JP4396520B2 - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP4396520B2
JP4396520B2 JP2004382047A JP2004382047A JP4396520B2 JP 4396520 B2 JP4396520 B2 JP 4396520B2 JP 2004382047 A JP2004382047 A JP 2004382047A JP 2004382047 A JP2004382047 A JP 2004382047A JP 4396520 B2 JP4396520 B2 JP 4396520B2
Authority
JP
Japan
Prior art keywords
communication
interface unit
input
communication data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004382047A
Other languages
English (en)
Other versions
JP2006191209A (ja
Inventor
真 和田
洋志 坂谷
聡 大景
富一 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Corp
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Works Ltd filed Critical Panasonic Corp
Priority to JP2004382047A priority Critical patent/JP4396520B2/ja
Publication of JP2006191209A publication Critical patent/JP2006191209A/ja
Application granted granted Critical
Publication of JP4396520B2 publication Critical patent/JP4396520B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、暗号化や認証等のセキュリティ処理を行うことによってセキュア通信を行う通信装置に関する。
近年、ネットワークを介した様々な通信は、IP(Internet Protocol)を基盤としたものへと移行しつつあり、これにともない、通信の秘匿性についても関心が高まりつつある。特に近年では、主に個人情報保護の観点から、暗号化通信によるセキュリティ対策の必要性が増している。このような暗号化通信としては、例えばSSL(Secure Socket Layer)等が存在するが、これらは、ウェブブラウザ等の特定のアプリケーションでのみ暗号化を行うものであり、汎用性があるものとはいえなかった。
そこで、近年では、アプリケーションに関係なく全ての通信を自動的に暗号化することを目的としたIPsec(IP Security)が提案されている。IPsecは、TCP/IP(Transmission Control Protocol/Internet Protocol)環境で汎用的に用いることができるセキュリティ技術であり、IPパケットの暗号化及び認証をIPプロトコルのレベルで行い、ホスト毎にセキュリティを確保することを目的としたものである。IPsecは、ネットワーク層レベルで自動的に暗号化された通信を行うことから、上位のアプリケーションにて暗号化のことを特別に意識する必要がなく、主に拠点間での暗号化通信に多用されつつある。
このような各種のセキュリティ通信を行う技術において、下記の特許文献1に記載されているように、ユーザの手を煩わすことなく、セキュリティ機能を適切な場合にのみ使用し、不必要なセキュリティ機能の使用による伝送性能の劣化を防止することが提案されている。
特開2004−201039号公報
しかしながら、データの暗号化処理及び復号化処理などを行うセキュア通信装置においては、当該暗号化及び復号化を実現する前提として、セキュア通信を行う通信相手によって暗号化処理を行うか否かの判断を行い、且つ、暗号化を行うと判断した通信相手の端末との間でセキュリティアソシエーションのネゴシエーションを事前又は暗号化通信中に行う必要がある。また、一度設定された暗号化を行う対象となる相手先端末に対して、暗号化を行わない設定に変える場合には、高度な専門知識と複雑な設定変更が必要になっている。
更に、セキュリティアソシエーション(以下SA)に含まれるセキュア通信を行うための暗号キーや暗号化方式などの設定変更についても、IKEなどのプロトコルを利用して通信装置間で事前にネゴシエーションを行う必要があり、この設定についても同様に高度な専門知識と複雑な設定が必要であった。
そして、従来では、SA情報のネゴシエーションを行うのみならず、特許文献1に記載されているように、通信相手によってセキュア通信を行うか否かを切り換える場合には、通信相手の送信元・送信先アドレスを指定するなどの設定を行う必要があり、更には、通信相手によってSA情報やセキュリティポリシーデータベース(SPD)情報の設定を変更して、暗号キーや暗号化方式などの設定変更を行うためには、同様に、高い専門的知識が必要であった。
そこで、本発明は、上述した実情に鑑みて提案されたものであり、複雑な設定を行うことなくセキュア通信を行わせることができる通信装置を提供することを目的とする。
本発明に係る通信装置は、通信機器が接続される複数の通信インターフェース部と、複数の通信インターフェース部のうち、通信データを入力した通信インターフェース部である入力インターフェース部に対して出力インターフェース部となる通信インターフェース部を決定する制御手段と、通信データにセキュリティ処理を施すセキュリティ情報と、セキュリティ処理を施す必要がある通信データを入出力する入力インターフェース部と出力インターフェース部との組を示す情報とが記憶されている設定記憶手段と、所定の入力インターフェース部と出力インターフェース部との組み合わせで入出力される通信データに対して、設定記憶手段に記憶されたセキュリティ情報を用いてセキュリティ処理を施すセキュリティ処理手段とを備え、何れかの通信インターフェース部から通信データを入力した場合に、制御手段によって当該入力インターフェース部に対する出力インターフェース部を決定し、決定した入力インターフェース部と出力インターフェース部との組が、設定記憶手段に記憶された入力インターフェース部と出力インターフェース部との組である場合には、セキュリティ処理手段によってセキュリティ処理を施した後に、当該出力インターフェース部から通信データを出力させることによって上述の課題を解決する。
本発明に係る通信装置によれば、複数の通信インターフェース部のうち、通信データを入力した通信インターフェース部に対して出力インターフェース部となる通信インターフェース部を決定し、通信データを入出力する通信インターフェース部の組み合わせからセキュリティ処理を行うか否かを設定によって区別することができるので、通信機器を特定の通信インターフェース部に接続させるのみで簡単にセキュリティ処理を行わせた通信を実現することができる。したがって、通信装置によれば、通信機器に対して複雑で一般ユーザにとっては分かりづらいな設定作業を行わせることなく、容易にセキュア通信を行わせることができる。
以下、本発明の実施の形態について図面を参照して説明する。
本発明を適用したセキュア通信装置1A,1B(以下、総称する場合には、単に「セキュア通信装置1」と呼ぶ。)は、例えば図1に示すように、一又は複数のハブ2A,2B,2C(以下、総称する場合には、単に「ハブ2」と呼ぶ。)を介して、複数の端末3A〜3H(以下、総称する場合には、単に「端末3」と呼ぶ。)と接続され、当該端末3と外部ネットワークNTとの通信を制御するネットワークシステムを構成するものである。このセキュア通信装置1は、複数の物理的な通信インターフェースを有し、ハブ2又は端末3等のLANネットワーク、外部ネットワークNTと接続され、所定の通信インターフェースを使用して伝送される通信データについてはセキュア通信を行い、それ以外の通信インターフェースを使用して伝送される通信データについてはセキュア通信を行わないような通信制御を行うことを特徴とするものである。このようなセキュア通信装置1は、セキュア通信を可能又は不能とする通信インターフェースの指定を、予め静的に固定又は物理的な部品や機構を取り付ける作業によって端末3のユーザ等に選択させることにより、簡単な作業のみで任意の通信相手とのセキュア通信を可能とする技術を提供するものである。
[第1実施形態]
この本発明を適用したセキュア通信装置1は、図2にその機能的なブロック図を示すように、LANネットワークを含む外部ネットワークNTを仮想的に分割し、各外部ネットワークNT−1,NT−2,・・・,NT−nに接続された複数の通信インターフェース(IF)部11−1〜11−n(以下、総称する場合には、単に「通信インターフェース部11」と呼ぶ。)と、当該通信インターフェース部11と内部バス1aを介して接続された制御部12と、セキュリティ処理部13と、情報記憶部14とを備える。
通信インターフェース部11は、物理的に区別されて構成され、それぞれ、外部ネットワークNT又はハブ2や端末3等の通信機器と接続する通信線が挿入されるスロットを有する。この通信インターフェース部11は、各外部ネットワークNT−1〜NT−n、或いは、単独のハブ2や端末3等の通信機器に接続されている。この通信インターフェース部11は、外部ネットワークNTからIPパケット(通信データ)を入力したことや、LANネットワークからパケット(通信データ)を受信したことが制御部12によって検知される。
ここで、通信インターフェース部11のそれぞれは、制御部12によって識別される通信インターフェース番号が付与されている。そして、通信インターフェース部11は、外部ネットワークNT又はLANネットワークからの通信データを入力した入力インターフェース部と、当該入力インターフェース部から入力した通信データを出力する出力インターフェース部とに区分されて制御部12で管理される。
制御部12は、セキュア通信装置1の各種処理を統括するCPU等からなり、セキュリティ処理部13の処理、情報記憶部14に記憶している各種情報の管理を行う。
情報記憶部14は、セキュア通信装置1におけるEEPROMやハードディスク装置等からなる設定記憶部21及びテーブル記憶部23と、制御部12やセキュリティ処理部13の作業領域となるRAMからなるデータ記憶部22とからなる。
設定記憶部21には、セキュリティ処理部13によるセキュリティ処理を行うための情報が記憶されている。この設定記憶部21には、例えばセキュリティ処理部13がセキュリティ処理として暗号化及び復号化を行うとした場合、当該暗号化及び復号化を行うためのSA情報が記憶されている。
データ記憶部22は、セキュリティ処理部13及び制御部12が処理を行うために一時的に通信データが記憶される。
テーブル記憶部23には、制御部12によって入力インターフェース部と出力インターフェース部との組み合わせによってセキュリティ処理を行うか否かを決定するために使用される暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルが記憶されている。この暗号化組み合わせ設定テーブルは、図3に示すように、入力インターフェース部と出力インターフェース部との組み合わせのうち、暗号化を行う必要がある通信データを入出力する入力インターフェース部と出力インターフェース部との組み合わせが記述されてなる。また、復号化組み合わせ設定テーブルは、図4に示すように、入力インターフェース部と出力インターフェース部との組み合わせのうち、復号化を行う必要がある通信データを入出力する入力インターフェース部と出力インターフェース部との組み合わせが記述されてなる。なお、本例において、暗号化組み合わせ設定テーブル、復号化組み合わせ設定テーブルを別個に示しているが、図3の暗号化組み合わせ設定テーブルと復号化組み合わせ設定テーブルとを組み合わせて、単一の設定テーブルで構成しても良い。
この図3に示す暗号化組み合わせ設定テーブルの例では、予め、通信インターフェース部11−1から入力されて通信インターフェース部11−nに出力される通信データに対してはセキュリティ処理部13によって暗号化処理が施されるように構築されている。また、図4に示す復号化組み合わせ設定テーブルの例では、通信インターフェース部11−nから入力されて通信インターフェース部11−1に出力される通信データに対しては、復号化処理が施されるように構築されている。すなわち、入力された通信データに対して、暗号化処理又は復号化処理といったセキュア通信を行う組み合わせとして、暗号化と復号化とで2つ以上の通信インターフェース部11の組み合わせが設定されている。
この暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルにおける通信インターフェース部11の組み合わせは、必要に応じて予め設定しておくことが可能であり、復号化処理の組み合わせを設定せずに暗号化処理の設定しか行わないことや、暗号化処理の組み合わせを設定せずに復号化処理のみの設定しか行わないことも可能である。また、ある通信インターフェース部の組み合わせにおいて、一方の入力となる通信インターフェース部11から別の出力となる通信インターフェース部11への通信データの流れる方向に応じてセキュリティ処理を行うことも設定でき、また、通信データの内容に応じてセキュリティ処理を行うことも設定でき、更には、通信データの流れる方向及び通信データの内容の双方に応じてセキュリティ処理を行うことも設定できる。
セキュリティ処理部13は、制御部12の制御に従って、通信インターフェース部11で入力した通信データに対してセキュリティ処理を施す。本例において、セキュリティ処理部13は、セキュリティ処理として、IPヘッダ以降のペイロード部のデータについて暗号化及び復号化を行う。このとき、セキュリティ処理部13は、情報記憶部14の設定記憶部21に記憶された暗号キーや暗号化方式を含むセキュリティアソシエーション(以下SA情報)に従って暗号化及び復号化を行う。
このようなセキュア通信装置1は、何れかの通信インターフェース部11で通信データを受信すると、一旦通信データをデータ記憶部22に記憶させ、制御部12によって、当該受信した通信データに含まれる送信先MACアドレス等の識別子を参照して、出力インターフェース部となる通信インターフェース部11を認識する。このとき、制御部12は、予め記憶しておいた送信先MACアドレス等と出力インターフェース部との対応関係を記述したアドレステーブルを参照して、入力インターフェース部に入力されたパケットのMACアドレス等から出力インターフェース部を選択する。そして、制御部12は、テーブル記憶部23の暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルを参照して、当該入力インターフェース部と出力インターフェース部との組み合わせで入出力される通信データに対して暗号化又は復号化を施すかを判定する。そして、制御部12は、暗号化又は復号化を施す場合には、当該通信データについての暗号化又は復号化をセキュリティ処理部13で行わせ、暗号化又は復号化を施さない場合には、入力したそのままのパケットを出力インターフェース部で出力させる。
なお、入力インターフェース部で入力したパケットに含まれている送信先識別子であるMACアドレス等から出力インターフェース部を選択するためのアドレステーブルは、テーブル記憶部23に記憶されていても良く、図示しない他のメモリに記憶されていても良い。
[セキュア通信装置1の処理手順]
つぎに、上述したように、入力インターフェース部と出力インターフェース部との組み合わせに応じてセキュリティ処理部13によるセキュリティ処理を制御する処理手順について、図5のフローチャートを参照して説明する。
セキュア通信装置1は、先ず外部ネットワークNT又はLANネットワークから何れかの通信インターフェース部11に通信データを入力すると(ステップS1)、内部バス1aを介して当該通信データをデータ記憶部22に記憶させる。
次にセキュア通信装置1は、ステップS3において、制御部12により、ステップS2でデータ記憶部22に記憶した通信データから送信先識別子を取得し、アドレステーブルに従って、当該送信先識別子から通信データを出力すべき出力インターフェース部を決定する。
次にセキュア通信装置1は、ステップS4において、テーブル記憶部23に記憶された暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルを参照して、ステップS1で入力した通信インターフェースである入力インターフェース部で入力した通信データが、セキュリティ処理の対象となっているか否かを判定する。ここで、制御部12は、図3に示す暗号化すべき通信データを特定するための暗号化組み合わせ設定テーブルと図4に示す復号化すべき通信データを特定するための復号化組み合わせ設定テーブルとの双方を参照して、暗号化又は復号化の一方を行う必要があると判定した場合には、ステップS5に処理を進め、暗号化又は復号化の双方とも行う必要がないと判定した場合には、ステップS7に処理を進める。
また、セキュア通信装置1は、ステップS5において、テーブル記憶部23に記憶された暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルを参照して、ステップS3で決定した出力インターフェース部から出力すべき通信データが、セキュリティ処理の対象となっているか否かを判定する。ここで、制御部12は、図3に示す暗号化すべき通信データを特定するための暗号化組み合わせ設定テーブルと図4に示す復号化すべき通信データを特定するための復号化組み合わせ設定テーブルとの双方を参照して、暗号化又は復号化の一方を行う必要があると判定した場合には、ステップS6に処理を進め、暗号化又は復号化の双方とも行う必要がないと判定した場合には、ステップS7に処理を進める。
すなわち、ステップS4及びステップS5においては、入力インターフェース部と出力インターフェース部との組み合わせでセキュリティ処理を行う必要がある通信データと判定した場合に、ステップS6に処理を進める。
次にセキュア通信装置1は、ステップS6において、ステップS2でデータ記憶部22に記憶した通信データをセキュリティ処理部13に出力させて、当該セキュリティ処理部13によって暗号化又は復号化の処理であるセキュリティ処理を行わせる。このとき、セキュア通信装置13は、設定記憶部21に記憶された暗号キーや暗号化方式を定義したSA情報を用いて暗号化又は復号化を行う。
次にセキュア通信装置1は、ステップS7において、ステップS6でセキュリティ処理が施された通信データ、又は、ステップS4又はステップS5においてセキュリティ処理の対象外と判定されたそのままの通信データを、ステップS3で決定された出力インターフェース部である通信インターフェース部11に転送する。これによって、セキュア通信装置1は、予め暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルで指定された通信データのみについてセキュリティ処理を施した通信データを、入力インターフェース部に対応した出力インターフェース部に転送する。
次にセキュア通信装置1は、ステップS8において、ステップS1で入力した通信データの出力先が複数存在する場合に、ステップS1で通信データを入力した入力インターフェース部に対応した全ての出力インターフェース部を決定して通信データを出力させたか否かを判定する。そして、セキュア通信装置1は、全ての出力インターフェース部から通信データを出力させていない場合には、ステップS3に処理を戻して、ステップS3〜ステップS8の処理を再度行う。すなわち、セキュア通信装置1は、通信データを出力すべき出力インターフェース部が複数存在する時には、出力インターフェース部ごとにステップS5の処理を行って、セキュリティ処理を施すか否かを判定して、出力インターフェース部への通信データの転送を制御することになる。
一方、ステップS8において、全ての出力インターフェース部から通信データを出力させたと判定した場合には、ステップS9に処理を進め、このステップS9において、ステップS1で入力した通信データを出力すべき全ての出力インターフェース部に、セキュリティ処理を施した通信データ又はそのままの通信データが転送済であるので、全ての出力インターフェース部から外部ネットワークNT又はLANネットワークに通信データを送信させる。
[セキュア通信装置1の具体的な動作例]
つぎに、上述したように構成されたセキュア通信装置1の具体的な動作例について説明する。なお、以下の説明では、(1)セキュア通信を行うと設定された通信インターフェース部から通信データが入力された場合、(1−1)(1)の条件の下で通信データの出力先がセキュア通信を行うと設定された通信インターフェース部の場合、(1−2)(1)の条件の下で通信データの出力先がセキュア通信を行うと設定されていない通信インターフェース部の場合、(1−3)(1)の条件の下で通信データの出力先が複数の通信インターフェース部の場合のぞれぞれについて説明し、次いで、(2)セキュア通信を行うと設定されていない通信インターフェース部から通信データが入力された場合について説明する。
(1)セキュア通信を行うと暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルで設定された通信インターフェース部11−1又は11−nで通信データを入力した場合
外部ネットワークNTから入力されて、通信インターフェース部11−1又は11−nで受信された通信データは、データ記憶部22に記憶される。制御部12では、入力された通信データに含まれている送信先の識別子よりアドレステーブルを利用して、出力先が通信インターフェース部11−1〜通信インターフェース部11−nのいずれであるかを決定する。これによって通信データを出力する通信インターフェース部11と、通信データを入力した通信インターフェース部11−1又は11−nとの組み合わせと、暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルの内容とから、制御部12は、セキュリティ処理部13において、暗号化処理を行うか否か、復号化処理を行うか否かを判定する。この判定によって、上記(1−1)、(1−2)、(1−3)の何れかのケースが考えられ、それぞれにおいてセキュア通信装置1は、以下で説明する処理を行う。
(1−1)通信データの出力先がセキュア通信を行うと設定された通信インターフェース部11の場合
通信インターフェース部11−1で入力され通信インターフェース部11−nに転送されることが決定された通信データについては、図3に示すような暗号化組み合わせ設定テーブルによって、暗号化処理を行うことが決定される。したがって、制御部12は、データ記憶部22に記憶した通信データを、セキュリティ処理部13によって暗号化処理を行わせた後に、通信インターフェース部11−nに転送させ、外部ネットワークNT−nに送り出させる。
一方、通信インターフェース部11−nから入力され、通信インターフェース部11−1に転送される場合には、図4に示すような復号化組み合わせ設定テーブルによって、通信データを復号化することが決定される。したがって、制御部12は、データ記憶部22に記憶した通信データを、セキュリティ処理部13によって暗号化処理ではなく、復号化処理を行わせた後に、通信インターフェース部11−1に転送させて、外部ネットワークNT−1に送り出させる。なお、復号化組み合わせ設定テーブルによって復号化を行うと決定されても、通信インターフェース部11−nで入力した通信データが平文である場合には、通信データの内容を制御部12で判定し、平文のままの通信データを通信インターフェース部11−1に転送して、外部ネットワークNT−1に送信させることになる。
(1−2)通信データの出力先がセキュア通信を行うと設定されていない通信インターフェース部11−2の場合
通信インターフェース部11−1で入力され通信インターフェース部11−2に転送されることが決定された通信データについては、図3及び図4に示すような暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルによって、暗号化処理及び復号化処理の双方を行う条件に該当しないために、そのまま1−2に転送させ、外部ネットワークNT−2に送り出させる。
一方、通信インターフェース部11−nから入力され、通信インターフェース部11−2〜11−nの何れかから出力される場合には、図4に示すような復号化組み合わせ設定テーブルによって、復号化処理の対象にならないため、復号化されずにそのまま外部ネットワークNTに送信させることになる。
(1−3)通信データの出力先が複数の通信インターフェース部11−2〜11−nの場合
通信インターフェース部11−1で入力された通信データが通信インターフェース部11−2〜11−nの複数に転送されることが決定された場合、通信インターフェース部11−1から入力された通信データであって、通信インターフェース部11−2〜11−(n−1)に転送される通信データについては、図3の暗号化組み合わせ設定テーブルから、セキュリティ処理部13での暗号化処理が行われず、それぞれ対応する通信インターフェース部11−1〜11−(n−1)に転送されて、それぞれの外部ネットワークNT−2〜NT−(n−1)に送信される。これに対して、通信インターフェース部11−nのように、図3の暗号化組み合わせ設定テーブルによってセキュリティ処理を行う通信インターフェース部として設定されている通信データについては、セキュリティ処理部13で暗号化処理が行われた後に、通信インターフェース部11−nに転送され、外部ネットワークNT−nに送り出される。
一方、通信インターフェース部11−nで入力された通信データが通信インターフェース部11−2〜11−nの複数に転送されることが決定された場合、通信インターフェース部11−nから入力された通信データであって、通信インターフェース部11−2〜11−nに転送される通信データについては、図4の復号化組み合わせ設定テーブルから、セキュリティ処理部13での復号化処理が行われず、それぞれ対応する通信インターフェース部11−1〜11−nに転送されて、それぞれの外部ネットワークNT−2〜NT−nに送信される。これに対して、通信インターフェース部11−1のように、図4の復号化組み合わせ設定テーブルによってセキュリティ処理を行う通信インターフェース部として設定されている通信データについては、セキュリティ処理部13で復号化処理が行われた後に、通信インターフェース部11−1に転送され、外部ネットワークNT−1に送り出される。
(2)セキュア通信を行うと設定されていない通信インターフェース部から通信データが入力された場合
暗号化及び復号化の設定がされていない外部ネットワークNT−2〜外部ネットワークNT−nのいずれかから入力されて通信インターフェース部11−2〜11−nで受信された通信データは、データ記憶部22に転送され、制御部12では、入力された通信データの出力先が通信インターフェース部11−1〜11−nのいずれであるかを判断する。この場合、出力先を通信インターフェース部11−2〜11−nとしても、図3及び図4の暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルを参照しても、入力した通信インターフェース部が暗号化及び復号化の対象となる通信インターフェース部11ではないため、セキュリティ処理部13での暗号化処理が行われない。そのため、入力された通信データは、制御部12によって決定された出力先となる通信インターフェース部11に転送される。そして、各通信インターフェース部11から対応する外部ネットワークNT−1〜外部ネットワークNT−nに送り出される。
[第1実施形態の効果]
以上詳細に説明したように、本発明を適用したセキュア通信装置1によれば、複数の通信インターフェース部11のうち、通信データを入力した通信インターフェース部11に対して出力インターフェース部となる通信インターフェース部11を決定し、通信データを入出力する通信インターフェース部11の組み合わせからセキュリティ処理を行うか否かを暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルの設定によって区別することができるので、セキュア通信装置1の特定の通信インターフェース部11の接続関係を調整するのみで簡単に暗号化処理及び復号化処理を行わせた通信を実現することができる。したがって、セキュア通信装置1によれば、端末や中継機器等に対して複雑で一般ユーザにとっては分かりづらいな設定作業を行わせることなく、容易にセキュア通信を行わせることができる。
また、このセキュア通信装置1によれば、セキュリティ処理の対象となる通信データを入出力する通信インターフェース部11を、視覚的に理解しやすい物理的な通信インターフェース部11で区別することができ、当該視覚的に通信インターフェース部11の接続を変更する作業のみで暗号化及び復号化の強度等も変更することができ、設定変更の間違いなども著しく少なくすることができる。
更に、このセキュア通信装置1によれば、任意の通信インターフェース部11に端末等を接続し、通信データを入出力する通信インターフェース部11の組み合わせと、当該通信データに施したい暗号化処理等のセキュリティ処理とを指定することによって簡単に暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルを構築することができる。
更にまた、このセキュア通信装置1によれば、セキュリティ処理部13で記憶しているセキュリティ情報を使用することによって、端末自身でセキュリティ処理を行うために必要なSA情報やSP情報のネゴシエーション等を行う必要が無く、物理的に通信インターフェース部11に接続するのみでセキュア通信を提供することができる。
[第2実施形態]
つぎに、本発明を適用した第2実施形態に係るセキュア通信装置1について説明する。なお、以下の説明において、第1実施形態と同様の部分については、同一符号及び名称を使用することによってその詳細な説明を省略する。
上述の第1実施形態に係るセキュア通信装置1では、通信インターフェース部11−1で入力し、通信インターフェース部11−nで出力される通信データには暗号化処理を施し、逆に、通信インターフェース部11−nで入力し、通信インターフェース部11−nで出力される通信データについては復号化処理を施していたが、この第2実施形態に係るセキュア通信装置1は、入力側の通信インターフェース部11又は出力側の通信インターフェース部11の一方について暗号化又は復号化を行うと定義した暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルを使用することを特徴とするものである。
すなわち、通信インターフェース部11−1と通信インターフェース部11−nで入出力される通信インターフェース部11の組み合わせのみで暗号化処理及び復号化処理を行わせるのではなく、単一の通信インターフェース部11で入力又は出力される通信データについて暗号化処理又は復号化処理を行わせる。
図1を例に挙げて説明すると、通信インターフェース部11−1から入力され、通信インターフェース部11−nで出力される通信データに対しては暗号化処理が施され、他のいずれの通信インターフェース部11から入力された通信データ及び他のいずれの通信インターフェース部11に出力される通信データには、復号化処理が行われる設定を行わないように復号化組み合わせ設定テーブルを設定する。これにより、暗号化処理については、図3の暗号化組み合わせ設定テーブルに従って処理を行うが、一切復号化処理を行わないようになる。
このような第2実施形態に係るセキュア通信装置1によれば、端末3が常に外部ネットワークNTを介して双方向通信を行う場合ではなく、通信データを一方的に送信するような場合には、図3の暗号化組み合わせ設定テーブルのみを設定するだけで、暗号化処理を施した通信データを送信させることができる。したがって、このセキュア通信装置1によれば、端末3の使用者に、外部ネットワークNTに送出させる通信データが暗号化できる特定の通信インターフェース部11を通知すれば、当該通信インターフェース部11に接続させるのみで、片方向のみの暗号化通信が可能になる。また、重要度の低い通信データに対しては、暗号化を行わない通信インターフェース部11に接続して暗号化を行わせず、セキュリティ処理部13の処理負荷を軽減することも実現することができる。
更にまた、このセキュア通信装置1によれば、入力元の通信インターフェース部11、出力先の通信インターフェース部11に関わらず暗号化処理を一切行わせず、予め復号化組み合わせ設定テーブルで設定を施した特定の通信インターフェース部11の組み合わせを利用した通信データに対しては、復号化処理を行うといった設定も選択させることができる。
[第3実施形態]
つぎに、本発明を適用した第3実施形態に係るセキュア通信装置1について説明する。なお、以下の説明において、実施形態と同様の部分については、同一符号及び名称を使用することによってその詳細な説明を省略する。
この第3実施形態に係るセキュア通信装置1は、上述の第1実施形態及び第2実施形態で説明した機能に加えて、ユーザによってセキュア通信の対象となる通信データを入出力する通信インターフェース部11を指定可能とすることを特徴とする。
この第3実施形態に係るセキュア通信装置1は、図6に示すように、筐体100の側面に取付部品120が取り外しできる溝部110が設けられて構成されている。
すなわち、このセキュア通信装置1は、図6に示すように、セキュア通信装置1の筐体100の側面に、各通信インターフェース部11に相当するインターフェーススロット101−1,101−2,101−3,101−4,101−5(以下、総称する場合には、単に「インターフェーススロット101」と呼ぶ。)が設けられている。各インターフェーススロット101は、外部ネットワークNTが接続される通信ケーブルが取り付け又は取り外しされたことを検出し、当該検出信号を物理的な位置として制御部12で認識させる検出端子を備えている。
また、筐体100には、インターフェーススロット101が設けられた側面に、それぞれのインターフェーススロット101間に繋がった溝部110が設けられている。この溝部110には、ユーザによって2つのインターフェーススロット101を繋げるように凹形に形成された取付部品120が取り付けられる。なお、取付部品120の幅方向長さ、すなわち、何れのインターフェーススロット101同士を繋げられるかは、任意であり、複数個の取付部品120が用意されていても良い。
このようなセキュア通信装置1は、取付部品120が溝部110が取り付けられた場合に、当該取付部品120が嵌め込まれたことを検出し、当該検出信号を物理的な位置として制御部12で認識させる検出端子がそれぞれのインターフェーススロット101に付設されている。これによって、制御部12は、取付部品120が嵌め込まれた場合に、何れかの組み合わせのインターフェーススロット101が取付部品120の嵌め込み作業によって指定されたかを識別することができ、通信データの入出力を識別する通信インターフェース部11の番号と同様に、通信インターフェース部11の組み合わせを識別することができる。
また、セキュア通信装置1は、取付部品120が取り付けられたインターフェーススロット101に対応した通信インターフェース部11で入力又は出力される通信データについてセキュリティ処理を施すためのセキュリティ情報が設定記憶部21に記憶されており、制御部12は、取付部品120が取り付けられたインターフェーススロット101の組み合わせに対応した通信インターフェース部11の組み合わせで入出力される通信データに対して暗号化又は復号化のセキュリティ処理を施すように設定されている。
具体的には、セキュア通信装置1において、取付部品120が、インターフェーススロット101−1とインターフェーススロット101−3とを繋げるように溝部110に嵌め込まれるとし、インターフェーススロット101−1は通信インターフェース部11−1であり、インターフェーススロット101−3は通信インターフェース部11−3であるとする。この場合、取付部品120が嵌め込まれたことが、インターフェーススロット101−1及びインターフェーススロット101−3の取付部品検知用の検出端子で検知され、当該インターフェーススロット101−1,101−3に対応した通信インターフェース部11−1,11−3の組み合わせが制御部12で識別される。
そして、制御部12は、通信インターフェース部11−1で通信データを入力し、通信インターフェース部11−3で通信データを出力する場合には、通信インターフェース部11−3に転送する前に通信データに暗号化を施し、逆に、通信インターフェース部11−3で通信データを入力し、通信インターフェース部11−1で通信データを出力する場合には、通信インターフェース部11−1に転送する前に通信データに復号化を施すことを設定する。この暗号化及び復号化の設定は、予めテーブル記憶部23に記憶されている暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルとは独立した設定であり、セキュア通信装置1で通信データを入出力するに際して制御部12によって双方の設定について暗号化及び復号化の判定が行われる。
すなわち、この第3実施形態に係るセキュア通信装置1によれば、テーブル記憶部23に記憶しておいた暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルによる入出力の通信インターフェース部11の組み合わせに応じた暗号化及び復号化の設定に加えて、取付部品120が嵌め込まれたことによる設定を追加させることができる。また、テーブル記憶部23に暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルが設定されていない場合においても、取付部品120を嵌め込まれたことによって、入出力する通信インターフェース部11の組み合わせに応じた暗号化及び復号化を行うことを設定することができる。
また、この第3実施形態に係るセキュア通信装置1によれば、出荷時等に記憶させている暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルによって設定された通信インターフェース部11の組み合わせに応じた暗号化及び復号化を行うことの設定に加えて、取付部品120と取り付け又は取り外しすることによって、新たな暗号化及び復号化を行うことの設定を行わせることができる。また、逆に、出荷時に設定された暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルに従った暗号化及び復号化を行うことの設定を、取付部品120を取り付けることによって無効化して、新たな暗号化及び復号化を行うことの設定に変更することにしても良い。
更に、図6に示した溝部110及び取付部品120を使用するセキュア通信装置1によれば、セキュリティ処理の対象となる通信データを入出力しない通信インターフェース部11には取付部品120を嵌め込むことができないように、取付部品120の形状や溝部110の形状とすることによって、設定の間違いを起こすことなく、簡単な作業でセキュリティ処理の設定や柔軟な変更を行うことができる。
第3実施形態に係るセキュア通信装置1は、図7に示すように、筐体100の上面に行列型設定パネル130を設けて構成されていても良い。
すなわち、このセキュア通信装置1は、セキュア通信装置1の筐体100の側面に、各通信インターフェース部11に相当するインターフェーススロット101が設けられ、筐体100の上面に、入力側の通信インターフェース部11と出力側の通信インターフェース部11の組み合わせごとのスイッチからなる行列状のスイッチである行列型設定パネル130が設けられている。この行列型設定パネル130は、行方向が出力側の通信インターフェース部11の番号「1」〜「5」となり、列方向が入力側の通信インターフェース部11の番号「1」〜「5」となっている。
この行列型設定パネル130は、入力側の通信インターフェース部11と出力側の通信インターフェース部11との交点部分に、当該組み合わせに対応したスイッチが設けられている。このスイッチは、ディップスイッチを始めとして、ユーザの押圧操作によって、1回目の動作時には内部に設けた機械的なロック機構により動作状態が保持され、2回目の押し操作でロックが解除され戻る動作を行うものや、オンオフ状態を光源などで通知するものが使用可能である。これらの各スイッチは、ユーザによるオン、オフ操作が、物理的な位置として制御部12で認識させる検出端子を内蔵している。
これによって、制御部12は、あるスイッチがオン操作された場合に、何れかの組み合わせの通信インターフェース部11が指定されたかを識別することができ、セキュリティ処理の対象となる通信データの入出力を行う通信インターフェース部11の組み合わせを識別することができる。
また、セキュア通信装置1は、オン操作されたスイッチに対応した通信インターフェース部11の組み合わせで入出力される通信データについてセキュリティ処理を施すためのセキュリティ情報が設定記憶部21に記憶されており、制御部12は、通信インターフェース部11の組み合わせで入出力される通信データに対して暗号化又は復号化のセキュリティ処理を施すように設定されている。
具体的には、セキュア通信装置1において、図7に示すように、入力側の通信インターフェース部11の番号が「3」であって出力側の通信インターフェース部11の番号が「5」のスイッチがオン操作され、また、入力側の通信インターフェース部11の番号が「5」であって出力側の通信インターフェース部11の番号が「3」のスイッチがオン操作された場合には、番号が「3」及び「5」の通信インターフェース部11で入出力される通信データについては暗号化を施すことを設定することができる。また、復号化についても、行列型設定パネル130と同様の機構を設けることによって設定することができる。
この暗号化及び復号化の設定は、予めテーブル記憶部23に記憶されている暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルとは独立した設定であり、セキュア通信装置1で通信データを入出力するに際して制御部12によって双方の設定について暗号化及び復号化の判定が行われる。すなわち、暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルによる暗号化及び復号化の設定に加えて、スイッチ操作による設定を追加させることができる。また、暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルが設定されていない場合においても、スイッチ操作によって、入出力する通信インターフェース部11の組み合わせに応じた暗号化及び復号化を行うことを設定することができる。
また、この行列型設定パネル130を備えたセキュア通信装置1によれば、出荷時等に記憶させている暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルによって設定された通信インターフェース部11の組み合わせに応じた暗号化及び復号化を行うことの設定に加えて、行列型設定パネル130に対する操作を行うことによって、新たな暗号化及び復号化を行うことの設定を行わせることができる。また、逆に、出荷時に設定された暗号化組み合わせ設定テーブル,復号化組み合わせ設定テーブルに従った暗号化及び復号化を行うことの設定を、スイッチ操作によって無効化して、新たな暗号化及び復号化を行うことの設定に変更することにしても良い。
更に、行列型設定パネル130を用いた場合には、上述のように一方向の通信データにはセキュリティ処理を行い、逆方向の通信データにはセキュリティ処理を行わない場合においても、当該設定を一方のみの操作によって実現することができ、柔軟なセキュリティ処理の設定が実現できる。
更に、第3実施形態に係るセキュア通信装置1は、溝部110や行列型設定パネル130の他に、柔軟で細かな設定変更を実現するために、ダイヤル、ボタンの操作によってセキュリティ処理の対象となる通信データを入出力する通信インターフェース部11の組み合わせを設定させても良い。
更にまた、第3実施形態に係るセキュア通信装置1は、一度、セキュリティ処理の対象となる通信データを入出力する通信インターフェース部11の組み合わせの設定を行った後に、当該設定の変更を行うことができないような構造を有するものとして、設定後に取付部品120の一部を折る機構、行列型設定パネル130の動作が固定されて操作不能となる機構、行列型設定パネル130のスイッチに代えて部品を差し込むことにより設定できる機構が隠れて、当該差し込んだ部品がロックされるものを使用することができる。これにより、構造的に一度しか設定が行えないような設定部品にすることで、一度変更を行った後には、不正に設定を変更されることを無くすことができる。
更にまた、第3実施形態に係るセキュア通信装置1において、任意にセキュリティ処理の対象となる通信データを入出力する通信インターフェース部11を設定するためには、例えば、セキュア通信装置1にRFID受信部を設け、ユーザが保有するRFIDタグから、セキュリティ処理の対象となる通信データを入出力する通信インターフェース部11の組み合わせ情報を受信する。これによって、RFIDタグによって異なる暗号化及び復号化の対象となる通信データの設定を行うことができる。
更にまた、第3実施形態に係るセキュア通信装置1において、セキュリティ処理の対象となる通信データを入出力する通信インターフェース部11の組み合わせの設定を変更させる時や当該設定状態でセキュリティ処理を実行させる時に、ユーザ認証処理を行うものとしては、カードリーダ型やアクティブ型のRFIDタグからの受信したユーザ情報によって認証を行うもの、ユーザの指紋認証を行うもの、パスワードの入力、虹彩認証、静脈認証等をセキュア通信装置1内で行うもの、指紋認証、パスワード認証、虹彩認証、静脈認証等を外部の認証サーバで行うものを使用できる。このように認証で許可を行うことによって、特定のユーザのみに設定変更を許可し、不正な設定変更を防止すると共に柔軟な設定変更を実現することが可能になる。
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。
本発明を適用したセキュア通信装置を有するネットワークシステムを示すブロック図である。 本発明を適用したセキュア通信装置の機能的な構成を示すブロック図である。 本発明を適用したセキュア通信装置によって暗号化処理となる通信データを決定するための暗号化組み合わせ設定テーブルを示す図である。 本発明を適用したセキュア通信装置によって復号化処理となる通信データを決定するための復号化組み合わせ設定テーブルを示す図である。 本発明を適用したセキュア通信装置の処理手順を示すフローチャートである。 本発明を適用したセキュア通信装置において、物理的な取付部品によってセキュリティ処理となる通信データを入出力する通信インターフェース部を指定可能であることを説明するための図である。 本発明を適用したセキュア通信装置において、物理的な行列型設定パネルによってセキュリティ処理となる通信データを入出力する通信インターフェース部を指定可能であることを説明するための図である。
符号の説明
1 セキュア通信装置
2 ハブ
3 端末
11 通信インターフェース部(入力インターフェース部、出力インターフェース部)
12 制御部(制御手段)
13 セキュリティ処理部
14 情報記憶部
21 設定記憶部
22 データ記憶部
23 テーブル記憶部
101 インターフェーススロット
110 溝部
120 取付部品
130 行列型設定パネル

Claims (2)

  1. 通信機器が接続される複数の通信インターフェース部と、
    前記複数の通信インターフェース部のうち、通信データを入力した通信インターフェース部である入力インターフェース部に対して出力インターフェース部となる通信インターフェース部を決定する制御手段と、
    前記通信データにセキュリティ処理を施すセキュリティ情報と、前記セキュリティ処理を施す必要がある通信データを入出力する入力インターフェース部と出力インターフェース部との組を示す情報とが記憶されている設定記憶手段と、
    所定の入力インターフェース部と出力インターフェース部との組み合わせで入出力される通信データに対して、前記設定記憶手段に記憶されたセキュリティ情報を用いてセキュリティ処理を施すセキュリティ処理手段とを備え、
    何れかの通信インターフェース部から通信データを入力した場合に、前記制御手段によって当該入力インターフェース部に対する出力インターフェース部を決定し、決定した入力インターフェース部と出力インターフェース部との組が、前記設定記憶手段に記憶された入力インターフェース部と出力インターフェース部との組である場合には、前記セキュリティ処理手段によってセキュリティ処理を施した後に、当該出力インターフェース部から通信データを出力させること
    を特徴とする通信装置。
  2. 前記セキュリティ処理を施す必要がある通信データを入出力する入力インターフェース部と出力インターフェース部との組を物理的に指定させる機構を有し、
    前記制御手段は、当該物理的に指定された入力インターフェース部で通信データを入力して出力インターフェース部で通信データを出力させる場合には、当該通信データに前記セキュリティ処理手段によってセキュリティ処理を行わせること
    を特徴とする請求項1に記載の通信装置。
JP2004382047A 2004-12-28 2004-12-28 通信装置 Expired - Fee Related JP4396520B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004382047A JP4396520B2 (ja) 2004-12-28 2004-12-28 通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004382047A JP4396520B2 (ja) 2004-12-28 2004-12-28 通信装置

Publications (2)

Publication Number Publication Date
JP2006191209A JP2006191209A (ja) 2006-07-20
JP4396520B2 true JP4396520B2 (ja) 2010-01-13

Family

ID=36797947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004382047A Expired - Fee Related JP4396520B2 (ja) 2004-12-28 2004-12-28 通信装置

Country Status (1)

Country Link
JP (1) JP4396520B2 (ja)

Also Published As

Publication number Publication date
JP2006191209A (ja) 2006-07-20

Similar Documents

Publication Publication Date Title
EP3286896B1 (en) Scalable intermediate network device leveraging ssl session ticket extension
JP4688426B2 (ja) 無線通信システム
US6704866B1 (en) Compression and encryption protocol for controlling data flow in a network
CN107659406B (zh) 一种资源操作方法及装置
AU2006304004B2 (en) System and method for providing secure data transmission
US20130332724A1 (en) User-Space Enabled Virtual Private Network
CA2708304C (en) Method and system for secure exchange of data in a network
US7023998B2 (en) Cryptographic key processing and storage
KR20160093856A (ko) 클라우드 컴퓨팅 환경에서 사용자 데이터 보호 장치 및 방법
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2008154103A (ja) 通信中継装置
TW200307422A (en) Encrypted central unified management system
JP4396520B2 (ja) 通信装置
JP4933286B2 (ja) 暗号化パケット通信システム
JP2005303676A (ja) 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP2006196996A (ja) 通信システム及び通信方法
US20060036854A1 (en) Portable virtual private network device
CN115769543A (zh) 安全嵌入式微控制器图像加载
EP3709198B1 (en) Information processing device and information processing method
JP2005311811A (ja) 画像形成装置または機密通信装置
JP2010081108A (ja) 通信中継装置、情報処理装置、プログラム、及び通信システム
US11373010B2 (en) Asymmetrical system and network architecture
JP4874037B2 (ja) ネットワーク機器
JP2006196997A (ja) 通信装置
Bertels Design of a pairing protocol for the AR. Drone 2.0

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees