[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2003338811A - 通信方法、システム、装置、及び、プログラム - Google Patents

通信方法、システム、装置、及び、プログラム

Info

Publication number
JP2003338811A
JP2003338811A JP2002146143A JP2002146143A JP2003338811A JP 2003338811 A JP2003338811 A JP 2003338811A JP 2002146143 A JP2002146143 A JP 2002146143A JP 2002146143 A JP2002146143 A JP 2002146143A JP 2003338811 A JP2003338811 A JP 2003338811A
Authority
JP
Japan
Prior art keywords
key
communication
common
common key
digital camera
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002146143A
Other languages
English (en)
Inventor
Masaki Shimono
雅樹 下野
常好 ▲高▼木
Tsuneyoshi Takagi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002146143A priority Critical patent/JP2003338811A/ja
Publication of JP2003338811A publication Critical patent/JP2003338811A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 公開鍵暗号方式では、暗号化する対象が多種
多様なレベルで多数存在しており、ユーザが使用するア
プリケーションによって暗号化の仕様や使い方が異なっ
ていた。 【解決手段】 デジタルカメラ200とデジタルカメラ
201が、外部ネットワーク100を介して行う通信方
法において、ホームゲートウェイ装置210が、デジタ
ルカメラ200に秘密鍵を、デジタルカメラ201に公
開鍵を提供し、ホームゲートウェイ装置211がデジタ
ルカメラ201に共通鍵を提供し、デジタルカメラ20
1が、公開鍵を用いて暗号化された共通鍵をデジタルカ
メラ200に送信し、デジタルカメラ200が、秘密鍵
を用いて共通鍵を復号化し、共通鍵を用いてデジタルカ
メラ201と暗号化通信を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュア通信シス
テムに関する。
【0002】
【従来の技術】インターネットの普及により、ネット上
での商取り引きや買い物なども、ごく普通に行われるよ
うになってきた。だがそこでは、直接人が顔を合わせる
ことなく行われる取り引きだけに、ネットならではの
「盗聴」「データの改ざん」「第三者によるなりすま
し」、などの犯罪が多数発生するようになった。これに
伴って、データの送受信、電子商取引などにおけるセキ
ュリティをどのように保ち、安全性を確保するのかが大
きな課題になっている。
【0003】これを解決する手段として、PKI(Public
Key Infrastructure)で、公開鍵暗号方式という暗号技
術を使用する手段がある。この暗号化技術を用いて双方
で交換するデータを暗号化して上記の課題に対処するこ
とが一般的になっている。
【0004】
【発明が解決しようとする課題】しかしながら、上記の
従来技術では、暗号化する対象が多種多様なレベルで多
数存在しており、ユーザが使用するアプリケーションに
よって暗号化の仕様や使い方が異なっていた。このこと
により、ユーザに対してセキュリティを保ち、安全性を
確保することが煩雑になり、ユーザに対して混乱をきた
しているという問題があった。
【0005】さらに、携帯電話、PDA(Personal Digita
l Assistance)、デジタルカメラなどのコンピュータ以
外の機器もインターネットなどのネットワークにつなが
れるようになり、それらの機器で上記セキュリティを確
保する機構が存在していないという問題があった。
【0006】本発明は、上記の問題に対してなされたも
のであり、コンピュータやそれ以外の機器、またはアプ
リケーションに依存せずに、つまり汎用性を保ちつつ、
「盗聴」「データの改ざん」「第三者によるなりすまし」
という危害からユーザを守り、安全性を確保したシステ
ムをユーザに提供することを可能としたものである。
【0007】本発明は、さらにコンピュータやそれ以外
の機器に負担をかけず、それらの設定等の煩雑さからユ
ーザを解放することを可能とする通信方法、システム、
装置、それを実施するためのプログラムを提供すること
を目的とする。
【0008】本発明は、IPv6(Internet Protocol Vers
ion6、以下IPv6と記す。)のステートレス自動アドレス
設定によるリンクローカルアドレスを用いてネットワー
クコネクションを確立するという特性を生かし、さらに
IPv6で標準機能とされているIPSec(IETF (Internet E
ngineering Task Force)において標準化されているプ
ロトコル)を用いることを特徴とする。
【0009】
【課題を解決するための手段】上記目的を達成するため
に、本発明の鍵取得手段は、データ通信の暗号化のため
の第1の共通鍵と、第2の共通鍵を復号化する秘密鍵を
第1の鍵交換装置から取得し、前記第1の共通鍵を暗号
化するための公開鍵を第2の鍵交換装置から取得する機
能を有することを特徴とする。
【0010】本発明の暗号化・復号化手段は、前記鍵取
得手段から前記第1の共通鍵を取得し、パケットを暗号
化・復号化する機能と、前記鍵取得手段から前記公開鍵
を取得し、前記第1の共通鍵を暗号化する機能と、前記
鍵取得手段から前記秘密鍵を取得し、前記第2の共通鍵
を復号化する機能を有することを特徴とする。
【0011】本発明の鍵交換装置は、前記第1の共通
鍵、前記秘密鍵と第2の公開鍵のペアを生成する鍵生成
手段を有することを特徴とする。
【0012】本発明の鍵生成手段は、暗号化・復号化す
るための第1の共通鍵を生成し、第2の共通鍵を暗号化
する第2の公開鍵と復号化する秘密鍵のペアを生成する
機能を有し、ネットワーク接続されたクライアントに対
して前記鍵を受け渡す機能を有することを特徴とする。
【0013】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
【0014】本発明は、例えば、図1に示すようなシス
テムに適用される。
【0015】<システム全体構成>図1は、本発明の実
施例におけるシステム全体の構成図である。
【0016】本実施の形態のシステムでは、図1に示す
ように、PC(パーソナルコンピュータ)、PDA、デジタ
ルカメラなどのネットワークアクセス可能な機器(以
下、ネットワークアプライアンスと記す)110〜11
Nと鍵交換装置120〜12Nの組が、互いにネットワー
ク100を介して通信可能なように接続された構成が、
2組以上、存在する。
【0017】鍵交換装置120〜12Nはインターネッ
トなどの外部ネットワーク100と接続されている。ネ
ットワークアプライアンス110〜11Nは、インター
ネットなどの外部ネットワーク100に接続する際に
は、必ずそれぞれに接続されている鍵交換装置120〜
12Nを経由し、外部ネットワーク100にある鍵交換
装置120〜12Nを介して、それぞれに接続されてい
るネットワークアプライアンス110〜11Nと接続す
る。
【0018】ここで、本実施の形態の説明を簡略化する
ために、図2を用いて、ネットワークアプライアンスと
してデジタルカメラ200と鍵交換の機能を実装したホ
ームゲートウェイ装置210の組、及び、デジタルカメ
ラ201とホームゲートウェイ装置211の組がインタ
ーネットなどのネットワーク100で接続されている構
成を示す。なお、本発明は、デジタルカメラに限らず、
PC、PDAなどのネットワークアプライアンスに実施
することができる。
【0019】図2の200は、デジタルカメラであり、
デジタルカメラとしての基本的機能のほかに、ネットワ
ークを介してデータを送受信する機能と、共通鍵A1、
A2を用いて、データの暗号化・復号化する機能と、共
通鍵A1を公開鍵C2で暗号化し、共通鍵A2を秘密鍵
B1で復号化する機能を有する。201も、デジタルカ
メラ200と同様の機能を有するデジタルカメラであ
る。
【0020】図2の210は、ホームゲートウェイ装置
であり、ネットワーク上を流れるデータを他のネットワ
ークに中継する所謂ルーターであり、ネットワーク上を
流れるデータを他のネットワークに中継または拒絶する
機能と、IPv6で標準となっているホスト(コンピュータ
などのネットワークアプライアンス)へのDHCP(Dynami
c Host Configuration Protocol)などの機能を有す
る。さらに、ホームゲートウェイ装置210は、データ
を暗号化・復号化するための共通鍵A1を生成する機能
を有する。また、ホームゲートウェイ装置210は、共
通鍵A2を暗号化するための公開鍵C1と、共通鍵A2
を復号化するための秘密鍵B1のペアを生成する機能を
有する。なお、共通鍵A2は、ホームゲートウェイ装置
211により生成される。ホームゲートウェイ装置21
0は、前記共通鍵A1、前記公開鍵C1、前記秘密鍵B
1を、デジタルカメラ200、201などのネットワー
クアプライアンスに引き渡す機能を有する。211も、
ホームゲートウェイ装置210と同様の機能を有するホ
ームゲートウェイ装置である。
【0021】ホームゲートウェイ装置210、211は
コンピュータシステムでその機能を実現する方法とそれ
専用の機器として実装する方法が存在するが、本発明の
実施の形態では双方の方法とも実現可能である。
【0022】図2の100はネットワークであり、イン
トラネットやインターネットなど、利用者が使用するネ
ットワークアプライアンス(デジタルカメラ200、2
01)が属していないセグメントのネットワークであ
る。
【0023】220は、デジタルカメラ200とホーム
ゲートウェイ装置210を接続するローカルリンクであ
り、221は、デジタルカメラ201とホームゲートウ
ェイ装置211を接続するローカルリンクである。ホー
ムゲートウェイ装置210は、ローカルリンク220と
外部ネットワーク100の間で、データを中継し、ホー
ムゲートウェイ装置211は、ローカルリンク221と
外部ネットワーク100の間で、データを中継する。
【0024】<デジタルカメラブロック図>図3は、図
2に示したデジタルカメラ200、201の構成を説明
するブロック図である。
【0025】図3のデジタルカメラにおいて、300は
被写体の光学像を撮像する撮像部、301は撮像部30
0から出力された撮像画像を所定フォーマットの画像デ
ータに変換し、画像データに透かしデータを付与する画
像処理部、302は画像処理部301から出力された画
像データに対して所定の高能率符号化(例えば、DCT
変換、量子化後に可変長符号化)を行う符号化/復号化
部である。符号化/復号化部302は、又、記録再生部
303から再生された圧縮画像データを伸長復号化し、
その画像データを画像処理部301に供給する。
【0026】又、図3のデジタルカメラにおいて、30
3は圧縮符号化された画像データを不図示の記録媒体に
記録再生する記録再生部、304はデジタルカメラ10
0における処理動作を指示する操作部、305はマイク
ロコンピュータと所定のプログラムコードを記憶可能な
メモリとを具備し、デジタルカメラ200,201を構
成する各処理部の動作を制御し、管理する制御部、30
6は撮像部300にて撮像された画像をEVF(Electr
ic View Finder)や液晶パネル等を用いて表示する表示
部、307は撮像部300にて撮像された画像データな
どを通信するインターフェイスである。
【0027】更に、308はデジタルカメラの機能に関
する情報が格納されているROMである。本実施の形態
のデジタルカメラ200、201では、画像データを符
号化する技術として、例えば、JPEG(Joint Photogr
aphic Experts Group)方式を用いて圧縮符号化してい
る。
【0028】309はネットワークインターフェイス
(NETIF)であり、ネットワークを介して情報処理
装置間のデータ転送を行うための制御や接続状況の診断
を行う。デジタルカメラ200、201は、ネットワー
クインターフェイス309により、データをローカルリ
ンク220、221に送信し、また、データをローカル
リンク220、221から受信する。
【0029】310は、モジュール処理部であり、マイ
クロコンピュータと所定のプログラムコードを記憶可能
なメモリとを具備し、ネットワーク通信スタック、暗号
化・復号化などを請け負う。
【0030】<ホームゲートウェイ装置ブロック図>こ
こでは、図4を用いて、専用の機器として実装した場合
の一例であるシステムブロック図を説明する。但し、本
発明の実施の形態を実現する上でこのシステム構成が限
定されるものではない。
【0031】図4の401はホームゲートウェイ装置の
制御をつかさどる中央演算装置(以下CPUと記す)で
ある。
【0032】402はランダムアクセスメモリ(以下R
AMと記す)であり、CPU401の主メモリとして、
及び実行プログラムの領域や該プログラムの実行エリア
ならびにデータエリアとして機能する。
【0033】403はCPU401の動作処理手順を記
憶しているリードオンリーメモリ(以下ROMと記す)
である。ROM403には情報処理装置の機器制御を行
うシステムプログラムである基本ソフト(OS)を記録
したプログラムROMと、システムを稼働するために必
要な情報等が記録されたデータROMがある。
【0034】404〜40Nはネットワークインターフ
ェイス(NETIF)であり、ネットワークを介して情
報処理装置間のデータ転送を行うための制御や接続状況
の診断を行う。ホームゲートウェイ装置210、221
は、ネットワークインターフェイス404により、外部
ネットワーク100と接続し、ネットワークインターフ
ェイス405により、ローカルリンク220、221と
接続し、外部ネットワーク100とローカルリンク22
0、221の間で、データを中継する。
【0035】400は上述した各ユニット間を接続する
ための入出力バス(アドレスバス、データバス、及び制
御バス)である。
【0036】<モジュール構成と機能>図5において、
デジタルカメラ200、201及びホームゲートウェイ
装置210,211内の本発明が実施されたアプリケー
ション・モジュールの説明をおこなう。
【0037】デジタルカメラ200、201のモジュー
ル処理部310は、鍵取得手段501、暗号化・復号化
手段502として、動作する。
【0038】以下、デジタルカメラ200のモジュール
処理部310の動作を説明する。なお、デジタルカメラ
201のモジュール処理部310の動作も、デジタルカ
メラ200のモジュール処理部310の動作と同様であ
る。
【0039】鍵取得手段501は、通信データを暗号化
・復号化のための共通鍵A1と、共通鍵C2を復号化す
る秘密鍵B1を、ホームゲートウェイ装置210から、
共通鍵A1を暗号化する公開鍵C2を、ホームゲートウ
ェイ装置211から取得する機能を有する。また、鍵取
得手段501は、共通鍵A1と、前記公開鍵C2、秘密
鍵B1を保管する機能を有する。
【0040】暗号化・復号化手段502は、前記鍵取得
手段501から共通鍵A1と、前記公開鍵C2、秘密鍵
B1を取得し、ネットワークに流すデータを生成し、共
通鍵A1でIPv6パケットを暗号化する機能と、前記公開
鍵C2で前記共通鍵A1を暗号化する機能と、前記暗号
化された共通鍵A2を前記秘密鍵B1で復号化する機能
を有する。
【0041】すなわち、鍵取得手段501は、ローカル
リンク内のホームゲートウェイ装置210(鍵提供装
置)から共通鍵A1を取得するとともに、通信相手(デ
ジタルカメラ201)側(ホームゲートウェイ211)
から公開鍵C2を取得する取得手段として機能する。ま
た、暗号化・復号化手段502は、公開鍵C2を用いて
共通鍵A1を暗号化して通信相手(デジタルカメラ20
1)に送信するとともに、共通鍵A1を用いて通信相手
と暗号化通信を行う暗号化通信手段(暗号化手段)とし
て、機能する。
【0042】なお、モジュール処理部310は、マイク
ロコンピュータと所定のプログラムコードを記憶可能な
メモリとを具備し、このマイクロコンピュータは、この
メモリからプログラムを読み出し、上記の公開鍵の取
得、暗号化・復号化などを行う。モジュール処理部31
0は、マイクロコンピュータに上記の処理を実行させる
プログラムを記憶している。
【0043】ホームゲートウェイ装置210,211
は、プログラム・データROM403内に記録されたプ
ログラムに基づいて、鍵提供手段511、鍵生成手段5
12と、前述の様にネットワーク上を流れるデータを他
のネットワークに中継するルーティング手段として、動
作する。
【0044】ここではルーティング機能を行うルーティ
ング手段は一般的に実装されているので説明、図示を省
略する。
【0045】以下、ホームゲートウェイ装置210の鍵
提供手段511、鍵生成手段512の動作を説明する。
なお、ホームゲートウェイ装置211の鍵提供手段51
1、鍵生成手段512の動作も、ホームゲートウェイ装
置210のものと同様である。
【0046】鍵提供手段511は、鍵生成手段512で
生成した前記共通鍵A1、前記公開鍵C1と前記秘密鍵
B1のペアを保持する。そして、鍵提供手段511は、
同一セグメント内のデジタルカメラ200の要求に応じ
て、前記共通鍵A1を、同一セグメント内のデジタルカ
メラ200に引き渡す機能を有する。また、鍵提供手段
511は、同一セグメント内のデジタルカメラ200の
要求に応じて、前記秘密鍵B1を、同一セグメント内の
デジタルカメラ200に引き渡す機能も有する。
【0047】更に、鍵提供手段511は、前記公開鍵C
1をインターネットなどのネットワーク100の特定で
きる適当な場所に保管、公開し、前記共通鍵A1、前記
秘密鍵B1を引き渡したデジタルカメラ200とは別セ
グメントのデジタルカメラ201の要求に応じて、前記
公開鍵C1を、前記秘密鍵B1を引き渡したデジタルカ
メラ200とは別セグメントのデジタルカメラ201に
引き渡す機能を有する。
【0048】鍵生成手段512は、IPv6パケットを暗号
化・復号化するための前記共通鍵A1を生成する機能
と、前記公開鍵C1、前記秘密鍵B1のペアを生成する
機能を有する。
【0049】<システム処理の流れ>図6を用いて、本
発明の実施の形態であるシステムの処理全体の流れを説
明する。
【0050】ここで、本形態の処理を説明する前に、IP
v6におけるアドレス自動設定機構の説明を行う。
【0051】IPv6に対応するコンピュータやネットワー
クアプライアンスの場合,ネットワークとの接続のイン
ターフェイス(図3の309)には通常はイーサネット
(R)が用いられ,そのイーサネット(R)のインター
フェイスが持つ IEEE identifier (Medium Access Cont
rol sublayerにおけるアドレス,略してMAC addressと
記す)を元にしてIPv6アドレスが構成されるようになっ
ている。IPv6アドレスには,リンクローカルアドレス,
サイトローカルアドレスと(集約可能)グローバルアドレ
スの3種類が存在する。
【0052】それらの詳細や構成方法などのアドレス体
系は,RFC 2373 ``IP Version 6 Addressing Architec
ture,'' RFC 2374 ``An IPv6 Aggregatabale Global Un
icast Address Format,'' RFC 2375 ``IPv6 Multicast
Address Assignment,'' RFC2450 ``Proposed TLA and N
LA Assignment Rule,'' RFC2461 ``Neighbor Discovery
for IP Version 6 (IPv6),'' RFC 2462 ``IPv6Statele
ss Address Autoconfiguration,'' 等に記述されてい
る。
【0053】ここでは、リンクローカルアドレスの自動
設定の処理についての説明をRFC 2462 ``IPv6 Stateles
s Address Autoconfiguration,'' の内容を参照しなが
ら説明する。
【0054】リンクとは,それに接続された装置がそれ
を介して通信することができる設備もしくはメディアで
あり,IP層の下側に接する.リンクにはイーサネット
(R)の他に,PPPリンク,X.25,フレームリレー,ATM
ネットワークがある。
【0055】リンクに接続されたIPv6対応装置をノード
と呼ぶ。ノードには,ルーターとホスト(コピュータや
ネットワークアプライアンスであり、本実施の形態で
は、デジタルカメラ、以下ホストと記す。)がある。ル
ーター(本実施の形態ではホームゲートウェイ装置、以
下ルーターを記す。)は自分宛ではないパケットを転送
するが、ホストは転送しない。
【0056】イーサネット(R)の IEEE identifier
(MAC address) は,6バイト長のアドレスで,先頭の3バ
イトは製造ベンダーコードとしてIEEEによって管理・割
当てがされている。残り3バイトは各ベンダーに管理が
任されており,重複が起こらないように割当てがされ
る。
【0057】これにより、イーサネット(R)・カード
毎に世界で唯一のアドレスが対応し,イーサネット
(R)上でのデータの送受信時のアドレスとして利用さ
れる。イーサネット(R)を介して送られるデータは,
送信元のアドレスと宛先のアドレスとデータを含むパケ
ットとしてイーサネット(R)上に送出される。他のノ
ードが送出したデータとの衝突が検出された場合にはラ
ンダムな時間が経過したあと再送されるようになってい
る。
【0058】送られたパケットはイーサネット(R)に
接続しているノード全てがアクセスできるので,各ノー
ドはパケットの宛先アドレスを見てそれが自分宛の場合
は受け取り,自分宛ではない場合は無視する。以上のよ
うな仕組みにより,リンク層のデータ通信が行えるよう
になっている。リンク層のデータ通信を基礎として,そ
の上にIP(Internet Protocol)層が実装され,リンクの
制約を受けない広域な通信が実現されている。
【0059】IPv6のアドレス表記を説明する。IPv6のア
ドレスは128ビットであり,16進数4桁(16ビットを表す)
をコロン:で区切った表記が使われる。
【0060】例えば,FE80:0000:0000:0000:0000:0000:
0000:0001である.アドレス中の0000は0と表してもよ
く,解釈の一意性が保たれるならば0の連続部分は省か
れて::と表記される。前記アドレスは,FE80::0001ある
いはFE80::1と同じアドレスである。アドレスの中の上
位Xビットを示すとき,FE80::1/Xと表記する。FE80::1/
32はFE80:0000と同じである。
【0061】ノードが電源を入れられたあるいはリブー
トされた直後にはインターフェイス(図3では、30
9)にはアドレスが割当てられていないので,まず次の
処理がノードによって行われる。イーサネット(R)
(図3の309)の MAC addressを3バイトずつに分割
し,中間に16進数の「FFFE」をはさみ,先頭から7ビッ
ト目を1にする。インターフェイスIDをリンクローカル
アドレス用プレフィックスのFE80:0000:0000:0000に付
加して作った128ビットのデータを tentative link-loc
al address とする。
【0062】次に,そのtentative link-local address
がリンク上で一意かどうかを判断するために,ホストは
以下の処理を行う。このリンクとは、図2では、デジタ
ルカメラ200とホームゲートウェイ装置210の間、
あるいは、デジタルカメラ201とホームゲートウェイ
装置211の間のリンクである。
【0063】最初に,インターフェイス309の初期設
定をする。すなわち,インターフェイス309に,all-
nodes multicast address(FF02::1)と そのtentative l
ink-local address の solicited-node multicast addr
ess を割当てる。つまり,そのインターフェイスが all
-nodes multicast address宛のパケットあるいはそのt
entative link-local address の solicited-node mult
icast address 宛のパケットを見つけたときはそれを自
分のインターフェイス宛のパケットとして受け取る。
【0064】前者(all-nodes multicast address)を割
当てることによって,既にそのtentative link-local
addressを使っている他のノードからのデータを受信す
ることが可能になる。また、後者(そのtentative link-
local address の solicited-node multicast address)
を割当てることによって,同じtentative link-localad
dressを同時に使おうとしている他のノードの存在を検
出することが可能になる。
【0065】なお、あるtentative link-local address
の solicited-node multicast address とは,RFC2461
のpage 91に定義されているように,tentative link-lo
caladdressの下位24ビットをプレフィックスFF02:0:0:
0:0:1:FF00::/104に付加したデータであり,link-local
scope multicast addressである。
【0066】次にNeighbor Solicitation messageを作
る。Neighbor Solicitation messageの Target Address
(ターゲットアドレス)には判断対象のtentative link
-local addressを,IP Source(送信元アドレス)にはuns
pecified address(128ビット全てが0)を,IP destinati
on(宛先アドレス)には判断対象のtentative link-local
address の solicited-node multicast addressを設定
する。この NeighborSolicitation messageをRetransTi
merミリセカンド間隔でDupAddrDetectTransmits個イー
サネット(R)に送出する。
【0067】Neighbor Solicitation messageを受け取
ったノードは,その送信元アドレスが unspecified add
ress ならば,その message がDAD(Duplicate Address
Detection)を行っているノードからのデータであるこ
とがわかる。同時に複数のノードが同じアドレスを対象
としてDADをしている場合は,同じアドレスを TargetAd
dressに含む複数のNeighbor Solicitation messages
(自分が送出したNeighbor Solicitation messageと、
他のノードが送出したNeighbor Solicitation messag
e)を受け取るので,重複していることがわかる。その
場合にはどのノードもそのアドレスは使わない。
【0068】なお、受け取った Neighbor Solicitation
message が、自分が送ったもの(マルチキャストのパケ
ットをループバックしているため)であるならば,他に
それを使っているあるいは使おうとしているノードが存
在することを示さない。
【0069】一方,Neighbor Solicitation messageを
受け取ったノードが,その messageの Target Address
に含まれるアドレスを既に使っていれば,a multicast
Neighbor Advertisement をall-nodes multicast addr
ess宛てに返す。従って,Neighbor Solicitation mess
ageを送ったノードが、a multicast Neighbor Advertis
ementを受け取り,その target address が (判断対象
の) tentative addressである場合は判断対象の tentat
ive address が唯一ではない(つまり,重複している)こ
とがわかる。
【0070】以上のDADの結果,判断対象の tentative
link-local address がリンク上で唯一であることが確
認されたならば,そのアドレスをリンクローカルアドレ
スとしてインターフェイス309に割当てる。
【0071】ホストが、リンクローカルアドレスを割当
てたら,次はサイトローカルアドレスとグローバルアド
レスを決定するために必要な情報(Router Advertisemen
tと呼ばれる)をルーター(本実施の形態ではホームゲー
トウェイ装置)から入手することを試みる。ルーター
は、Router Advertisement を定期的にリンク206に送っ
ている。ホストが Router Advertisement を早く入手し
たい場合は,ホストはRouter Solicitation と呼ばれ
るデータをルーターに送る。ホストはリンクローカルア
ドレスを割当てた直後にはルーターの存在はわからない
ので,実際にはRouter Solicitationはリンク上のルー
ター全てに対するマルチキャストとして送られる。
【0072】Router Solicitation を受け取ったルー
ターは Router Advertisement を送る。Router Adverti
sement を受け取ったホストは,そのメッセージ中のプ
レフィックスの有効性(既にその装置によって使われて
いないこと等)を確認し,それ(ら)にインターフェイスI
Dを付加して作ったアドレスを,サイトローカルアドレ
スあるいはグローバルアドレスとし,インターフェイス
309に割当てる。
【0073】以上のようにして,イーサネット(R)を
インターフェイスとして持つホストはリンクローカルア
ドレス,サイトローカルアドレス,グローバルアドレス
を自動設定する。
【0074】ここから、図6を参照して、本発明の実施
の形態であるシステムの処理の説明を行う。セキュアな
通信をしたい相手を互いに知っているという前提で以下
に示す。
【0075】なお、前記共通鍵、前記公開鍵、前記秘密
鍵の送受信の概念図は図7のようになる。
【0076】600:ユーザがデジタルカメラ200、
201の電源を入れ起動する。
【0077】601:IPv6のアドレス自動設定機構によ
り、リンクローカルアドレスがデジタルカメラ200、
201のネットワークインターフェイス309に対して
付与される。
【0078】602:601でリンクローカルアドレス
が付与されたことでネットワーク接続が可能になったの
を受けて、上述のRouter Advertisementを受けたデジタ
ルカメラ200、201はホームゲートウェイ装置21
0、211のIPアドレスを取得し、ホームゲートウェイ
装置210にデジタルカメラ200が、ホームゲートウ
ェイ装置211にデジタルカメラ201が接続を行う。
接続が確立された後、デジタルカメラ200、201そ
れぞれが同一セグメント内のホームゲートウェイ装置2
10、211(鍵生成手段512)に対して鍵生成の要
求を出す。
【0079】603:602で鍵生成要求を受けた鍵生
成手段512は、IPv6パケットの暗号化・復号化の
ための共通鍵A1(A2)、共通鍵A2(A1)を暗号
化・復号化する公開鍵C1(C2)、秘密鍵B1(B
2)のペアの生成を行う。さらに前記共通鍵A1(A
2)、前記公開鍵C1(C2)、前記秘密鍵B1(B
2)を、鍵提供手段511に引渡し、鍵提供手段511
は前記公開鍵C1(C2)を自身が属していないセグメ
ントに公開する。
【0080】604:603で生成された前記共通鍵A
1(A2)、前記秘密鍵B1(B2)を鍵取得手段50
1が鍵提供手段511より取得し、保持する。すなわ
ち、デジタルカメラ200、201は、サイトローカル
アドレスとグローバルアドレスを決定するために必要な
情報を(本実施の形態ではホームゲートウェイ装置)を
提供するルーターから、前記共通鍵A1(A2)、前記
秘密鍵B1(B2)を取得する。
【0081】605:通信相手となるデジタルカメラの
属しているホームゲートウェイ装置から前記公開鍵の格
納場所を取得する。ここで、セキュアな通信をしたい相
手を互いに知っている(デジタルカメラ200には、ホ
ームゲートウェイ装置211のアドレスが入力され、デ
ジタルカメラ201には、ホームゲートウェイ装置21
0のアドレスが入力されている)ので、デジタルカメラ
200はホームゲートウェイ装置211から、デジタル
カメラ201はホームホームゲートウェイ装置210か
らそれぞれ前記公開鍵の格納場所の情報を受け取る。
【0082】606:605で取得した前記公開鍵の格
納場所の情報をもとに、通信相手となるデジタルカメラ
の属しているホームゲートウェイ装置から前記公開鍵C
2(C1)を取得する。デジタルカメラ200はホーム
ゲートウェイ装置211から公開鍵C2を、デジタルカ
メラ201はホームホームゲートウェイ装置210から
公開鍵C1を、それぞれ、受け取る。
【0083】607:それぞれのデジタルカメラ20
0、201は、606で取得した前記公開鍵C2、C1
をもちいて、前記共通鍵A1、A2の暗号化を行い、デ
ジタルカメラ200とデジタルカメラ201は、暗号化
した前記共通鍵A1、A2を互いに送信し交換する。
【0084】608:607で送信されてきた前記共通
鍵A2、A1を受信したそれぞれのデジタルカメラ20
0、201は、それぞれのホームゲートウェイ装置21
0、211から取得したペアキーとなる前記秘密鍵B
1、B2を用いて、暗号化された前記共通鍵A2、A1
を暗号化・復号化手段502において復号化する。
【0085】ここでは公開暗号化方式を例に用いている
が、特定の公開鍵暗号アルゴリズムに限るわけではな
い。
【0086】以上の手順で、デジタルカメラ200とデ
ジタルカメラ201は、IPv6のステートレス自動アドレ
ス設定によるリンクローカルアドレスを用いてネットワ
ークコネクションを確立するという特性を生かし、さら
にIPv6で標準機能とされているIPSec(IETF (Internet
Engineering Task Force)において標準化されている
プロトコル)を用いて、セキュアな通信が可能な状態と
なる。
【0087】ここから、図8を用いて前述の2地点間デ
ジタルカメラ200、201で通信する時点の処理を説
明する。
【0088】800:デジタルカメラ200を使用する
ユーザがネットワーク100を通じて外部にあるコンピ
ュータにアクセスする任意のアプリケーションを起動す
る。
【0089】801:前記アプリケーションからネット
ワーク100にデータを送信する要求が出される。
【0090】802:前記アプリケーションから出され
るデータのIPv6のパケットを、同一セグメント内にある
ホームゲートウェイ装置210から取得した前記共通鍵
A1を用いて、暗号化する。
【0091】803:前記暗号化されたデータを送信す
る。
【0092】804:前記送信されたデータを通信相手
であるデジタルカメラ201が受信する。
【0093】805:デジタルカメラ201は、前記受
信したデータのIPv6パケットをデジタルカメラ200か
ら送信されてきた前記共通鍵A1を用いて、復号化す
る。
【0094】806:前記復号化したデータをアプリケ
ーションに受け渡す。
【0095】なお、デジタルカメラ201がデジタルカ
メラ200にデータを送信する場合は、デジタルカメラ
201が同一セグメント内にあるホームゲートウェイ装
置211から取得した前記共通鍵A2を用いて、暗号化
して送信し、それを受け取ったデジタルカメラ200
は、デジタルカメラ201から送信されてきた前記共通
鍵A2を用いて復号化する。
【0096】上記の繰り返しにより、データの暗号化さ
れたデータの送受信が可能になる。
【0097】ここで、803、804で送受信される前
記暗号化されたIPv6パケットの概念図を図9に示す。
【0098】以上のように、デジタルカメラ200(第
1の通信装置)とデジタルカメラ201(第2の通信装
置)が、外部ネットワーク100を介して行う本実施の
形態の通信方法では、デジタルカメラ200と同じロー
カルリンク220に接続されたホームゲートウェイ装置
210(第1の鍵提供装置)が、ローカルリンク220
を介してデジタルカメラ200に秘密鍵B1を、外部ネ
ットワーク100を介してデジタルカメラ201に公開
鍵C1を提供する。また、デジタルカメラ201と同じ
ローカルリンク221に接続されたホームゲートウェイ
装置211(第2の鍵提供装置)が、ローカルリンク2
21を介してデジタルカメラ201に共通鍵A2を提供
する。この秘密鍵B1、公開鍵C1、共通鍵A2の提供
は、図5の提供手段511により行う。
【0099】なお、ホームゲートウェイ装置210(ル
ーター)は、デジタルカメラ200がアドレス(サイト
ローカルアドレスあるいはグローバルアドレス)を決め
るために必要な情報(プレフィックス)と、秘密鍵B1
と共通鍵A1を、デジタルカメラ200に提供する。ま
た、ホームゲートウェイ装置210(ルーター)は、公
開鍵C1を、外部ネットワーク100に公開する。ホー
ムゲートウェイ装置211(ルーター)は、デジタルカ
メラ201に共通鍵A2と秘密鍵B2を提供し、公開鍵
C2を外部ネットワーク100に公開する。
【0100】なお、デジタルカメラ200に共通鍵A
1、秘密鍵B1(及び、アドレスを決めるために必要な
情報)を提供する装置は、ローカルリンク220内に存
在する装置であれば、ゲートウェイ装置(ルーター)で
なくてもよい。共通鍵A1と秘密鍵B1の一方は、ホー
ムゲートウェイ装置210から、他方は、ローカルリン
ク220内の他の装置から、デジタルカメラ200に提
供するようにしてもよい。この形態では、2つの装置が
共同して、デジタルカメラ200に、共通鍵A1、秘密
鍵B1を提供する装置として、動作する。公開鍵は、ホ
ームゲートウェイ装置210から外部ネットワーク10
0に公開されるようにすれば、ホームゲートウェイ装置
210以外の装置で、秘密鍵とともに、生成してもよ
い。
【0101】そして、デジタルカメラ201が、公開鍵
C1を用いて暗号化された共通鍵A2をデジタルカメラ
200に送信し、デジタルカメラ200が、秘密鍵B1
を用いて共通鍵A2を復号化し、共通鍵A2を用いてデ
ジタルカメラ201と暗号化通信を行う。すなわち、デ
ジタルカメラ200は、デジタルカメラ201が共通鍵
A2を用いて暗号化して送信したデータを受信し、共通
鍵A2を用いて復号化する。また、デジタルカメラ20
0が、共通鍵A2を用いてデータを暗号化して送信し、
デジタルカメラ201が共通鍵A2を用いて、受信デー
タを復号化してもよい。なお、この符号化、復号化は、
図5の暗号化・復号化手段502により行う。
【0102】このようにデジタルカメラ200、201
等のネットワークアプライアンスは、アドレスを決める
ための情報と同様に、共通鍵、秘密鍵の提供を受け、ま
た、公開鍵は、接続されたネットワークのルーターが外
部に公開するので、共通鍵、秘密鍵、公開鍵を生成、公
開する機能を持たなくても、安全な通信を行うことが可
能となる。
【0103】
【発明の効果】以上説明したように、本発明によれば、
コンピュータやデジタルカメラなどの機器やアプリケー
ションに依存せずに、つまり汎用性を保ちつつ暗号化し
て、「盗聴」「データの改ざん」「第三者によるなりすま
し」という危害からユーザを守り、安全性を確保したシ
ステムをユーザに提供することを可能とし、さらにそれ
らの設定等の煩雑さからユーザを解放することを可能と
することが可能となった。
【0104】IPv6のステートレス自動アドレス設定によ
るリンクローカルアドレスを用いてネットワークコネク
ションを確立するという特性を生かし、さらにIPv6で標
準機能とされているIPSec(IETF (Internet Engineeri
ng Task Force)において標準化されているプロトコ
ル)を用いて、実現することが可能である。
【0105】また、通信データを暗号化するための鍵を
外部の悪意ある攻撃から守りさらにセキュリティの高い
システムを提供することも可能となった。
【0106】これにより、セキュリティを確保するため
に各場面場面で使用するアプリケーションにそれぞれ設
定作業をするといった作業からユーザが開放され、さら
に、ネットワークに接続可能なすべての機器にコンピュ
ータと同様なセキュリティ機能を提供することが可能と
なり、インターネットなどで行われている電子メールや
ウェブ閲覧、デジタル画像の送受信、さらには商取り引
きや買い物などが安心して使用出来、ユーザに対して非
常に有益となること結果をもたらしている。
【0107】また、第1のローカルリンクに接続された
第1の鍵提供装置が、外部ネットワークを介して第2の
通信装置に公開鍵を提供し、第2の通信装置が、この公
開鍵を用いて暗号化された共通鍵を第1の通信装置に送
信するので、第1の通信装置と第2の通信装置が、共通
鍵を安全に共有することが、機器に依存せずに可能とな
った。
【0108】更に、ローカルリンク内の鍵提供装置から
共通鍵を取得するとともに、通信相手側から公開鍵を取
得し、公開鍵を用いて共通鍵を暗号化して通信相手に送
信することにより、通信相手と、共通鍵を安全に共有す
ることが、機器に依存せずに可能となった。
【図面の簡単な説明】
【図1】本発明が使用されるシステム構成図である。
【図2】本発明が使用されるシステム構成図である。
【図3】本発明が使用されるデジタルカメラのブロック
図である。
【図4】本発明が使用されるホームゲートウェイ装置ブ
ロック図である。
【図5】本発明が使用されるシステムのモジュール構成
図である。
【図6】本発明が使用されるシステムの処理のフロー図
である。
【図7】本発明が使用されるシステムの鍵のフローを表
す概念図である。
【図8】本発明が使用されるシステムの暗号化通信の処
理のフロー図である。
【図9】本発明が使用されるIPv6パケットの概念図であ
る。
【符号の説明】
110〜11N ネットワークアプライアンス 120〜12N 鍵交換装置 200、201 ネットワークアプライアンス 210、211 ホームゲートウェイ 400 システムバス 404〜40N NETIF

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 第1の通信装置と第2の通信装置が、外
    部ネットワークを介して行う通信方法において、 前記第1の通信装置と同じ第1のローカルリンクに接続
    された第1の鍵提供装置が、前記第1のローカルリンク
    を介して前記第1の通信装置に秘密鍵を、前記外部ネッ
    トワークを介して前記第2の通信装置に公開鍵を提供
    し、 前記第2の通信装置と同じ第2のローカルリンクに接続
    された第2の鍵提供装置が、前記第2のローカルリンク
    を介して前記第2の通信装置に共通鍵を提供し、 前記第2の通信装置が、前記公開鍵を用いて暗号化され
    た前記共通鍵を前記第1の通信装置に送信し、 前記第1の通信装置が、前記秘密鍵を用いて前記共通鍵
    を復号化し、前記共通鍵を用いて第2の通信装置と暗号
    化通信を行うことを特徴とする通信方法。
  2. 【請求項2】 ネットワークアプライアンスと、鍵交換
    装置から構成される通信システムであって、 前記ネットワークアプライアンスは、鍵取得手段と、暗
    号化・復号化手段を有し、 前記鍵交換装置は、リンクローカルアドレスで接続して
    きた前記ネットワークアプライアンスに、暗号化通信を
    行うための第1の共通鍵と、第2の共通鍵の復号化を行
    うための秘密鍵を受け渡す通信システム。
  3. 【請求項3】 前記鍵取得手段は、暗号化のための前記
    第1の共通鍵と、第2の共通鍵の復号化をおこなうため
    の前記秘密鍵を前記鍵交換装置から取得する機能と、前
    記第1の共通鍵を暗号化するための公開鍵の格納場所情
    報を第2の鍵交換装置から取得する機能を有することを
    特徴とする請求項2記載の通信システム。
  4. 【請求項4】 前記鍵取得手段は、前記公開鍵の格納場
    所情報をもとに前記公開鍵を取得する機能を有すること
    を特徴とする請求項3記載の通信システム。
  5. 【請求項5】 前記暗号化・復号化手段は、前記鍵取得
    手段から前記第1の共通鍵、前記公開鍵、前記秘密鍵を
    取得し、前記第1の共通鍵を用いてパケットを暗号化す
    る機能と、前記公開鍵を用いて前記第1の共通鍵を暗号
    化する機能と、前記秘密鍵を用いて、暗号化された前記
    第2の共通鍵を復号化する機能を有することを特徴とす
    る請求項4記載の通信システム。
  6. 【請求項6】 前記鍵交換装置は、鍵提供手段と鍵生成
    手段を有することを特徴とする請求項2記載の通信シス
    テム。
  7. 【請求項7】 前記鍵生成手段は、前記第1の共通鍵
    と、前記第2の共通鍵を暗号化するための第2の公開
    鍵、前記秘密鍵を生成する機能を有することを特徴とす
    る請求項6記載の通信システム。
  8. 【請求項8】 前記鍵提供手段は、ネットワークで接続
    された前記ネットワークアプライアンスに対して、前記
    ネットワークアプライアンスのアドレスに応じて、前記
    第1の共通鍵、前記第2の公開鍵、前記秘密鍵を受け渡
    す機能を有することを特徴とする請求項7記載の通信シ
    ステム。
  9. 【請求項9】 ローカルリンク内の鍵提供装置から共通
    鍵を取得するとともに、通信相手側から公開鍵を取得す
    る取得手段と、公開鍵を用いて共通鍵を暗号化して通信
    相手に送信するとともに、共通鍵を用いて通信相手と暗
    号化通信を行う暗号化通信手段を有することを特徴とす
    る通信装置。
  10. 【請求項10】 ローカルリンク内の鍵提供装置から共
    通鍵を取得するとともに、通信相手側から公開鍵を取得
    し、公開鍵を用いて共通鍵を暗号化して通信相手に送信
    するとともに、共通鍵を用いて通信相手と暗号化通信を
    行うことを特徴とする通信プログラム。
JP2002146143A 2002-05-21 2002-05-21 通信方法、システム、装置、及び、プログラム Withdrawn JP2003338811A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002146143A JP2003338811A (ja) 2002-05-21 2002-05-21 通信方法、システム、装置、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002146143A JP2003338811A (ja) 2002-05-21 2002-05-21 通信方法、システム、装置、及び、プログラム

Publications (1)

Publication Number Publication Date
JP2003338811A true JP2003338811A (ja) 2003-11-28

Family

ID=29705219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002146143A Withdrawn JP2003338811A (ja) 2002-05-21 2002-05-21 通信方法、システム、装置、及び、プログラム

Country Status (1)

Country Link
JP (1) JP2003338811A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028286A (ja) * 2005-07-19 2007-02-01 Ricoh Co Ltd ネットワーク機器
JP2007097110A (ja) * 2005-09-02 2007-04-12 Megachips System Solutions Inc ネットワークカメラによる映像配信方法
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028286A (ja) * 2005-07-19 2007-02-01 Ricoh Co Ltd ネットワーク機器
JP4616718B2 (ja) * 2005-07-19 2011-01-19 株式会社リコー ネットワーク機器
JP2007097110A (ja) * 2005-09-02 2007-04-12 Megachips System Solutions Inc ネットワークカメラによる映像配信方法
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus

Similar Documents

Publication Publication Date Title
US7631181B2 (en) Communication apparatus and method, and program for applying security policy
US5588060A (en) Method and apparatus for a key-management scheme for internet protocols
JP4246705B2 (ja) 宅内端末装置及び通信システム
USRE39360E1 (en) System for signatureless transmission and reception of data packets between computer networks
EP1326404B1 (en) Apparatus, method and system for converting internet protocol adresses
US5416842A (en) Method and apparatus for key-management scheme for use with internet protocols at site firewalls
JP3136140B2 (ja) インターネット接続型sohoゲートウェイ装置
US7082200B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
JP4407452B2 (ja) サーバ、vpnクライアント、vpnシステム、及びソフトウェア
US7725933B2 (en) Automatic hardware-enabled virtual private network system
EP0693836A1 (en) Method and apparatus for a key-management scheme for internet protocols.
CN104660602A (zh) 一种量子密钥传输控制方法及系统
JP2005218088A (ja) IPv6ネットワークで認証を処理する方法及びその装置
JPH06318939A (ja) 暗号通信システム
JP2006101037A (ja) 通信装置、通信システム及び通信方法
JP3789098B2 (ja) ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法
WO2014205703A1 (zh) 一种共享接入的检测方法、设备和终端设备
JP2003338811A (ja) 通信方法、システム、装置、及び、プログラム
JP2006109152A (ja) ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム
JPH07170280A (ja) ローカルエリアネットワーク
JP4027347B2 (ja) 情報処理装置、データ通信方法、プログラム及び記録媒体
JP4003634B2 (ja) 情報処理装置
JP2009015616A (ja) サーバ装置、通信システム、通信端末
JP4707325B2 (ja) 情報処理装置
JP2009260847A (ja) Vpn接続方法、及び通信装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050802