecting arbitrary devices and service providers

Also Published As

Publication number Publication date
US6854062B2 (en) 2005-02-08
US20030088662A1 (en) 2003-05-08
JP2003141348A (ja) 2003-05-16

Similar Documents

Publication Publication Date Title
JP6648110B2 (ja) クライアントをデバイスに対して認証するシステム及び方法
TWI444029B (zh) 控制數位身分表徵之分配及使用
CN102651772B (zh) 信息处理系统、信息处理装置和方法以及服务器装置
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
JP5745690B2 (ja) マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成
TWI328945B (en) Wireless local area network using media port to identify security information and setting method thereof
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
WO2005071558A1 (ja) リモートアクセスシステム、ゲートウェイ、クライアント機器、プログラム及び記憶媒体
WO2019129037A1 (zh) 设备认证方法、空中写卡方法及设备认证装置
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
CN110719203B (zh) 智能家居设备的操作控制方法、装置、设备及存储介质
JP2008287701A (ja) パーティ間の推移的信用に基づいてユーザのデジタルアイデンティティを受け入れる方法及び装置
JP2010537270A (ja) 暗黙型自己インストールセキュリティ環境のための仮想トークン
CN112883382B (zh) 一种车辆刷写的方法、车联网盒、车辆及存储介质
JP2017505048A (ja) 電子署名方法、システムおよび装置
JP2005223892A (ja) デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
IL176378A (en) Method for activation of an access to a computer system or to a program
JP3941462B2 (ja) ブリッジメディアを用いた電子機器および通信方法
KR20180116873A (ko) 스마트 홈 제어 단말기 및 이를 이용한 스마트 홈 서비스 방법, 시스템 및 서비스 서버
EP4300331A2 (en) Network provisioning and tokenization using a remote terminal
TWM643418U (zh) 憑證核發暨文件簽署之系統
CN103699859B (zh) 信息显示方法和装置
US11972419B2 (en) Method for authenticating payment data, corresponding devices and programs
KR102434275B1 (ko) 공장 초기화 설정으로의 원격 재설정, 방법 및 장치
KR20130053867A (ko) 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040301

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070326

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110413

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees