ネットワーク上の暗号化通信を行うアダプタ装置及びICカード
【課題】ユーザの認証と一体化して通信装置のユーザごとに通信ポリシーを設定でき安全性の高い機器間通信技術を提供する。
【解決手段】ネットワークに接続される暗号化通信を行うアダプタ装置であって、第一の通信装置と第二の通信装置との通信方法を判定する接続ポリシー情報を格納する記憶手段と、通信方法を前記接続ポリシー情報を用いて判定する通信選択手段と、暗号化通信と判定した場合、通信装置間の通信を暗号化もしくは復号する暗号通信手段と、外部記憶媒体に記録された情報を読み取る外部記憶媒体情報読取手段と、外部記憶媒体の接続を検知した場合に外部記憶媒体の記憶する接続ポリシー情報を取得して記憶手段に格納する外部情報制御手段を備えている。
【解決手段】ネットワークに接続される暗号化通信を行うアダプタ装置であって、第一の通信装置と第二の通信装置との通信方法を判定する接続ポリシー情報を格納する記憶手段と、通信方法を前記接続ポリシー情報を用いて判定する通信選択手段と、暗号化通信と判定した場合、通信装置間の通信を暗号化もしくは復号する暗号通信手段と、外部記憶媒体に記録された情報を読み取る外部記憶媒体情報読取手段と、外部記憶媒体の接続を検知した場合に外部記憶媒体の記憶する接続ポリシー情報を取得して記憶手段に格納する外部情報制御手段を備えている。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば、HDDレコーダや照明装置等の宅内機器が接続されたホームネットワークに宅外機器からアクセスして宅内機器と安全に通信したり、企業内ネットワークのPCとプリンタ、Webサーバとの間の秘匿通信をしたりするための技術に関する。
【背景技術】
【0002】
近年、デジタルTVやDVD/HDDレコーダといった家庭のAV機器、エアコンや照明といった白物家電、電気ドア錠や各種センサといった住宅設備機器等がネットワーク化され、これら機器間を接続することによるホームネットワーク化が進展しつつある。さらに、これら機器を使用したネットワークサービスの普及が期待されている。
【0003】
しかしながら、これら機器がネットワーク化されると外部の機器から容易にホームネットワークに接続された機器にアクセスが可能となるため、外部機器からの不正アクセス、成りすましによるアクセス等に対する対策が必要である。特に、電気ドア錠や各種センサといったホームセキュリティサービスに使用される機器においては、ホームネットワーク外部機器からの不正アクセスが大きな事故、被害につながる可能性があるため、これら不正アクセス等に対する対策は重要である。
【0004】
一方、企業内においても、故意または誤った使い方などによる情報漏洩の問題が顕在化してきており、企業内ネットワークにおいてもその対策が急務となっている。
【0005】
不正アクセスや情報漏洩を防ぐセキュリティ通信方法として、機器認証と暗号データ通信を組み合わせて公衆ネットワーク上に仮想的なネットワークを構築するVPN(Virtual Private Network)が一般的である。
【0006】
また、ルータ等のネットワーク接続装置により通信端末間の暗号通信を代行することで、PCと比べて処理能力や主記憶・外部記憶が不足するため処理負荷の高い機器認証機能や暗号通信機能の搭載が難しい家電機器や、プリンタや業務用サーバ等の構成上新たな機能の追加が困難な機器を通信端末としてVPNに適用する構成がある。
【0007】
VPNでは通信端末間のセキュリティレベル(通信端末間の暗号通信で使用する暗号アルゴリズム、鍵長、認証アルゴリズム等)を指定し接続端末単位での暗号通信を規定するが、特許文献1では、ルータ等のネットワーク接続装置により通信端末間の暗号通信を代行するVPN構成において、該通信端末を使用するユーザの情報と、通信接続先とセキュリティレベルの組み合わせテーブルを対応づけて該ネットワーク接続装置で保持し、該通信端末からのユーザ情報により、組み合わせテーブルを切り替えることで、ユーザごとの通信セキュリティレベルを設定できる方法を開示している。
【特許文献1】特開2001−298449号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかしながら、特許文献1に記載の方法は、通信端末を使用する可能性のあるユーザについて、通信端末に接続したネットワーク接続装置がユーザ情報と対応したセキュリティ組み合わせテーブル(通信接続先、セキュリティレベル)を全て保持する必要がある。すなわち、ネットワーク接続装置の保持する対応付け情報に存在しないユーザは通信端末を使用して外部通信端末と通信することができない。公知例では、ネットワーク接続装置が対応付け情報に存在しないユーザの使用する通信端末からの通信データを受け取った場合、ユーザ情報とセキュリティ組み合わせテーブルを一元管理するサーバ装置に問い合わせる仕組みにより、全てのユーザについての対応付け情報を保持しなくても良い方法が記載されているが、通信端末が通信すべき外部機器(通信端末)が増えてくると、一元管理している対応付け情報を逐一更新しなければならない手間が発生する。
【0009】
また、通信端末のユーザを特定するために、通信端末からネットワーク接続装置へユーザ情報を通知するが、機器認証やユーザ情報の暗号化等をセキュリティの考慮がなされていないため、ユーザ情報の盗聴や機器のつなぎ変え等による該通信端末の成りすましや乗っ取りが可能となり、結果として接続先である外部機器への不正アクセスを許してしまう可能性がある。
【0010】
本発明は、上記課題に鑑みて為されたものであり、その目的は、秘匿通信処理を実装できない機器においても適用できる、ユーザの認証と一体化して通信端末のユーザごとに通信方法(セキュリティポリシー)を設定でき高い安全性を確保した機器間通信技術を提供することにある。
【課題を解決するための手段】
【0011】
上記課題を解決するために、本発明は、通信装置の暗号化通信を代行する上記ネットワーク接続装置(アダプタ装置)に、上記アダプタ装置に直接接続される上記通信装置と上記ネットワークを介して接続する外部通信装置との間の通信方法を設定する接続ポリシー情報を用いて通信ポリシーを決定する通信選択手段と、通信データを暗号化して上記外部通信装置へ送出する暗号通信手段と、ICカードから上記接続ポリシーと認証情報を取得するICカード読取手段を具備し、上記ICカードから取得した上記認証情報を用いて認証を行った後、上記接続ポリシー情報に従い上記通信制御手段が通信装置間通信を暗号化通信と決定した場合に、上記暗号通信手段が通信データを暗号化して上記外部通信装置へ送出する構成とした。
【0012】
さらに、上記ICカードに、上記通信装置のユーザの認証情報と上記ユーザと関連づけられた上記接続ポリシー情報と記録する構成とした。これにより、ICカードに関連づけられたユーザごとに認証と一体化して通信装置間の通信ポリシーを設定することができ、安全性の高い機器間通信を実現することが可能となる。
【発明の効果】
【0013】
本発明によれば、秘匿通信処理を実装できない機器において、認証と一体化して機器を使用するユーザごとに通信ポリシーを設定できる安全性の高い機器間通信を実現することが可能となる。
【発明を実施するための最良の形態】
【0014】
以下、添付の図面を参照しながら、本発明に係る実施の一形態について説明する。
【実施例1】
【0015】
まず、本実施の形態に係るアダプタ装置の構成について説明する。図1に示すように、アダプタ装置1は、通信媒体5を介して外部通信装置と接続される構成であり、また、通信装置3と直接接続される。また、アダプタ装置1は、ICカード2のIC中に格納されている情報を読み取ることができる。
【0016】
図1に示したアダプタ装置1は、ソフトウェアを実行可能な通常のハードウェア構成を有する情報処理装置により実現可能である。具体的には、図3に示すように、CPU(演算処理装置)91、主記憶92、通信制御手段93、外部記憶手段94、入力手段95、出力手段96、第二の通信制御手段97、ICカード読取手段98、生体情報入力手段99を有し、各手段はバス99を介して相互に接続され、各手段間で必要な情報が伝送可能なように構成されている。
【0017】
CPU91は、主記憶92や外部記憶手段94にあらかじめ格納されているプログラムによって所定の動作を行う。主記憶92は、ワークエリアとして機能したり、必要なプログラムを格納するための手段であり、例えば、前者に対してはRAM、後者に対してはROM等によって実現できる。
【0018】
通信制御手段93は、通信媒体5を介し、同じ通信媒体5に接続される装置と情報(データ)を送受信するための手段であり、例えば、モデム、ネットワークアダプタ、無線送受信装置等によって実現される。
【0019】
外部記憶手段94は、情報処理装置の動作を制御するためのプログラムを保存したり、通信媒体を介して配信されるコンテンツを蓄積するための手段であり、例えば、ハードディスク(HDD)、光ディスク等によって実現できる。
【0020】
入力手段95は、装置利用者が情報処理装置に対して必要な命令や情報を入力するための手段であり、例えば、TV受信機で使用されるリモートコントローラや、PCで使用されるキーボード、マウス等によって実現できる。
【0021】
出力手段96は、コンテンツや装置利用者の操作に応答するための情報を出力表示するための手段であり、ブラウン管、CRT、液晶ディスプレイ、PDP、プロジェクタ、スピーカ、ヘッドフォン、ランプ、LED等によって実現できる。
【0022】
第二の通信制御手段97は、通信装置3と情報(データ)を送受信するための手段であり、例えば、ネットワークアダプタ、無線送受信装置等によって実現される。
【0023】
ICカード読取手段98は、ICカードが挿入可能なように構成され、ICカードのIC中に格納されているユーザ情報(パスワード、指紋情報、指静脈情報、電子証明書等)を読み取ることができる。生体情報入力手段99は、ユーザの生体情報(指紋、指静脈等)を読み取る装置である。なお、生体情報入力手段99は必ずしも必要ではない。
【0024】
なお、図3で示した情報処理装置のハードウェア構成は一例であり、必ずしも、この通りのものである必要はない。例えば、出力手段96は、情報処理装置とは異なる装置(テレビジョン等)で実現してもよく、この場合、情報処理装置には別途D/Aコンバータ等のテレビジョン信号生成装置を具備し、該装置と出力手段6とはAVケーブルや同軸ケーブル等で接続される。
【0025】
また、情報処理装置を構成する各手段のうち、データやプログラムの入出力と直接関係がない手段がある場合には、その手段を含まなくてもよい。例えば、情報処理装置が実行時にデータ入力や出力を必要としない場合は、入力手段95や出力手段96を構成に含まなくてもよい。
【0026】
また、第二の通信制御手段97とICカード読取手段98と生体情報入力手段99は、アダプタ装置2を構成する手段であるが、その他の情報処理装置では含まなくてもよい。
【0027】
また、図1に示した通信装置3は、ソフトウェアを実行可能な通常のハードウェア構成を有する情報処理装置により実現可能であり、具体的には、図3に示したハードウェア構成のうち、第二通信制御手段97とICカード読取手段98と生体情報入力手段99を除いた構成である。
【0028】
次に、本実施の形態に係る通信システムの構成について説明する。図2に示すように、本実施の形態に係る通信システムには、通信媒体5を介して接続された送信側アダプタ装置1a、受信側アダプタ装置1b、アクセス管理サーバ装置4と、送信側アダプタ装置1aに接続された送信側通信装置3aと送信側ICカード2a、受信側アダプタ装置1bに接続された受信側通信装置3bと受信側ICカード2bが含まれている。
【0029】
ここで、送信側アダプタ装置1aと受信側アダプタ装置1bは、図1に示した本実施の形態に係るアダプタ装置1に相当し、送信側通信装置3aと受信側通信装置3bは、図1に示したアダプタ装置1に接続された通信装置3に相当し、ICカード2a、ICカード2bは図1に示したアダプタ装置1に接続されたICカード2に相当する。
【0030】
また、図2では、説明の便宜上、アダプタ装置1、ICカード2、および、通信装置3に相当する二つの装置の一方を「受信側」、他方を「送信側」と表現するが、それぞれ同一構成の装置であり、「受信側」と「送信側」とで機能の差異はない。すなわち、「受信側」の動作を「送信側」で行うことは可能であり、その逆も可能である。
【0031】
なお、図2に示した通信システムに含まれるアクセス管理サーバ装置4は、ソフトウェアを実行可能な通常のハードウェア構成を有する情報処理装置により実現可能であり、具体的には、図3に示したハードウェア構成のうち、第二通信制御手段97とICカード読取手段98と生体情報入力手段99を除いた構成である。
【0032】
また、図1で示したアダプタ装置の構成、および、図2で示した通信システムに含まれている通信媒体5は、光回線、CATV、電話回線等で構成された有線媒体、または、無線媒体を用いて構成された公衆通信ネットワークや専用通信ネットワーク、あるいは、通信ケーブル、電力線、内線電話回線等で構成された有線媒体、または、無線媒体を用いて構成された家庭内ネットワークや企業内ネットワークにおけるLAN(ローカルエリアネットワーク)であり、通信媒体5に接続された装置間で所定の通信プロトコルにしたがってデータのやり取りを行うことを可能とする。
【0033】
次に、図1および図2で示したアダプタ装置1(送信側アダプタ装置1a、受信側アダプタ装置1b)、ICカード2(送信側ICカード2a、受信側ICカード2b)、通信装置3(送信側アダプタ装置3a、受信側アダプタ装置3b)および、アクセス管理サーバ装置4がソフトウェアの実行により実現する機能およびデータベース構成について説明する。
【0034】
アダプタ装置1(受信側アダプタ装置1b)は、アクセス管理サーバ装置4を介して通信対向のアダプタ装置(送信側アダプタ装置1a)からの接続指示情報を受信し、同接続指示情報をもとに対向するアダプタ装置に接続されている通信装置(送信側通信装置3a)と、アダプタ装置1に接続されている通信装置3(受信側通信装置3b)との間のピアツーピア通信を仲介する情報処理装置である。
【0035】
アダプタ装置1は、図2に示すように、通信制御部11、第二の通信制御部12、ICカード情報管理部13、接続制御部14、暗号通信部16、暗号通信選択部18を有する。また、アダプタ装置1の主記憶92、あるいは外部記憶手段94には、暗号通信情報データベース17、接続ポリシーデータベース15が格納されている。
【0036】
通信制御部11は、接続制御部14、暗号通信部16、および暗号通信選択部18が、通信媒体5に接続される装置(アクセス管理サーバ装置4、対向するアダプタ装置)と通信するために、通信プロトコルにしたがってメッセージを生成、解釈、通信を行う機能を有する。
【0037】
第二の通信制御部12は、暗号通信選択部18が通信装置3と通信するために、通信プロトコルにしたがってメッセージを生成、解釈、通信を行う機能を有する。
【0038】
ICカード情報管理部13は、ICカード読取手段98を利用し、ICカード2の電子証明書21を読み出す機能、ICカード2の接続ポリシー情報22を読み出す機能、同接続ポリシー情報を接続ポリシーデータベース15へ格納する機能を有する。
【0039】
接続制御部14は、通信制御部11を介してアクセス管理サーバ装置4と接続する機能、アクセス管理サーバ装置4から対向するアダプタ装置(送信側アダプタ装置1a)からのサービス接続指示情報を受信する機能、対向するアダプタ装置(送信側アダプタ装置1a)とデータ通信するために必要となるアドレス情報をアクセス管理サーバ装置4に送出する機能を有する。
【0040】
接続ポリシーデータベース15は、アダプタ装置1に接続している通信装置3と対向する通信装置との間の通信可否(通信方法)を判定する情報を管理するデータベースである。接続ポリシーデータベース15は、図4に示すように、ポリシーID101、アクション102、始点機器アドレス103(IPアドレス104、ポート番号105)、終点機器アドレス106(IPアドレス107、ポート番号108)、プロトコル109、暗号種別110、認証種別111が登録されている。
【0041】
ポリシーID101には、通信装置間の通信可否を示す接続ポリシー(102〜111の項目)を識別するための情報が設定される。アクション102には、「暗号化」、「通過」、「破棄」を示す情報のいずれかが設定されており、暗号通信選択部18、および暗号通信部16は、設定内容に合致した通信(始点機器アドレス103、終点機器アドレス106、プロトコル109が合致した通信)においては、アクション101の内容にしたがって処理を行うことになる。
【0042】
アクション101の設定内容が「暗号化」の場合、アダプタ装置9に接続された通信装置3からの対向する通信装置へのデータ送出の受信時には、暗号通信選択部18が第二の通信制御部12を介して通信装置3からの送出データを受信し、アクション101の設定内容に従い暗号化通信を行うため、暗号通信部16へ送出データを渡し、暗号通信部16が暗号通信情報データベース17から通信に対応した暗号通信情報を取得し、送出データを暗号化してから通信制御部11を介して、対向通信装置へ送出する。
【0043】
また、対向する通信装置、あるいは、対向する通信装置の通信を代行するアダプタ装置からの通信データの受信時には、暗号通信部16が通信制御部11を介して対向通信装置からの通信データを受信し、暗号通信情報データベース17から通信に対応した暗号通信情報を取得し、受信データを復号してから暗号通信選択部18へ渡す。暗号通信選択部18は、第二の通信制御部12を介してデータを通信装置3へ送出する。
【0044】
なお、対向通信装置からの通信データが暗号化されていない場合、あるいは、暗号通信情報に基づいて正しく復号できない場合は、暗号通信選択部18が受信データを破棄する。すなわち、アダプタ装置9と接続された通信装置3へは受信データを送出しない。
【0045】
アクション101の設定内容が「通過」の場合、アダプタ装置9に接続された通信装置3からの対向する通信装置へのデータ送出の受信時には、暗号通信選択部18が第二の通信制御部12を介して通信装置3からの送出データを受信し、そのまま通信制御部11を介して、対向する通信装置へ送出する。また、対向する通信装置からの通信データの受信時には、暗号通信選択部18が通信制御部11を介して対向通信装置からの通信データを受信し、そのまま第二の通信制御部12を介してデータを通信装置3へ送出する。
【0046】
アクション101の設定内容が「破棄」の場合、アダプタ装置9に接続された通信装置3からの対向する通信装置へのデータ送出の受信時には、暗号通信選択部18が第二の通信制御部12を介して通信装置3から受信した送出データ(対向通信装置へのデータ送出)を破棄し、また対向する通信装置からの通信データの受信時には、暗号通信選択部18が通信制御部11を介して受信したデータ(対向通信装置からのデータ受信)を破棄する。すなわち、通信データを送出しない。
【0047】
始点機器アドレス103には、接続ポリシーの適用条件となる通信の始点である通信装置の機器アドレスを登録する。IP通信の場合、始点機器アドレス103は、IPアドレス104とポート番号105を含み、IPアドレス104には通信の始点となる通信装置のIPアドレス、ポート番号105には通信の始点となる通信装置の送信ポート番号を登録する。
【0048】
終点機器アドレス106には、接続ポリシーの適用条件となる通信の終点である通信装置の機器アドレスを登録する。IP通信の場合、終点機器アドレス106は、IPアドレス107とポート番号108を含み、IPアドレス107には通信の終点となる通信装置のIPアドレス、ポート番号108には通信の終点となる通信装置の受信ポート番号を登録する。
【0049】
プロトコル109には、接続ポリシーの適用条件となる通信のプロトコル種別を登録する。例えば、TCP(Transmission Control Protocol)、UDP(User Datagram Pro0tocol)といった通信プロトコルを指定する。
【0050】
暗号種別110には、接続ポリシーを適用する通信における暗号アルゴリズムが設定される。すなわち、始点機器アドレス103、終点機器アドレス106、プロトコル109が合致した通信を保護する暗号通信の暗号方式を登録するものである。例えば、AES256−CBC(Advanced Encryption Standard方式、256ビット暗号鍵サイズ、Cipher Block Chainingモード)のような暗号方式を指定する。
【0051】
認証種別111には、接続ポリシーを適用する通信の暗号通信におけるメッセージ認証アルゴリズムが設定される。すなわち、始点機器アドレス103、終点機器アドレス106、プロトコル109が合致した通信を保護する暗号通信の正当性を認証する認証方式を登録するものである。例えば、HMAC−SHA1(Keyed-Hashing for Message Authentication code/Secure Hash Algorithm 1)のようなメッセージ認証方式を指定する。
【0052】
図4に示した接続ポリシーデータベース15の例では、第1エントリ(ポリシーIDが“1”の項目)の内容は、IPアドレスが“192.168.20.51”の送信側通信装置がポート番号“5000”を用いて、IPアドレスが“192.168.10.11”の受信側通信装置のポート番号“5000”にプロトコル“TCP”による通信をする場合に、それぞれの通信装置の通信を代行する送信側アダプタ装置と受信側アダプタ装置の間は、“AES256−CBC”という暗号アルゴリズム、“HMAC−SHA1”という認証アルゴリズムを適用して暗号化して通信することを意味する。
【0053】
なお、接続ポリシーデータベース15での設定内容に合致しない通信(始点機器アドレス103、終点機器アドレス106、プロトコル109が合致しない通信)においては、あらかじめデフォルトのアクション(「暗号化」、「通過」、「破棄」のいずれか)を決めておけばよい。
【0054】
暗号通信部16は、接続制御部14を用いて対向するアダプタ装置(対向する通信装置の通信を代行するアダプタ装置)とのピアツーピアでのデータ暗号通信における通信データの暗号復号で必要となる暗号情報(暗号方式、暗号鍵等を含む)を取得し暗号通信情報データベース17に設定する機能、通信制御部11を介して受信した対向アダプタ装置からの通信データを暗号通信情報データベース17に設定された暗号情報に基づき復号して暗号通信選択部18へ渡す機能、暗号通信選択部18から渡された対向通信装置への送出データを暗号通信情報データベース17に設定された暗号情報に基づき暗号化してから通信制御部11を介して送出する機能を有する。
【0055】
暗号通信情報データベース17は、ピアツーピアでのデータ暗号通信における通信データの暗号復号で必要となるアドレス情報と暗号情報(暗号方式、暗号鍵等を含む)を管理するデータベースである。暗号通信情報データベース17は、図5に示すように、接続ID201、適用ポリシー202、アダプタアドレス203(IPアドレス204、ポート番号205)、通信元アドレス206(IPアドレス207、ポート番号208)、通信先アドレス209(IPアドレス210、ポート番号211)、暗号鍵212(通信用213、認証用214)、生存時間215、最終通信時刻216を保持する。
【0056】
接続ID201には、暗号通信情報を識別するためのコードが設定される。適用ポリシー202には、データ暗号通信に適用している接続ポリシーに対応した接続ポリシーデータベース15のポリシーID101が設定される。すなわち、暗号通信情報を取得する場合は、適用ポリシー202に設定されたポリシーIDから接続ポリシーデータベース15を検索し、暗号種別110、認証情報111を取得する。
【0057】
なお、接続ポリシー202の代わりに、暗号種別と認証情報を保持してもよい。この場合、暗号情報情報データベースに通信の暗号情報を登録する時に、通信に適用する接続ポリシーの接続ポリシーデータベース15におけるポリシーID101ではなく、暗号種別110と認証情報111を登録することになる。
【0058】
アダプタアドレス203には、ピアツーピアでのデータ暗号通信の通信先である対向するアダプタ装置(対向する通信装置の通信を代行するアダプタ装置)の機器アドレスを登録する。アダプタアドレス203は、IPアドレス204とポート番号205を含み、IPアドレス204には通信先アダプタ装置のIPアドレス、ポート番号205には通信先アダプタ装置の受信ポート番号を登録する。
【0059】
通信元アドレス206には、アダプタ装置1に接続された通信装置3の機器アドレスを登録する。通信元アドレス206は、IPアドレス207とポート番号208を含み、IPアドレス207には通信装置のIPアドレス、ポート番号208には通信装置の受信ポート番号を登録する。
【0060】
通信先アドレス209には、通信装置3の通信先である通信装置(対向する通信装置)の機器アドレスを登録する。通信先アドレス209は、IPアドレス210とポート番号211を含み、IPアドレス210には対向する通信装置のIPアドレス、ポート番号211には対向する通信装置の受信ポート番号を登録する。
【0061】
暗号鍵212には、ピアツーピアでのデータ暗号通信における通信データの暗号鍵の情報が設定される。暗号鍵212は、通信用213、認証用214を含み、通信用213にはピアツーピアでのデータ暗号通信における暗号鍵、認証用214には、ピアツーピアでのデータ暗号通信におけるメッセージ認証の暗号鍵を登録する。
【0062】
生存時間215には、ピアツーピアでのデータ暗号通信の生存時間が設定される。最終通信時刻216は、ピアツーピアでのデータ暗号通信が行われた最終時刻が設定される。生存時間215と最終通信時刻216は、一定時間無通信状態が続いた暗号通信の暗号通信情報を削除する契機に用いるものであり、暗号通信情報を削除しないアダプタ装置1の構成では必ずしも必要としない。
【0063】
暗号通信選択部18は、アダプタ装置1に接続された通信装置3の機器アドレス情報を保持する機能、接続ポリシーデータベース15に保持する接続ポリシーの内容に基づきアダプタ装置1に接続された通信装置3と対向する通信装置との間の通信方法(通信可否および暗号化可否)を判定する機能、接続された通信装置3と対向通信装置との間のデータ通信を仲介する機能を有する。
【0064】
ICカード2は、情報を記録するICチップを埋め込んだ公知のICカードである。ICカード2は、ICカード一般の機能、すなわち、IC中の情報を暗号化して保持する機能、ICカードリーダ(アダプタ装置1のICカード読取手段98等)を用いて外部からIC中の情報を接触式(IC中の情報をカードに設置された接点を経由)、あるいは、非接触式(電波を利用)で読み書きできる機能、ICカードの読み取り権限を持つユーザの情報を通知した場合のみICカードリーダによるIC中に保持された情報の読み取りを許可する機能を有する。
【0065】
ICカード2は、ユーザ情報20とユーザ認証情報21と接続ポリシー情報22を含む。
ユーザ情報20には、ICカードと関連づけられたユーザを特定するための情報、すなわち、IC内の情報の読み取りを許可するユーザを判定するための情報が登録される。ユーザ情報の例としては、パスワードや、指紋情報、指静脈情報といった生体情報が挙げられる。ユーザ情報20には、これらの複数方式のユーザ情報が同時に含まれていても良い。
【0066】
ユーザ認証情報21には、ICカードと関連づけられたユーザの認証情報、すなわち、アクセス管理サーバ装置4における機器認証(機器を使用するユーザの認証)で用いるユーザの認証情報が登録される。認証情報の例としては、ユーザを特定できるユーザ固有ID、ユーザ固有IDとパスワードの組み合わせ、PKI(Public Key Infrastructure)に基づく電子証明書が挙げられる。
【0067】
接続ポリシー情報22には、ICカードと関連づけられたユーザの接続ポリシー情報、すなわち、ユーザの利用する通信装置3と外部の通信装置との間のセキュリティ通信方法(通信可否および暗号化可否)を判定するための情報が登録されている。接続ポリシー情報22に登録される情報は、図4に示したアダプタ装置1の接続ポリシーデータベース15と同じ項目である。
【0068】
通信装置3は、他の通信装置との間で通信する機能を有する情報処理装置である。通信装置3は、アダプタ装置1に接続され、外部との通信は全てアダプタ装置1を経由する。
【0069】
アクセス管理サーバ装置4は、アダプタ装置1に接続された通信装置3の間の通信において、一方の通信装置(送信側通信装置3a)が対向する通信装置(受信側通信装置3b)への通信を開始する時に送信側通信装置3aが接続されたアダプタ装置(送信側アダプタ装置1a)が送信する接続指示情報を受信し、同接続指示情報で指示された対向通信装置(受信側通信装置3b)に対応した(接続された)アダプタ装置(受信側アダプタ装置1b)を検索し、同接続指示情報を対向アダプタ装置(受信側アダプタ装置1b)送信する中継機能を有する情報処理装置である。
【0070】
アクセス管理サーバ装置4は、通信プロトコルにしたがってデータ転送を行う通信制御部、接続装置(本実施例ではアダプタ装置1)の正当性を認証するアクセス認証部、接続装置の接続情報を管理するアクセス管理部、接続装置(送信側アダプタ装置1a)からの接続指示情報に応じて該当する接続装置(受信側アダプタ装置1b)を検索し、接続指示情報を該当接続装置(受信側アダプタ装置1b)へ通知するアクセス中継部を有している。さらに、アクセス管理サーバ装置4の外部記憶手段には、通信システムの正当なユーザの認証情報が登録された認証情報管理データベース、接続装置の接続情報(装置識別情報、機器アドレス等)が登録された接続管理データベースが格納されている。
【0071】
このような機能構成によれば、まず、アクセス認証部がアダプタ装置の接続を認証した後、通信制御部が一方のアダプタ装置(送信側アダプタ装置1a)からの接続指示情報を取得すると、アクセス中継部は、アクセス管理部を用いて接続先である対向するアダプタ装置(受信側アダプタ装置1b)をアクセス管理データベースから検索し、通信制御部を用いて対向アダプタ装置(受信側アダプタ装置1b)への接続指示情報の転送を行う。なお、接続指示情報の通信プロトコルとしては、IP電話サービスで用いられているSIP(Session Initiation Protocol)を知られており、本アクセス管理サーバ装置4においても適用することが可能である。
【0072】
つぎに、図2で示した通信システムにおいて実行される正当なユーザの利用する通信装置間での安全な通信を実現する暗号化通信実行処理の概要について説明する。ここでは、送信側通信装置3aが受信側通信装置3bに接続し、通信データを送信する場合を例に挙げる。
【0073】
暗号化通信実行処理は、通信装置間の通信実行前に通信装置の通信を代行するアダプタ装置1が通信装置3を利用するユーザの接続ポリシー情報を取得し、アダプタ装置1がアクセス管理サーバ装置4と接続することでアダプタ装置間の接続指示情報の転送時に必要となるアダプタ装置1のアドレス情報を登録するとともに通信装置を利用するユーザの正当性証明を行う装置アクセス開始処理(S1000)、送信側通信装置3aから送出通信データを受信した送信側アダプタ装置1aがアクセス管理サーバ装置4を介して接続指示情報を受信側アダプタ装置1bへ送出し、アダプタ装置経由での通信装置間のピアツーピア通信を確立する。
【0074】
通信装置間のデータ通信を開始するデータ通信実行開始処理(S2000)、アダプタ装置経由での通信装置間のデータ通信を行うデータ通信処理(S3000)、送信側通信装置3aから受信側通信装置3bへのデータ送出の終了を検知した送信側アダプタ装置1aがアクセス管理サーバ装置4を介して接続終了指示情報を受信側アダプタ装置1bへ送出し、アダプタ装置経由での通信装置間のピアツーピア通信を終了するデータ通信終了処理(S4000)、通信装置の通信を代行するアダプタ装置1が通信装置3を利用するユーザの接続ポリシー情報を消去し、アクセス管理サーバ装置4からの通知を受け付けないようにする(アクセス管理サーバ装置4から切断する)装置アクセス終了処理(S5000、あるいは、S5100)、の各ステップを順に実行することで実現する。
【0075】
ここで、通信装置間のデータ通信処理自体は、S2000、S3000、S4000の各ステップを実行すればよい。S1000のステップは、アダプタ装置1の起動(立ち上げ)時等に実行する通信装置間データ通信の前処理であり、S5000、あるいは、S5100のステップは、ユーザが通信装置3の利用を終了する時などに実行する通信装置間データ通信の後処理である。
【0076】
以下、これら各ステップ(S1000、S2000、S3000、S4000、S5000、S5100)の詳細について説明する。
【0077】
図6に、装置アクセス開始処理(S1000)において実行される処理のフローチャートを示す。アダプタ装置1のICカード情報管理部13は、アダプタ装置1に装備されたICカード読取手段98へのICカード2の挿入を検知したことを暗号通信選択部18へ通知する(S1001)。アダプタ装置1の暗号通信選択部18は、第二の通信制御部12を介してアダプタ装置1と通信装置3の間の接続ケーブルが挿入されている等により通信装置3と通信接続状態にあるかどうかを検知し(S1002)、接続を検知したならば、第二の通信制御部12から通信装置3に機器アドレス要求を送出する(S1003)。通信装置3は自身の機器アドレスを取得し(S1004)、結果をアダプタ装置1に返信する(S1005)。アダプタ装置1の暗号通信選択部18は、返信された上記機器アドレスを保持する(S1006)。
【0078】
次に、アダプタ装置1の暗号通信選択部18は、ICカード2のIC内に保持する情報へアクセスするためのユーザ情報を取得する(S1007)。ここで、該ユーザ情報とは、アダプタ装置1の生体情報入力手段99から入力される生体情報、もしくは、アダプタ装置1の入力手段95でユーザが入力するパスワード、識別コード等のICカードへアクセスするために必要となる情報である。続いて、アダプタ装置1の暗号通信選択部18は、ICカード情報管理部13に対して該ユーザ情報を通知し、ICカードへのアクセス許可を要求する(S1009)。
【0079】
ICカード情報管理部13は、該ユーザ情報をICカード読取手段98を介してICカード2へ送り、ICカード2のIC内の情報へアクセスできるかどうかの問い合わせを行う(S1010)。ICカード2では、該ユーザ情報とIC内に保持するユーザ情報20に基づき、IC内の情報へのアクセス可不可のチェックが行われ、アクセス不許可の場合は、暗号通信選択部18が不許可の旨を受け取り、S1006からの処理を繰り返す。アクセス許可の場合は、ICカード情報管理部18は、ICカード2へのアクセス許可を暗号通信選択部18へ返信する(S1011)。
【0080】
続いて、アダプタ装置1の暗号通信選択部18は、ICカード2のIC内に保持する接続ポリシー情報22の取得をICカード情報管理部18へ要求する(S1012)。ICカード情報管理部18は、ICカード2のIC内情報へのアクセス経路を介して、ICカード2の接続ポリシー情報22の内容を取得し(S1013)、取得結果を暗号通信選択部18へ返信する(S1014)。暗号通信選択部18は、受け取った該接続ポリシー情報を接続ポリシーデータベース15へ登録する(S1015)。
【0081】
次に、アダプタ装置1の接続制御部14が、ICカード2のIC内に保持するユーザ認証情報21の取得をICカード情報管理部18へ要求する(S1016)。ICカード情報管理部18は、ICカード2のIC内情報へのアクセス経路を介して、ICカード2のユーザ認証情報21の内容を取得し(S1017)、取得結果を暗号通信選択部18へ返信する(S1018)。
【0082】
ここで、ユーザ認証情報の例としては、アダプタ装置1の利用者を識別できる固有の利用者ID、利用者IDとパスワードの組み合わせ、アダプタ装置1を識別できる固有の機器ID、PKI(Public Key Infrastructure)に基づく装置固有の証明書、が挙げられる。
【0083】
続いて、アダプタ装置1の接続制御部14は、ICカード情報管理部18から受け取った該ユーザ認証情報と、アダプタ装置1のアドレス情報(機器アドレス)、および、ステップS1006で保持したアダプタ装置1に接続された通信装置3のアドレス情報(機器アドレス)を含む装置登録要求を生成し、アクセス管理サーバ装置4へ接続指示情報として送出する(S1019)。
【0084】
ここで、アダプタ装置1のアドレス情報には、アダプタ装置1がアクセス管理サーバ装置4からの通知を受け取るためのIPアドレス、ポート番号が含まれる。また、通信装置3のアドレス情報には、通信装置3のIPアドレスが含まれる。アクセス管理サーバ装置4では、まず、アダプタ装置1からの装置登録要求に含まれていた認証情報に合致する認証情報を認証情報管理データベースで検索、すなわち認証処理を行う(S1020)。
【0085】
その結果、合致する認証情報が存在していなければ、認証失敗として、アクセス管理サーバ装置4は、接続拒否を示す情報をアダプタ装置1へ返信する。アダプタ装置1は、該接続拒否情報を受信すると、アクセス管理サーバ装置4との接続に失敗した旨を出力手段に表示する等の処理を行い、装置アクセス開始処理を終了する。
【0086】
一方、装置登録要求に含まれていた認証情報に合致する認証情報が存在していれば、認証成功とし、装置登録要求に含まれていたアダプタ装置1および通信装置3のアドレス情報を接続管理データベースへ登録し(S1021)、接続成功を示す情報をアダプタ装置1へ返信する(S1022)。
【0087】
アダプタ装置1の接続制御部14は、接続成功情報を受信した後、アクセス管理サーバ装置4から送出される接続指示情報等のデータを待ち受ける状態に遷移する(S1023)。すなわち、アクセス管理サーバ装置4からのデータ通信を監視し、データを受信した場合にデータに含まれる情報により接続制御部14を動作できる状態で待機する。
【0088】
なお、装置アクセス開始処理での装置登録要求を含む、アクセス管理サーバ装置4とアダプタ装置1との通信プロトコルとしては、前記SIPを用いることが一般的であり、装置アクセス開始処理の装置登録要求は、SIPではREGISTERリクエストに対応する。
【0089】
なお、上記装置アクセス開始処理では、ステップS1002からステップS1004においてアダプタ装置1の暗号通信選択部18が通信装置3に対して機器アドレス要求を送出し、通信装置3が自身の機器アドレス情報を暗号通信選択部18に対して返信しているが、アダプタ装置1の暗号通信選択部18が、第二の通信制御部12を介して通信装置3からの通信データを監視し、該通信データに含まれる通信装置3の機器アドレスを取得してもよい。
【0090】
例えば、IP(Internet Protocol)パケットに含まれるソースIPアドレスより通信装置3の機器アドレス(IPアドレス)を取得できる。この場合、ステップS1002の処理は、通信装置3からの通信データ監視と該データからの機器アドレス抽出処理のみとなり、通信装置3での処理(ステップS1003、ステップS1004)は省略できる。
【0091】
また、上記装置アクセス開始処理では、ステップS1007において、アダプタ装置1の入力手段95、あるいは生体情報入力手段99を用いて、ICカード2へのアクセスのためのユーザ情報を取得しているが、通信装置3にてユーザ情報を取得・送出し、アダプタ装置1の暗号通信選択部18が取得する、すなわちユーザが通信装置3にてユーザ情報を入力するようにしてもよい。この場合、ステップS1007の処理は、通信装置3に対するユーザ情報要求の送出処理となり、通信装置3において、新たに入力手段95、あるいは生体情報入力手段99を用いたユーザ情報取得処理と、アダプタ装置1へのユーザ情報送出処理が追加される。
【0092】
また、上記装置アクセス開始処理では、ステップS1019において、通信装置3の機器アドレス(IPアドレス)を装置登録要求に含めてアクセス管理サーバ装置4へ送出しているが、該装置登録要求には含めずに、別の接続指示情報や、独立した接続指示情報としてアクセス管理サーバ装置4へ通知するようにしても良い。
【0093】
また、上記装置アクセス開始処理では、ステップS1020において、アダプタ装置1からのユーザ認証情報に基づき、アクセス管理サーバ装置4がアダプタ装置1の機器認証を行っているが、アダプタ装置2においてもアクセス管理サーバ装置4を認証する相互認証を行うことで、接続指示情報の送受信における安全性を高めることができる。この場合、ステップS1022においてアダプタ装置1へ返信する接続成功情報にアクセス管理サーバ装置4の認証情報を含めて返信し、ステップS1023において、アクセス管理サーバ装置4の認証情報の検証処理(認証処理)を追加する。
【0094】
図7に、データ通信実行開始処理(S2000)において実行される処理のフローチャートを示す。送信側アダプタ装置1aに接続された送信側通信装置3aが、受信側通信装置3b(受信側アダプタ1bに接続)に対して通信データを送出すると、送信側アダプタ装置1aの暗号通信選択部18は、第二の通信制御部12を介して該通信データを取得する(S2001)。暗号通信選択部18は、通信データから抽出した始点機器アドレス(送信側通信装置3aの機器アドレス、ポート番号)、終点機器アドレス(受信側通信装置3bの機器アドレス、ポート番号)、プロトコルの各データに合致する接続ポリシー情報を、送信側アダプタ装置1aが保持する接続ポリシーデータベース15から検索し、該当する通信方法(アクション)を判定する(S2002)。判定結果のアクションが「通過」ならば、データ通信実行開始処理を終了し、続けて、データ通信処理(S3000)を実行する。
【0095】
また、判定結果が「破棄」ならばデータ通信実行開始処理を終了する。また、判定結果が「暗号」であれば、暗号通信選択部18は、暗号通信部16に通信データの暗号通信を依頼し、暗号通信部16は、暗号通信情報データベース17に該通信における暗号通信情報を検索する(S2003)。すなわち、通信データから抽出した通信元アドレス(送信側通信装置3aの機器アドレス、ポート番号)、通信先アドレス(受信側通信装置3bの機器アドレス、ポート番号)の各データに合致する暗号通信情報を検索し、暗号通信情報が存在していなければ、暗号通信部16は、送信側アダプタ装置1aの接続制御部14に暗号通信情報の取得設定を依頼し、接続制御部14は、通信制御部11から通信媒体5を介してアクセス管理サーバ装置4に対し、受信側通信装置3bのアドレス情報(機器アドレス)を含めた接続通信装置検索要求を送出する(S2004)。なお、暗号通信情報データベース17に暗号通信情報が存在していれば、送信側アダプタ装置1aは、データ通信実行開始処理を終了し、続けて、データ通信処理(S3000)を実行する。
【0096】
アクセス管理サーバ装置4では、送信側アダプタ装置1aからの接続通信装置検索要求に含まれている受信側通信装置3bのアドレス情報から、該通信装置3bが関連づけられている(接続されている)受信側アダプタ装置1bのアドレス情報を接続管理データベースで検索する(S2005)。その結果、合致するアドレス情報が存在しなければ、アクセス管理サーバ装置4は、接続先不明とみなし、接続先不明を示す情報を送信側アダプタ装置1aへ返信する。送信側アダプタ装置1aの接続制御部14は、該接続先不明情報を受信すると、アクセス管理サーバ装置4との接続先不明の旨を送信側アダプタ装置1aの出力手段96に表示する等の処理を行い、データ通信実行開始処理を終了する。一方、合致する受信側アダプタ装置1bが存在していれば、受信側アダプタ装置1bの識別情報を送信側アダプタ装置1aへ返信する(S2006)。ここで用いる識別情報には、例えば、アダプタ装置1を特定するURI(Uniform Resource Identifiers)が挙げられる。
【0097】
送信側アダプタ装置1aの接続制御部14は、通信制御部11から通信媒体5を介して、受信側アダプタ装置1bへの接続を指示する接続指示情報をアクセス管理サーバ装置4へ送出する(S2007)。ここで、接続指示情報には、接続先である受信側アダプタ装置1bの上記識別情報、送信側アダプタ装置1aのピアツーピア通信のアドレス情報、送信側通信装置3aのアドレス情報、受信側通信装置3bのアドレス情報、ピアツーピア通信のプロトコル、および、暗号通信情報が含まれる。また、該暗号通信情報は、上記通信方法(アクション)の判定に用いた接続ポリシー情報に含まれる暗号種別110、認証種別111と、それぞれの鍵情報、すなわち、アダプタ装置間の暗号通信(ピアツーピア通信)のために共有するアルゴリズム情報と鍵情報である。
【0098】
アクセス管理サーバ装置4では、該接続指示情報で指示されるアダプタ装置間の接続に対して識別子(接続ID)を割り当て、アダプタ装置の識別情報と共に接続管理データベースへ登録し、該接続IDを接続指示情報に追加し、該接続指示情報に含まれている装置の識別情報に対応する受信側アダプタ装置1bへ送出(転送)する(S2008)。
【0099】
受信側アダプタ装置1bでは、接続制御部14が、接続指示情報から抽出した始点機器アドレス(送信側通信装置3aの機器アドレス)、終点機器アドレス(受信側通信装置3bの機器アドレス)、プロトコルの各データに合致する接続ポリシー情報を、受信側アダプタ装置1bが保持する接続ポリシーデータベース15から検索し、該当する通信方法(アクション)を判定する(S2009)。
【0100】
判定結果のアクションが「暗号」以外、すなわち「通過」、もしくは「破棄」ならば、アダプタ装置間での接続ポリシーの不一致となり、受信側アダプタ装置1bの接続制御部14は、接続不可を示す情報をアクセス管理サーバ装置4経由で送信側アダプタ装置1aへ返信する。送信側アダプタ装置1aの接続制御部14は、該接続不可情報を受信すると、アクセス管理サーバ装置4との接続不可の旨を送信側アダプタ装置1aの出力手段96に表示する等の処理を行い、データ通信実行開始処理を終了する。
【0101】
一方、判定結果が「暗号」であり、かつ上記接続ポリシー情報に含まれる暗号種別110、認証種別111が、接続指示情報に含まれる暗号通信情報の暗号種別および認証種別と一致するならば、受信側アダプタ装置1bの接続制御部14は、該接続指示情報に含まれる暗号通信情報を暗号通信情報データベース17に記録する。すなわち、暗号通信情報データベース17に新たなエントリを作成し、暗号通信情報データベース17の接続ID201、アダプタアドレス203(IPアドレス204、ポート番号205)、通信元ドレス206(IPアドレス207、ポート番号208)、通信先アドレス209(IPアドレス210、ポート番号211)、暗号鍵212(通信用213、認証用214)の各項目には、該接続許可情報に含まれる接続ID、送信側アダプタ装置1aのアドレス情報、送信側通信装置3aのアドレス情報、受信側通信装置3bのアドレス情報、暗号通信情報の鍵情報を、それぞれ記録し、暗号通信情報データベース17の適用ポリシー202には、上記接続ポリシー情報を接続ポリシーデータベース15において特定するための識別情報であるポリシーID101を記録する。
【0102】
送信側アダプタ装置1a経由での送信側通信装置3aとの通信、すなわち、アダプタ装置経由での送信側通信装置3aと受信側通信装置3bの間の通信の接続を許可する接続許可情報を生成し(S2011)、通信制御部11から通信媒体5を介して、アクセス管理サーバ装置4へ送出する(S2012)。ここで、接続許可情報には、接続指示情報に含まれていた接続ID、受信側アダプタ装置1bの識別情報、送信側アダプタ装置1aの通信アドレス情報、送信側通信装置3aのアドレス情報、受信側通信装置3bのアドレス情報、ピアツーピア通信のプロトコル、および、送信側アダプタ装置1aからの暗号通信情報に加え、受信側アダプタ装置1bの通信アドレス情報が含まれる。
【0103】
なお、上記接続指示情報に含まれる暗号通信情報が接続ポリシー情報の暗号通信情報と一致しないならば、受信側アダプタ装置1bの接続制御部14は、接続不可を示す情報をアクセス管理サーバ装置4経由で送信側アダプタ装置1aへ返信する。送信側アダプタ装置1aの接続制御部14は、該接続不可情報を受信すると、アクセス管理サーバ装置4との接続不可の旨を送信側アダプタ装置1aの出力手段96に表示する等の処理を行い、データ通信実行開始処理を終了する。
【0104】
アクセス管理サーバ装置4では、受信側アダプタ装置1bから受信した接続許可情報を、上記接続指示情報の発信元である送信側アダプタ装置1aへ返信(転送)する(S2013)。送信側アダプタ装置1aの接続制御部14は、該接続許可情報を受信すると、該接続許可情報に含まれる暗号情報を暗号通信情報データベース17に記録する(S2014)。
【0105】
すなわち、暗号通信情報データベース17に新たなエントリを作成し、暗号通信情報データベース17の接続ID201、アダプタアドレス203(IPアドレス204、ポート番号205)、通信元ドレス206(IPアドレス207、ポート番号208)、通信先アドレス209(IPアドレス210、ポート番号211)、暗号鍵212(通信用213、認証用214)の各項目には、該接続許可情報に含まれる接続ID、受信側アダプタ装置1bのアドレス情報、送信側通信装置3aのアドレス情報、受信側通信装置3bのアドレス情報、暗号通信情報の鍵情報を、それぞれ記録し、暗号通信情報データベース17の適用ポリシー202には、ステップS2002での通信方法判定時に抽出した接続ポリシー情報を接続ポリシーデータベース15において特定するための識別情報であるポリシーID101を記録する。
【0106】
なお、上記データ通信実行開始処理では、ステップS2007において、送信側アダプタ装置1aの接続制御部14がピアツーピア通信の暗号通信情報である暗号鍵情報(暗号種別に対応した通信用共有鍵、認証種別に対応したメッセージ認証用共有鍵)を生成し、接続指示情報に含めて、アクセス管理サーバ装置4を介し受信側アダプタ装置1bに送出することで、アダプタ装置間でピアツーピア暗号通信の暗号鍵情報を共有しているが、ステップS2012において、受信側アダプタ装置1bが生成する接続許可情報に含めて、アクセス管理サーバ装置4を介して送信側アダプタ装置1aへ返信することで共有しても良い。
【0107】
または、上記接続指示情報には暗号鍵情報を含めずに、該接続指示情報を中継するアクセス管理サーバ装置4が、ステップS2008において、該接続指示情報に含まれる暗号種別、認証種別に基づいた暗号鍵情報を生成し、該接続指示情報とその返信である接続許可情報に追加して、それぞれ受信側アダプタ装置1bと送信側アダプタ装置1aへ送出することで、ピアツーピア暗号通信の暗号鍵情報をアダプタ装置間で共有しても良い。
【0108】
また、上記接続指示情報や上記接続許可情報を用いて通知・交換する暗号鍵情報は、暗号鍵そのものではなく、暗号鍵生成の種をとなる情報(種情報)としても良い。この場合、アダプタ装置は、受信した該種情報を用いて暗号鍵を生成、共有する。例えば、受信側アダプタ装置1bではステップS2011において暗号鍵を生成し、送信側アダプタ装置1aではステップS2014において暗号鍵を生成することになる。
【0109】
また、上記データ通信実行開始処理では、送信側アダプタ装置1aが受信側アダプタ装置1bに対して接続指示をする時に、ステップS2004〜ステップS2007の処理過程で、送信側アダプタ装置1aが受信側アダプタ装置1bの識別情報を取得し、ステップS2007〜ステップS2009の処理過程で、送信側アダプタ装置1aが受信側アダプタ装置1bに対して接続指示情報を通知しているが、識別情報取得と接続指示を同時に行うようにしても良い。
【0110】
この場合、上記データ通信実行開始処理では、ステップS2001とステップS2002の処理の後、送信側アダプタ装置1aは、受信側通信装置3bの機器アドレスを含めた接続指示情報をアクセス管理サーバ装置4へ送出し(ステップS2004とステップS2007を合わせた処理に相当)、アクセス管理サーバ装置4では、送信側アダプタ装置1aからの接続指示情報に含まれている受信側通信装置3bのアドレス情報から、該通信装置3bが関連づけられている受信側アダプタ装置1bのアドレス情報を接続管理データベースで検索し、該当する受信側アダプタ装置1bに対して上記接続指示情報を送出する(ステップS2005とステップS2008を合わせた処理に相当)。以後は、ステップ2009〜ステップS2014の処理を実行する。
【0111】
なお、上記データ通信実行開始処理において、アダプタ装置間で通知、共有するピアツーピア通信の暗号通信情報に対する生存期間(有効期間)を設定しても良い。この場合、ステップS2011、および、ステップ2014において、アダプタ装置1が暗号通信情報を暗号通信情報データベース17に記録する処理で、暗号通信情報に含まれる暗号通信の生存期間を、暗号通信情報データベース17の生存期間207に登録する。暗号通信情報に生存期間を設定することで、暗号通信で用いる暗号鍵を一定間隔で切り替えることができるため、暗号通信の安全性を高めることができる。
【0112】
なお、データ通信実行開始処理でのアクセス管理サーバ装置4とアダプタ装置1(送信側アダプタ装置1a、受信側アダプタ装置1b)で伝達する接続指示情報は、前記SIPではINVITEリクエストに対応する。
【0113】
図8に、データ通信処理(S3000)において実行される処理のフローチャートを示す。送信側アダプタ装置1aに接続された送信側通信装置3aが、受信側通信装置3b(受信側アダプタ1bに接続)に対して通信データを送出すると、送信側アダプタ装置1aの暗号通信選択部18は、第二の通信制御部12を介して該通信データを取得する(S3001)。
【0114】
暗号通信選択部18は、通信データから抽出した始点機器アドレス(送信側通信装置3aの機器アドレス)、終点機器アドレス(受信側通信装置3bの機器アドレス)、プロトコルの各データに合致する接続ポリシー情報を、送信側アダプタ装置1aが保持する接続ポリシーデータベース15から検索し、該当する通信方法(アクション)を判定する(S3002)。
【0115】
判定結果のアクションが「暗号」であれば、ステップS3007へ進む。また、判定結果が「破棄」ならばデータ通信処理を終了する。判定結果が「通過」ならば、暗号通信選択部18は、通信制御部11を介して、受信側アダプタ装置1bへ通信データを送出する(S3003)。
【0116】
受信側アダプタ装置1aでは、暗号通信選択部18が通信制御部11を介して該通信データを取得し(S3004)、通信データから抽出した始点機器アドレス(送信側通信装置3aの機器アドレス)、終点機器アドレス(受信側通信装置3bの機器アドレス)、プロトコルの各データに合致する接続ポリシー情報を、受信側アダプタ装置1bが保持する接続ポリシーデータベース15から検索し、該当する通信方法(アクション)を判定する(S3005)。
【0117】
判定結果のアクションが「破棄」ならば、受信した通信データは無効であり、データ通信処理を終了する。また、判定結果が「暗号」ならば、暗号化処理されていない受信した通信データは無効であり、データ通信処理を終了する。判定結果が「通過」ならば、暗号通信選択部18は、第二の通信制御部12を介して、受信側アダプタ装置1bに接続されている受信側通信装置3bへ受信した通信データを送出する(S3006)。これにより、受信側通信装置3bは、送信側通信装置3aの送出した通信データを受信することができる。
【0118】
一方、ステップS3002において、通信データに該当する接続ポリシーのアクションが「暗号」であると判定された場合は、暗号通信選択部18は、暗号通信部16に通信データの暗号通信を依頼し、暗号通信部16は、暗号通信情報データベース17で該通信における暗号通信情報を検索する(S3007)。
【0119】
すなわち、通信データから抽出した通信元アドレス(送信側通信装置3aの機器アドレス、ポート番号)、通信先アドレス(受信側通信装置3bの機器アドレス、ポート番号)の各データに合致する暗号通信情報を検索し、暗号通信情報が存在していれば、暗号通信部16は、該暗号通信情報に含まれる暗号鍵情報に従い、送信側通信装置3aからの通信データを暗号化し(S3008)、通信制御部11を介して、受信側アダプタ装置1bへ通信データを送出する(S3009)。なお、暗号通信情報データベース17に暗号通信情報が存在していなければ、データ通信実行開始処理(S2000)を実行することになる。
【0120】
次に、受信側アダプタ装置1aでは、暗号通信部16が、通信制御部11を介して該通信データを取得し(S3010)、暗号通信情報データベース17で該通信における暗号通信情報を検索する。
すなわち、通信データから抽出した通信元アドレス(送信側通信装置3aの機器アドレス、ポート番号)、通信先アドレス(受信側通信装置3bの機器アドレス、ポート番号)の各データに合致する暗号通信情報を検索し、暗号通信情報が存在していれば、暗号通信部16は、該暗号通信情報に含まれる暗号鍵情報に従い、送信側アダプタ装置1aから受信した通信データを復号し(S3011)、第二の通信制御部12を介して、受信側通信装置3bへ通信データを送出する(S3012)。なお、暗号通信情報データベース17に暗号通信情報が存在していなければ、受信した暗号通信データは無効であり、データ通信処理を終了する。
【0121】
なお、ピアツーピア通信の暗号通信情報に対する生存期間(有効期間)を設定されている場合は、上記データ通信処理において、送信側アダプタ装置1a、および、受信側アダプタ装置1bの暗号通信部16で暗号化処理、復号処理を行った時刻を最終通信時刻として、暗号通信情報データベース17において該当する暗号通信情報の最終通信時刻216に記録する。すなわち、ステップS3008における送信側アダプタ装置1aの暗号通信部16の暗号化処理、ステップS3011における受信側アダプタ装置1bの暗号通信部16の復号処理で、それぞれの暗号通信情報データベース17の最終通信時刻216を更新する。
【0122】
図9に、データ通信終了処理(S4000)において実行される処理のフローチャートを示す。なお、ピアツーピア通信の暗号通信情報に対する生存期間(有効期間)を設定していない場合は、本データ通信終了処理は実行されない。
【0123】
送信側アダプタ装置1aの暗号通信部16は、暗号通信情報データベース17に記録されている暗号通信情報の生存期間215と最終通信時刻216を一定間隔でチェックし、現在時刻と最終通信時刻216の差が生存期間215を越えたものを検出する(S4001)。該当する暗号通信情報を検出しなかったならば、データ通信終了処理を終了する。また、該当する暗号通信情報を検出したならば、暗号通信部16は、接続制御部14に暗号通信の終了、つまり、暗号通信情報の無効化を依頼し、接続制御部14は、通信制御部11から通信媒体5を介してアクセス管理サーバ装置4に対し、接続終了要求を送出する(S4002)。ここで、接続終了要求には、アダプタ装置間の接続を特定する識別子である接続ID(暗号通信情報データベース17の接続ID201に記録)が含まれる。
【0124】
アクセス管理サーバ装置4では、該接続終了要求に含まれる接続IDで接続管理データベースを検索して特定される受信側アダプタ装置1bへ該接続終了要求を送出(転送)する(S4003)。受信側アダプタ装置1bでは、接続制御部14が、接続終了要求から抽出した接続IDに合致する暗号通信情報を、受信側アダプタ装置1bの暗号通信情報データベース17から検索し、暗号通信情報が存在すれば、該暗号通信情報を暗号通信情報データベース17から削除し(S4004)、削除が完了した旨を接続終了処理完了通知としてアクセス管理サーバ装置4へ送出する(S4005)。
【0125】
アクセス管理サーバ装置4では、上記接続IDで特定されるアダプタ装置間接続情報を接続管理データベースから削除し、受信側アダプタ装置1bから受信した接続終了処理完了通知を、上記接続終了要求の発信元である送信側アダプタ装置1aへ返信(転送)する(S4006)。
【0126】
送信側アダプタ装置1aの接続制御部14は、該接続終了処理完了通知を受信すると、接続終了対象の暗号通信情報、すなわち、ステップS4001において検出した暗号情報を暗号通信情報データベース17から削除する(S4007)。
【0127】
なお、データ通信終了処理でのアクセス管理サーバ装置4とアダプタ装置1(送信側アダプタ装置1a、受信側アダプタ装置1b)で伝達す接続終了情報は、前記SIPではBYEリクエストに対応する。
【0128】
図10に、装置アクセス終了処理(S5000)において実行される処理のフローチャートを示す。本処理は、アダプタ装置1のICカード読取手段98からICカード2が抜去された時にアダプタ装置1におけるセキュア通信処理を終了することで、ICカードによる認証と一体化した暗号通信を保証するものである。
【0129】
アダプタ装置1のICカード情報管理部13は、アダプタ装置1に装備されたICカード読取手段98からICカード2が抜去されたことを検知し、暗号通信選択部18へ通知する(S5001)。暗号通信選択部18は、接続ポリシーデータベース15に格納されている接続ポリシー情報を削除する(S5002)。続いて、暗号通信選択部18は、アダプタ装置1の接続制御部14に装置接続削除を依頼し、接続制御部14はアダプタ装置1のアドレス情報(機器アドレス)を含む装置削除要求を生成し、アクセス管理サーバ装置4へ送出する(S5003)。
【0130】
アクセス管理サーバ装置4では、該装置削除要求情報に含まれていたアダプタ装置1に対応したアドレス情報を接続管理データベースから削除し(S5004)、削除成功を示す情報をアダプタ装置1へ返信する(S5005)。アダプタ装置1の接続制御部14は、削除成功情報を受信した後、切断状態に遷移する(S5006)。すなわち、暗号通信選択部18からの装置接続要求を受け付ける状態で待機する。
【0131】
なお、装置アクセス終了処理でのアクセス管理サーバ装置4とアダプタ装置1で伝達する装置削除要求は、前記SIPではREGISTER(登録削除時)リクエストに対応する。
【0132】
図11に、装置アクセス終了処理の別の処理(S5100)において実行される処理のフローチャートを示す。本処理は、アダプタ装置1と通信装置3の間の通信路が切断した時にアダプタ装置1におけるセキュア通信処理を終了することで、第二の通信制御部12を介して接続された通信装置の付け替えによる通信の成りすましや乗っ取りを防ぐものである。
【0133】
アダプタ装置1の暗号通信選択部18は、第二の通信制御部12を介してアダプタ装置1と通信装置3の間を接続していたケーブルが抜かれる等により、通信装置3と間の通信が切断状態になったかどうかを検知し(S5101)、接続切断を検知したならば、暗号通信選択部18は、接続ポリシーデータベース15に格納されている接続ポリシー情報を削除する(S5102)。続いて、暗号通信選択部18は、アダプタ装置1の接続制御部14に装置接続削除を依頼し、接続制御部14はアダプタ装置1のアドレス情報(機器アドレス)を含む装置削除要求を生成し、アクセス管理サーバ装置4へ送出する(S5103)。
【0134】
アクセス管理サーバ装置4では、該装置削除要求情報に含まれていたアダプタ装置1に対応したアドレス情報を接続管理データベースから削除し(S5104)、削除成功を示す情報をアダプタ装置1へ返信する(S5105)。アダプタ装置1の接続制御部14は、削除成功情報を受信した後、切断状態に遷移する(S5106)。すなわち、暗号通信選択部18からの装置接続要求を受け付ける状態で待機する。
【0135】
以上のステップ(S1000〜S5000)により、秘匿通信処理を実装できない通信装置を接続した通信システムにおいて、ユーザの認証と一体化してのユーザごとにセキュリティポリシーを設定でき、高い安全性を確保した通信装置間の通信を行うことができる。
【0136】
以上のように、通信装置3に対する通信データは必ずアダプタ装置1を経由することになる。アダプタ装置1において、装置アクセス開始処理(S1000)を実行した結果の暗号化データ以外は、必ず接続ポリシーデータベース15の内容に従って該通信データの通信方法(アクション)を判定することになるので、通信装置3に対する不正アクセスを防止することができる。
【0137】
つまり、接続ポリシーデータベース15にアクションとして「暗号化」が設定されている通信装置間の通信(図2に示す送信側通信装置3aと受信側通信装置3bの間の通信)は、必ずデータ通信実行開始処理(S2000)を実行しなければならないので、ICカード認証に成功したアダプタ装置1に接続した通信装置3しか対向する通信装置と通信できないことになる。
【0138】
接続ポリシーのアクションとして「暗号化」が設定されている通信で、通信データが暗号化されていない場合には、該通信データを破棄することになる。また、接続ポリシーデータベース15に記録する接続ポリシー情報は、ICカード2の認証に成功した後、ICカード2から取得され、ICカード抜去時に削除されるものであるので、ICカードと関連づけられたユーザごとに認証と一体化して設定できる。
【0139】
これにより、暗号能力を持たない、つまり処理能力の低い通信装置へのユーザごとに設定できる安全性の高いアクセスを実現することができる。
【0140】
なお、以上の説明においては、安全性の高い通信を提供する通信ネットワーク上には、単一のアクセス管理サーバ装置4が存在する構成、すなわち、アダプタ装置1は特定のアクセス管理サーバ装置4にアクセスする構成としたが、同一ネットワーク上に複数のアクセス管理サーバ装置4が存在する構成でもよく、アダプタ装置1が複数のアクセス管理サーバ装置4と同時に接続、あるいは選択して接続する構成でもよい。
【0141】
アダプタ装置1が複数のアクセス管理サーバ装置4と同時に接続する構成では、アダプタ装置1に接続するICカード2のユーザ認証情報21には複数のアクセス管理サーバ装置4に対応したユーザ認証情報と該アクセス管理サーバ装置4への接続情報(機器アドレス等)を記録し、図6に示した装置アクセス開始処理の手順のアクセス管理サーバ装置4へのアダプタ装置2の登録手順(ステップS1016からステップS1019)を接続するすべてのアクセス管理サーバ装置について行うようにする。
【0142】
つづいて、図7に示したデータ通信実行開始処理の手順の接続通信装置検索手順(ステップS2004からステップS2007)を接続している全てのアクセス管理サーバ装置に対して行い、接続先不明ではなかったアクセス管理サーバ装置4を決定し、以後のステップを該アクセス管理サーバ装置4に対して行うようにする。
【0143】
さらに、図10に示した装置アクセス終了処理の手順のアクセス管理サーバ装置4からのアダプタ装置2の切断手順(ステップ5003からステップS5006)を接続している全てのアクセス管理サーバ装置4に対して行うようにする。
【0144】
また、アダプタ装置1が複数のアクセス管理サーバ装置4を選択して接続する構成では、同時接続の場合と同様に、アダプタ装置1に接続するICカード2のユーザ認証情報21には複数のアクセス管理サーバ装置4に対応したユーザ認証情報と該アクセス管理サーバ装置4への接続情報(機器アドレス等)を記録し、図6に示した装置アクセス開始処理の手順のアクセス管理サーバ装置4へのアダプタ装置2の登録手順(ステップS1019)でアダプタ装置1の入力手段95やアダプタ装置1に接続された通信装置3からの入力により接続するアクセス管理サーバ装置4を選択できるようにする。
【0145】
また、ICカード2のユーザ認証情報21に記録した複数のアクセス管理サーバ装置4に対応したユーザ認証情報にアクセスするためのユーザ情報を単一ではなく、各ユーザ認証情報、すなわち各アクセス管理サーバ装置に対応したユーザ情報をICカード2のユーザ情報20に記録しておき、図6に装置アクセス開始処理の手順のICカードユーザ情報取得手順(ステップS1007)において格納しているユーザ情報と対応しているアクセス管理サーバ装置の情報を提示し選択する手順を追加することで、アダプタ装置1が接続するアクセス管理サーバ装置を選択できるようにしてもよい。
【0146】
これにより、アダプタ装置2と接続された通信装置3が用意されていれば、ユーザはユーザごとに設定できる通信ポリシーで安全性の高いアクセスを実現することができるようになる。
【0147】
なお、上記の同一ネットワーク上に複数のアクセス管理サーバ装置4が存在する構成において、それぞれのアクセス管理サーバ装置に対応した接続ポリシー情報をICカード2の接続ポリシー情報22に記録することで、接続するアクセス管理サーバ装置4ごとに切り替えることが可能となる。
【0148】
この場合、図6に装置アクセス開始処理の手順の接続ポリシー要求処理(ステップS1012)において、接続するアクセス管理サーバ装置4に対応した接続ポリシー情報をICカード2の接続ポリシー情報22から取得するようにする。
【産業上の利用可能性】
【0149】
本発明は、宅外から、宅外機器を用いて、ホームネットワークに接続された家庭用電気機器及び/または住宅設備機器を制御するシステムに適用される。本発明は、例えば、宅外から宅内のDVD/HDDレコーダ制御して、それに蓄積されるコンテンツを宅外機器にダウンロードするなどの大容量のデータ通信サービスや、宅外から宅内のエアコンや照明、電気錠といった住宅設備機器を制御して、省エネやホームセキュリティ、遠隔機器制御サービスに利用され得る。また、企業内システムにおいて、社外から社内のWebサーバ等にアクセスするリモートオフィスサービスや、企業内ネットワークでの情報漏洩に利用され得る。そして本発明は、そのようなサービス等を実現するために、不正アクセスを防止して安全性を高めるのに好適である。
【図面の簡単な説明】
【0150】
【図1】本発明の実施例に係るアダプタ装置の機能構成図である。
【図2】本発明の実施例に係る通信システムの概略構成図である。
【図3】本発明の実施例に係る情報処理装置のハードウェア構成図である。
【図4】本発明の実施例に係る接続ポリシーデータベースのデータ構造を説明するための図である。
【図5】本発明の実施例に係る暗号通信情報データベースのデータ構造を説明するための図である。
【図6】本発明の実施例に係る装置アクセス開始処理のフローチャートである。
【図7】本発明の実施例に係る通信実行開始処理のフローチャートである。
【図8】本発明の実施例に係るデータ通信処理のフローチャートである。
【図9】本発明の実施例に係るデータ通信終了処理のフローチャートである。
【図10】本発明の実施例に係る装置アクセス終了処理のフローチャートである。
【図11】本発明の実施例に係る装置アクセス終了処理のフローチャートである。
【符号の説明】
【0151】
1 アダプタ装置
2 ICカード
3 通信装置
5 通信媒体
11 通信制御部
12 第二の通信制御部
13 ICカード情報管理部
14 接続制御部
15 接続ポリシーデータベース
16 暗号通信部
17 暗号通信情報データベース
18 暗号通信選択部
20 ユーザ情報
21 ユーザ認証情報
22 接続ポリシー
【技術分野】
【0001】
本発明は、例えば、HDDレコーダや照明装置等の宅内機器が接続されたホームネットワークに宅外機器からアクセスして宅内機器と安全に通信したり、企業内ネットワークのPCとプリンタ、Webサーバとの間の秘匿通信をしたりするための技術に関する。
【背景技術】
【0002】
近年、デジタルTVやDVD/HDDレコーダといった家庭のAV機器、エアコンや照明といった白物家電、電気ドア錠や各種センサといった住宅設備機器等がネットワーク化され、これら機器間を接続することによるホームネットワーク化が進展しつつある。さらに、これら機器を使用したネットワークサービスの普及が期待されている。
【0003】
しかしながら、これら機器がネットワーク化されると外部の機器から容易にホームネットワークに接続された機器にアクセスが可能となるため、外部機器からの不正アクセス、成りすましによるアクセス等に対する対策が必要である。特に、電気ドア錠や各種センサといったホームセキュリティサービスに使用される機器においては、ホームネットワーク外部機器からの不正アクセスが大きな事故、被害につながる可能性があるため、これら不正アクセス等に対する対策は重要である。
【0004】
一方、企業内においても、故意または誤った使い方などによる情報漏洩の問題が顕在化してきており、企業内ネットワークにおいてもその対策が急務となっている。
【0005】
不正アクセスや情報漏洩を防ぐセキュリティ通信方法として、機器認証と暗号データ通信を組み合わせて公衆ネットワーク上に仮想的なネットワークを構築するVPN(Virtual Private Network)が一般的である。
【0006】
また、ルータ等のネットワーク接続装置により通信端末間の暗号通信を代行することで、PCと比べて処理能力や主記憶・外部記憶が不足するため処理負荷の高い機器認証機能や暗号通信機能の搭載が難しい家電機器や、プリンタや業務用サーバ等の構成上新たな機能の追加が困難な機器を通信端末としてVPNに適用する構成がある。
【0007】
VPNでは通信端末間のセキュリティレベル(通信端末間の暗号通信で使用する暗号アルゴリズム、鍵長、認証アルゴリズム等)を指定し接続端末単位での暗号通信を規定するが、特許文献1では、ルータ等のネットワーク接続装置により通信端末間の暗号通信を代行するVPN構成において、該通信端末を使用するユーザの情報と、通信接続先とセキュリティレベルの組み合わせテーブルを対応づけて該ネットワーク接続装置で保持し、該通信端末からのユーザ情報により、組み合わせテーブルを切り替えることで、ユーザごとの通信セキュリティレベルを設定できる方法を開示している。
【特許文献1】特開2001−298449号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかしながら、特許文献1に記載の方法は、通信端末を使用する可能性のあるユーザについて、通信端末に接続したネットワーク接続装置がユーザ情報と対応したセキュリティ組み合わせテーブル(通信接続先、セキュリティレベル)を全て保持する必要がある。すなわち、ネットワーク接続装置の保持する対応付け情報に存在しないユーザは通信端末を使用して外部通信端末と通信することができない。公知例では、ネットワーク接続装置が対応付け情報に存在しないユーザの使用する通信端末からの通信データを受け取った場合、ユーザ情報とセキュリティ組み合わせテーブルを一元管理するサーバ装置に問い合わせる仕組みにより、全てのユーザについての対応付け情報を保持しなくても良い方法が記載されているが、通信端末が通信すべき外部機器(通信端末)が増えてくると、一元管理している対応付け情報を逐一更新しなければならない手間が発生する。
【0009】
また、通信端末のユーザを特定するために、通信端末からネットワーク接続装置へユーザ情報を通知するが、機器認証やユーザ情報の暗号化等をセキュリティの考慮がなされていないため、ユーザ情報の盗聴や機器のつなぎ変え等による該通信端末の成りすましや乗っ取りが可能となり、結果として接続先である外部機器への不正アクセスを許してしまう可能性がある。
【0010】
本発明は、上記課題に鑑みて為されたものであり、その目的は、秘匿通信処理を実装できない機器においても適用できる、ユーザの認証と一体化して通信端末のユーザごとに通信方法(セキュリティポリシー)を設定でき高い安全性を確保した機器間通信技術を提供することにある。
【課題を解決するための手段】
【0011】
上記課題を解決するために、本発明は、通信装置の暗号化通信を代行する上記ネットワーク接続装置(アダプタ装置)に、上記アダプタ装置に直接接続される上記通信装置と上記ネットワークを介して接続する外部通信装置との間の通信方法を設定する接続ポリシー情報を用いて通信ポリシーを決定する通信選択手段と、通信データを暗号化して上記外部通信装置へ送出する暗号通信手段と、ICカードから上記接続ポリシーと認証情報を取得するICカード読取手段を具備し、上記ICカードから取得した上記認証情報を用いて認証を行った後、上記接続ポリシー情報に従い上記通信制御手段が通信装置間通信を暗号化通信と決定した場合に、上記暗号通信手段が通信データを暗号化して上記外部通信装置へ送出する構成とした。
【0012】
さらに、上記ICカードに、上記通信装置のユーザの認証情報と上記ユーザと関連づけられた上記接続ポリシー情報と記録する構成とした。これにより、ICカードに関連づけられたユーザごとに認証と一体化して通信装置間の通信ポリシーを設定することができ、安全性の高い機器間通信を実現することが可能となる。
【発明の効果】
【0013】
本発明によれば、秘匿通信処理を実装できない機器において、認証と一体化して機器を使用するユーザごとに通信ポリシーを設定できる安全性の高い機器間通信を実現することが可能となる。
【発明を実施するための最良の形態】
【0014】
以下、添付の図面を参照しながら、本発明に係る実施の一形態について説明する。
【実施例1】
【0015】
まず、本実施の形態に係るアダプタ装置の構成について説明する。図1に示すように、アダプタ装置1は、通信媒体5を介して外部通信装置と接続される構成であり、また、通信装置3と直接接続される。また、アダプタ装置1は、ICカード2のIC中に格納されている情報を読み取ることができる。
【0016】
図1に示したアダプタ装置1は、ソフトウェアを実行可能な通常のハードウェア構成を有する情報処理装置により実現可能である。具体的には、図3に示すように、CPU(演算処理装置)91、主記憶92、通信制御手段93、外部記憶手段94、入力手段95、出力手段96、第二の通信制御手段97、ICカード読取手段98、生体情報入力手段99を有し、各手段はバス99を介して相互に接続され、各手段間で必要な情報が伝送可能なように構成されている。
【0017】
CPU91は、主記憶92や外部記憶手段94にあらかじめ格納されているプログラムによって所定の動作を行う。主記憶92は、ワークエリアとして機能したり、必要なプログラムを格納するための手段であり、例えば、前者に対してはRAM、後者に対してはROM等によって実現できる。
【0018】
通信制御手段93は、通信媒体5を介し、同じ通信媒体5に接続される装置と情報(データ)を送受信するための手段であり、例えば、モデム、ネットワークアダプタ、無線送受信装置等によって実現される。
【0019】
外部記憶手段94は、情報処理装置の動作を制御するためのプログラムを保存したり、通信媒体を介して配信されるコンテンツを蓄積するための手段であり、例えば、ハードディスク(HDD)、光ディスク等によって実現できる。
【0020】
入力手段95は、装置利用者が情報処理装置に対して必要な命令や情報を入力するための手段であり、例えば、TV受信機で使用されるリモートコントローラや、PCで使用されるキーボード、マウス等によって実現できる。
【0021】
出力手段96は、コンテンツや装置利用者の操作に応答するための情報を出力表示するための手段であり、ブラウン管、CRT、液晶ディスプレイ、PDP、プロジェクタ、スピーカ、ヘッドフォン、ランプ、LED等によって実現できる。
【0022】
第二の通信制御手段97は、通信装置3と情報(データ)を送受信するための手段であり、例えば、ネットワークアダプタ、無線送受信装置等によって実現される。
【0023】
ICカード読取手段98は、ICカードが挿入可能なように構成され、ICカードのIC中に格納されているユーザ情報(パスワード、指紋情報、指静脈情報、電子証明書等)を読み取ることができる。生体情報入力手段99は、ユーザの生体情報(指紋、指静脈等)を読み取る装置である。なお、生体情報入力手段99は必ずしも必要ではない。
【0024】
なお、図3で示した情報処理装置のハードウェア構成は一例であり、必ずしも、この通りのものである必要はない。例えば、出力手段96は、情報処理装置とは異なる装置(テレビジョン等)で実現してもよく、この場合、情報処理装置には別途D/Aコンバータ等のテレビジョン信号生成装置を具備し、該装置と出力手段6とはAVケーブルや同軸ケーブル等で接続される。
【0025】
また、情報処理装置を構成する各手段のうち、データやプログラムの入出力と直接関係がない手段がある場合には、その手段を含まなくてもよい。例えば、情報処理装置が実行時にデータ入力や出力を必要としない場合は、入力手段95や出力手段96を構成に含まなくてもよい。
【0026】
また、第二の通信制御手段97とICカード読取手段98と生体情報入力手段99は、アダプタ装置2を構成する手段であるが、その他の情報処理装置では含まなくてもよい。
【0027】
また、図1に示した通信装置3は、ソフトウェアを実行可能な通常のハードウェア構成を有する情報処理装置により実現可能であり、具体的には、図3に示したハードウェア構成のうち、第二通信制御手段97とICカード読取手段98と生体情報入力手段99を除いた構成である。
【0028】
次に、本実施の形態に係る通信システムの構成について説明する。図2に示すように、本実施の形態に係る通信システムには、通信媒体5を介して接続された送信側アダプタ装置1a、受信側アダプタ装置1b、アクセス管理サーバ装置4と、送信側アダプタ装置1aに接続された送信側通信装置3aと送信側ICカード2a、受信側アダプタ装置1bに接続された受信側通信装置3bと受信側ICカード2bが含まれている。
【0029】
ここで、送信側アダプタ装置1aと受信側アダプタ装置1bは、図1に示した本実施の形態に係るアダプタ装置1に相当し、送信側通信装置3aと受信側通信装置3bは、図1に示したアダプタ装置1に接続された通信装置3に相当し、ICカード2a、ICカード2bは図1に示したアダプタ装置1に接続されたICカード2に相当する。
【0030】
また、図2では、説明の便宜上、アダプタ装置1、ICカード2、および、通信装置3に相当する二つの装置の一方を「受信側」、他方を「送信側」と表現するが、それぞれ同一構成の装置であり、「受信側」と「送信側」とで機能の差異はない。すなわち、「受信側」の動作を「送信側」で行うことは可能であり、その逆も可能である。
【0031】
なお、図2に示した通信システムに含まれるアクセス管理サーバ装置4は、ソフトウェアを実行可能な通常のハードウェア構成を有する情報処理装置により実現可能であり、具体的には、図3に示したハードウェア構成のうち、第二通信制御手段97とICカード読取手段98と生体情報入力手段99を除いた構成である。
【0032】
また、図1で示したアダプタ装置の構成、および、図2で示した通信システムに含まれている通信媒体5は、光回線、CATV、電話回線等で構成された有線媒体、または、無線媒体を用いて構成された公衆通信ネットワークや専用通信ネットワーク、あるいは、通信ケーブル、電力線、内線電話回線等で構成された有線媒体、または、無線媒体を用いて構成された家庭内ネットワークや企業内ネットワークにおけるLAN(ローカルエリアネットワーク)であり、通信媒体5に接続された装置間で所定の通信プロトコルにしたがってデータのやり取りを行うことを可能とする。
【0033】
次に、図1および図2で示したアダプタ装置1(送信側アダプタ装置1a、受信側アダプタ装置1b)、ICカード2(送信側ICカード2a、受信側ICカード2b)、通信装置3(送信側アダプタ装置3a、受信側アダプタ装置3b)および、アクセス管理サーバ装置4がソフトウェアの実行により実現する機能およびデータベース構成について説明する。
【0034】
アダプタ装置1(受信側アダプタ装置1b)は、アクセス管理サーバ装置4を介して通信対向のアダプタ装置(送信側アダプタ装置1a)からの接続指示情報を受信し、同接続指示情報をもとに対向するアダプタ装置に接続されている通信装置(送信側通信装置3a)と、アダプタ装置1に接続されている通信装置3(受信側通信装置3b)との間のピアツーピア通信を仲介する情報処理装置である。
【0035】
アダプタ装置1は、図2に示すように、通信制御部11、第二の通信制御部12、ICカード情報管理部13、接続制御部14、暗号通信部16、暗号通信選択部18を有する。また、アダプタ装置1の主記憶92、あるいは外部記憶手段94には、暗号通信情報データベース17、接続ポリシーデータベース15が格納されている。
【0036】
通信制御部11は、接続制御部14、暗号通信部16、および暗号通信選択部18が、通信媒体5に接続される装置(アクセス管理サーバ装置4、対向するアダプタ装置)と通信するために、通信プロトコルにしたがってメッセージを生成、解釈、通信を行う機能を有する。
【0037】
第二の通信制御部12は、暗号通信選択部18が通信装置3と通信するために、通信プロトコルにしたがってメッセージを生成、解釈、通信を行う機能を有する。
【0038】
ICカード情報管理部13は、ICカード読取手段98を利用し、ICカード2の電子証明書21を読み出す機能、ICカード2の接続ポリシー情報22を読み出す機能、同接続ポリシー情報を接続ポリシーデータベース15へ格納する機能を有する。
【0039】
接続制御部14は、通信制御部11を介してアクセス管理サーバ装置4と接続する機能、アクセス管理サーバ装置4から対向するアダプタ装置(送信側アダプタ装置1a)からのサービス接続指示情報を受信する機能、対向するアダプタ装置(送信側アダプタ装置1a)とデータ通信するために必要となるアドレス情報をアクセス管理サーバ装置4に送出する機能を有する。
【0040】
接続ポリシーデータベース15は、アダプタ装置1に接続している通信装置3と対向する通信装置との間の通信可否(通信方法)を判定する情報を管理するデータベースである。接続ポリシーデータベース15は、図4に示すように、ポリシーID101、アクション102、始点機器アドレス103(IPアドレス104、ポート番号105)、終点機器アドレス106(IPアドレス107、ポート番号108)、プロトコル109、暗号種別110、認証種別111が登録されている。
【0041】
ポリシーID101には、通信装置間の通信可否を示す接続ポリシー(102〜111の項目)を識別するための情報が設定される。アクション102には、「暗号化」、「通過」、「破棄」を示す情報のいずれかが設定されており、暗号通信選択部18、および暗号通信部16は、設定内容に合致した通信(始点機器アドレス103、終点機器アドレス106、プロトコル109が合致した通信)においては、アクション101の内容にしたがって処理を行うことになる。
【0042】
アクション101の設定内容が「暗号化」の場合、アダプタ装置9に接続された通信装置3からの対向する通信装置へのデータ送出の受信時には、暗号通信選択部18が第二の通信制御部12を介して通信装置3からの送出データを受信し、アクション101の設定内容に従い暗号化通信を行うため、暗号通信部16へ送出データを渡し、暗号通信部16が暗号通信情報データベース17から通信に対応した暗号通信情報を取得し、送出データを暗号化してから通信制御部11を介して、対向通信装置へ送出する。
【0043】
また、対向する通信装置、あるいは、対向する通信装置の通信を代行するアダプタ装置からの通信データの受信時には、暗号通信部16が通信制御部11を介して対向通信装置からの通信データを受信し、暗号通信情報データベース17から通信に対応した暗号通信情報を取得し、受信データを復号してから暗号通信選択部18へ渡す。暗号通信選択部18は、第二の通信制御部12を介してデータを通信装置3へ送出する。
【0044】
なお、対向通信装置からの通信データが暗号化されていない場合、あるいは、暗号通信情報に基づいて正しく復号できない場合は、暗号通信選択部18が受信データを破棄する。すなわち、アダプタ装置9と接続された通信装置3へは受信データを送出しない。
【0045】
アクション101の設定内容が「通過」の場合、アダプタ装置9に接続された通信装置3からの対向する通信装置へのデータ送出の受信時には、暗号通信選択部18が第二の通信制御部12を介して通信装置3からの送出データを受信し、そのまま通信制御部11を介して、対向する通信装置へ送出する。また、対向する通信装置からの通信データの受信時には、暗号通信選択部18が通信制御部11を介して対向通信装置からの通信データを受信し、そのまま第二の通信制御部12を介してデータを通信装置3へ送出する。
【0046】
アクション101の設定内容が「破棄」の場合、アダプタ装置9に接続された通信装置3からの対向する通信装置へのデータ送出の受信時には、暗号通信選択部18が第二の通信制御部12を介して通信装置3から受信した送出データ(対向通信装置へのデータ送出)を破棄し、また対向する通信装置からの通信データの受信時には、暗号通信選択部18が通信制御部11を介して受信したデータ(対向通信装置からのデータ受信)を破棄する。すなわち、通信データを送出しない。
【0047】
始点機器アドレス103には、接続ポリシーの適用条件となる通信の始点である通信装置の機器アドレスを登録する。IP通信の場合、始点機器アドレス103は、IPアドレス104とポート番号105を含み、IPアドレス104には通信の始点となる通信装置のIPアドレス、ポート番号105には通信の始点となる通信装置の送信ポート番号を登録する。
【0048】
終点機器アドレス106には、接続ポリシーの適用条件となる通信の終点である通信装置の機器アドレスを登録する。IP通信の場合、終点機器アドレス106は、IPアドレス107とポート番号108を含み、IPアドレス107には通信の終点となる通信装置のIPアドレス、ポート番号108には通信の終点となる通信装置の受信ポート番号を登録する。
【0049】
プロトコル109には、接続ポリシーの適用条件となる通信のプロトコル種別を登録する。例えば、TCP(Transmission Control Protocol)、UDP(User Datagram Pro0tocol)といった通信プロトコルを指定する。
【0050】
暗号種別110には、接続ポリシーを適用する通信における暗号アルゴリズムが設定される。すなわち、始点機器アドレス103、終点機器アドレス106、プロトコル109が合致した通信を保護する暗号通信の暗号方式を登録するものである。例えば、AES256−CBC(Advanced Encryption Standard方式、256ビット暗号鍵サイズ、Cipher Block Chainingモード)のような暗号方式を指定する。
【0051】
認証種別111には、接続ポリシーを適用する通信の暗号通信におけるメッセージ認証アルゴリズムが設定される。すなわち、始点機器アドレス103、終点機器アドレス106、プロトコル109が合致した通信を保護する暗号通信の正当性を認証する認証方式を登録するものである。例えば、HMAC−SHA1(Keyed-Hashing for Message Authentication code/Secure Hash Algorithm 1)のようなメッセージ認証方式を指定する。
【0052】
図4に示した接続ポリシーデータベース15の例では、第1エントリ(ポリシーIDが“1”の項目)の内容は、IPアドレスが“192.168.20.51”の送信側通信装置がポート番号“5000”を用いて、IPアドレスが“192.168.10.11”の受信側通信装置のポート番号“5000”にプロトコル“TCP”による通信をする場合に、それぞれの通信装置の通信を代行する送信側アダプタ装置と受信側アダプタ装置の間は、“AES256−CBC”という暗号アルゴリズム、“HMAC−SHA1”という認証アルゴリズムを適用して暗号化して通信することを意味する。
【0053】
なお、接続ポリシーデータベース15での設定内容に合致しない通信(始点機器アドレス103、終点機器アドレス106、プロトコル109が合致しない通信)においては、あらかじめデフォルトのアクション(「暗号化」、「通過」、「破棄」のいずれか)を決めておけばよい。
【0054】
暗号通信部16は、接続制御部14を用いて対向するアダプタ装置(対向する通信装置の通信を代行するアダプタ装置)とのピアツーピアでのデータ暗号通信における通信データの暗号復号で必要となる暗号情報(暗号方式、暗号鍵等を含む)を取得し暗号通信情報データベース17に設定する機能、通信制御部11を介して受信した対向アダプタ装置からの通信データを暗号通信情報データベース17に設定された暗号情報に基づき復号して暗号通信選択部18へ渡す機能、暗号通信選択部18から渡された対向通信装置への送出データを暗号通信情報データベース17に設定された暗号情報に基づき暗号化してから通信制御部11を介して送出する機能を有する。
【0055】
暗号通信情報データベース17は、ピアツーピアでのデータ暗号通信における通信データの暗号復号で必要となるアドレス情報と暗号情報(暗号方式、暗号鍵等を含む)を管理するデータベースである。暗号通信情報データベース17は、図5に示すように、接続ID201、適用ポリシー202、アダプタアドレス203(IPアドレス204、ポート番号205)、通信元アドレス206(IPアドレス207、ポート番号208)、通信先アドレス209(IPアドレス210、ポート番号211)、暗号鍵212(通信用213、認証用214)、生存時間215、最終通信時刻216を保持する。
【0056】
接続ID201には、暗号通信情報を識別するためのコードが設定される。適用ポリシー202には、データ暗号通信に適用している接続ポリシーに対応した接続ポリシーデータベース15のポリシーID101が設定される。すなわち、暗号通信情報を取得する場合は、適用ポリシー202に設定されたポリシーIDから接続ポリシーデータベース15を検索し、暗号種別110、認証情報111を取得する。
【0057】
なお、接続ポリシー202の代わりに、暗号種別と認証情報を保持してもよい。この場合、暗号情報情報データベースに通信の暗号情報を登録する時に、通信に適用する接続ポリシーの接続ポリシーデータベース15におけるポリシーID101ではなく、暗号種別110と認証情報111を登録することになる。
【0058】
アダプタアドレス203には、ピアツーピアでのデータ暗号通信の通信先である対向するアダプタ装置(対向する通信装置の通信を代行するアダプタ装置)の機器アドレスを登録する。アダプタアドレス203は、IPアドレス204とポート番号205を含み、IPアドレス204には通信先アダプタ装置のIPアドレス、ポート番号205には通信先アダプタ装置の受信ポート番号を登録する。
【0059】
通信元アドレス206には、アダプタ装置1に接続された通信装置3の機器アドレスを登録する。通信元アドレス206は、IPアドレス207とポート番号208を含み、IPアドレス207には通信装置のIPアドレス、ポート番号208には通信装置の受信ポート番号を登録する。
【0060】
通信先アドレス209には、通信装置3の通信先である通信装置(対向する通信装置)の機器アドレスを登録する。通信先アドレス209は、IPアドレス210とポート番号211を含み、IPアドレス210には対向する通信装置のIPアドレス、ポート番号211には対向する通信装置の受信ポート番号を登録する。
【0061】
暗号鍵212には、ピアツーピアでのデータ暗号通信における通信データの暗号鍵の情報が設定される。暗号鍵212は、通信用213、認証用214を含み、通信用213にはピアツーピアでのデータ暗号通信における暗号鍵、認証用214には、ピアツーピアでのデータ暗号通信におけるメッセージ認証の暗号鍵を登録する。
【0062】
生存時間215には、ピアツーピアでのデータ暗号通信の生存時間が設定される。最終通信時刻216は、ピアツーピアでのデータ暗号通信が行われた最終時刻が設定される。生存時間215と最終通信時刻216は、一定時間無通信状態が続いた暗号通信の暗号通信情報を削除する契機に用いるものであり、暗号通信情報を削除しないアダプタ装置1の構成では必ずしも必要としない。
【0063】
暗号通信選択部18は、アダプタ装置1に接続された通信装置3の機器アドレス情報を保持する機能、接続ポリシーデータベース15に保持する接続ポリシーの内容に基づきアダプタ装置1に接続された通信装置3と対向する通信装置との間の通信方法(通信可否および暗号化可否)を判定する機能、接続された通信装置3と対向通信装置との間のデータ通信を仲介する機能を有する。
【0064】
ICカード2は、情報を記録するICチップを埋め込んだ公知のICカードである。ICカード2は、ICカード一般の機能、すなわち、IC中の情報を暗号化して保持する機能、ICカードリーダ(アダプタ装置1のICカード読取手段98等)を用いて外部からIC中の情報を接触式(IC中の情報をカードに設置された接点を経由)、あるいは、非接触式(電波を利用)で読み書きできる機能、ICカードの読み取り権限を持つユーザの情報を通知した場合のみICカードリーダによるIC中に保持された情報の読み取りを許可する機能を有する。
【0065】
ICカード2は、ユーザ情報20とユーザ認証情報21と接続ポリシー情報22を含む。
ユーザ情報20には、ICカードと関連づけられたユーザを特定するための情報、すなわち、IC内の情報の読み取りを許可するユーザを判定するための情報が登録される。ユーザ情報の例としては、パスワードや、指紋情報、指静脈情報といった生体情報が挙げられる。ユーザ情報20には、これらの複数方式のユーザ情報が同時に含まれていても良い。
【0066】
ユーザ認証情報21には、ICカードと関連づけられたユーザの認証情報、すなわち、アクセス管理サーバ装置4における機器認証(機器を使用するユーザの認証)で用いるユーザの認証情報が登録される。認証情報の例としては、ユーザを特定できるユーザ固有ID、ユーザ固有IDとパスワードの組み合わせ、PKI(Public Key Infrastructure)に基づく電子証明書が挙げられる。
【0067】
接続ポリシー情報22には、ICカードと関連づけられたユーザの接続ポリシー情報、すなわち、ユーザの利用する通信装置3と外部の通信装置との間のセキュリティ通信方法(通信可否および暗号化可否)を判定するための情報が登録されている。接続ポリシー情報22に登録される情報は、図4に示したアダプタ装置1の接続ポリシーデータベース15と同じ項目である。
【0068】
通信装置3は、他の通信装置との間で通信する機能を有する情報処理装置である。通信装置3は、アダプタ装置1に接続され、外部との通信は全てアダプタ装置1を経由する。
【0069】
アクセス管理サーバ装置4は、アダプタ装置1に接続された通信装置3の間の通信において、一方の通信装置(送信側通信装置3a)が対向する通信装置(受信側通信装置3b)への通信を開始する時に送信側通信装置3aが接続されたアダプタ装置(送信側アダプタ装置1a)が送信する接続指示情報を受信し、同接続指示情報で指示された対向通信装置(受信側通信装置3b)に対応した(接続された)アダプタ装置(受信側アダプタ装置1b)を検索し、同接続指示情報を対向アダプタ装置(受信側アダプタ装置1b)送信する中継機能を有する情報処理装置である。
【0070】
アクセス管理サーバ装置4は、通信プロトコルにしたがってデータ転送を行う通信制御部、接続装置(本実施例ではアダプタ装置1)の正当性を認証するアクセス認証部、接続装置の接続情報を管理するアクセス管理部、接続装置(送信側アダプタ装置1a)からの接続指示情報に応じて該当する接続装置(受信側アダプタ装置1b)を検索し、接続指示情報を該当接続装置(受信側アダプタ装置1b)へ通知するアクセス中継部を有している。さらに、アクセス管理サーバ装置4の外部記憶手段には、通信システムの正当なユーザの認証情報が登録された認証情報管理データベース、接続装置の接続情報(装置識別情報、機器アドレス等)が登録された接続管理データベースが格納されている。
【0071】
このような機能構成によれば、まず、アクセス認証部がアダプタ装置の接続を認証した後、通信制御部が一方のアダプタ装置(送信側アダプタ装置1a)からの接続指示情報を取得すると、アクセス中継部は、アクセス管理部を用いて接続先である対向するアダプタ装置(受信側アダプタ装置1b)をアクセス管理データベースから検索し、通信制御部を用いて対向アダプタ装置(受信側アダプタ装置1b)への接続指示情報の転送を行う。なお、接続指示情報の通信プロトコルとしては、IP電話サービスで用いられているSIP(Session Initiation Protocol)を知られており、本アクセス管理サーバ装置4においても適用することが可能である。
【0072】
つぎに、図2で示した通信システムにおいて実行される正当なユーザの利用する通信装置間での安全な通信を実現する暗号化通信実行処理の概要について説明する。ここでは、送信側通信装置3aが受信側通信装置3bに接続し、通信データを送信する場合を例に挙げる。
【0073】
暗号化通信実行処理は、通信装置間の通信実行前に通信装置の通信を代行するアダプタ装置1が通信装置3を利用するユーザの接続ポリシー情報を取得し、アダプタ装置1がアクセス管理サーバ装置4と接続することでアダプタ装置間の接続指示情報の転送時に必要となるアダプタ装置1のアドレス情報を登録するとともに通信装置を利用するユーザの正当性証明を行う装置アクセス開始処理(S1000)、送信側通信装置3aから送出通信データを受信した送信側アダプタ装置1aがアクセス管理サーバ装置4を介して接続指示情報を受信側アダプタ装置1bへ送出し、アダプタ装置経由での通信装置間のピアツーピア通信を確立する。
【0074】
通信装置間のデータ通信を開始するデータ通信実行開始処理(S2000)、アダプタ装置経由での通信装置間のデータ通信を行うデータ通信処理(S3000)、送信側通信装置3aから受信側通信装置3bへのデータ送出の終了を検知した送信側アダプタ装置1aがアクセス管理サーバ装置4を介して接続終了指示情報を受信側アダプタ装置1bへ送出し、アダプタ装置経由での通信装置間のピアツーピア通信を終了するデータ通信終了処理(S4000)、通信装置の通信を代行するアダプタ装置1が通信装置3を利用するユーザの接続ポリシー情報を消去し、アクセス管理サーバ装置4からの通知を受け付けないようにする(アクセス管理サーバ装置4から切断する)装置アクセス終了処理(S5000、あるいは、S5100)、の各ステップを順に実行することで実現する。
【0075】
ここで、通信装置間のデータ通信処理自体は、S2000、S3000、S4000の各ステップを実行すればよい。S1000のステップは、アダプタ装置1の起動(立ち上げ)時等に実行する通信装置間データ通信の前処理であり、S5000、あるいは、S5100のステップは、ユーザが通信装置3の利用を終了する時などに実行する通信装置間データ通信の後処理である。
【0076】
以下、これら各ステップ(S1000、S2000、S3000、S4000、S5000、S5100)の詳細について説明する。
【0077】
図6に、装置アクセス開始処理(S1000)において実行される処理のフローチャートを示す。アダプタ装置1のICカード情報管理部13は、アダプタ装置1に装備されたICカード読取手段98へのICカード2の挿入を検知したことを暗号通信選択部18へ通知する(S1001)。アダプタ装置1の暗号通信選択部18は、第二の通信制御部12を介してアダプタ装置1と通信装置3の間の接続ケーブルが挿入されている等により通信装置3と通信接続状態にあるかどうかを検知し(S1002)、接続を検知したならば、第二の通信制御部12から通信装置3に機器アドレス要求を送出する(S1003)。通信装置3は自身の機器アドレスを取得し(S1004)、結果をアダプタ装置1に返信する(S1005)。アダプタ装置1の暗号通信選択部18は、返信された上記機器アドレスを保持する(S1006)。
【0078】
次に、アダプタ装置1の暗号通信選択部18は、ICカード2のIC内に保持する情報へアクセスするためのユーザ情報を取得する(S1007)。ここで、該ユーザ情報とは、アダプタ装置1の生体情報入力手段99から入力される生体情報、もしくは、アダプタ装置1の入力手段95でユーザが入力するパスワード、識別コード等のICカードへアクセスするために必要となる情報である。続いて、アダプタ装置1の暗号通信選択部18は、ICカード情報管理部13に対して該ユーザ情報を通知し、ICカードへのアクセス許可を要求する(S1009)。
【0079】
ICカード情報管理部13は、該ユーザ情報をICカード読取手段98を介してICカード2へ送り、ICカード2のIC内の情報へアクセスできるかどうかの問い合わせを行う(S1010)。ICカード2では、該ユーザ情報とIC内に保持するユーザ情報20に基づき、IC内の情報へのアクセス可不可のチェックが行われ、アクセス不許可の場合は、暗号通信選択部18が不許可の旨を受け取り、S1006からの処理を繰り返す。アクセス許可の場合は、ICカード情報管理部18は、ICカード2へのアクセス許可を暗号通信選択部18へ返信する(S1011)。
【0080】
続いて、アダプタ装置1の暗号通信選択部18は、ICカード2のIC内に保持する接続ポリシー情報22の取得をICカード情報管理部18へ要求する(S1012)。ICカード情報管理部18は、ICカード2のIC内情報へのアクセス経路を介して、ICカード2の接続ポリシー情報22の内容を取得し(S1013)、取得結果を暗号通信選択部18へ返信する(S1014)。暗号通信選択部18は、受け取った該接続ポリシー情報を接続ポリシーデータベース15へ登録する(S1015)。
【0081】
次に、アダプタ装置1の接続制御部14が、ICカード2のIC内に保持するユーザ認証情報21の取得をICカード情報管理部18へ要求する(S1016)。ICカード情報管理部18は、ICカード2のIC内情報へのアクセス経路を介して、ICカード2のユーザ認証情報21の内容を取得し(S1017)、取得結果を暗号通信選択部18へ返信する(S1018)。
【0082】
ここで、ユーザ認証情報の例としては、アダプタ装置1の利用者を識別できる固有の利用者ID、利用者IDとパスワードの組み合わせ、アダプタ装置1を識別できる固有の機器ID、PKI(Public Key Infrastructure)に基づく装置固有の証明書、が挙げられる。
【0083】
続いて、アダプタ装置1の接続制御部14は、ICカード情報管理部18から受け取った該ユーザ認証情報と、アダプタ装置1のアドレス情報(機器アドレス)、および、ステップS1006で保持したアダプタ装置1に接続された通信装置3のアドレス情報(機器アドレス)を含む装置登録要求を生成し、アクセス管理サーバ装置4へ接続指示情報として送出する(S1019)。
【0084】
ここで、アダプタ装置1のアドレス情報には、アダプタ装置1がアクセス管理サーバ装置4からの通知を受け取るためのIPアドレス、ポート番号が含まれる。また、通信装置3のアドレス情報には、通信装置3のIPアドレスが含まれる。アクセス管理サーバ装置4では、まず、アダプタ装置1からの装置登録要求に含まれていた認証情報に合致する認証情報を認証情報管理データベースで検索、すなわち認証処理を行う(S1020)。
【0085】
その結果、合致する認証情報が存在していなければ、認証失敗として、アクセス管理サーバ装置4は、接続拒否を示す情報をアダプタ装置1へ返信する。アダプタ装置1は、該接続拒否情報を受信すると、アクセス管理サーバ装置4との接続に失敗した旨を出力手段に表示する等の処理を行い、装置アクセス開始処理を終了する。
【0086】
一方、装置登録要求に含まれていた認証情報に合致する認証情報が存在していれば、認証成功とし、装置登録要求に含まれていたアダプタ装置1および通信装置3のアドレス情報を接続管理データベースへ登録し(S1021)、接続成功を示す情報をアダプタ装置1へ返信する(S1022)。
【0087】
アダプタ装置1の接続制御部14は、接続成功情報を受信した後、アクセス管理サーバ装置4から送出される接続指示情報等のデータを待ち受ける状態に遷移する(S1023)。すなわち、アクセス管理サーバ装置4からのデータ通信を監視し、データを受信した場合にデータに含まれる情報により接続制御部14を動作できる状態で待機する。
【0088】
なお、装置アクセス開始処理での装置登録要求を含む、アクセス管理サーバ装置4とアダプタ装置1との通信プロトコルとしては、前記SIPを用いることが一般的であり、装置アクセス開始処理の装置登録要求は、SIPではREGISTERリクエストに対応する。
【0089】
なお、上記装置アクセス開始処理では、ステップS1002からステップS1004においてアダプタ装置1の暗号通信選択部18が通信装置3に対して機器アドレス要求を送出し、通信装置3が自身の機器アドレス情報を暗号通信選択部18に対して返信しているが、アダプタ装置1の暗号通信選択部18が、第二の通信制御部12を介して通信装置3からの通信データを監視し、該通信データに含まれる通信装置3の機器アドレスを取得してもよい。
【0090】
例えば、IP(Internet Protocol)パケットに含まれるソースIPアドレスより通信装置3の機器アドレス(IPアドレス)を取得できる。この場合、ステップS1002の処理は、通信装置3からの通信データ監視と該データからの機器アドレス抽出処理のみとなり、通信装置3での処理(ステップS1003、ステップS1004)は省略できる。
【0091】
また、上記装置アクセス開始処理では、ステップS1007において、アダプタ装置1の入力手段95、あるいは生体情報入力手段99を用いて、ICカード2へのアクセスのためのユーザ情報を取得しているが、通信装置3にてユーザ情報を取得・送出し、アダプタ装置1の暗号通信選択部18が取得する、すなわちユーザが通信装置3にてユーザ情報を入力するようにしてもよい。この場合、ステップS1007の処理は、通信装置3に対するユーザ情報要求の送出処理となり、通信装置3において、新たに入力手段95、あるいは生体情報入力手段99を用いたユーザ情報取得処理と、アダプタ装置1へのユーザ情報送出処理が追加される。
【0092】
また、上記装置アクセス開始処理では、ステップS1019において、通信装置3の機器アドレス(IPアドレス)を装置登録要求に含めてアクセス管理サーバ装置4へ送出しているが、該装置登録要求には含めずに、別の接続指示情報や、独立した接続指示情報としてアクセス管理サーバ装置4へ通知するようにしても良い。
【0093】
また、上記装置アクセス開始処理では、ステップS1020において、アダプタ装置1からのユーザ認証情報に基づき、アクセス管理サーバ装置4がアダプタ装置1の機器認証を行っているが、アダプタ装置2においてもアクセス管理サーバ装置4を認証する相互認証を行うことで、接続指示情報の送受信における安全性を高めることができる。この場合、ステップS1022においてアダプタ装置1へ返信する接続成功情報にアクセス管理サーバ装置4の認証情報を含めて返信し、ステップS1023において、アクセス管理サーバ装置4の認証情報の検証処理(認証処理)を追加する。
【0094】
図7に、データ通信実行開始処理(S2000)において実行される処理のフローチャートを示す。送信側アダプタ装置1aに接続された送信側通信装置3aが、受信側通信装置3b(受信側アダプタ1bに接続)に対して通信データを送出すると、送信側アダプタ装置1aの暗号通信選択部18は、第二の通信制御部12を介して該通信データを取得する(S2001)。暗号通信選択部18は、通信データから抽出した始点機器アドレス(送信側通信装置3aの機器アドレス、ポート番号)、終点機器アドレス(受信側通信装置3bの機器アドレス、ポート番号)、プロトコルの各データに合致する接続ポリシー情報を、送信側アダプタ装置1aが保持する接続ポリシーデータベース15から検索し、該当する通信方法(アクション)を判定する(S2002)。判定結果のアクションが「通過」ならば、データ通信実行開始処理を終了し、続けて、データ通信処理(S3000)を実行する。
【0095】
また、判定結果が「破棄」ならばデータ通信実行開始処理を終了する。また、判定結果が「暗号」であれば、暗号通信選択部18は、暗号通信部16に通信データの暗号通信を依頼し、暗号通信部16は、暗号通信情報データベース17に該通信における暗号通信情報を検索する(S2003)。すなわち、通信データから抽出した通信元アドレス(送信側通信装置3aの機器アドレス、ポート番号)、通信先アドレス(受信側通信装置3bの機器アドレス、ポート番号)の各データに合致する暗号通信情報を検索し、暗号通信情報が存在していなければ、暗号通信部16は、送信側アダプタ装置1aの接続制御部14に暗号通信情報の取得設定を依頼し、接続制御部14は、通信制御部11から通信媒体5を介してアクセス管理サーバ装置4に対し、受信側通信装置3bのアドレス情報(機器アドレス)を含めた接続通信装置検索要求を送出する(S2004)。なお、暗号通信情報データベース17に暗号通信情報が存在していれば、送信側アダプタ装置1aは、データ通信実行開始処理を終了し、続けて、データ通信処理(S3000)を実行する。
【0096】
アクセス管理サーバ装置4では、送信側アダプタ装置1aからの接続通信装置検索要求に含まれている受信側通信装置3bのアドレス情報から、該通信装置3bが関連づけられている(接続されている)受信側アダプタ装置1bのアドレス情報を接続管理データベースで検索する(S2005)。その結果、合致するアドレス情報が存在しなければ、アクセス管理サーバ装置4は、接続先不明とみなし、接続先不明を示す情報を送信側アダプタ装置1aへ返信する。送信側アダプタ装置1aの接続制御部14は、該接続先不明情報を受信すると、アクセス管理サーバ装置4との接続先不明の旨を送信側アダプタ装置1aの出力手段96に表示する等の処理を行い、データ通信実行開始処理を終了する。一方、合致する受信側アダプタ装置1bが存在していれば、受信側アダプタ装置1bの識別情報を送信側アダプタ装置1aへ返信する(S2006)。ここで用いる識別情報には、例えば、アダプタ装置1を特定するURI(Uniform Resource Identifiers)が挙げられる。
【0097】
送信側アダプタ装置1aの接続制御部14は、通信制御部11から通信媒体5を介して、受信側アダプタ装置1bへの接続を指示する接続指示情報をアクセス管理サーバ装置4へ送出する(S2007)。ここで、接続指示情報には、接続先である受信側アダプタ装置1bの上記識別情報、送信側アダプタ装置1aのピアツーピア通信のアドレス情報、送信側通信装置3aのアドレス情報、受信側通信装置3bのアドレス情報、ピアツーピア通信のプロトコル、および、暗号通信情報が含まれる。また、該暗号通信情報は、上記通信方法(アクション)の判定に用いた接続ポリシー情報に含まれる暗号種別110、認証種別111と、それぞれの鍵情報、すなわち、アダプタ装置間の暗号通信(ピアツーピア通信)のために共有するアルゴリズム情報と鍵情報である。
【0098】
アクセス管理サーバ装置4では、該接続指示情報で指示されるアダプタ装置間の接続に対して識別子(接続ID)を割り当て、アダプタ装置の識別情報と共に接続管理データベースへ登録し、該接続IDを接続指示情報に追加し、該接続指示情報に含まれている装置の識別情報に対応する受信側アダプタ装置1bへ送出(転送)する(S2008)。
【0099】
受信側アダプタ装置1bでは、接続制御部14が、接続指示情報から抽出した始点機器アドレス(送信側通信装置3aの機器アドレス)、終点機器アドレス(受信側通信装置3bの機器アドレス)、プロトコルの各データに合致する接続ポリシー情報を、受信側アダプタ装置1bが保持する接続ポリシーデータベース15から検索し、該当する通信方法(アクション)を判定する(S2009)。
【0100】
判定結果のアクションが「暗号」以外、すなわち「通過」、もしくは「破棄」ならば、アダプタ装置間での接続ポリシーの不一致となり、受信側アダプタ装置1bの接続制御部14は、接続不可を示す情報をアクセス管理サーバ装置4経由で送信側アダプタ装置1aへ返信する。送信側アダプタ装置1aの接続制御部14は、該接続不可情報を受信すると、アクセス管理サーバ装置4との接続不可の旨を送信側アダプタ装置1aの出力手段96に表示する等の処理を行い、データ通信実行開始処理を終了する。
【0101】
一方、判定結果が「暗号」であり、かつ上記接続ポリシー情報に含まれる暗号種別110、認証種別111が、接続指示情報に含まれる暗号通信情報の暗号種別および認証種別と一致するならば、受信側アダプタ装置1bの接続制御部14は、該接続指示情報に含まれる暗号通信情報を暗号通信情報データベース17に記録する。すなわち、暗号通信情報データベース17に新たなエントリを作成し、暗号通信情報データベース17の接続ID201、アダプタアドレス203(IPアドレス204、ポート番号205)、通信元ドレス206(IPアドレス207、ポート番号208)、通信先アドレス209(IPアドレス210、ポート番号211)、暗号鍵212(通信用213、認証用214)の各項目には、該接続許可情報に含まれる接続ID、送信側アダプタ装置1aのアドレス情報、送信側通信装置3aのアドレス情報、受信側通信装置3bのアドレス情報、暗号通信情報の鍵情報を、それぞれ記録し、暗号通信情報データベース17の適用ポリシー202には、上記接続ポリシー情報を接続ポリシーデータベース15において特定するための識別情報であるポリシーID101を記録する。
【0102】
送信側アダプタ装置1a経由での送信側通信装置3aとの通信、すなわち、アダプタ装置経由での送信側通信装置3aと受信側通信装置3bの間の通信の接続を許可する接続許可情報を生成し(S2011)、通信制御部11から通信媒体5を介して、アクセス管理サーバ装置4へ送出する(S2012)。ここで、接続許可情報には、接続指示情報に含まれていた接続ID、受信側アダプタ装置1bの識別情報、送信側アダプタ装置1aの通信アドレス情報、送信側通信装置3aのアドレス情報、受信側通信装置3bのアドレス情報、ピアツーピア通信のプロトコル、および、送信側アダプタ装置1aからの暗号通信情報に加え、受信側アダプタ装置1bの通信アドレス情報が含まれる。
【0103】
なお、上記接続指示情報に含まれる暗号通信情報が接続ポリシー情報の暗号通信情報と一致しないならば、受信側アダプタ装置1bの接続制御部14は、接続不可を示す情報をアクセス管理サーバ装置4経由で送信側アダプタ装置1aへ返信する。送信側アダプタ装置1aの接続制御部14は、該接続不可情報を受信すると、アクセス管理サーバ装置4との接続不可の旨を送信側アダプタ装置1aの出力手段96に表示する等の処理を行い、データ通信実行開始処理を終了する。
【0104】
アクセス管理サーバ装置4では、受信側アダプタ装置1bから受信した接続許可情報を、上記接続指示情報の発信元である送信側アダプタ装置1aへ返信(転送)する(S2013)。送信側アダプタ装置1aの接続制御部14は、該接続許可情報を受信すると、該接続許可情報に含まれる暗号情報を暗号通信情報データベース17に記録する(S2014)。
【0105】
すなわち、暗号通信情報データベース17に新たなエントリを作成し、暗号通信情報データベース17の接続ID201、アダプタアドレス203(IPアドレス204、ポート番号205)、通信元ドレス206(IPアドレス207、ポート番号208)、通信先アドレス209(IPアドレス210、ポート番号211)、暗号鍵212(通信用213、認証用214)の各項目には、該接続許可情報に含まれる接続ID、受信側アダプタ装置1bのアドレス情報、送信側通信装置3aのアドレス情報、受信側通信装置3bのアドレス情報、暗号通信情報の鍵情報を、それぞれ記録し、暗号通信情報データベース17の適用ポリシー202には、ステップS2002での通信方法判定時に抽出した接続ポリシー情報を接続ポリシーデータベース15において特定するための識別情報であるポリシーID101を記録する。
【0106】
なお、上記データ通信実行開始処理では、ステップS2007において、送信側アダプタ装置1aの接続制御部14がピアツーピア通信の暗号通信情報である暗号鍵情報(暗号種別に対応した通信用共有鍵、認証種別に対応したメッセージ認証用共有鍵)を生成し、接続指示情報に含めて、アクセス管理サーバ装置4を介し受信側アダプタ装置1bに送出することで、アダプタ装置間でピアツーピア暗号通信の暗号鍵情報を共有しているが、ステップS2012において、受信側アダプタ装置1bが生成する接続許可情報に含めて、アクセス管理サーバ装置4を介して送信側アダプタ装置1aへ返信することで共有しても良い。
【0107】
または、上記接続指示情報には暗号鍵情報を含めずに、該接続指示情報を中継するアクセス管理サーバ装置4が、ステップS2008において、該接続指示情報に含まれる暗号種別、認証種別に基づいた暗号鍵情報を生成し、該接続指示情報とその返信である接続許可情報に追加して、それぞれ受信側アダプタ装置1bと送信側アダプタ装置1aへ送出することで、ピアツーピア暗号通信の暗号鍵情報をアダプタ装置間で共有しても良い。
【0108】
また、上記接続指示情報や上記接続許可情報を用いて通知・交換する暗号鍵情報は、暗号鍵そのものではなく、暗号鍵生成の種をとなる情報(種情報)としても良い。この場合、アダプタ装置は、受信した該種情報を用いて暗号鍵を生成、共有する。例えば、受信側アダプタ装置1bではステップS2011において暗号鍵を生成し、送信側アダプタ装置1aではステップS2014において暗号鍵を生成することになる。
【0109】
また、上記データ通信実行開始処理では、送信側アダプタ装置1aが受信側アダプタ装置1bに対して接続指示をする時に、ステップS2004〜ステップS2007の処理過程で、送信側アダプタ装置1aが受信側アダプタ装置1bの識別情報を取得し、ステップS2007〜ステップS2009の処理過程で、送信側アダプタ装置1aが受信側アダプタ装置1bに対して接続指示情報を通知しているが、識別情報取得と接続指示を同時に行うようにしても良い。
【0110】
この場合、上記データ通信実行開始処理では、ステップS2001とステップS2002の処理の後、送信側アダプタ装置1aは、受信側通信装置3bの機器アドレスを含めた接続指示情報をアクセス管理サーバ装置4へ送出し(ステップS2004とステップS2007を合わせた処理に相当)、アクセス管理サーバ装置4では、送信側アダプタ装置1aからの接続指示情報に含まれている受信側通信装置3bのアドレス情報から、該通信装置3bが関連づけられている受信側アダプタ装置1bのアドレス情報を接続管理データベースで検索し、該当する受信側アダプタ装置1bに対して上記接続指示情報を送出する(ステップS2005とステップS2008を合わせた処理に相当)。以後は、ステップ2009〜ステップS2014の処理を実行する。
【0111】
なお、上記データ通信実行開始処理において、アダプタ装置間で通知、共有するピアツーピア通信の暗号通信情報に対する生存期間(有効期間)を設定しても良い。この場合、ステップS2011、および、ステップ2014において、アダプタ装置1が暗号通信情報を暗号通信情報データベース17に記録する処理で、暗号通信情報に含まれる暗号通信の生存期間を、暗号通信情報データベース17の生存期間207に登録する。暗号通信情報に生存期間を設定することで、暗号通信で用いる暗号鍵を一定間隔で切り替えることができるため、暗号通信の安全性を高めることができる。
【0112】
なお、データ通信実行開始処理でのアクセス管理サーバ装置4とアダプタ装置1(送信側アダプタ装置1a、受信側アダプタ装置1b)で伝達する接続指示情報は、前記SIPではINVITEリクエストに対応する。
【0113】
図8に、データ通信処理(S3000)において実行される処理のフローチャートを示す。送信側アダプタ装置1aに接続された送信側通信装置3aが、受信側通信装置3b(受信側アダプタ1bに接続)に対して通信データを送出すると、送信側アダプタ装置1aの暗号通信選択部18は、第二の通信制御部12を介して該通信データを取得する(S3001)。
【0114】
暗号通信選択部18は、通信データから抽出した始点機器アドレス(送信側通信装置3aの機器アドレス)、終点機器アドレス(受信側通信装置3bの機器アドレス)、プロトコルの各データに合致する接続ポリシー情報を、送信側アダプタ装置1aが保持する接続ポリシーデータベース15から検索し、該当する通信方法(アクション)を判定する(S3002)。
【0115】
判定結果のアクションが「暗号」であれば、ステップS3007へ進む。また、判定結果が「破棄」ならばデータ通信処理を終了する。判定結果が「通過」ならば、暗号通信選択部18は、通信制御部11を介して、受信側アダプタ装置1bへ通信データを送出する(S3003)。
【0116】
受信側アダプタ装置1aでは、暗号通信選択部18が通信制御部11を介して該通信データを取得し(S3004)、通信データから抽出した始点機器アドレス(送信側通信装置3aの機器アドレス)、終点機器アドレス(受信側通信装置3bの機器アドレス)、プロトコルの各データに合致する接続ポリシー情報を、受信側アダプタ装置1bが保持する接続ポリシーデータベース15から検索し、該当する通信方法(アクション)を判定する(S3005)。
【0117】
判定結果のアクションが「破棄」ならば、受信した通信データは無効であり、データ通信処理を終了する。また、判定結果が「暗号」ならば、暗号化処理されていない受信した通信データは無効であり、データ通信処理を終了する。判定結果が「通過」ならば、暗号通信選択部18は、第二の通信制御部12を介して、受信側アダプタ装置1bに接続されている受信側通信装置3bへ受信した通信データを送出する(S3006)。これにより、受信側通信装置3bは、送信側通信装置3aの送出した通信データを受信することができる。
【0118】
一方、ステップS3002において、通信データに該当する接続ポリシーのアクションが「暗号」であると判定された場合は、暗号通信選択部18は、暗号通信部16に通信データの暗号通信を依頼し、暗号通信部16は、暗号通信情報データベース17で該通信における暗号通信情報を検索する(S3007)。
【0119】
すなわち、通信データから抽出した通信元アドレス(送信側通信装置3aの機器アドレス、ポート番号)、通信先アドレス(受信側通信装置3bの機器アドレス、ポート番号)の各データに合致する暗号通信情報を検索し、暗号通信情報が存在していれば、暗号通信部16は、該暗号通信情報に含まれる暗号鍵情報に従い、送信側通信装置3aからの通信データを暗号化し(S3008)、通信制御部11を介して、受信側アダプタ装置1bへ通信データを送出する(S3009)。なお、暗号通信情報データベース17に暗号通信情報が存在していなければ、データ通信実行開始処理(S2000)を実行することになる。
【0120】
次に、受信側アダプタ装置1aでは、暗号通信部16が、通信制御部11を介して該通信データを取得し(S3010)、暗号通信情報データベース17で該通信における暗号通信情報を検索する。
すなわち、通信データから抽出した通信元アドレス(送信側通信装置3aの機器アドレス、ポート番号)、通信先アドレス(受信側通信装置3bの機器アドレス、ポート番号)の各データに合致する暗号通信情報を検索し、暗号通信情報が存在していれば、暗号通信部16は、該暗号通信情報に含まれる暗号鍵情報に従い、送信側アダプタ装置1aから受信した通信データを復号し(S3011)、第二の通信制御部12を介して、受信側通信装置3bへ通信データを送出する(S3012)。なお、暗号通信情報データベース17に暗号通信情報が存在していなければ、受信した暗号通信データは無効であり、データ通信処理を終了する。
【0121】
なお、ピアツーピア通信の暗号通信情報に対する生存期間(有効期間)を設定されている場合は、上記データ通信処理において、送信側アダプタ装置1a、および、受信側アダプタ装置1bの暗号通信部16で暗号化処理、復号処理を行った時刻を最終通信時刻として、暗号通信情報データベース17において該当する暗号通信情報の最終通信時刻216に記録する。すなわち、ステップS3008における送信側アダプタ装置1aの暗号通信部16の暗号化処理、ステップS3011における受信側アダプタ装置1bの暗号通信部16の復号処理で、それぞれの暗号通信情報データベース17の最終通信時刻216を更新する。
【0122】
図9に、データ通信終了処理(S4000)において実行される処理のフローチャートを示す。なお、ピアツーピア通信の暗号通信情報に対する生存期間(有効期間)を設定していない場合は、本データ通信終了処理は実行されない。
【0123】
送信側アダプタ装置1aの暗号通信部16は、暗号通信情報データベース17に記録されている暗号通信情報の生存期間215と最終通信時刻216を一定間隔でチェックし、現在時刻と最終通信時刻216の差が生存期間215を越えたものを検出する(S4001)。該当する暗号通信情報を検出しなかったならば、データ通信終了処理を終了する。また、該当する暗号通信情報を検出したならば、暗号通信部16は、接続制御部14に暗号通信の終了、つまり、暗号通信情報の無効化を依頼し、接続制御部14は、通信制御部11から通信媒体5を介してアクセス管理サーバ装置4に対し、接続終了要求を送出する(S4002)。ここで、接続終了要求には、アダプタ装置間の接続を特定する識別子である接続ID(暗号通信情報データベース17の接続ID201に記録)が含まれる。
【0124】
アクセス管理サーバ装置4では、該接続終了要求に含まれる接続IDで接続管理データベースを検索して特定される受信側アダプタ装置1bへ該接続終了要求を送出(転送)する(S4003)。受信側アダプタ装置1bでは、接続制御部14が、接続終了要求から抽出した接続IDに合致する暗号通信情報を、受信側アダプタ装置1bの暗号通信情報データベース17から検索し、暗号通信情報が存在すれば、該暗号通信情報を暗号通信情報データベース17から削除し(S4004)、削除が完了した旨を接続終了処理完了通知としてアクセス管理サーバ装置4へ送出する(S4005)。
【0125】
アクセス管理サーバ装置4では、上記接続IDで特定されるアダプタ装置間接続情報を接続管理データベースから削除し、受信側アダプタ装置1bから受信した接続終了処理完了通知を、上記接続終了要求の発信元である送信側アダプタ装置1aへ返信(転送)する(S4006)。
【0126】
送信側アダプタ装置1aの接続制御部14は、該接続終了処理完了通知を受信すると、接続終了対象の暗号通信情報、すなわち、ステップS4001において検出した暗号情報を暗号通信情報データベース17から削除する(S4007)。
【0127】
なお、データ通信終了処理でのアクセス管理サーバ装置4とアダプタ装置1(送信側アダプタ装置1a、受信側アダプタ装置1b)で伝達す接続終了情報は、前記SIPではBYEリクエストに対応する。
【0128】
図10に、装置アクセス終了処理(S5000)において実行される処理のフローチャートを示す。本処理は、アダプタ装置1のICカード読取手段98からICカード2が抜去された時にアダプタ装置1におけるセキュア通信処理を終了することで、ICカードによる認証と一体化した暗号通信を保証するものである。
【0129】
アダプタ装置1のICカード情報管理部13は、アダプタ装置1に装備されたICカード読取手段98からICカード2が抜去されたことを検知し、暗号通信選択部18へ通知する(S5001)。暗号通信選択部18は、接続ポリシーデータベース15に格納されている接続ポリシー情報を削除する(S5002)。続いて、暗号通信選択部18は、アダプタ装置1の接続制御部14に装置接続削除を依頼し、接続制御部14はアダプタ装置1のアドレス情報(機器アドレス)を含む装置削除要求を生成し、アクセス管理サーバ装置4へ送出する(S5003)。
【0130】
アクセス管理サーバ装置4では、該装置削除要求情報に含まれていたアダプタ装置1に対応したアドレス情報を接続管理データベースから削除し(S5004)、削除成功を示す情報をアダプタ装置1へ返信する(S5005)。アダプタ装置1の接続制御部14は、削除成功情報を受信した後、切断状態に遷移する(S5006)。すなわち、暗号通信選択部18からの装置接続要求を受け付ける状態で待機する。
【0131】
なお、装置アクセス終了処理でのアクセス管理サーバ装置4とアダプタ装置1で伝達する装置削除要求は、前記SIPではREGISTER(登録削除時)リクエストに対応する。
【0132】
図11に、装置アクセス終了処理の別の処理(S5100)において実行される処理のフローチャートを示す。本処理は、アダプタ装置1と通信装置3の間の通信路が切断した時にアダプタ装置1におけるセキュア通信処理を終了することで、第二の通信制御部12を介して接続された通信装置の付け替えによる通信の成りすましや乗っ取りを防ぐものである。
【0133】
アダプタ装置1の暗号通信選択部18は、第二の通信制御部12を介してアダプタ装置1と通信装置3の間を接続していたケーブルが抜かれる等により、通信装置3と間の通信が切断状態になったかどうかを検知し(S5101)、接続切断を検知したならば、暗号通信選択部18は、接続ポリシーデータベース15に格納されている接続ポリシー情報を削除する(S5102)。続いて、暗号通信選択部18は、アダプタ装置1の接続制御部14に装置接続削除を依頼し、接続制御部14はアダプタ装置1のアドレス情報(機器アドレス)を含む装置削除要求を生成し、アクセス管理サーバ装置4へ送出する(S5103)。
【0134】
アクセス管理サーバ装置4では、該装置削除要求情報に含まれていたアダプタ装置1に対応したアドレス情報を接続管理データベースから削除し(S5104)、削除成功を示す情報をアダプタ装置1へ返信する(S5105)。アダプタ装置1の接続制御部14は、削除成功情報を受信した後、切断状態に遷移する(S5106)。すなわち、暗号通信選択部18からの装置接続要求を受け付ける状態で待機する。
【0135】
以上のステップ(S1000〜S5000)により、秘匿通信処理を実装できない通信装置を接続した通信システムにおいて、ユーザの認証と一体化してのユーザごとにセキュリティポリシーを設定でき、高い安全性を確保した通信装置間の通信を行うことができる。
【0136】
以上のように、通信装置3に対する通信データは必ずアダプタ装置1を経由することになる。アダプタ装置1において、装置アクセス開始処理(S1000)を実行した結果の暗号化データ以外は、必ず接続ポリシーデータベース15の内容に従って該通信データの通信方法(アクション)を判定することになるので、通信装置3に対する不正アクセスを防止することができる。
【0137】
つまり、接続ポリシーデータベース15にアクションとして「暗号化」が設定されている通信装置間の通信(図2に示す送信側通信装置3aと受信側通信装置3bの間の通信)は、必ずデータ通信実行開始処理(S2000)を実行しなければならないので、ICカード認証に成功したアダプタ装置1に接続した通信装置3しか対向する通信装置と通信できないことになる。
【0138】
接続ポリシーのアクションとして「暗号化」が設定されている通信で、通信データが暗号化されていない場合には、該通信データを破棄することになる。また、接続ポリシーデータベース15に記録する接続ポリシー情報は、ICカード2の認証に成功した後、ICカード2から取得され、ICカード抜去時に削除されるものであるので、ICカードと関連づけられたユーザごとに認証と一体化して設定できる。
【0139】
これにより、暗号能力を持たない、つまり処理能力の低い通信装置へのユーザごとに設定できる安全性の高いアクセスを実現することができる。
【0140】
なお、以上の説明においては、安全性の高い通信を提供する通信ネットワーク上には、単一のアクセス管理サーバ装置4が存在する構成、すなわち、アダプタ装置1は特定のアクセス管理サーバ装置4にアクセスする構成としたが、同一ネットワーク上に複数のアクセス管理サーバ装置4が存在する構成でもよく、アダプタ装置1が複数のアクセス管理サーバ装置4と同時に接続、あるいは選択して接続する構成でもよい。
【0141】
アダプタ装置1が複数のアクセス管理サーバ装置4と同時に接続する構成では、アダプタ装置1に接続するICカード2のユーザ認証情報21には複数のアクセス管理サーバ装置4に対応したユーザ認証情報と該アクセス管理サーバ装置4への接続情報(機器アドレス等)を記録し、図6に示した装置アクセス開始処理の手順のアクセス管理サーバ装置4へのアダプタ装置2の登録手順(ステップS1016からステップS1019)を接続するすべてのアクセス管理サーバ装置について行うようにする。
【0142】
つづいて、図7に示したデータ通信実行開始処理の手順の接続通信装置検索手順(ステップS2004からステップS2007)を接続している全てのアクセス管理サーバ装置に対して行い、接続先不明ではなかったアクセス管理サーバ装置4を決定し、以後のステップを該アクセス管理サーバ装置4に対して行うようにする。
【0143】
さらに、図10に示した装置アクセス終了処理の手順のアクセス管理サーバ装置4からのアダプタ装置2の切断手順(ステップ5003からステップS5006)を接続している全てのアクセス管理サーバ装置4に対して行うようにする。
【0144】
また、アダプタ装置1が複数のアクセス管理サーバ装置4を選択して接続する構成では、同時接続の場合と同様に、アダプタ装置1に接続するICカード2のユーザ認証情報21には複数のアクセス管理サーバ装置4に対応したユーザ認証情報と該アクセス管理サーバ装置4への接続情報(機器アドレス等)を記録し、図6に示した装置アクセス開始処理の手順のアクセス管理サーバ装置4へのアダプタ装置2の登録手順(ステップS1019)でアダプタ装置1の入力手段95やアダプタ装置1に接続された通信装置3からの入力により接続するアクセス管理サーバ装置4を選択できるようにする。
【0145】
また、ICカード2のユーザ認証情報21に記録した複数のアクセス管理サーバ装置4に対応したユーザ認証情報にアクセスするためのユーザ情報を単一ではなく、各ユーザ認証情報、すなわち各アクセス管理サーバ装置に対応したユーザ情報をICカード2のユーザ情報20に記録しておき、図6に装置アクセス開始処理の手順のICカードユーザ情報取得手順(ステップS1007)において格納しているユーザ情報と対応しているアクセス管理サーバ装置の情報を提示し選択する手順を追加することで、アダプタ装置1が接続するアクセス管理サーバ装置を選択できるようにしてもよい。
【0146】
これにより、アダプタ装置2と接続された通信装置3が用意されていれば、ユーザはユーザごとに設定できる通信ポリシーで安全性の高いアクセスを実現することができるようになる。
【0147】
なお、上記の同一ネットワーク上に複数のアクセス管理サーバ装置4が存在する構成において、それぞれのアクセス管理サーバ装置に対応した接続ポリシー情報をICカード2の接続ポリシー情報22に記録することで、接続するアクセス管理サーバ装置4ごとに切り替えることが可能となる。
【0148】
この場合、図6に装置アクセス開始処理の手順の接続ポリシー要求処理(ステップS1012)において、接続するアクセス管理サーバ装置4に対応した接続ポリシー情報をICカード2の接続ポリシー情報22から取得するようにする。
【産業上の利用可能性】
【0149】
本発明は、宅外から、宅外機器を用いて、ホームネットワークに接続された家庭用電気機器及び/または住宅設備機器を制御するシステムに適用される。本発明は、例えば、宅外から宅内のDVD/HDDレコーダ制御して、それに蓄積されるコンテンツを宅外機器にダウンロードするなどの大容量のデータ通信サービスや、宅外から宅内のエアコンや照明、電気錠といった住宅設備機器を制御して、省エネやホームセキュリティ、遠隔機器制御サービスに利用され得る。また、企業内システムにおいて、社外から社内のWebサーバ等にアクセスするリモートオフィスサービスや、企業内ネットワークでの情報漏洩に利用され得る。そして本発明は、そのようなサービス等を実現するために、不正アクセスを防止して安全性を高めるのに好適である。
【図面の簡単な説明】
【0150】
【図1】本発明の実施例に係るアダプタ装置の機能構成図である。
【図2】本発明の実施例に係る通信システムの概略構成図である。
【図3】本発明の実施例に係る情報処理装置のハードウェア構成図である。
【図4】本発明の実施例に係る接続ポリシーデータベースのデータ構造を説明するための図である。
【図5】本発明の実施例に係る暗号通信情報データベースのデータ構造を説明するための図である。
【図6】本発明の実施例に係る装置アクセス開始処理のフローチャートである。
【図7】本発明の実施例に係る通信実行開始処理のフローチャートである。
【図8】本発明の実施例に係るデータ通信処理のフローチャートである。
【図9】本発明の実施例に係るデータ通信終了処理のフローチャートである。
【図10】本発明の実施例に係る装置アクセス終了処理のフローチャートである。
【図11】本発明の実施例に係る装置アクセス終了処理のフローチャートである。
【符号の説明】
【0151】
1 アダプタ装置
2 ICカード
3 通信装置
5 通信媒体
11 通信制御部
12 第二の通信制御部
13 ICカード情報管理部
14 接続制御部
15 接続ポリシーデータベース
16 暗号通信部
17 暗号通信情報データベース
18 暗号通信選択部
20 ユーザ情報
21 ユーザ認証情報
22 接続ポリシー
【特許請求の範囲】
【請求項1】
ネットワークに接続される暗号化通信を行うアダプタ装置であって、
該アダプタ装置に直接接続される第一の通信装置と前記ネットワークに接続される第二の通信装置との通信方法を判定する接続ポリシー情報を格納する記憶手段と、
前記第一の通信装置から前記第二の通信装置への通信方法を、前記接続ポリシー情報を用いて判定する通信選択手段と、
前記通信選択手段が暗号化通信と判定した場合、前記第一の通信装置から受信する通信データを暗号化して前記第二の通信装置に送出する暗号通信手段と、
外部記憶媒体に記録された情報を読み取る外部記憶媒体情報読取手段を備え、
前記外部記憶媒体に関連づけられたユーザ毎に前記ユーザの認証と一体化して前記接続ポリシー情報を用いて通信装置間の通信ポリシーを設定することができることを特徴とするアダプタ装置。
【請求項2】
ネットワークに接続される暗号化通信を行うアダプタ装置であって、
該アダプタ装置に直接接続される第一の通信装置と前記ネットワークに接続される第二の通信装置との通信方法を判定する接続ポリシー情報を格納する記憶手段と、
前記第一の通信装置から前記第二の通信装置への通信方法を、前記接続ポリシー情報を用いて判定する通信選択手段と、
前記通信選択手段が暗号化通信と判定した場合、前記第一の通信装置から受信する通信データを暗号化して前記第二の通信装置に送出する暗号通信手段と、
外部記憶媒体に記録された情報を読み取る外部記憶媒体情報読取手段と、
前記外部記憶媒体の接続を検知した場合に、前記外部記憶媒体へのアクセス許可を得た後、前記外部記憶媒体情報読取手段から前記外部記憶媒体の記憶する前記接続ポリシー情報を取得し、前記記憶手段に格納する外部情報制御手段と、
を備えることを特徴とするアダプタ装置。
【請求項3】
請求項1または請求項2に記載のアダプタ装置において、
前記接続ポリシー情報は、前記アダプタ装置に接続している通信装置と対向する通信装置との間の通信可否を判定するための情報であり、ポリシーID、アクション、始点機器アドレス、終点機器アドレス、暗号種別、及び認証種別の項目を含むことを特徴とするアダプタ装置。
【請求項4】
請求項1ないし請求項3のいずれかに記載のアダプタ装置であって、
前記通信選択手段は、前記第二の通信装置から前記第一の通信装置への通信方法を前記接続ポリシー情報を用いて判定し、
前記暗号通信手段は、前記通信選択手段が暗号化通信と判定した場合、前記第二の通信装置から受信する通信データが暗号化されていない場合、あるいは、暗号通信情報に基づいて正しく復号できない場合は、該通信データを破棄することを特徴とするアダプタ装置。
【請求項5】
請求項1もしくは請求項4のいずれかに記載のアダプタ装置であって、
前記外部情報制御手段は、前記外部記憶媒体の接続が切断されたことを検知した場合に、前記記憶手段に格納する前記接続ポリシー情報を削除することを特徴とするアダプタ装置。
【請求項6】
請求項5に記載のアダプタ装置であって、
前記アダプタ装置は、前記ネットワークに接続されるアクセス管理装置に前記アダプタ装置を登録するための接続制御手段を備え、
前記接続制御手段は、前記外部記憶媒体の接続を検知した場合に、前記アクセス管理装置への登録を行うことを特徴とするアダプタ装置。
【請求項7】
請求項6に記載のアダプタ装置であって、
前記アダプタ装置は、前記ネットワークに接続されるアクセス管理装置に前記アダプタ装置を登録するための接続制御手段を備え、
前記接続制御手段は、前記外部記憶媒体の接続が切断されたことを検知した場合に、前記アクセス管理装置からの登録解除を行うことを特徴とするアダプタ装置。
【請求項8】
請求項6または請求項7に記載のアダプタ装置であって、
前記接続制御手段は、前記アクセス管理装置に登録する時の認証情報として前記外部記憶媒体の記憶する認証情報を用いることを特徴とするアダプタ装置。
【請求項9】
アダプタ装置に接続可能なICカードにおいて、
前記ICカード内のメモリ装置にユーザ情報とユーザ認証情報と接続ポリシー情報が格納され、前記ユーザ情報を用いて前記ICカードへのアクセス許可が得られた後、前記接続ポリシー情報の読み出しが可能であることを特徴とするICカード。
【請求項10】
請求項9に記載のICカードにおいて、
前記接続ポリシー情報は、前記アダプタ装置に接続している通信装置と対向する通信装置との間の通信可否を判定するための情報であり、ポリシーID、アクション、始点機器アドレス、終点機器アドレス、暗号種別、及び認証種別の項目を含むことを特徴とするICカード。
【請求項1】
ネットワークに接続される暗号化通信を行うアダプタ装置であって、
該アダプタ装置に直接接続される第一の通信装置と前記ネットワークに接続される第二の通信装置との通信方法を判定する接続ポリシー情報を格納する記憶手段と、
前記第一の通信装置から前記第二の通信装置への通信方法を、前記接続ポリシー情報を用いて判定する通信選択手段と、
前記通信選択手段が暗号化通信と判定した場合、前記第一の通信装置から受信する通信データを暗号化して前記第二の通信装置に送出する暗号通信手段と、
外部記憶媒体に記録された情報を読み取る外部記憶媒体情報読取手段を備え、
前記外部記憶媒体に関連づけられたユーザ毎に前記ユーザの認証と一体化して前記接続ポリシー情報を用いて通信装置間の通信ポリシーを設定することができることを特徴とするアダプタ装置。
【請求項2】
ネットワークに接続される暗号化通信を行うアダプタ装置であって、
該アダプタ装置に直接接続される第一の通信装置と前記ネットワークに接続される第二の通信装置との通信方法を判定する接続ポリシー情報を格納する記憶手段と、
前記第一の通信装置から前記第二の通信装置への通信方法を、前記接続ポリシー情報を用いて判定する通信選択手段と、
前記通信選択手段が暗号化通信と判定した場合、前記第一の通信装置から受信する通信データを暗号化して前記第二の通信装置に送出する暗号通信手段と、
外部記憶媒体に記録された情報を読み取る外部記憶媒体情報読取手段と、
前記外部記憶媒体の接続を検知した場合に、前記外部記憶媒体へのアクセス許可を得た後、前記外部記憶媒体情報読取手段から前記外部記憶媒体の記憶する前記接続ポリシー情報を取得し、前記記憶手段に格納する外部情報制御手段と、
を備えることを特徴とするアダプタ装置。
【請求項3】
請求項1または請求項2に記載のアダプタ装置において、
前記接続ポリシー情報は、前記アダプタ装置に接続している通信装置と対向する通信装置との間の通信可否を判定するための情報であり、ポリシーID、アクション、始点機器アドレス、終点機器アドレス、暗号種別、及び認証種別の項目を含むことを特徴とするアダプタ装置。
【請求項4】
請求項1ないし請求項3のいずれかに記載のアダプタ装置であって、
前記通信選択手段は、前記第二の通信装置から前記第一の通信装置への通信方法を前記接続ポリシー情報を用いて判定し、
前記暗号通信手段は、前記通信選択手段が暗号化通信と判定した場合、前記第二の通信装置から受信する通信データが暗号化されていない場合、あるいは、暗号通信情報に基づいて正しく復号できない場合は、該通信データを破棄することを特徴とするアダプタ装置。
【請求項5】
請求項1もしくは請求項4のいずれかに記載のアダプタ装置であって、
前記外部情報制御手段は、前記外部記憶媒体の接続が切断されたことを検知した場合に、前記記憶手段に格納する前記接続ポリシー情報を削除することを特徴とするアダプタ装置。
【請求項6】
請求項5に記載のアダプタ装置であって、
前記アダプタ装置は、前記ネットワークに接続されるアクセス管理装置に前記アダプタ装置を登録するための接続制御手段を備え、
前記接続制御手段は、前記外部記憶媒体の接続を検知した場合に、前記アクセス管理装置への登録を行うことを特徴とするアダプタ装置。
【請求項7】
請求項6に記載のアダプタ装置であって、
前記アダプタ装置は、前記ネットワークに接続されるアクセス管理装置に前記アダプタ装置を登録するための接続制御手段を備え、
前記接続制御手段は、前記外部記憶媒体の接続が切断されたことを検知した場合に、前記アクセス管理装置からの登録解除を行うことを特徴とするアダプタ装置。
【請求項8】
請求項6または請求項7に記載のアダプタ装置であって、
前記接続制御手段は、前記アクセス管理装置に登録する時の認証情報として前記外部記憶媒体の記憶する認証情報を用いることを特徴とするアダプタ装置。
【請求項9】
アダプタ装置に接続可能なICカードにおいて、
前記ICカード内のメモリ装置にユーザ情報とユーザ認証情報と接続ポリシー情報が格納され、前記ユーザ情報を用いて前記ICカードへのアクセス許可が得られた後、前記接続ポリシー情報の読み出しが可能であることを特徴とするICカード。
【請求項10】
請求項9に記載のICカードにおいて、
前記接続ポリシー情報は、前記アダプタ装置に接続している通信装置と対向する通信装置との間の通信可否を判定するための情報であり、ポリシーID、アクション、始点機器アドレス、終点機器アドレス、暗号種別、及び認証種別の項目を含むことを特徴とするICカード。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2007−323553(P2007−323553A)
【公開日】平成19年12月13日(2007.12.13)
【国際特許分類】
【出願番号】特願2006−155615(P2006−155615)
【出願日】平成18年6月5日(2006.6.5)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成17年度独立行政法人情報通信研究機構 「IPv6アドレスを持つ端末間でのネットワーク上の暗号化通信を提供可能なクライアントアダプタの研究開発」委託研究、産業再生法第30条の適用を受ける特許出願)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成19年12月13日(2007.12.13)
【国際特許分類】
【出願日】平成18年6月5日(2006.6.5)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成17年度独立行政法人情報通信研究機構 「IPv6アドレスを持つ端末間でのネットワーク上の暗号化通信を提供可能なクライアントアダプタの研究開発」委託研究、産業再生法第30条の適用を受ける特許出願)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]