WO2004059903A1 - ネットワーク機器、ネットワークシステム、および、グループ管理方法 - Google Patents

ネットワーク機器、ネットワークシステム、および、グループ管理方法 Download PDF

Info

Publication number
WO2004059903A1
WO2004059903A1 PCT/JP2003/016737 JP0316737W WO2004059903A1 WO 2004059903 A1 WO2004059903 A1 WO 2004059903A1 JP 0316737 W JP0316737 W JP 0316737W WO 2004059903 A1 WO2004059903 A1 WO 2004059903A1
Authority
WO
WIPO (PCT)
Prior art keywords
group
information
encrypted communication
network
identification information
Prior art date
Application number
PCT/JP2003/016737
Other languages
English (en)
French (fr)
Inventor
Mika Mizutani
Hideki Kamimaki
Akihiro Ebina
Original Assignee
Hitachi, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi, Ltd. filed Critical Hitachi, Ltd.
Priority to US10/540,768 priority Critical patent/US20060155981A1/en
Priority to JP2004562942A priority patent/JPWO2004059903A1/ja
Publication of WO2004059903A1 publication Critical patent/WO2004059903A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Definitions

  • Network equipment Network equipment, network systems, and group management methods
  • Akira The present invention communicates exclusively and securely between specific devices connected to the network.
  • IP Internet Protocol
  • IP v 4 Internet Protocol version 4
  • IP v6 Unternet Protocol version 6 power adopted by the IETF undernet Engineering Task Force), and network services using it are being standardized as next-generation IP.
  • ⁇ PV 6 New applications include white goods such as refrigerators and washing machines. Attention has also been focused on home networks composed of household equipment such as TV and video and other AV equipment.
  • each device By assigning an IP address to each of these devices, each device can be regarded as a server.
  • a new service can be realized through inter-device communication, device control from an external terminal, and a service center. It is thought that a new service via the Internet, such as the control of equipment, will be realized.
  • a system is required that determines the range in which users can communicate with each other, groups these devices, and allows communication only between the grouped devices.
  • an authentication function for authenticating each other as a genuine device belonging to the group is necessary between the devices in the group.
  • a conventional client / server system is realized using an authentication server.
  • an authentication server For example, in RAD IUS (Remote Authentication Dial-In Use Service defined in RFC 2 8 6 5), the account (user name, password) of the client accessing the server is set by an authentication server called RAD IUS server. Centrally managing the server, the server transfers access requests (including the user name password) from the client to the RAD IUS server, and determines whether or not to communicate with the client based on the determination result of access permission. .
  • Patent Document 2 DISCLOSURE OF THE INVENTION
  • a function for authenticating that the other party is a designated device is required. It is considered.
  • the conventional authentication function is premised on a client / server system, and is realized by providing an authentication server that manages the access information of the client accessing the server.
  • the devices that make up the home network are ad hoc types that perform communication between necessary devices according to the service as appropriate. For this reason, all devices can be servers and clients, and there is a problem that access information setting becomes more complicated.
  • Patent Document 1 the technique disclosed in Patent Document 1 described above is a group communication system having an authentication function.
  • This technology includes a group encryption key management unit having a function of generating a group encryption key in a group communication system and a function of managing terminal information belonging to the group, and a relay device in addition to the devices constituting the group. It is presupposed of a large-scale network configuration.
  • Patent Document 2 must first include an IC card for each device that performs group communication.
  • the IC card needs to record a plurality of master keys and a group key generation program set in advance for each affiliation of the transmission / reception partner.
  • the present invention has been made in view of such circumstances, and an object of the present invention is to form a group that can easily authenticate each other between devices approved by the user, and to belong to the group It is to realize secure communication between them.
  • Another object of the present invention is to allow access only to an application from a device outside the group when there is an application provided by the device within the group that allows access to a device outside the group. It is to realize such access control.
  • the present invention authenticates each other by performing encrypted communication using a shared key, regards a group of devices that perform secure communication as a group, and identifies individual devices that can be devices constituting the group. All have group management means such as creating a group, joining, and leaving the group.
  • a network device that communicates with other network devices connected via a network
  • the group management means for managing the network devices that can be mutually authenticated as a group
  • Cryptographic communication means that performs cryptographic communication using a common encryption key between network devices belonging to a loop, identification information including the host name and address of the network device belonging to the group, and the encryption
  • a storage means for storing encryption communication information necessary for performing cryptographic communication with a network device belonging to the group including information on an encryption key; and an acquisition means for acquiring information from outside. The means acquires the encrypted communication information in the acquisition means in a state where the encrypted communication information is not stored in the storage means.
  • FIG. 1 is a diagram showing a system configuration of an embodiment to which the present invention is applied.
  • FIG. 2 is a diagram showing a hardware configuration of a node in the present embodiment.
  • FIG. It is a figure which shows the software configuration in the node in a form.
  • Fig. 4 is a diagram showing the configuration of an IP packet with an AH header used for group communication.
  • Fig. 5 is a diagram showing the configuration of an IP bucket with an ES header used for group communication.
  • FIG. 6 is a diagram showing a functional configuration of the group management processing unit in this embodiment.
  • FIG. 7 is a diagram showing an example of the configuration of the data part of the group control IP bucket in the present embodiment.
  • FIG. 8 is a diagram showing an example of the configuration of the group management table.
  • FIG. 9 is a diagram showing an example of the configuration of the access control target application management table.
  • FIG. 10 is a diagram showing an example of the configuration of the group member management table.
  • FIG. 11 is a diagram showing an example of an information configuration set as a security association.
  • FIG. 12 is a diagram showing a processing procedure of the group management processing.
  • FIG. 13 is a diagram showing a processing procedure of the group generation processing.
  • Fig. 14 is a diagram showing the procedure of the group participation process.
  • Fig. 15 is a diagram showing the processing procedure of the new member notification processing within the group.
  • Fig. 16 is a diagram showing the processing procedure of the group leaving processing.
  • FIG. 17 is a diagram showing a processing procedure of the group control IP packet reception processing.
  • FIG. 18 is a diagram showing a processing procedure of the IP reception unit when receiving an IP packet.
  • FIG. 19 is a diagram showing a processing procedure of the reception access control unit when receiving an IP packet.
  • the in-home network of this embodiment is composed of IPv6, and each is assigned an IP address, such as a microwave oven or an air conditioner. Home appliances, AV equipment such as TV and video, sensors, etc. are connected.
  • IPv6 IP version 6
  • each device connected to the network and assigned an IP address based on IP v 6 is called a node.
  • a group that allows users to communicate with each other is defined as a group, and encryption using a common encryption key is performed for authentication among the nodes belonging to the group. Communicate.
  • the IPV 6 adopted in this network not only has an enormous number of IP addresses that can be secured, but also has a standard encryption / authentication mechanism called IP sec. It has the characteristics of being easy to use while maintaining a high level of safety.
  • I P sec of I P V 6 is used to realize secure communication only between devices constituting the group.
  • IPsec is a technology that provides high-quality encryption-based security that can be interconnected at the IP layer. This security is realized by two traffic security protocols, such as an authentication header AH (Authentication Header) and IPB sound signature payload ESP (Encapsulation Security Payload).
  • AH Authentication Header
  • IPB sound signature payload ESP Encapsulation Security Payload
  • AH provides a function to prevent IP packet tampering, and ESP encrypts the IP packet and stores the authentication data to guarantee the confidentiality and integrity of the IP packet. Is.
  • Both AH and ESP create authentication information and encryption data using the authentication key and encryption key, respectively, and select the communication partner device depending on whether or not they have a key that can decrypt the sent encrypted data. Certify.
  • Figures 4 and 5 show the IP packet configuration when using the AH protocol and ESP protocol, respectively. Note that these packet configurations are IP sec. As specified in RFC 2 4 0 1 to 2 4 0 3 It is what has been.
  • FIG. 4 shows the configuration of the IP bucket when the AH protocol is used.
  • the IP packet in this case includes an IP header 4 0 0, a TC P UDP UDP header 4 0 2, and an AH header 4 0 1 for storing a hash value for the data 4 0 3.
  • the hash value stored in the AH header 4 0 1 is used to prove that the bucket has not been tampered with, and stores the value calculated using the mutual authentication key held between the communicating parties. Is done. This is based on the premise that the authenticated keys have the same authentication key, and the hash value of the data calculated and stored with the authentication key held by the sender is received. The side compares the hash value of the data calculated with the authentication key that it owns, and if both match, it can be confirmed that the other party has the same authentication key. In other words, it is proved that the packet sender is a device in the group that has the same encryption key.
  • Figure 5 shows the configuration of the IP bucket when using the ESP protocol.
  • the IP bucket includes an ESP header 5 0 1 indicating that the packet is encrypted, an ESP trailer 5 0 4 for aligning the encryption delimiters, and authentication data 5 0 5.
  • Authentication data 5 0 5 is optional, £ 3? Header 5 0 5, encrypted TCP / UD P header 5 0 2, data 5 0 3, ESP trailer 5 0 4 Is stored.
  • the hash value stored in the authentication data 5 0 5 ensures the integrity of the IP payment type and ensures the confidentiality of the encrypted TCP / UDP header 5 0 2 and data 5 0 3 .
  • the encryption key held by the sender is used. Encrypted with the encryption key held by the sender
  • the receiving side decrypts the data with its own encryption key. If the receiver can decrypt it, it can be confirmed that the other party has the same encryption key. In other words, this proves that the bucket sender is an in-group device with the same encryption key.
  • IP sec communication In order to perform communication according to the IP sec standard between devices such as encryption / authentication algorithms and keys used in IPS ec (hereinafter, communication performed according to the IP sec standard is referred to as IP sec communication). Information to be shared is managed as a security association (SA).
  • SA security association
  • a SA is a unidirectional “connection” that provides security services for the traffic carried by it. For this reason, when performing IP Security communication, it is necessary to set in advance for each one-way communication between communicating devices. In other words, in order to perform communication in both directions, it is necessary to set SA for the transmission direction and the reception direction.
  • FIG. 1 is a diagram showing a configuration of a group communication system according to an embodiment to which the present invention is applied.
  • nodes 1 0 0 (1 0 0 A, 1 0 0 B, 1 0 0 C, 1 0 0 D) force SIP v 6 network 11 Connected to 0.
  • the number of nodes is not limited to this.
  • the temperature of the air conditioner can be adjusted from the TV via the network, or the image captured by the video camera can be sent to the video by the operation from the TV, and the image captured by the video camera can be Record Is realized.
  • node 1 0 0 A to node 1 0 0 C are nodes belonging to a group that allows users to use each other's services, and node 1 0 0 D is outside of that group.
  • the requesting node uses the key shared by the group (hereinafter, Sends an IP packet that stores or encrypts the hash value calculated by (referred to as a group key).
  • the request destination node Upon receiving the usage request, the request destination node confirms that the request source node is a duplex configuration node based on its own group key, and provides the service function to the request source node (1 0 2 Direction),,, and IPsec communication.
  • node 1 0 0 B is a node that has a service that is allowed to be provided to node 1 0 0 outside the group
  • node 1 0 OD specifies the provision of that service and sends a normal IP bucket. (1 0 4 b direction)
  • the service is provided by node 10 OB (1 0 3 b direction).
  • a method for realizing the safe use of a predetermined service between nodes 100 connected to such a network, that is, A method will be described in which a group is generated in one node 100, another node 100 participates in the generated group, and leaves the generated group.
  • two empty memory cards A and B are prepared, and the information necessary for IP sec communication within the group is generated at the node 1 0 0 that first joins the group, of which Register to one memory card A. Nodes 100 that participate afterwards obtain the necessary information from memory card A and join the group. When leaving the group, use an empty memory card B.
  • Fig. 2 shows the hardware configuration of node 100
  • Fig. 3 shows its functional configuration.
  • the node 1 0 0 is a processor that controls one or more specific function units 2 0 2, a network card 2 0 5, a specific function unit 2 0 2, and a network card 2 0 5 included in the node 1 0 0 2 0 0, a memory 2 0 1 for storing a program executed by the processor 2 0 0, an external storage device such as a hard disk for storing the program and setting information 2 0 4, and a memory card for transferring group information
  • a storage medium interface that provides an interface such as 2 0 6 and a system bus 2 0 3 that connects them, and the specific function realized by the specific function unit 2 0 2 is, for example, an air conditioner, For example, the processing unit that controls the air conditioning function, temperature management function, timer function, etc.
  • the storage medium interface 206 has a LED (light emitting diode) light for notifying the user that data is being written to the storage medium to be inserted.
  • node 1 0 0 can serve as a service between nodes 1 0 0 constituting a group that allows users to mutually use services via the network. To provide services.
  • Each node 1 0 0 includes an application 3 0 1, a group management processing unit 3 0 2, a TCP ZUD P transmission processing unit 3 0 3, an IP transmission unit 3 0 4, an access policy database 3 0 8, SA database 3 0 9, network interface reception processing unit 3 10, IP reception unit 3 1 4, TCP / UDP reception processing unit 3 1 5, network interface transmission processing unit 3 1 7 And a storage medium interface processing unit 3 1 8.
  • Application 3 0 1 provides services specific to each node.
  • the group management processing unit 30 2 performs group-related management, such as group creation, withdrawal, and update described later.
  • the network interface reception processing unit 3 10 and the network interface transmission processing unit 3 1 7 control the network card.
  • the storage medium interface processing unit 3 1 8 controls the storage medium interface 2 06.
  • the storage medium interface 3 1 8 detects that a recording medium such as a memory card has been inserted into the recording medium interface 2 06
  • the storage medium interface 3 1 8 reads the LED light provided in the storage medium interface 2 0 6. Illuminates to indicate to the user that the memory car is in use.
  • the LED light provided in the storage medium interface 206 is turned off, and the user is directed to a storage medium such as a memory card. Notifies that the writing has been completed and that the processing in the group management processing unit 302 has been completed.
  • the user who has received the notification can take out the memory card from the storage medium interface 206.
  • the TCPDP transmission processing unit 3 0 3, the IP transmission unit 3 0 4, the IP reception unit 3 1 4, and the TC PZUD P reception processing unit 3 1 5 transmit and receive IP packets. It performs communication at each layer to realize communication.
  • the IP transmission unit 3 0 4 includes an IPV 6 pre-transmission processing unit 3 0 5, an IP sec transmission processing unit 3 0 6, and an IPV 6 post-processing unit 3 0 7, and the IP reception unit 3 1 4
  • An IP v 6 reception preprocessing unit 3 1 1, an IP sec reception processing unit 3 1 2, and an IPV 6 reception post processing unit 3 1 3 are provided.
  • I P V 6 communication is realized by the I P transmitter 3 0 4 and the I P receiver 3 1 4.
  • the IPV 6 reception pre-processing unit 3 1 1 confirms the version header, pay port length, and hop limit settings that make up the IP header, and the option header (excluding AH and ESP) IPV 6 reception preprocessing such as processing.
  • the IP v6 pre-reception processing unit 3 1 1 sends the IP packet to the IP sec processing unit 3 1 2 when either the AH header or the ESP header is added to the received IP packet. Deliver. If no header is added, the IP bucket is transferred to the reception access control unit 3 16 described later.
  • the IP sec processing unit 3 1 2 performs AH and ESP processing in the option header of the IP header, and determines whether or not the received IP packet is transmitted from the node 100 belonging to the group. .
  • IP v 6 post-reception processing unit 3 1 3 When the IP v 6 post-reception processing unit 3 1 3 receives the IP packet, it creates a Pusedo Header that includes the source IP address and destination IP address, and replaces it with the IP header of the received IP bucket. TCP / UDP reception processing part 3 1 5 Performs post-IPV 6 reception processing such as passing to the receiver.
  • the IP reception unit 3 1 4 further includes a reception access control unit 3 1 6.
  • the reception access control unit 3 1 6 has an AH header or an ESP header. IP packets that have not been received are received and access to the application of the IP bucket is controlled.
  • SA Database 3 0 9 is a security association required for IP sec. 4 Assistance (SA) is stored.
  • the access policy database 30 8 stores information related to access control for each node and group information in order to realize communication within the group.
  • the access policy database 30 8 includes a group management table 6 0 0, an access control target application management table 7 0 0, and a group member management table 8 0 0.
  • the group management table 600 is also maintained on a memory card that is a storage medium connected to the node via the storage medium interface 206.
  • FIG. 6 shows a functional configuration diagram of the group management processing unit 300.
  • the group management processing unit 30 2 includes a control unit 3 1 0 0, a group generation processing unit 3 2 0 0, a group participation processing unit 3 3 0 0, and a group leave processing unit 3. 4 0 0, a group information update processing unit 3 5 0 0, and a group control IP packet reception processing unit 3 6 0 0.
  • the group management processing unit 302 starts processing in response to an instruction from the storage medium interface processing unit 31 8 that detects that the user has inserted a memory card into the storage medium interface 206.
  • control unit 3 1 0 0 searches the inserted memory card and the access policy database 3 0 8 held by itself to manage the group. Check if table 6 0 0 exists.
  • the group generation processing unit 3 2 0 0 performs group generation processing for newly generating a group when the group itself does not exist.
  • the control unit 3 1 0 0 also accesses the memory card to the access policy database.
  • the information necessary for communicating with other nodes belonging to the group that is, the items to be registered in the group management table 6 0 0 is generated and selected, and the group management table 6 0 0 is created. It is registered in the memory card and access policy database 300.
  • the group participation processing unit 3 3 0 0 performs group participation processing in which an existing group participates as a new member.
  • the control unit 3 1 0 0 determines that the group management table 6 0 0 exists in the memory card but the group management table 6 0 0 does not exist in the access policy database 3 0 8 Is to be done.
  • the group participation processing unit 3 3 0 0 acquires information necessary for encrypted communication stored in the inserted memory card and is necessary for performing encrypted communication with its own node 1 100. Send information to other nodes that already belong to the group. Specifically, its own information is added to the group management table 6 0 0 in the memory card, and the group management table 6 0 0 with its own information added is registered in the access policy database 3 0 8. .
  • the group member management table 800 is generated by resolving the IP address from the host name of the node 100 already belonging to the group obtained from the group management table 600.
  • the group participation processing unit 3 3 0 0 sets security association so that IP sec communication is possible with each node 1 0 0 in the group, and the SA database 3 0 9 To the existing member node 1 0 0 in the group that it has been added via IP sec communication.
  • the group leave processing unit 3 4 0 0 performs group leave processing for leaving the group.
  • the user leaves a predetermined node 1 0 0 from the group. 6
  • the control unit 3 1 0 0 has a group management table 6 0 0 in its own policy policy database 3 0 8, but the inserted memory card has a group management table 6 This is done when it is determined that 0 0 does not exist.
  • the other nodes belonging to the group 1 0 0 are notified that their own node 1 0 0 is leaving, and information necessary for encrypted communication within the group, that is, itself Data related to communication between groups in the access policy database 3 0 8 and SA database 3 0 9 is deleted.
  • the group join processing unit 3 3 0 0 and the group leave processing unit 3 4 0 0 respectively notify each node 1 0 0 belonging to the group to join and leave, it is called a special group control IP packet.
  • Figure 7 shows an example of the data part 1 0 0 0 of the group control IP bucket.
  • the data part 1 00 0 0 of the group control IP bucket stores the command identifier storage part 1 0 0 1 for storing the command identifier, the IP address and the host name, respectively.
  • 1 6-byte IP address storage unit 1 0 0 2 and host name storage unit 1 0 0 3 are provided.
  • the command identifier storage unit 1 0 0 1 indicates “leave” (0 1) hex is set (hereinafter, this group control IP bucket is called a leave command). Then, the IP address storage unit 1002 and the host name storage unit 1003 each have their own address and host name.
  • the group information update processing unit 3500 performs group information update processing such as updating the contents of the group management table 6200 and copying it to a memory card.
  • the group key used in the group is set to be updated every predetermined period.
  • the group information update processing unit 3 5 0 0 generates a new group key when the key expiration date of the group management table 6 0 0 expires.
  • a different key expiration date is set. Specifically, a value obtained by adding or subtracting a random value of a predetermined expiration date, for example, plus or minus 30%, to the key expiration date is used as the key expiration date. Set for each node. For this reason, it can be avoided that the key expiration time is different for each node, the key is updated to one node, and group members do not generate a group key at the same time.
  • the updated group key is encrypted with the group key before the update, and sent from the member who updated the group key to each node belonging to the group.
  • the key expiration date of each node may be reset along with the key update.
  • the group information update processing unit 3 5 0 0 when the group information update processing unit 3 5 0 0 receives the updated group IV from another node, the group information update processing unit 3 5 0 0 updates the information of the group key held by itself, and each node belonging to the group 1 0 When the IP address of 0 is updated, the IP address in the related database is updated.
  • the group key is updated as described above. Therefore, it is not reflected in the group management table 600 in the memory card used for group participation processing.
  • the above-mentioned detachment processing from the group is performed using an empty memory card. Notification from the detached node 1 0 0 to the other nodes 1 0 0 constituting the group is performed by IP sec communication. Is done by. For this reason, changes in group configuration members due to group withdrawal are not reflected in the group management table 600 in the memory card used for group participation processing.
  • the group information update processing unit 3500 also performs update processing of the group management table 6200 in the memory card.
  • the group information update processing unit 3 5 0 0 performs the update process of the group management table '6 0 0 in the memory card.
  • the control unit 3 1 0 0 also enters its own access policy database 3 0 8. This is performed when it is determined that the group management table 6 0 0 also exists in the memory card that has been recorded.
  • the group information update processing unit 3 5 0 0 uses the information of the group management table 6 0 0 stored in the access policy database 3 0 8 of the node 1 0 0 as a group management table 6 0 in the memory card. Copy to 0.
  • a memory card is inserted into the node 10 0 already belonging to the group, and the group management table 60 in the memory card is stored. Establish a procedure to perform the process of making 0 the latest.
  • the group control IP packet reception processing unit 3600 performs processing when the group control IP packet is received.
  • the group management table 600 is a table for storing information for identifying the nodes 100 belonging to the group and information on keys shared by the group.
  • Figure 8 shows an example.
  • the group management table 600 has a group identifier storage field 6 0 1 for storing a group identifier for identifying a group constituted by the nodes 100 connected to the network.
  • the access control target application management table 7 0 0 shows that when an application that can use the node 1 0 0 outside the group is installed in the node 1 0 0, each application installed in the node 1 0 0 It is a table that stores information used for access control to the client.
  • FIG. 7 An example of the access control target application management table 700 is shown in FIG.
  • access control target application management table 7 0 0 is a port number storage field 7 0 1 (7 0 1 A, 7 0 1 B) for storing a port number used by an application that is also open to nodes 1 0 0 outside the group.
  • Each node 10 0 0 refers to this table when receiving an IP packet, and the application that the IP packet is trying to access is an application that is also open to nodes 1 0 0 outside the group. It is determined whether or not.
  • the group member management table 800 In order to perform IP packet communication between nodes 100 based on IPV 6, it is necessary to know the IP address of each node 100.
  • the IP address of each node 10 0 belonging to the group is the host name of each node 10 0 acquired when joining the group, the Internet Control Message Protocol (ICMP) Echo Request / Reply node 0 Acquired by resolving the ending dress.
  • ICMP Internet Control Message Protocol
  • the group member management table 800 is created by resolving the IP address from the host name at each node, and includes the host name and IP of each node 100 belonging to the group. Correspondence with address is stored.
  • FIG. 10 shows an example of the group member management table 800.
  • this table stores the host name storage field 8 0 1 that stores the host name that identifies the node, and the IP address of each node 1 0 0 corresponding to the host name.
  • the IP address of node 1 0 0 may change, for example when node 1 0 0 is restarted.
  • the validity period may expire if transmission / reception with the IP address stored in the IP address storage unit 80 2 is not performed within a certain period of time.
  • the IPV 6 pre-transmission processing unit 3 0 5 of the node 1 0 0 performs ICM P Echo Request / Reply packet. 2
  • the address is resolved again from the host name and notified to the group management processing unit 300.
  • the group information update processing unit 3 5 00 of the group management processing unit 3 0 2 updates this table in which the IP address is registered and the security association used for communication within the group. .
  • security association 9 0 0 stored in S A database 30 9 will be described.
  • the security association 9 0 0 manages information to be shared in order to communicate with IP sec. For example, communication between node 1 0 0 A and node 1 0 0 B In this case, the communication in the direction from the node 1 0 0 A to the node 1 0 0 B and the communication in the direction from the node 1 0 0 B to the node 1 0 OA need to be set independently.
  • Figure 11 shows an example of security association 9 0 0.
  • security association 900 is authenticated as a security policy identifier (SPI) that identifies each security association, a source IP address, a destination address, and a protocol.
  • SPI security policy identifier
  • the source IP address is set to its own node 1 Set the IP address of 0 0 to the destination IP address, set the IP address of the communication destination node to the destination IP address, and create the receiving address, set the IP address of the communication destination to the source IP address. Set the address, and set the IP address of its own node 100 as the destination IP address.
  • the SPI stores the group identifier stored in the group identifier storage section 6 0 1 of the group management table 6 0 0 for both transmission and reception. It is. For both transmission and reception, the protocol, authentication key algorithm, authentication key, and expiration date stored in the group management table 600 are set.
  • IP sec function type IP sec function type
  • transport mode is used as the mode
  • SHA _ 1 Secure Hash Al gori thm 1: SHS (Secure Hash Standard) FIPS is used as the authentication algorithm.
  • SHS Secure Hash Standard
  • a group is created and joined using two memory cards: a memory card that stores group information and an empty memory card that is used when leaving the group. , Leave, update information, etc.
  • FIG. 12 shows a group management processing procedure 3 0 2 0 performed by the group management processing unit 3 0 2.
  • the group management processing procedure 30 0 20 starts when the user inserts a memory card into the recording medium interface 2 06 of each node 1 100.
  • the storage medium interface processing unit 3 1 8 of the node 1 0 0 0 detects that the memory card has been inserted into the recording medium interface 2 0 6, the storage medium interface 2 0 6 is provided with the storage medium interface 2 0 6.
  • the LED light is on to indicate to the user that the memory card is being used.
  • the storage medium interface processing unit 3 18 notifies the group management processing unit 30 2 that the memory card has been detected. In response to this notification, the group management processing unit 30 2 starts group management processing 1 0 0 0.
  • the control unit 3 1 0 0 of the group management processing unit 30 2 has its own memory policy database 3 0 8 and a memory card inserted into the memory card via the recording medium interface processing unit 3 1 8. To check whether the group management table 600 is present (step 3 0 2 1).
  • the control unit 3 1 0 0 determines that the group generation processing unit 3 2
  • the group generation processing 3 2 1 0 is performed at 0 0 (step 3 0 2 2).
  • the control unit 3 0 2 notifies the storage medium interface processing unit 3 1 8 of the end of writing to the memory card (step 3 0 2 7) and ends the processing.
  • control unit 3 1 0 0 determines that it intends to join the group existing in the memory card, The group participation processing unit 3 3 0 0 performs the group participation processing 3 3 1 0 (step 3 0 2 3), and when the group participation processing is completed, the process proceeds to step 3 0 2 7.
  • the control unit 3 1 0 0 has already entered the group, but a blank memory card has been inserted. Therefore, it is determined that group leaving processing is to be performed, and the group leaving processing unit 3 4 0 0 performs group leaving processing 3 4 1 0 (step 3 0 2 6). Go to 0 2 7
  • control unit 3 1 0 0 When the group management table 6 0 0 exists in both, the control unit 3 1 0 0 first starts the group management table 6 0 0 in the access policy database 3 0 2 and the group management table 6 in the memory card. 0 0 Compare loop identifiers (steps 30 0 2 4).
  • step 3 0 2 5 A process of copying the group management table 6 00 in the access policy database 30 2 to the memory card is performed (step 3 0 2 5), and when the process is completed, the process proceeds to step 3 0 2 7.
  • step 3 0 2 4 the control unit 3 100 determines that an incorrect memory card has been inserted, and proceeds to step 3 0 2 7 as it is.
  • the group generation processing unit 3 2 0 0 When receiving a processing start instruction from the control unit 3 100, the group generation processing unit 3 2 0 0 generates a group key (step 3 2 1 1) and generates a group identifier for identifying the group. (Step 3 2 1 2) Select Authentication (AH) as the authentication-encryption mode (Step 3 2 1 3) and select SHA-1 as the algorithm (Step 3 2 1 4) .
  • AH Authentication
  • each is stored in the group key storage field 6 0 2, the group identifier storage field 6 0 1, the IP sec type storage field 6 0 4, and the end algorithm storage field 6 0 5, and the group management table 6 0 0 is stored.
  • Create (Step 3 2 1 5).
  • the host name of the own node 100 is registered in the host name storage field 60 6 (step 3 2 16).
  • the group generation processing unit 3 2 0 0 copies this table to the memory card and stores it in the access policy database 3 0 8 of its own node 1 0 0 (step 3 2 1 7, 3 2 1 8), and notifies the control unit 3 1 0 0 that the processing has been completed.
  • the process procedure of the group participation process 3 3 10 is shown in FIG.
  • the group participation processing unit 3 3 0 0 Upon receiving a processing start instruction from the control unit 3 1 0 0, the group participation processing unit 3 3 0 0 is automatically notified by the host name of the group management table 6 0 0 on the memory card. Add the host name of the host 100 (Step 3 3 1 1) and store the group management table 6 00 on the memory card in its own access policy database 3 0 8 (Step 3 3 1 2) . Next, the group member management table 8 0 0 is created, and a new member notification process 3 7 1 0 is performed to notify each node 1 0 0 already belonging to the group of its participation (Step 3 3 13 ) .
  • steps 3 3 1 4 the control unit 3 indicates that the processing is completed.
  • Figure 15 shows the processing procedure.
  • the IP address is set by I CMP Echo Request I Reply in order for each host stored in the host name field 6 0 6 of the group management table 6 0 0 ⁇ . (Step 3 7 1 2) and register the IP address obtained for each host name in the group member management table 800 (Step 3 7 1 3).
  • a join command is generated with respect to the IP address of each node 10 00 constituting the group obtained in the above step (step 3 7 1 4) and transmitted (step 3 7 1 5).
  • step 3 3 1 6 the processing from step 1 3 30 to 1 3 60 is repeated. If the read host name is its own host name, no processing is performed and the next host name is read (step 3 7 1 1).
  • Step 3 7 1 7 Finish the new member notification process 1 3 3 0 within the group.
  • the group participation process 3 3 1 0 has been described above.
  • the group leave processing unit 3 4 1 0 Upon receiving a processing start instruction from the control unit 3 1 0 0, the group leave processing unit 3 4 0 0
  • the host names registered in the host name storage unit 60 06 of the group management table 60 00 are sequentially read out (step 3 3 1 1).
  • the next host name is read.
  • the IP address corresponding to the read host name is searched from the group member management table 800 (step 3 3 1 2).
  • this IP address is referred to as an IP address searched.
  • a departure command is created with the IP address searched for the destination IP address (steps 3 3 1 3), and sent to the node 100 having the destination IP address (Ste 3 3 1 4).
  • the group leaving processing unit 3400 deletes the data related to the searched IP address that has been subjected to the above operation from the group member management table 800 that it owns (step 3 3 1 5).
  • a security request with a source IP address equal to the searched IP address Extract the utility association 90 0 and delete it (steps 3 3 1 7).
  • Step 3 3 1 After leaving the group 3400, after executing the above steps 3 3 1 1 to 3 3 1 7 for all host names registered in the group management table 6 0 0 (Step 3 3 1 8) deletes the group management table 6 0 0 owned by itself (Step 3 3 1 9), and terminates the group leaving process 3 3 1 0. Then, the control unit 3 1 0 0 is notified of the end of processing.
  • This process is performed by the group control IP packet reception processing unit 3600 and is referred to as a group control IP packet reception process 3610.
  • Figure 17 shows the procedure for this process.
  • each node constituting the group receives a group control IP bucket at the network interface reception processing unit 3 10, the group management is performed via the IP reception unit 3 1 4 and the TCP / UDP reception processing unit 3 1 5.
  • Processing unit 3 0 2 Group control IP bucket reception processing unit 3 6 0 0
  • the received group control IP packet reception processing unit 3600 checks whether or not the command identifier set in the command identifier storage unit 1001 is a subscription (step 3 6 1 1).
  • step 3 6 1 1 If the command identifier in step 3 6 1 1 is (0 0) hex indicating join, that is, if a join command is received, proceed to step 3 6 1 2 to enter the host name of the group control IP packet 1 0 0 Set the host name of the node 1 0 0 that sent the join command set to 3 to the group management Register it in one table 600 (step 3 6 1 2).
  • the group control IP bucket reception processing unit 36 0 0 is for transmission, that is, the newly added node 1 0 0 direction that has transmitted the join command from its own node 1 0 0 Transmission and reception, that is, transmission from the newly joined node 10 0 0 that sent the join command in the direction of its own node 1 0 0, creating each security association 9 0 0 (Steps 3 6 1 4 and 3 6 1 5)
  • step 3 6 1 if the command identifier is (0 1) hex indicating leaving, that is, if a leaving command is received, the group control IP packet reception processing unit 3 6 0 0 Go to 3 6 1 6.
  • the group control IP packet reception processing unit 36 0 0 receives the data part 1 of the group leave command received from the security association 9 0 0 stored in the SA database 3 09. 0 0 0 IP address 1 0 0 Extracts the one with the destination IP address equal to the IP address stored in 2 and deletes the extracted security association (Step 3 6 1 6).
  • step 3 6 1 7 data having a lower IP address equal to the IP address 100 0 2 of the received leaving command is deleted from the group member management table 800 (step 3 6 1 7), and the received leaving command is deleted.
  • the host name equal to the host name stored in the host name 10 00 3 of the host is deleted from the group management table 6 00 on the local node 10 0 0 (step 3 6 1 8).
  • the security association 9 0 0 corresponding to the detached node 1 0 0 owned by all the nodes 1 0 0 is deleted,
  • group management The information of the detached node 1 0 0 is deleted from one table 6 0 0.
  • the group control IP bucket reception process has been described above.
  • group management processing such as group creation, participation, and withdrawal by the group management processing unit 302 has been described.
  • the security association 90 0 that needs to be set in advance to perform IP Security communication is generated when a new group member is added in the group management process 30 2. In other words, as long as it belongs to a group, I P sec communication is possible.
  • the IP sec transmission processor 3 0 6 searches the SA database 3 0 9 using the destination IP address of the IP header to be sent as a key, and the corresponding IP address is sent.
  • the security association 9 0 0 stored as the destination IP address is extracted. Based on the information registered in the extracted security association 90 0, IP sec processing is performed, IP v 6 transmission post-processing 3 07 is performed, and through the network interface transmission processing section, Send an IP packet to the destination node.
  • the IPV 6 reception pre-processing unit 3 1 1 performs IP v 6 reception pre-processing. Perform (Step 4 0 1 0) and check the presence or absence of AH header in the received IP header (Step 4 0 2 0).
  • the I P packet is transferred to the I P sec reception processing unit 3 1 2.
  • the received IP sec reception processing unit 3 1 2 performs an IP sec reception processing 3 1 2 0 described later (step 4 0 30), and delivers the IP packet to the I P v 6 post-reception processing unit 3 1 3.
  • the I P V 6 reception post-processing unit 3 13 performs the I P v 6 reception post-processing 3 1 3 0 (step 4 0 4 0) and ends the processing.
  • the I P V 6 reception post-processing unit 3 13 passes the received bucket that has completed the I P v 6 reception post-processing 3 1 30 to the TC P / UDP reception processing unit 3 15.
  • the received T CP / UDP reception processing unit 3 15 performs reception processing of the received packet and passes it to the application 3 0 1 as reception data.
  • step 4 0 2 0 If it is determined in step 4 0 2 0 that the header does not exist, the IP packet is transferred to the reception access control unit 3 16.
  • the received reception control unit 3 16 checks whether or not it is an IMPMP bucket (step 4 0 5 0).
  • step 4 0 5 0 If it is determined in step 4 0 5 0 that the received IP packet is an ICMP packet, it is directly passed to the IPV 6 reception post-processing unit 3 1 3 and IP v 6 reception post-processing 3 1 3 0 (Step 40 0 40) to finish the process.
  • step 4 0 5 0 If it is determined in step 4 0 5 0 that the packet is not an ICMP packet, the reception access control unit 3 1 6 sends the IP packet to the IP packet outside the group sent from the node 1 0 0 outside the group. If this is the case, the outside group IP packet reception process 3 1 60 described later is performed (step 4 0 6 0), and the process ends.
  • IP sec processing 3 1 2 0 When the IP sec processing unit 3 1 2 receives an IP bucket having an AH header, the SPI set in the source IP address, destination IP address, and AH header 4 0 1 of the IP header The matching security association 9 0 0 is extracted from the SA database 3 0 9.
  • the authentication information of the received IP bucket is created using the authentication key stored in the extracted security association 900 and is compared with the authentication information set in the AH header 4 0 1. .
  • the received I P bucket is regarded as a transmission from an appropriate node 100 belonging to the group, and is passed to the I P v 6 reception post-processing unit 3 13. If they do not match, discard the IP bucket.
  • the I P sec process 3 1 2 0 has been described above.
  • the IP sec communication processing unit 3 In 1 2 if an IP packet that does not have an AH header is received, the IPv6 pre-reception processing unit 3 1 1 sends the IP packet to the IPV 6 post-reception processing unit 3 1 3 , Reaching the application 3 0 1 via the TCP / UDP reception processing unit 3 15 is excluded.
  • some nodes 1100 may release the use of their applications to nodes 1100 outside the group.
  • the node 100 having such an application manages the port number for each application in the access control object application management table 700.
  • Out-of-group IP packet reception processing 3 1 6 0 receives the normal IP packet from the non-group node 1 0 0 and sends the IP packet to the application that is open to the non-group node 1 0 0. This is a process of delivering a message.
  • Out-of-group IP packet reception processing 3 1 6 0 If node 1 0 0 that received the IP packet does not provide any service function to node 1 0 0 outside the group, an access error is taken as data The stored IP packet is sent to the sender, and the received IP packet is discarded. On the other hand, when a service function is provided to a node 100 outside the group, the application is controlled according to the registration in the access control target application management table 700. The procedure is described below with reference to FIG.
  • the port numbers of applications that are allowed to be used by nodes outside the group are registered, so if they match, the service function is assigned to the requesting node. 1 0 0 can be provided.
  • the reception access control unit 3 1 6 passes the received IP packet to the post-IP v 6 reception processing unit 3 1 3, and the received post-IP v 6 reception processing unit 3 1 3 receives the IPV 6 reception Process 3 1 3 0 is performed (steps 3 1 6 4).
  • the TCP / UDP reception processing unit 3 15 that has received the IP bucket processed from the IPV 6 reception post-processing unit 3 13 passes it to the application zone 3 0 1. If the port numbers do not match in Step 3 1 6 1, there is no service function that can be provided, so the reception access control unit 3 1 6 generates an IP bucket that stores the access error as data and sends it to the IP. The part 3 04 transmits to the transmission source (step 3 16 2), and the received IP packet is discarded (step 3 16 3).
  • access control is performed by performing IP sec communication between the nodes 100 in the group and communicating with the nodes 100 in the group using normal IP packets. Access permission within and outside the group can be controlled for each application according to the port number of each application managed in the target application management table 700. As a result, a service function that can be used only by the group and a service function that can be used by everyone can be implemented in one node 100 and access control to each can be performed.
  • users can mutually use information necessary for IP sec communication including the group key created in the node 100 constituting the home network via a common memory card. Distribute to each node that grants permission.
  • the distributed node 1 0 0 sets the security association 9 0 0 so that it can communicate with other nodes 1 0 0 belonging to the group, and that it has newly joined the group. Notify other node 1 0 0 to which it belongs.
  • each node 1 0 0 sets a security association 9 0 0 so that IP Security communication with the newly joined node 1 0 0 is possible.
  • a storage medium such as a memory card
  • instructions for creating a group, joining a group, and leaving the group are given. This is given to each node.
  • each access control can be easily realized. .
  • a memory card has been described as an example of a storage medium used when issuing instructions for group creation, joining, and leaving, but the storage medium used is not limited to this. Any storage medium can be used as long as it is a portable storage medium and each node has its interface.
  • each node may be provided with an input device so that the user can input.
  • each node may be provided with a reset button, and the user may give an instruction to start the withdrawal process via the reset button.
  • the above embodiment has been described by taking a home network as an example, but the present invention is not limited to this.
  • the present invention can be widely applied to various network systems that require mutual authentication.
  • devices constituting a group can mutually authenticate that they are group members and realize secure communication. Groups can be easily created and managed.
  • the access control can be performed with a simple configuration.

Abstract

 利用者が認めた機器でグループを構成し、グループに属する機器間の安全な通信を実現する。グループ管理処理部302にて、グループ内の暗号通信に用いる暗号化鍵を作成し、暗号通信に必要な情報とともに自身の記憶部と記録媒体とに格納する。その記録媒体を用いて、暗号通信に必要な情報を受けとった機器は、その情報を用いて既にグループに属している他の機器に自身と暗号通信を行なうために必要な情報を送信する。グループから離脱する場合は、自身が保有している暗号通信を行なうための情報を削除するとともに、他の機器に自身の離脱を通知し、通知を受けた機器内の離脱する機器に関する情報を削除してもらう。

Description

ネッ トワーク機器、 ネッ トワークシステム、 および、 グループ管理方 法 技術分野
明 本発明は、 ネットワークに接続する特定の機器間で排他的かつ安全に通信を行う 田
技術に関する。 背景技術
Internet Protocol (以下、 I Pと呼ぶ) と呼ばれる通信プロ ト コル を使用する I Pネッ トワークは、 コンピュータネッ トワークのデファク トスタンダードと しての地位を確立し、 一般ユーザへの普及が著しい。 この I Pネッ トワークを介して機器間でデータをやり と りするには、 その機器それぞれに一意的に I Pァドレスを付与することが必要である 。 現在では、 I Pア ドレスを 3 2ビッ トで表す I P v 4 (Internet Prot ocol version 4)が用いられているが、 I Pネッ トワークの利用が増大 するに連れて、 I Pア ドレスの不足が大きな問題となってきている。
このような状況を背景に、 I Pア ドレスを 1 2 8 ビッ トに拡張し、 さ らに、 セキュリティ機能など、 今までの I Pァ ドレスになかった機能を 付加した新しい I Pア ドレスを用いる I Pネッ トワークと して I P v 6 Unternet Protocol version 6)力 I E T F unternet Engineering Tas k Force)にて採択され、 それを用いたネッ トワークサービスが次世代 I Pと して標準化されつつある。
さらに、 使用可能なア ドレス数が増え、 セキュリティ機能が充実した Γ P V 6の新たな適用先と して、 冷蔵庫、 洗濯機などの白物家電、 ある いはテレビ、 ビデオといった AV機器といった家庭内の機器から構成され るホームネッ トワークなどが注目されている。
これらの機器それぞれに I Pア ドレスを割り当てることにより、 各機 器をサーバとみなすことができるようになり、 機器間通信により新しい サービスを実現したり、 外部端末からの機器の制御、 サービスセンタか らの機器の制御といったィ ンターネッ トを介した新しいサービスを実現 するといつたことが考えられている。
ところで、 家庭内機器のような特定の機器間の通信においては、 利用 者が認識している範囲外の機器からの操作を排除するようなシステムが 要求される。 例えば、 友人が持ってきた機器による勝手な操作の防止が 必要である。
すなわち、 利用者が互いの通信を許可する範囲を決定し、 それらの機 器をグループ化し、 グループ化された機器間でのみ通信がなされるよう なシステムが要求される。 そして、 このような通信を実現するためには 、 グループ内の機器間で、 互いをグループ内に属する真正な機器である ことを認証するための認証機能が必要である。
このような認証機能と して、 従来のクライアント、 サーバ型のシステ ムでは、 認証サーバを用いたものが実現されている。 例えば、 R F C 2 8 6 5で定義される RAD I U S (Remote Authentication Dial-In Use r Serviceでは、 サーバにアクセスするクライアン トのアカウント (ュ 一ザ名、 パスワード) を R AD I U Sサーバと呼ばれる認証サーバで一 括管理し、 サーバは、 クライアン トからのアクセス要求(ユーザ名点パ スワードを含む)を RAD I U Sサーバに転送しアクセス可否の判断結 果を受けて、 クライアントとの通信を行うかどうか判断する。
例えば、 従来のグループ化された特定の機器間での暗号通信システム 及びその通信方法と しては、 特開 2 0 0 2-1 2 4 9 4 1号公報及ぴ特 開平 5— 3 4 7 6 1 6号公報 (特許文献 2 ) に示されているものがある 発明の開示 ホームネッ トワークに接続されている機器の中で、 利用者が指定した 機器間でのみ所定の通信を行うためには、 互いに相手が指定された機器 であることを認証する機能が必要と考えられている。
従来の認証機能は、 クライアント · サーバシステムが前提であり、 サ ーバにアクセスするクライアン トのアクセス情報を管理する認証サーバ を備えることで実現されている。
これに対し、 ホームネッ トワークを構成する機器は、 適宜サービスに 応じて必要な機器間で通信を行なう といったァドホック型である。 この ため、 全ての機器がサーバにもクライアントにもなり得、 アクセス情報 の設定がより煩雑になるという問題がある。
このような場合に、 従来のように認証サーバを備え、 機器間でのセッ ション確立毎、 あるいはサービス開始毎に個別に認証を行うようにする と、 認証のオーバへッ ドが大きくなるという問題もある。
例えば、 前述の特許文献 1に開示された技術は、 認証機能を有したグ ループ通信システムである。 本技術は、 グループを構成する機器以外に 、 グループ通信システム内にグループ暗号鍵を生成する機能及びグルー プに所属する端末情報を管理する機能を備えたグループ暗号鍵管理部と 及び中継装置とを備えて構成され、 大規模なネッ トワーク構成を前提と したものである。
また、 前述の特許文献 2に開示された技術は、 まず、 グループ通信を 行う機器ごとに I Cカードを具備していなければならない。 そして、 そ の I Cカードには、 予め送受信相手の所属ごとに設定された複数のマス タ鍵とグループ鍵生成プログラムとが記録されている必要がある。
このように、 従来の技術では、 実際に通信を行なう機器以外に認証サ ーバとなる機器を用意する必要があったり、 マスタ鍵と個々の通信相手 先の関係といった複雑な情報を予め記憶させておく記録媒体をグループ を構成する機器の数だけ用意する必要があった。
本発明は、 このような事情に鑑みなされたもので、 本発明の目的は、 利用者が認めた機器間で容易に互いを認証し合うことが可能なグループ を構成し、 そのグループに属する機器間の安全な通信を実現することに ある。
さらに、 本発明の他の目的は、 グループ内の機器が提供するアプリケ ーションにグループ外の機器にもアクセスを許可するものがある場合、 グループ外の機器から、 そのアプリケーションにのみアクセスを許可す るといったアクセス制御を実現することにある。
本発明は、 共有の鍵を用いて暗号通信を行うことで互いを認証し、 セ キユリティの確保された通信を行なう機器の集まりをグループとみなし 、 そのグループを構成する機器となり うる個々の機器のいずれもが、 グ ループを生成し、 参加し、 また、 そのグループから離脱するといったグ ループ管理の手段を有する。
また、 機器がいずれかのグループに属していても、 グループ外の機器 との通信の可能性も保有するものである。
具体的には、 ネッ トワークを介して接続された他のネッ トワーク機器 と通信を行なうネッ トワーク機器であって、 互いに認証可能な前記ネッ トワーク機器をグループと して管理するグループ管理手段と、 前記ダル ープ所属するネッ トワーク機器間で共通の暗号化鍵による暗号通信を行 う暗号通信手段と、 前記グループに所属するネッ トワーク機器の、 ホス ト名とア ドレスとを含む識別情報および前記暗号化鍵の情報を含む前記 グループに所属するネッ トワーク機器と暗号通信を行うために必要な暗 号通信情報を格納する記憶手段と、 外部から情報を取得する取得手段と 、 を備え、 前記グループ管理手段は、 前記記憶手段に前記暗号通信情報 が格納されていない状態で、 前記取得手段において前記暗号通信情報を 取得すると、 当該暗号通信情報を前記記憶手段に格納するとともに、 前 記暗号通信手段を介して自身の識別情報を前記グループに所属するネッ トワーク機器に送信し、 前記暗号通信手段を介して他のネッ トワーク機 器から当該他のネッ トワーク機器の識別情報を取得すると、 前記記憶手 段に記憶している前記暗号通信情報に当該識別情報を追加することを特 徴とするネッ ト ワーク機器を提供する。
また、 前記グループ管理手段は、 さらに、 前記取得手段においてダル ープから離脱する指示を受け付けると、 前記記憶手段に記憶されている 前記グループに所属する全てのネッ トワーク機器に、 前記暗号通信手段 を介して自身のネッ トワーク機器の離脱を通知するとともに、 前記記憶 手段から前記暗号通信情報を削除し、 前記暗号通信手段を介して他のネ ッ トワーク機器から、 当該他のネッ トワーク機器が離脱する通知を受け 付けると、 前記記憶手段に記憶している前記暗号通信情報から、 当該他 のネッ トワーク機器の識別情報を削除する、 ことを特徴とするネッ トヮ ーク機器を提供する。 図面の簡単な説明 図 1は、 本発明を適用した実施形態のシステム構成を示す図である 図 2は、 本実施形態におけるノ一ドのハードウエア構成を示す図である 図 3は、 本実施形態におけるノードにおけるソフ トウェア構成を示す図 である。
図 4は、 グループ通信に用いる A Hへッダ付きの I Pパケッ トの構成を 示す図である。
図 5は、 グループ通信に用いる E S Pヘッダ付きの I Pバケツ トの構成 を示す図である。
図 6は、 本実施形態のおけるグループ管理処理部の機能構成を示す図で め 。 図 7は、 本実施形態におけるグループ制御 I Pバケツ トのデータ部の構 成の一例を示す図である。
図 8は、 グループ管理テーブルの構成の一例を示す図である。
図 9は、 アクセス制御対象アプリケーション管理テーブルの構成の一例 を示す図である。
図 1 0は、 グループメンバ管理テーブルの構成の一例を示す図である。 図 1 1は、 セキュリティァソシエーシヨンと して設定する情報構成の一 例を示す図である。
図 1 2は、 グループ管理処理の処理手順を示す図である。
図 1 3は、 グループ生成処理の処理手順を示す図である。
図 1 4は、 グループ参加処理の処理手順を示す図である。
図 1 5は、 グループ内への新メンバ通知処理の処理手順を示す図である 図 1 6は、 グループ離脱処理の処理手順を示す図である。
図 1 7は、 グループ制御 I Pパケッ ト受信処理の処理手順を示す図であ る。
図 1 8は、 I Pパケッ ト受信時の I P受信部の処理手順を示す図である 図 1 9は、 I Pパケッ ト受信時の受信アクセス制御部の処理手順を示す 図である 発明を実施するための最良の形態 以下、 本発明の実施の形態を、 図を用いて説明する。
本実施形態では、 宅内において家電などにより構成されるネッ トヮー クに本発明を適用した場合を例にあげ、 説明する。
本実施形態の宅内のネッ トワークは、 I P v 6により構成され、 それ ぞれに I Pア ドレスが付与された、 例えば、 電子レンジやエアコンなど の家電機器、 テレビやビデオなどの AV機器、 センサ等が接続されている 。 以下、 ネッ トワークに接続され、 I P v 6による I Pア ドレスを付与 されている各機器を、 ノードと呼ぶこととする。
本実施形態では、 これらのノードのうち、 利用者が互いに通信を行な うことを許可したものをグループと し、 グループに属するノ一ド間で認 証のために共通の暗号化鍵による暗号通信を行なう。
ここで、 本ネッ トワークで採用している I P V 6は、 前述したように 、 確保できる I Pァ ドレス数が莫大となるだけでなく、 I P s e c と呼 ばれる暗号■認証の仕組みが標準で装備され、 高度な安全性を保ちなが ら、 使い勝手もよいという特徴を持つ。 本実施形態においては、 I P V 6の I P s e cを用いて、 グループを構成する機器間のみでの安全な通 信を実現する。
本実施形態の詳細な説明の前に、 まず、 I P s e cの概要について説 明する。
I P s e cは、 I P層において相互接続可能で高品質な暗号化ベースの セキュリティを提供する技術である。 このセキュリティは、 認証ヘッダ A H (Authentication Header) と I P B音号ィ匕ペイロード E S P (Encap sulation Security Payload) の 2つのトラフィ ックセキュリティプロ トコル等によって実現されている。
AHは、 I Pパケッ トの改ざんを防ぐ機能を提供し、 E S Pは、 I P パケッ トを暗号化し、 かつ、 その認証データを格納することで、 I Pパ ケッ トの機密性と完全性とを保証するものである。
AH、 E S P共に、 認証鍵、 暗号鍵を用いて、 それぞれ認証情報、 暗 号データを作成し、 送付した暗号化されたデータを解読可能な鍵を保有 しているか否かにより通信相手の機器を認証する。
図 4 と図 5 とに、 それぞれ、 AHプロ トコノレおょぴ E S Pプロ トコノレ を利用した場合の I Pパケッ トの構成を示す。 なお、 これらのパケッ ト 構成は、 I P s e cノヽ。ケッ トと して R F C 2 4 0 1〜 2 4 0 3に規定さ れているものである。
図 4は、 AHプロ トコルを利用した場合の I Pバケツ トの構成を示す ものである。 この場合の I Pパケッ トは、 I Pヘッダ 4 0 0 と、 T C P ノ UD Pヘッダ 4 0 2 と、 データ 4 0 3に対するハッシュ値を格納する AHヘッダ 4 0 1 とを備える。
A Hヘッダ 4 0 1に格納されているハッシュ値は、 バケツ トが改ざん されていないことを証明するためのもので、 通信相手間で相互に保有す る認証鍵を用いて計算された値が格納される。 これは、 認証されている もの同士では同じ認証鍵を保有することが前提となっているもので、 送 信側で自身が保有する認証鍵によって計算して格納したデータのハッシ ュ値を、 受信側が、 自身が保有する認証鍵によって計算したデータのハ ッシュ値と比較し、 両者が合致することにより、 相手が同じ認証鍵を保 有するものであることを確認することができる。 すなわち、 パケッ トの 送信相手が同じ暗号化鍵を保有するグループ内の機器であることが証明 される。
図 5は E S Pプロ トコルを利用した場合の I Pバケツ トの構成を示す ものである。 T C PZUD Pヘッダと、 データを暗号化した場合のへッ ダ構成である。
この場合の I Pバケツ トは、 暗号化しているバケツ トであることを示 す E S Pヘッダ 5 0 1 と、 暗号化の区切り を揃えるための E S P トレー ラ 5 0 4 と、 認証データ 5 0 5 とを備える。 認証データ 5 0 5はォプシ ヨ ンであり、 £ 3 ?へッダ 5 0 5 と、 暗号化された T C P/UD Pへッ ダ 5 0 2 と、 データ 5 0 3 と、 E S P トレーラ 5 0 4 とのハッシュ値を 格納するものである。
認証データ 5 0 5に格納されるハッシュ値は、 I Pペイ口一ドの完全 性を確保し、 暗号化して転送する T C P /U D Pヘッダ 5 0 2およびデ ータ 5 0 3の機密性を確保する。 暗号化を行なう際には送信側が保有す る暗号鍵を用いる。 送信側が自身が保有する暗号鍵を用いて暗号化した データを受信側は自身が保有する暗号鍵で復号する。 受信側において、 復号ができれば、 相手が同じ暗号鍵を保有することが確認できる。 すな わち、 バケツ ト送信相手が同じ暗号鍵を保有するグループ内機器である こ との証明となる。
また、 I P S e cで使用する暗号/認証アルゴリ ズム、 鍵など、 各機 器間で I P s e c の規格に従って通信を行う (以後、 I P s e c の規格 に従って行う通信のことを I P s e c通信と呼ぶ) ために共有すべき情 報は、 セキュリティアソシエーショ ン(S A)と して管理される。
S Aは、 それによつて運ばれる トラフィ ックに対してセキュリティサ 一ビスを提供する単方向の 「コネクショ ン」 である。 このため、 I P s e c通信を行うにあたって、 通信を行う機器間で一方向の通信ごとに、 予め設定を行う必要がある。 すなわち、 両方向の通信を行なうためには 、 送信方向と受信方向とのそれぞれの S Aを設定する必要がある。
なお、 I P s e c の詳細は、 R F C 2 4 0 1 " Security Architectur e for the Internet Protocol" 【こ規定されてレヽる。
図 1は、 本発明を適用した一実施形態に係るグループ通信システムの 構成を示す図である。
本図に示すように、 本実施形態においては、 4つのノード 1 0 0 ( 1 0 0 A、 1 0 0 B、 1 0 0 C、 1 0 0 D ) 力 S I P v 6によるネッ トヮー ク 1 1 0に接続されている。 もちろん構成ノード数はこれに限られない これらのノード 1 0 0間で、 ネッ トワーク 1 1 0を介して I Pバケツ ト形式のコマンドを送受信することにより、 ノード 1 0 0各々が備える 機器特有のサービス機能に対する他のノード 1 0 0からの操作、 および 、 他のノー ド 1 0 0へのサービス提供が実現される。
具体的には、 ネッ トワークを介して、 テレビからエアコンの温度調節 をしたり、 テレビからの操作により、 ビデオカメラで撮影している画像 をビデオに送信し、 ビデオカメラで撮影した画像をビデオで録画させる といったことが実現されるものである。
例えば、 ノード 1 0 0 A〜ノード 1 0 0 Cは、 利用者が相互にサービ スを利用することを許可しているグループに属するノードであり、 ノー ド 1 0 0 Dは、 そのグループ外のノードとすると、 グループを構成する ノード 1 0 0 Α、 1 0 0 Β、 1 0 0 C間では、 サービス機能の利用要求 を送信する際に、 要求元ノードは、 グループで共有する鍵 (以後、 グル ープ鍵と呼ぶ) により計算されたハッシュ値を格納した、 または、 暗号 化した I Pパケッ トを送付する ( 1 0 1方向) 。 利用要求を受け取った 要求先ノ一ドは、 自身の保有するグループ鍵により要求元ノ一ドがダル ープ構成ノードであることを確認し、 サービス機能を要求元ノードに提 供する ( 1 0 2方向) 、 とレ、つた I P s e c通信を行なう。
これに対し、 ノード 1 0 0 Dからは、 サービス機能の利用要求は、 通 常の I Pバケツ トによって送信することとなるため、 ノード 1 0 0 Cに 通常の I Pパケッ トを送信すると ( 1 0 4方向) 、 ノード 1 0 0 Cにお いてグループ外ノードと判断され、 サービス提供拒否のバケツ トの返答 を受けること となる ( 1 0 3方向) 。
ここで、 ノード 1 0 0 Bがグループ外のノード 1 0 0に提供を許可す るサービスを有するノードの場合、 ノード 1 0 O Dからそのサービスの 提供を指定して通常の I Pバケツ トを送信すると ( 1 0 4 b方向) 、 ノ ー ド 1 0 O Bよ りそのサービスが提供される ( 1 0 3 b方向) 。
本実施形態では、 以上のように I P s e cの仕組みを標準で実装する I P v 6を用いたプロ トコルによる通信が可能なネッ トワークを例にあ げて説明する。 しかし、 グループを構成するノード 1 0 0間に共通の暗 号化鍵を持たせ、 その鍵を認証鍵または暗号鍵と して当該グループ間で 通信を行うことができる環境を構築できるならば、 通信プロ トコルはこ れに限られない。
以下、 このようなネッ トワークに接続されたノード 1 0 0間で、 所定 のサービスの安全な利用を実現するグループの管理方法、 すなわち、 一 つのノード 1 0 0においてグループを生成し、 生成されたグループに他 のノード 1 0 0が参加し、 また、 生成されたグループから離脱する方法 について説明する。
本実施形態では、 空のメモリカード A、 Bの 2つを用意し、 最初にグ ループに参加するノード 1 0 0において、 グループ内で I P s e c通信 を行うために必要な情報を生成し、 そのうちの一つのメモリカード Aに 、 登録する。 その後参加するノード 1 0 0は、 メモリカード Aから必要 な情報を取得することで、 グループに参加する。 また、 グループから離 脱する際は、 空のメモ リ カー ド Bを用いる。
図 2にノード 1 0 0のハードウエア構成を、 図 3にその機能構成を示 す。
ノード 1 0 0は、 ノード 1 0 0が備える一つ以上の固有機能部 2 0 2 と、 ネッ トワークカード 2 0 5 と、 固有機能部 2 0 2及ぴネッ トワーク カード 2 0 5を制御するプロセッサ 2 0 0 と、 プロセッサ 2 0 0で実行 するプログラムを記憶するメモリ 2 0 1 と、 プログラム及び設定情報を 記憶するハードディスク等の外部記憶装置 2 0 4と、 グループ情報を受 け渡すためのメモリカード等のインタフェースを提供する記憶媒体ィン タフエース 2 0 6 と、 これらを接続するシステムバス 2 0 3 とを備える なお、 固有機能部 2 0 2が実現する固有機能とは、 例えばェアコンで あれば、 例えば冷暖房機能、 温度管理機能、 タイマ機能等を司る処理部 などのことである。
また、 記憶媒体ィンタフェース 2 0 6は、 揷入する記憶媒体に書き込 み中であることを利用者に通知する L E D (発光ダイオード) ライ トを 具備している。
次に、 各ノード 1 0 0が備える機能を図 3に従って説明する。 これら の機能により、 ノード 1 0 0は、 ネッ トワークを介して、 利用者がサー ビスの相互利用を許可したグループを構成するノード 1 0 0間でサービ スの提供を実現する。
各ノード 1 0 0は、 アプリケーショ ン 3 0 1 と、 グループ管理処理部 3 0 2 と、 T C P ZUD P送信処理部 3 0 3 と、 I P送信部 3 0 4 と、 アクセスポリシデータベース 3 0 8 と、 S Aデータベース 3 0 9 と、 ネ ッ ト ワークイ ンタフェース受信処理部 3 1 0 と、 I P受信部 3 1 4 と、 T C P /U D P受信処理部 3 1 5 と、 ネッ ト ワークイ ンタフエース送信 処理部 3 1 7 と、 記憶媒体ィンタフェース処理部 3 1 8 とを備える。 アプリケーショ ン 3 0 1は、 各ノード特有のサービスを提供するもの である。
グループ管理処理部 3 0 2は、 後述するグループの生成、 離脱、 更新 など、 グループに関する管理を行なう ものである。
ネッ ト ワークイ ンタフエ一ス受信処理部 3 1 0 とネッ ト ワークインタ フェース送信処理部 3 1 7 とは、 ネッ ト ワークカー ドを制御するもので ある。
記憶媒体ィンタフェース処理部 3 1 8は、 記憶媒体ィンタフェース 2 0 6を制御するものである。 記憶媒体ィ ンタフェース 3 1 8は、 メモリ カード等の記録媒体が記録媒体ィンタ フェース 2 0 6に揷入されたこと を検出すると、 記憶媒体ィンタフェース 2 0 6に備えられている L ED ライ トを点灯し、 メモリカー を利用中であることを利用者に対して示 す。 また、 グループ管理処理部 3 0 2から処理終了の通知を受けると、 記憶媒体ィンタフェース 2 0 6に備えられている L E Dライ トを消灯し 、 利用者に対し、 メモリカード等の記憶媒体への書込みが終了したこと 、 および、 グループ管理処理部 3 0 2における処理が完了したことを通 知する。
なお、 通知を受けた利用者は、 メモ リ カー ドを当該記憶媒体インタフ エース 2 0 6から取り出すことができる。
T C P D P送信処理部 3 0 3 と、 I P送信部 3 0 4 と、 I P受信 部 3 1 4 と、 T C PZUD P受信処理部 3 1 5 とは、 送受する I Pパケ ッ トに対し、 各層の処理を行い、 通信を実現するものである。
I P送信部 3 0 4は、 I P V 6送信前処理部 3 0 5 と、 I P s e c送 信処理部 3 0 6と、 I P V 6後処理部 3 0 7 とを備え、 I P受信部 3 1 4は、 I P v 6受信前処理部 3 1 1 と、 I P s e c受信処理部 3 1 2 と 、 I P V 6受信後処理部 3 1 3 とを備える。 I P送信部 3 0 4 と I P受 信部 3 1 4 とで、 I P V 6による通信を実現する。
ここで、 I P V 6受信前処理部 3 1 1は、 I Pヘッダを構成するバー ジョン、 ペイ口一ド長、 ホップ ' リ ミ ッ トの設定値の確認およびォプシ ョンヘッダ (AHと E S Pとを除く) 処理といった I P V 6受信前処理 を行なうものである。 I P v 6受信前処理部 3 1 1は、 受け取った I P バケツ トに A Hへッダまたは E S Pへッダのいずれかが付加されていた 場合、 その I Pバケツ トを I P s e c処理部 3 1 2に受け渡す。 いずれ のへッダも付加されていなかった場合、 その I Pバケツ トを後述する受 信アクセス制御部 3 1 6に受け渡す。
I P s e c処理部 3 1 2は、 I Pヘッダのオプショ ンヘッダのうち、 A Hと E S Pの処理を行ない、 受信した I Pパケッ トがグループに属す るノード 1 0 0から送信されたものか否かを判断する。
I P v 6受信後処理部 3 1 3は、 I Pバケツ トを受け取ると、 送信元 I Pア ドレス、 送信先 I Pア ドレスを含む Pusedo Headerを作成し、 受 け取った I Pバケツ トの I Pヘッダと置き換え、 T C P/UD P受信処 理部 3 1 5に受け渡すといった I P V 6受信後処理を行なう。
また、 I P受信部 3 1 4は、 受信アクセス制御部 3 1 6をさらに備える 受信アクセス制御部 3 1 6は、 I P v 6受信前処理部 3 1 1力ゝら、 A Hヘッダまたは E S Pヘッダを有していない I Pバケツ トを受け取り、 当該 I Pバケツ トのアプリケーショ ンへのアクセスを制御するものであ る。
S Aデータベース 3 0 9は、 I P s e cで必要なセキュリティァソシ 4 エーシヨ ン ( S A ) が格納されているものである。
アクセスポリシデータベース 3 0 8は、 グループ内での通信を実現す るため、 各ノー ドに対するアクセス制御に関する情報及びグループ情報 が格納されているものである。
アクセスポリ シデータベース 3 0 8 は、 グループ管理テーブル 6 0 0 と、 アクセス制御対象アプリケーショ ン管理テーブル 7 0 0 と、 グルー プメ ンバ管理テーブル 8 0 0 とを備える。
なお、 グループ管理テーブル 6 0 0は、 記憶媒体イ ンタフェース 2 0 6を介してノー ドに接続される記憶媒体であるメモリカー ド上でも保持 されるものである。
以下、 グループ管理処理部 3 0 2、 アクセスポリシデータベース 3 0 6の各データベース、 および、 S Aデータベース 3 0 9内の S Aについ て、 その詳細を説明する。
図 6に、 グループ管理処理部 3 0 2の機能構成図を示す。
本図に示すよ うに、 グループ管理処理部 3 0 2は、 制御部 3 1 0 0 と 、 グループ生成処理部 3 2 0 0 と、 グループ参加処理部 3 3 0 0 と、 グ ループ離脱処理部 3 4 0 0 と、 グループ情報更新処理部 3 5 0 0 と、 グ ループ制御 I Pパケッ ト受信処理部 3 6 0 0 とを備える。
グループ管理処理部 3 0 2は、 ユーザがメモリカー ドを記憶媒体ィン タフエース 2 0 6に揷入したことを検出した記憶媒体イ ンタフェース処 理部 3 1 8からの指示で処理を開始する。
制御部 3 1 0 0は、 記憶媒体ィンタフェース処理部 3 1 8からの指示 を受け、 揷入されたメモリカー ド内と、 自身が保有するアクセスポリ シ データベース 3 0 8 を検索し、 グループ管理テーブル 6 0 0 の有無を確 認する。
グループ生成処理部 3 2 0 0は、 グループ自体が存在しない場合に、 新たにグループを生成するグループ生成処理を行なう。 グループ生成処 理は、 制御部 3 1 0 0がメモリカー ドにもアクセスポリ シデータベース 5
3 0 8にもグループ管理テーブル 6 0 0が存在しないと判断した場合に 行なわれるものである。
具体的には、 グループに属する他のノードと喑号通信を行なうために 必要な情報、 すなわち、 グループ管理テーブル 6 0 0に登録すべき項目 を生成、 選択し、 グループ管理テーブル 6 0 0を作成し、 それを、 メモ リカー ドおよびアクセスポリシデータベース 3 0 8に登録する。
グループ参加処理部 3 3 0 0は、 既存のグループに、 新たなメ ンバと して自身を参加させるグループ参加処理を行なう ものである。 グループ 参加処理は、 制御部 3 1 0 0がメモ リカー ドにはグループ管理テーブル 6 0 0が存在するが、 アクセスポリ シデータベース 3 0 8にグループ管 理テーブル 6 0 0が存在しないと判断した際に行われるものである。
グループ参加処理部 3 3 0 0は、 揷入されたメモ リカー ドに格納され ている暗号通信に必要な情報を取得し、 また、 自身のノード 1 0 0 と暗 号通信を行なうために必要な情報をグループに既に属している他のノ一 ド 1 0 0に送信する。 具体的には、 メモリカード内のグループ管理テー プル 6 0 0に自身の情報を追加し、 自身の情報が追加されたグループ管 理テーブル 6 0 0を、 アクセスポリ シデータベース 3 0 8に登録する。
また、 グループ管理テーブル 6 0 0から得た、 グループに既に属して いるノード 1 0 0のホス ト名から I Pァ ドレスを解決することで、 グル ープメンバ管理テーブル 8 0 0を生成する。
さ らに、 グループ参加処理部 3 3 0 0は、 グループ内の各ノード 1 0 0 と I P s e c通信が可能となるよ う に、 セキュリティァソシエーショ ンの設定を行ない、 S Aデータベース 3 0 9に登録し、 グループ内の既 存のメ ンバのノー ド 1 0 0に、 I P s e c通信で自身が追加された.こと を通知する。
グループ離脱処理部 3 4 0 0は、 グループから離脱するグループ離脱 処理を行なう ものである。
本実施形態では、 ユーザが所定のノー ド 1 0 0をグループから離脱さ 6
せたい場合、 当該ノード 1 0 0に空のメモリカードを揷入することとす る。 すなわち、 グループ離脱処理は、 制御部 3 1 0 0が、 自身のァクセ スポリシデータベース 3 0 8にはグループ管理テーブル 6 0 0が存在す るが、 揷入されたメモリカードにはグループ管理テーブル 6 0 0が存在 しないと判断した際に行われるものである。
グループ離脱処理は、 グループに属する他のノード 1 0 0に自身のノ ード 1 0 0が離脱することを通知し、 当該グループ内で暗号通信を行な うために必要な情報、 すなわち、 自身のアクセスポリシデータベース 3 0 8および S Aデータベース 3 0 9内のグループ間の通信に係わるデー タを削除するものである。
ここで、 グループ参加処理部 3 3 0 0およびグループ離脱処理部 3 4 0 0がそれぞれ、 参加および離脱をグループに属する各ノード 1 0 0に 通知する際は、 グループ制御 I Pパケッ トと呼ぶ特別なデータ部を有す る I Pバケツ トを用いる。
ここで、 そのグループ制御 I Pパケッ トについて説明する。 図 7にグ ループ制御 I Pバケツ トのデータ部 1 0 0 0 の一例を示す。
本図に示すように、 グループ制御 I Pバケツ トのデータ部 1 0 0 0は 、 コマン ド識別子を格納するコマンド識別子格納部 1 0 0 1 と、 I Pァ ドレス とホス ト名とをそれぞれ格納する、 1 6バイ トの I Pア ドレス格 納部 1 0 0 2 と、 ホス ト名格納部 1 0 0 3 とを備える。
ここで、 新規参加を通知する際にグループに属する各ノード 1 0 0に 送信されるグループ制御 I Pバケツ トの場合、 コマン ド識別子格納部 1 0 0 1に 「加入」 を示す ( 0 0 ) hexが設定される (以後、 本グループ 制御 I Pパケッ トを加入コマンドと呼ぶ) 。 そして、 I Pァ ドレス格納 部 1 0 0 2 と、 ホス ト名格納部 1 0 0 3 とには、 それぞれ自身のァ ドレ スとホス ト名とが設定される。
また、 グループから離脱する際にグループに属する各ノード 1 0 0に 送信されるグループ制御 I Pバケツ トの場合、 コマン ド識別子格納部 1 0 0 1に 「離脱」 を示す (0 1 ) hexが設定される (以後、 本グループ 制御 I Pバケツ トを離脱コマンドと呼ぶ) 。 そして、 I Pァ ドレス格納 部 1 0 0 2 と、 ホス ト名格納部 1 0 0 3 とには、 それぞれ自身のァ ドレ ス とホス ト名とが設定される。
グループ情報更新処理部 3 5 0 0は、 グループ管理テーブル 6 0 0の 内容を更新したり、 それをメモリカードにコピーするといったグループ 情報更新処理を行なうものである。
本実施形態においては、 セキュリティを向上させるために、 グループ 内で利用するグループ鍵が所定の期間ごとに更新される設定となってい る。 グループ情報更新処理部 3 5 0 0は、 グループ管理テーブル 6 0 0 の鍵有効期限がタイムァゥ ト した時点で、 新しいグループ鍵を生成する ここで、 グループ管理テーブル 6 0 0生成時に、 ノード毎に、 異なる 鍵有効期限が設定される。 具体的には、 所定の有効期限の、 例えば、 プ ラスマイナス 3 0 %間のランダムな値を、 その鍵有効期限に加算あるい は減算することで得られた値を鍵有効期限と して各ノードに設定する。 このため、 各ノードで鍵有効期限のタイムァゥ トが異なるタイ ミングで 生じ、 鍵の更新を行なうノードが一つに定まり、 グループのメンバが同 時にグループ鍵を生成することを避けることができる。
そして、 更新されたグループ鍵を更新前のグループ鍵で暗号化し、 グ ループ鍵を更新したメンバからグループに属する各ノ一ドに送付する。 このとき、 鍵の更新とともに、 各ノードの鍵有効期限を再設定してもよ レ、。
また、 グループ情報更新処理部 3 5 0 0は、 他のノードから、 更新さ れたグループ鏈を受信した場合、 自身の保有するグループ鍵の情報を更 新するとともに、 グループに属する各ノード 1 0 0 の I Pア ドレスが更 新された場合、 関連するデータベース内の I Pァドレスを更新する。
こ こで、 本実施形態では、 グループの鍵の更新は上述のように行なわ 8 れるため、 グループ参加処理に用いられるメモリカード内のグループ管 理テーブル 6 0 0には反映されない。 同様に、 上述のグループからの離 脱処理は、 空のメモリカード.を用いて行なわれ、 離脱したノード 1 0 0 からグループを構成する他のノー ド 1 0 0への通知は、 I P s e c通信 によって行われる。 このため、 グループ離脱によるグループ構成メ ンバ の変更も、 グループ参加処理に用いられるメモリカード内のグループ管 理テーブル 6 0 0に反映されない。
このため、 本実施形態では、 グループ情報更新処理部 3 5 0 0が、 メ モリカー ド内のグループ管理テーブル 6 0 0の更新処理も行なう。
グループ情報更新処理部 3 5 0 0が行なうメモ リカー ド内のグループ 管理テーブル' 6 0 0の更新処理は、 制御部 3 1 0 0が、 自身のアクセス ポリ シデータベース 3 0 8にも、 揷入されたメモリカードにもグループ 管理テーブル 6 0 0が存在すると判断した際に行われるものである'。
グループ情報更新処理部 3 5 0 0は、 当該ノー ド 1 0 0のアクセスポ リ シデータベース 3 0 8に格納されているグループ管理テーブル 6 0 0 の情報をメモリカー ド内のグループ管理テーブル 6 0 0にコピーする。 本実施形態では、 実際のグループ参加処理において、 グループ参加処 理を行なう場合に、 グループに既に所属しているノード 1 0 0にメモリ カー ドを揷入し、 メモ リカード内のグループ管理テーブル 6 0 0を最新 のものとする処理を前もって行なう よ う手順を定めておく。
グループ制御 I Pバケツ ト受信処理部 3 6 0 0は、 前述のグループ制 御 I Pパケッ トを受信した際の処理を行う ものである。
具体的には、 加入コマン ドを受信した場合は、 I Pア ドレス格納部 1 0 0 2およぴホス ト名格納部 1 0 0 3 に格納されている I Pア ドレスお よびホス ト名を自身のグループ管理テーブル 6 0 0およびグループメ ン バ管理テーブル 8 0 0 とに追加し、 送信元ノー ド 1 0 0 と暗号通信を行 なうために必要なセキュリティアソシエーショ ンを作成する。 一方、 離 脱コマン ドを受信した場合は、 それらを削除する。 9 次に、 アクセスポリシデータベース 3 0 8に格納されるグループ管理 テーブル 6 0 0 とァクセス制御対応アプリケーショ ン管理テーブル 7 0 0 と、 グループメ ンバ管理テーブル 8 0 0 とについて以下に説明する。 グループ管理テーブル 6 0 0は、 グループに属するノード 1 0 0を識 別するための情報とグループで共有する鍵の情報とを格納するテーブル である。 図 8にその一例を示す。
本図に示すよ うにグループ管理テーブル 6 0 0は、 ネッ トワークに接 続されたノー ド 1 0 0によって構成されるグループを識別するためのグ ループ識別子を格納するグループ識別子格納フィールド 6 0 1 と、 ダル 一プ鍵を格納するグループ鍵格納フィールド 6 0 2 と、 そのグループ鍵 の有効期限を格納するグループ鍵有効期限格納フィールド 6 0 3 と、 A H、 E S P といったグループ内で通信に利用する I P s e cの機能の種 別を格納する I P s e c種別格納フィールド 6 0 4 と、 認証あるいは喑 号に用いるアルゴリ ズムを格納するアルゴリ ズム格納フィールド 6 0 5 と、 グループに属するノー ド 1 0 0を識別する情報であるホス ト名を格 納するホス ト名格納フィールド 6 0 6 ( 6 0 6 A〜6 0 6 B ) とを備え る。 .
アクセス制御対象アプリケーショ ン管理テーブル 7 0 0は、 ノー ド 1 0 0にグループ外のノード 1 0 0が利用可能なアプリケーショ ンが実装 されている場合、 ノード 1 0 0に実装されている各アプリケーシヨ ンに 対するアクセス制御のために用いる情報が格納されているテーブルであ る。
なお、 本テーブルは、 ノード 1 0 0がグノレープ内からのアクセスに対 してのみ提供するアプリケーショ ンだけを実装している場合は不要なも のである。
アクセス制御対象アプリケーショ ン管理テーブル 7 0 0の一例を図 9 に示す。
本図に示すよ うに、 アクセス制御対象アプリケーショ ン管理テーブル 7 0 0は、 グループ外のノード 1 0 0にも開放されているアプリケーシ ヨ ンが利用するポート番号を格納するポート番号格納フィ一ルド 7 0 1 ( 7 0 1 A、 7 0 1 B ) を備える。 各ノード 1 0 0は、 I Pパケッ ト受 信時に、 本テーブルを参照し、 当該 I Pバケツ トがアクセスしよう と し ているアプリケーションがグループ外のノード 1 0 0にも開放されたァ プリケーシヨ ンであるか否かの判定を行う。
次に、 グループメンバ管理テーブル 8 0 0について説明する。 各ノー ド 1 0 0間で、 I P V 6に基づき、 I Pパケッ ト通信を行なうためには 、 各ノード 1 0 0の I Pア ドレスを知る必要がある。 グループに属する 各ノード 1 0 0 の I Pア ドレスは、 グループ参加時に取得した各ノード 1 0 0のホス ト名力、ら I CM P (Internet Control Message Protocol) Echo Request/Replyノヽ0ケッ トのやり と りにより、 了 ドレスの解決を行な うことで取得する。 このように、 グループメンバ管理テーブル 8 0 0は 、 各ノードにおいてホス ト名から I Pァ ドレスを解決して作成するもの で、 そこには、 グループに属する各ノード 1 0 0のホス ト名と I Pァ ド レスとの対応が格納されている。
図 1 0にグループメンバ管理テーブル 8 0 0の一例を示す。
本図に示すように、 本テーブルは、 ノードを特定するホス ト名を格納 するホス ト名格納フィール ド 8 0 1 と、 ホス ト名と対応させて各ノード 1 0 0 の I Pァ ドレスを格納する I Pァ ドレス格納フィールド 8 0 2 と 、 I Pァドレスの有効期限を格納する有効期限格納フィールド 8 0 2 と を備える。
ノード 1 0 0が再起動しだ場合などに、 ノード 1 0 0の I Pァ ドレス は変わる可能性がある。 また、 一定時間内に I Pア ドレス格納部 8 0 2 に格納されている I Pア ドレス と送受信が行われないと、 有効期限が切 れる場合がある。
このようなノードに対し I Pバケツ トを送信する場合、 ノード 1 0 0 の I P V 6送信前処理部 3 0 5は、 I CM P Echo Request/Replyパケ 2
ッ トのやり と りにより、 ホス ト名からァ ドレスの解決を再度行ない、 グ ループ管理処理部 3 0 2に通知する。 それを受けて、 グループ管理処理 部 3 0 2のグループ情報更新処理部 3 5 0 0は、 I Pァ ドレスが登録さ れている本テーブルおよびグループ内の通信に利用するセキュリティア ソシエーショ ンを更新する。
次に、 S Aデータベース 3 0 9に格納されている、 セキュリティァソ シエーショ ン 9 0 0 について説明する。 セキュ リ ティ アソシエーショ ン 9 0 0は、 I P s e cにのつとつた通信を行うために共有すべき情報を 管理するものであり、 例えば、 ノード 1 0 0 Aとノード 1 0 0 B間で通 信する場合、 ノード 1 0 0 Aからノード 1 0 0 B方向の通信、 および、 ノード 1 0 0 Bからノード 1 0 O A方向の通信、 両者に対し、 独立して 設定する必要があるものである。
図 1 1に、 セキュリティアソシエーショ ン 9 0 0 の一例を示す。
本図に示すように、 セキュリティアソシエーショ ン 9 0 0は、 各セキ ユリティアソシエーションを識別する S P I (セキュリティポリシ識別 子)、 送信元 I Pア ドレス、 送信先ァドレス、 プロ トコルと して認証あ るいは暗号の指定、 暗号範囲と して ト ランスポー トモー ドあるいは ト ン ネルモー ドの指定、 暗号アルゴリ ズム、 暗号鍵、 認証アルゴリ ズム、 認 証鍵、 鍵の有効期限などを含む。
本実施形態では、 各ノード 1 0 0においてセキュリティアソシエーシ ヨン 9 0 0を作成するにあたり、 送信用のセキュリティアソシエーショ ン 9 0 0を作成する場合は、 送信元 I Pアドレスには、 自身のノード 1 0 0 の I Pア ドレスを、 送信先 I Pァ ドレスには、 通信相手先ノー ドの I Pア ドレスを設定し、 受信用を作成する場合は、 送信元 I Pア ドレス には、 通信相手先の I Pァ ドレスを設定し、 送信先 I P了 ドレスには、 自身のノード 1 0 0の I Pァ ドレスを設定する。
S P I には、 送信用、 受信用ともに、 グループ管理テーブル 6 0 0の グループ識別子格納部 6 0 1に格納されているグループ識別子が格納さ れる。 また、 送信用、 受信用ともに、 プロ トコル、 認証鍵アルゴリ ズム 、 認証鍵、 有効期限には、 それぞれ、 グループ管理テーブル 6 0 0に格 納されているものが設定される。
以上、 本実施形態におけるノード 1 0 0の各機能などについて説明し た。
次に、 本実施形態における、 ネッ トワーク 1 1 0に接続された各ノー ド 1 0 0間で、 グループを生成し、 参加する手順、 また、 一旦参加した グループから離脱する手順などを説明する。
以下においては、 I P s e cの機能種別と して A Hを、 モードと して ト ランスポー トモー ドを、 認証アルゴリ ズム と して S H A _ 1 ( Secure Hash Al gori thm 一 1 : SHS (Secure Hash Standard) FIPS 180と して規 定) を用いる場合を例にあげ、 説明する。 I P s e c通信の設定は、 こ れらに限られない。
また、 本実施形態においては、 前述したよ うに、 グループの情報を格 納するメモリカードと、 グループを離脱する際に用いる空のメモリカー ドとの 2つのメモリカードを用いてグループの生成、 参加、 離脱、 情報 更新などを行なう。
図 1 2に、 グループ管理処理部 3 0 2が行なうグループ管理処理手順 3 0 2 0を示す。
グループ管理処理手順 3 0 2 0は、 ユーザがメモリカードを各ノード 1 0 0の記録媒体ィンタフェース 2 0 6に揷入することをきっかけに開 始される。
そして、 ノード 1 0 0 の記憶媒体イ ンタフェース処理部 3 1 8は、 メ モリカードが記録媒体ィンタフエース 2 0 6に揷入されたことを検出す ると、 記憶媒体ィンタフェース 2 0 6に備えられている L E Dライ トを 点灯し、 メモ リ カー ドを利用中であることを利用者に対して示す。
L E Dライ トが消灯されたことにより、 ユーザは処理が終了したこと を知り、 メモ リ カー ドを取り出すことができる。 また、 記憶媒体ィンタフェース処理部 3 1 8は、 メモリ カー ドを検出 したことをグループ管理処理部 3 0 2へ通知する。 その通知を受けて、 グループ管理処理部 3 0 2は、 グループ管理処理 1 0 0 0を開始する。 まず、 グループ管理処理部 3 0 2の制御部 3 1 0 0は、 自身のァクセ スポリシデータベース 3 0 8 と、 記録媒体ィンタフェース処理部 3 1 8 を介してメモリカード揷入されたメモリカー ドとにアクセス し、 グルー プ管理テーブル 6 0 0の有無を確認する (ステップ 3 0 2 1 ) 。
ここで、 どちらにもグループ管理テーブル 6 0 0がない場合、 グルー プ自体が存在しない、 すなわち、 グループを生成する必要があると判断 し、 制御部 3 1 0 0は、 グループ生成処理部 3 2 0 0にグループ生成処 理 3 2 1 0を行わせる (ステップ 3 0 2 2 ) 。 グループ生成処理 3 2 1 0が完了すると、 制御部 3 0 2は、 記憶媒体ィンタフェース処理部 3 1 8に対し、 メモリカードの書き込み終了を通知し (ステップ 3 0 2 7 ) 、 処理を終える。
自身のアクセスポリ シデータベース 3 0 2には無く、 メモリカードには 存在した場合、 制御部 3 1 0 0は、 メモリ カー ドに存在するグループに 自身が参加しょ う と していると判断し、 グループ参加処理部 3 3 0 0に グループ参加処理 3 3 1 0を行なわせ (ステップ 3 0 2 3 ) 、 グループ 参加処理が完了する と、 ステップ 3 0 2 7に進む。
メモリカードには無く、 自身のアクセスポリ シデータベース 3 0 2に は存在した場合、 制御部 3 1 0 0は、 自身は既にグループに属している が空白のメモリカー ドが挿入されたこ とによ り、 グループ離脱処理を行 なう ものと判断し、 グループ離脱処理部 3 4 0 0にグループ離脱処理 3 4 1 0を行なわせ (ステップ 3 0 2 6 ) 、 グループ離脱処理が完了する とステップ 3 0 2 7に進む。
どちらにもグループ管理テーブル 6 0 0が存在する場合は、 制御部 3 1 0 0は、 まず、 アクセスポリ シデータベース 3 0 2内のグループ管理 テーブル 6 0 0 とメモリカー ド内のグループ管理テーブル 6 0 0 とのグ ループ識別子を比較する (ステップ 3 0 2 4 ) 。
ここで、 両者が同じであれば、 メモリカードのグループ情報を更新す る処理を行なう ものと判断し、 グループ情報更新処理部 3 5 0 0にダル ープ情報更新処理 3 5 1 0 と してアクセスポリシデータベース 3 0 2内 のグループ管理テーブル 6 0 0をメモリカードにコピーする処理を行な わせ (ステップ 3 0 2 5 ) 、 当該処理が完了すると、 ステップ 3 0 2 7 に進む。
ステップ 3 0 2 4において、 両者が異なつた場合、 制御部 3 1 0 0は 、 誤ったメモリカードが揷入されたと判断し、 そのままステップ 3 0 2 7にすすむ。
次に、 グループ生成処理 1 2 0 0、 グループ参加処理 1 3 0 0、 グル ープ離脱処理 1 6 0 0、 グループ情報更新処理 1 5 0 0の手順を説明す る。
まず、 グループ生成処理 3 2 1 0の処理手順を図 1 3に示す。
制御部 3 1 0 0から処理開始の指示を受けると、 グループ生成処理部 3 2 0 0は、 グループ鍵を生成し (ステップ 3 2 1 1 ) 、 グループを識 別するためのグループ識別子を生成し (ステップ 3 2 1 2 ) 、 認証 - 暗 号モードと して認証 ( A H) を選択.し (ステップ 3 2 1 3 ) 、 アルゴリ ズムと して S H A— 1 を選択する (ステップ 3 2 1 4 ) 。
そして、 それぞれを、 グループ鍵格納フィールド 6 0 2、 グループ識 別子格納フィールド 6 0 1、 I P s e c種別格納フィールド 6 0 4、 了 ルゴリズム格納フィールド 6 0 5に格納し、 グループ管理テーブル 6 0 0を作成する (ステップ 3 2 1 5 ) 。 そして、 ホス ト名格納フィールド 6 0 6に自ノード 1 0 0のホス ト名を登録する (ステップ 3 2 1 6 ) 。 グループ管理テーブル 6 0 0が完成すると、 グループ生成処理部 3 2 0 0は、 本テーブルをメモリカードにコピーすると共に、 自ノー ド 1 0 0のァクセスポリシデータベース 3 0 8に記憶し (ステップ 3 2 1 7, 3 2 1 8 ) 、 処理が終了したことを制御部 3 1 0 0に通知する。 次に、 グループ参加処理 3 3 1 0の処理手順を図 1 4に示す。
制御部 3 1 0 0から処理開始の指示を受けると、 グループ参加処理部 3 3 0 0は、 メモリカード上のグループ管理テーブル 6 0 0のホス ト名 格.鈉フィール ド 6 0 6に自 ノー ド 1 0 0のホス ト名を追加し (ステップ 3 3 1 1 ) 、 メモリカード上のグループ管理テーブル 6 0 0を自身のァ クセスポリ シデータベース 3 0 8内に記憶する (ステップ 3 3 1 2 ) 。 次に、 グループメンバ管理テーブル 8 0 0を作成するともに、 グルー プに既に属している各ノード 1 0 0に、 自身の参加を通知する新メ ンバ 通知処理 3 7 1 0を行なう (ステップ 3 3 1 3 ) 。
そして、 今までのステップで記録されたグループ管理テーブル 6 0 0 の情報およびグループメンバ管理テーブル 8 0 0の情報とを用い、 各ノ ード 1 0 0 との I P s e c通信に用いるセキュリティアソシエーショ ン
9 0 0を生成し (ステップ 3 3 1 4 ) 、 処理が終了したことを制御部 3
1 0 0に通知する。
ここで、 新メ ンバ通知処理 3 7 1 0 についてその処理手順を説明する 。 図 1 5にその処理手順を示す。
新メ ンバ通知処理 3 7 1 0では、 グループ管理テーブル 6 0 0內のホ ス ト名フィールド 6 0 6に格納されているホス トごとに順に、 I CMP Echo Request I Replyによ り I Pア ドレスを取得し (ステップ 3 7 1 2 ) 、 グループメ ンバ管理テーブル 8 0 0に、 ホス ト名ごとに取得した I Pア ドレスを登録する (ステップ 3 7 1 3 ) 。
上記のステップで取得した、 グループを構成する各ノード 1 0 0の I Pァ ドレスに対して加入コマンドを生成し (ステップ 3 7 1 4 ) 、 それ を送信する (ステップ 3 7 1 5 ) 。
そして、 次のホス ト名を読み出して、 ステップ 1 3 3 0から 1 3 6 0 の処理を繰り返す (ステップ 3 3 1 6 ) 。 ここで、 読み出したホス ト名 が自身のホス ト名の場合は、 何も処理を行わず、 次のホス ト名を読み出 す (ステップ 3 7 1 1 ) 。 そして、 グループ管理テーブル 6 0 0のホス ト名格納フィールド 6 0 6 に格納されている、 自身のノー ド 1 0 0を除く全てのノードに対して以 上の処理を終えると (ステップ 3 7 1 7 ) 、 グループ内への新メ ンバ通 知処理 1 3 3 0を終える。
以上、 グループ参加処理 3 3 1 0について説明した。
次に、 グループ離脱処理 3 4 1 0について、 図 1 6を用いて説明する 制御部 3 1 0 0から処理開始の指示を受ける と、 グループ離脱処理部 3 4 0 0は、 ノー ド 1 0 0内のグループ管理テーブル 6 0 0のホス ト名 格納部 6 0 6に登録されているホス ト名を順番に読み出す (ステップ 3 3 1 1 ) 。
ここで、 読み出したホス ト名が自ホス ト名と一致した場合は、 次のホ ス ト名を読み出す。
読み出したホス ト名が自ホス ト名と一致しない場合は、 グループメ ン バ管理テーブル 8 0 0から読み出したホス ト名に対応する I Pア ドレス を検索する (ステップ 3 3 1 2 ) 。 以後、 この I Pア ドレスを検索した I Pア ドレス と呼ぶ。
次に、 送信先 I Pア ドレスを検索した I Pア ドレスと した離脱コマン ドを作成し (ステ ップ 3 3 1 3 ) 、 その送信先 I Pァ ドレスを有するノ ード 1 0 0に送信する (ステップ 3 3 1 4 ) 。
グループ離脱処理部 3 4 0 0は、 自身の保有するグループメンバ管理 テーブル 8 0 0から以上の操作を行なった検索した I Pア ドレスに係わ るデータを削除する (ステップ 3 3 1 5 ) 。
次に、 S Aデータベース 3 0 9に記憶されているセキュリティアソシ エーショ ン 9 0 0から検索した I Pァ ドレス と等しい送信先 I Pァ ドレ スを持つものを抽出し、 そのセキュ リティアソシエーショ ン 9 0 0を削 除する (ステップ 3 3 1 6 ) 。
また、 検索した I Pア ドレスと等しい送信元 I Pア ドレスを持つセキ ユ リティアソシエーショ ン 9 0 0を抽出し、 それを削除する (ステップ 3 3 1 7 ) 。
グループ離脱処理部 3 4 0 0は、 グループ管理テーブル 6 0 0に登録 されている全てのホス ト名に対して、 以上のステップ 3 3 1 1〜ステツ プ 3 3 1 7の処理を実行した後 (ステ ップ 3 3 1 8 ) 、 自身が保有する グループ管理テーブル 6 0 0を削除し (ステップ 3 3 1 9 ) 、 グループ 離脱処理 3 3 1 0を終了する。 そして、 制御部 3 1 0 0に処理終了を通 知する。
次に、 上記のグループ参加処理 3 3 1 0内のグループ内への新メ ンバ 通知処理 3 7 1 0のステップ 3 7 1 5およびグループ離脱処理 3 3 1 0 のステップ 3 3 1 4において送信された、 それぞれ加入コマンドおよび 離脱コマンドを受信した場合の各ノー ド 1 0 0側での処理を以下に説明 する。
本処理は、 グループ制御 I Pパケッ ト受信処理部 3 6 0 0によつて行 なわれ、 グループ制御 I Pパケッ ト受信処理 3 6 1 0 と呼ぶ。 図 1 7に 本処理の手順を示す。
グループを構成する各ノード 1 0 0は、 ネッ トワークイ ンタフェース 受信処理部 3 1 0においてグループ制御 I Pバケツ トを受信すると、 I P受信部 3 1 4、 T C P /U D P受信処理部 3 1 5を経てグループ管理 処理部 3 0 2のグループ制御 I Pバケツ ト受信処理部 3 6 0 0へ受け渡 す。
受信したグループ制御 I Pバケツ ト受信処理部 3 6 0 0は、 コマンド 識別子格納部 1 0 0 1 に設定されているコマンド識別子が加入であるか 否かを確認する (ステップ 3 6 1 1 ) 。
ステップ 3 6 1 1でコマンド識別子が加入を示す ( 0 0 ) hexであつ た場合、 すなわち、 加入コマンドを受信した場合、 ステップ 3 6 1 2に 進み、 グループ制御 I Pパケッ トのホス ト名 1 0 0 3に設定されている 加入コマンドを送信してきたノード 1 0 0のホス ト名をグループ管理テ 一ブル 6 0 0に登録する (ステ ップ 3 6 1 2 ) 。
そして、 グループメンバ管理テーブル 8 0 0に、 加入コマンドを送信 してきたノー ド 1 0 0のホス ト名と、 グループ制御 I Pバケツ トの I P ァ ドレス格納部 1 0 0 2に設定されているその I Pア ドレス と を登録す る (ステップ 3 6 1 3 ) 。
次に、 グループ制御 I Pバケツ ト受信処理部 3 6 0 0は、 送信用、 す なわち、 自身のノー ド 1 0 0から加入コマン ドを送信してきた新規に加 入したノー ド 1 0 0方向の送信、 および、 受信用、 すなわち、 加入コマ ンドを送信してきた新規に加入したノード 1 0 0から自身のノード 1 0 0方向の送信、 各々のセキュ リティアソシエーショ ン 9 0 0を作成する 処理を行なう (ステップ 3 6 1 4、 3 6 1 5 ) 。
次に、 ステップ 3 6 1 1でコマンド識別子が離脱を示す ( 0 1 ) hex であった場合、 すなわち、 離脱コマン ドを受信した場合、 グループ制御 I Pパケッ ト受信処理部 3 6 0 0は、 ステップ 3 6 1 6に進む。
ここで、 グループ制御 I Pパケッ ト受信処理部 3 6 0 0は、 S Aデー タベース 3 0 9に記憶されているセキュ リティァソシエーシヨ ン 9 0 0 から、 受信したグループ離脱コマン ドのデータ部 1 0 0 0の I Pァ ドレ ス 1 0 0 2に格納されている I Pア ドレス と等しい送信先 I Pア ドレス を持つものを抽出し、 抽出したセキュ リティアソシエーショ ンを削除す る (ステップ 3 6 1 6 ) 。
次に、 受信した離脱コマン ドの I Pア ドレス 1 0 0 2 と等しレヽ I Pァ ドレスを有するデータをグループメ ンパ管理テーブル 8 0 0から削除し (ステップ 3 6 1 7 ) 、 受信した離脱コマン ドのホス ト名 1 0 0 3に格 納されているホス ト名と等しいホス ト名を、 自ノード 1 0 0上のグルー プ管理テーブル 6 0 0から削除する (ステップ 3 6 1 8 ) 。
グループ内の全てのノード 1 0 0において以上の手順を行なう ことに より、 全てのノー ド 1 0 0が保有する離脱したノード 1 0 0に対応する セキュ リティアソシエーショ ン 9 0 0 を削除し、 また、 グループ管理テ 一ブル 6 0 0から、 離脱したノード 1 0 0の情報を削除する。
以上のようにして、 グループを構成するノード 1 0 0に新規加入また は離脱といった変更があった場合、 当該ノード 1 0 0から送信されるグ ループ制御 I Pパケッ トを受信した他のノード 1 0 0において、 自身の 保有するセキュリティァソシエーショ ンおよびグループ管理テーブル 6 0 0が更新される。
以上、 グループ制御 I Pバケツ ト受信処理を説明した。
ここまで、 グループ管理処理部 3 0 2による、 グループの生成、 参加 、 離脱などのグループ管理処理について説明した。
次に、 上記の手順で生成され管理されているグループ内で、 アプリケ ーショ ンを互いに利用する手順を以下に説明する。
アプリケーショ ンの利用は、 I Pバケツ トを互いに送受することによ つて行なわれる。 まず、 この I Pパケッ トの送受信について説明する。 ' 前述のように、 I P s e c通信を行うために予め設定の必要なセキュ リティアソシエーシヨン 9 0 0は、 グループ管理処理 3 0 2において、 新たなグループ構成メンバが追加される際に生成される。 すなわち、 グ ループに属している限り、 I P s e c通信は可能である。
I Pバケツ トを送信するにあたり、 I P s e c送信処理部 3 0 6は、 送信する I Pへッダの送信先 I Pア ドレスをキーに、 S Aデータベース 3 0 9を検索し、 対応する I Pァ ドレスが送信先 I Pア ドレスと して格 納されているセキュリティアソシエーション 9 0 0を抽出する。 抽出し たセキュリティアソシエーショ ン 9 0 0に登録されている情報に基づき 、 I P s e c処理を行い、 I P v 6送信後処理 3 0 7を行い、 ネッ トヮ ークインタフェース送信処理部を介して、 送信先ノードに I Pパケッ ト を送信する。
次に、 I Pパケッ ト受信時の処理手順を図 1 8を用いて説明する。 ネッ トワークインタフエース受信処理部 3 1 0を介して I Pパケッ ト を受信すると、 I P V 6受信前処理部 3 1 1は、 I P v 6受信前処理を 行い (ステップ 4 0 1 0 ) 、 受信した I Pヘッダ内の、 A Hヘッダの有 無をチェックする (ステップ 4 0 2 0 ) 。
受信した I Pヘッダ内に A Hヘッダ 4 0 1があると判断したならば、 その I Pパケッ トを I P s e c受信処理部 3 1 2に受け渡す。
受け取った I P s e c受信処理部 3 1 2は、 後述する I P s e c受信 処理 3 1 2 0を行い (ステップ 4 0 3 0 ) 、 I P v 6受信後処理部 3 1 3に I Pパケッ トを受け渡す。
そして、 I P V 6受信後処理部 3 1 3は、 I P v 6受信後処理 3 1 3 0を行い (ステップ 4 0 4 0 ) 、 処理を終了する。
なお、 ここで、 I P V 6受信後処理部 3 1 3は、 I P v 6受信後処理 3 1 3 0を終えた受信したバケツ トを T C P/UD P受信処理部 3 1 5 に受け渡す。 受け取った T C P /U D P受信処理部 3 1 5は、 受け取つ たパケッ トの受信処理を行い、 アプリケーシヨ ン 3 0 1に受信データと して渡す。
ステップ 4 0 2 0で、 上記のヘッダがないと判断した場合、 その I P パケッ トを受信アクセス制御部 3 1 6に受け渡す。
受け取った受信アクセス制御部 3 1 6は、 それが I C M Pバケツ トで あるか否かチェックする (ステップ 4 0 5 0 ) 。
ステップ 4 0 5 0で、 受信した I Pパケッ トが、 I C M Pパケッ トで あると判断されたならば、 そのまま I P V 6受信後処理部 3 1 3に受け 渡し、 I P v 6受信後処理 3 1 3 0を行い (ステップ 4 0 4 0 ) 、 処理 を終了する。
ステップ 4 0 5 0で、 I C M Pバケツ トではないと判断されたならば 、 受信アクセス制御部 3 1 6は、 その I Pパケッ トをグループ外のノ一 ド 1 0 0から送信されたグループ外 I Pバケツ トであると判断し、 後述 するグループ外 I Pパケッ ト受信処理 3 1 6 0を行い (ステップ 4 0 6 0 ) 、 処理を終了する。
次に、 上記の I P s e c処理 3 1 2 0について説明する。 I P s e c処理部 3 1 2は、 AHへッダを有する I Pバケツ トを受信 すると、 I Pヘッダの送信元 I Pア ドレス、 送信先 I Pア ドレス、 AH ヘッダ 4 0 1に設定されている S P I がー致するセキュリティアソシェ ーショ ン 9 0 0を S Aデータベース 3 0 9から抽出する。
そして、 抽出したセキュリティアソシエーショ ン 9 0 0に記憶されて いる認証鍵を用いて受信した I Pバケツ トの認証情報を作成し、 AHへ ッダ 4 0 1に設定されている認証情報と比較する。
両者が一致していれば、 受信した I Pバケツ トをグループに属する正 当なノード 1 0 0力 らの送信とみなし、 I P v 6受信後処理部 3 1 3に 受け渡す。 そして、 一致しない場合は、 その I Pバケツ ト破棄する。 以上 I P s e c処理 3 1 2 0について説明した。
次に、 受信アクセス制御部 3 1 6によるグループ外バケツ ト受信処理 3 1 6 0について説明する。
以上のように、 本実施形態においては、 グループに属するノード 1 0 0は、 グループ外のノード 1 0 0力、ら、 A Hヘッダを有する I Pパケッ トを受信した場合は、 I P s e c通信処理部 3 1 2において、 また、 A Hへッダを有しない I Pバケツ トを受信した場合は、 I P v 6受信前処 理部 3 1 1において、 当該 I Pバケツ トが、 I P V 6受信後処理部 3 1 3、 T C P /U D P受信処理部 3 1 5を介してアプリケーショ ン 3 0 1 に到達することを排除している。
しかし、 本実施形態においては、 ノード 1 0 0によっては、 その保有 するアプリケーションの利用を、 グループ外のノード 1 0 0にも開放し ているものがある。 前述したように、 このようなアプリケーショ ンを有 するノード 1 0 0は、 アプリケーショ ンごとのポート番号を、 アクセス 制御対象アプリケーション管理テーブル 7 0 0において管理している。
グループ外のノード 1 0 0から AHへッダを有する I Pパケッ トを受 信した場合は、 その I Pパケッ トを復号することができないため、 それ は I P s e c通信処理部 3 1 2において破棄することは先に説明した。 グループ外 I Pバケツ ト受信処理 3 1 6 0は、 グループ外のノード 1 0 0から通常の I Pバケツ トを受信した際に、 グループ外のノード 1 0 0に開放しているアプリケーショ ンに当該 I Pパケッ トを送達する処理 である。
グループ外 I Pバケツ ト受信処理 3 1 6 0では、 I Pパケッ トを受け 取ったノード 1 0 0が、 グループ外のノード 1 0 0に対し何らサービス 機能を提供しない場合、 アクセスエラーをデータと して格納した I Pパ ケッ トを送信元に対して送信し、 受信した I Pバケツ トは破棄する。 こ れに対し、 グループ外のノード 1 0 0に対して何らかのサービス機能を 提供する場合は、 アクセス制御対象アプリケーション管理テーブル 7 0 0の登録に従って、 アプリケーションを提供するよう制御している。 以下にその手順を図 1 9を用いて説明する。
受信アクセス制御部 3 1 6は、 I P v 6受信前処理部 3 1 1カゝら I C M Pパケッ トではない I Pパケッ トを受信した場合、 当該 I Pバケツ ト から読取った送信先ポート番号とアクセス制御対象アプリ ケーシヨ ン管 理テーブル 7 0 0に登録されているポート番号 7 0 1 との比較を行なう (ステップ 3 1 6 1 ) 。
アクセス制御対象アプリケーション管理テーブル 7 0 0には、 グルー プ外のノードに利用が許可されているアプリケーショ ンのポー ト番号が 登録されているため、 両者が一致した場合、 サービス機能を要求元ノー ド 1 0 0に提供できることとなる。
この場合、 受信アクセス制御部 3 1 6は、 受け取った I Pパケッ トを I P v 6受信後処理部 3 1 3に受け渡し、 受け取った I P v 6受信後処 理部 3 1 3は、 I P V 6受信後処理 3 1 3 0を行なう (ステップ 3 1 6 4 ) 。
そして、 I P V 6受信後処理部 3 1 3から処理された I Pバケツ トを 受け取った T C P/UD P受信処理部 3 1 5は、 それを、 アプリケ——ン ヨ ン 3 0 1に受け渡す。 ステップ 3 1 6 1において、 ポート番号が一致しない場合は、 提供で きるサービス機能がないため、 受信アクセス制御部 3 1 6は、 アクセス エラーをデータと して格納した I Pバケツ トを生成し I P送信部 3 0 4 から送信元に送信し (ステップ 3 1 6 2 ) 、 受信した I Pバケツ トは破 棄する (ステップ 3 1 6 3 ) 。
以上、 グループ外 I Pパケッ ト受信処理について説明した。
このように、 本実施形態においては、 グループ内のノード 1 0 0間で は I P s e c通信を行い、 グループ外のノード 1 0 0 とは通常の I Pパ ケッ トによる通信を行うことで、 アクセス制御対象アプリケーショ ン管 理テーブル 7 0 0で管理している各アプリケーションのポート番号に従 つて、 アプリケーションごとにグループ内外のアクセス許可を制御する ことができる。 これにより、 一つのノード 1 0 0において、 グループだ けで利用するサービス機能と、 誰もが利用できるサービス機能とを実装 し、 それぞれへのアクセス制御を可能と している。
本実施形態によれば、 ホームネッ トワークを構成するノード 1 0 0に おいて作成したグループ鍵を含む I P s e c通信に必要な情報を、 共通 のメモリカードを介して、 利用者が相互に利用することを許可する各ノ ード 1 0 0に配布する。
配布されたノード 1 0 0は、 グループに所属している他のノード 1 0 0と I P s e c通信ができるように、 セキュリティアソシエーショ ン 9 0 0を設定するとともに、 新規加入したことを、 グループに所属してい る他のノード 1 0 0に通知する。
通知を受けたノード 1 0 0は、 それぞれ、 新規に加入したノード 1 0 0 との I P s e c通信ができるように、 セキュリティアソシエーショ ン 9 0 0を設定する。
以上のように、 本実施形態では、 例えば、 通信を開始する際に認証サ ーバ、 あるいは鍵管理手段を備えた装置等といったグループを構成する 機器以外の装置を介さずに、 互いに認証可能で安全な通信を行なうこと のできるグループを、 そのグループを構成する機器が、 容易に生成し管 理することを実現している。
また、 グループを生成し管理するために必要な情報を、 メモリカー ド といった記憶媒体を介して各ノードに与えること、 および、 グループの 生成、 グループへの参加、 および、 グループからの離脱の指示を各ノー ドに与えることを実現している。
このよ うに、 本実施形態では、 サーバなどの特別な機器を設けること なく、 また、 複数のマスタ鍵などを備えた I Cカードを用意してグルー プを構成する機器それぞれに予めセッ トしておくなどの事前の準備をす ることなく、 グループを構成する機器間でのみ、 容易に I P s e c通信 可能な環境を構築できる。
また、 本実施形態では、 一つのノードに、 グループ内のノードのみ利 用できるアプリケーショ ンとグループ外のノードも利用できるアプリケ ーシヨンとが実装されている場合も容易にそれぞれのアクセス制御を実 現できる。
なお、 本実施形態では、 グループ生成、 加入、 離脱時の指示を行なう 際に利用する記憶媒体と してメモリカードを例にあげ、 説明したが、 利 用する記憶媒体はこれに限られない。 可搬型の記憶媒体であり、 各ノー ドがそのインタフェースを備えていれば、 どのような記憶媒体であつて もよい。
また、 本実施形態では、 I P s e c通信を行うために必要な情報の授 受を記憶媒体で行なう といった設定と したが、 これに限られない。 例え ば、 各ノードに入力装置を備え、 ユーザが入力するようにしてもよい。
さらに、 グループからの離脱処理を開始するきつかけと して、 空のメ モリカードの入力を例にあげ説明したが、 これに限られない。 例えば、 各ノードがリセッ トボタンを備え、 ユーザがそのリセッ トボタンを介し て離脱処理を開始する指示を与えるよ うにしてもよい。
また、 L E Dを備えることにより、 利用者に対しグループ生成、 加入 処理の終了を通知する事を実現している。 通知のための機能も、 これに 限られない。
なお、 本発明は上記の実施形態に限定されるものではなく、 その要旨 の範囲内で様々な変形が可能である。
例えば、 上記の実施形態では、 宅内のネッ トワークを例にと り説明し たが、 本発明はこれに限定されない。 本発明は、 互いに認証を必要とす る様々なネッ トワークシステムに広く適用できる。
本実施形態においては、 特別に認証サーバまたは鍵管理手段を備えた 装置を保有しなくても、 グループを構成する機器間で、 互いにグループ 構成機器であることを認証し、 安全な通信を実現するグループを容易に 生成し、 管理することができる。
また、 機器がグループ内の機器にのみ提供するアプリケーシヨンとグ ループ外の機器に提供するアプリケーシヨンとを有する場合、 そのァク セス制御を簡単な構成にて行なうことができる。

Claims

請求の範囲
1 . ネッ トワークを介して接続された他のネッ トワーク機器と通信を 行なうネッ トワーク機器であって、
互いに認証可能な前記ネッ トワーク機器をグループと して管理するグ ループ管理手段と、
前記グループ所属するネッ トワーク機器間で共通の暗号化鍵による暗 号通信を行う暗号通信手段と、
前記暗号化鍵の情報と前記グループに所属するネッ トワーク機器のホ ス ト名およびァ ドレスを含む識別情報とを含む、 前記グループに所属す るネッ トワーク機器と暗号通信を行うために必要な暗号通信情報を格納 する記憶手段と、
外部から情報を取得する取得手段と、 を備え、
前記グループ管理手段は、
前記記憶手段に前記暗号通信情報が格納されていない状態で、 前記取 得手段において前記暗号通信情報を取得すると、 当該暗号通信情報を前 記記憶手段に格納するとともに、 前記暗号通信手段を介して自身の識別 情報を前記グループに所属するネッ トワーク機器に送信し、
前記暗号通信手段を介して他のネッ トワーク機器から当該他のネッ ト ワーク機器の識別情報を取得すると、 前記記憶手段に記憶している前.記 暗号通信情報に当該識別情報を追加する
ことを特徴とするネッ トワーク機器。
2 . 請求項 1記載のネッ トワーク機器であって、
前記グループ管理手段は、 さらに、
前記取得手段においてグループから離脱する指示を受け付けると、 前 記記憶手段に記憶されている前記グループに所属する全てのネッ トヮ一 ク機器に、 前記暗号通信手段を介して自身のネッ トワーク機器の離脱を 通知するとともに、 前記記憶手段から前記暗号通信情報を削除し、 前記暗号通信手段を介して他のネッ トワーク機器から、 当該他のネッ トワーク機器が離脱する通知を受け付けると、 前記記憶手段に記憶して いる前記暗号通信情報から、 当該他のネッ トワーク機器の識別情報を削 除する、
ことを特徴とするネッ トワーク機器。
3 . 請求項 1または 2記載のネッ トワーク機器であって、
前記取得手段は、 記憶媒体のィンタフエースであり、
前記グループ管理手段は、 さらに、
前記記憶手段に前記暗号通信情報が格納されている状態で、 前記暗号 通信情報が格納された記憶媒体が前記取得手段に揷入された場合、 前記 記憶手段に格納されている暗号通信情報を前記記憶媒体にコピーするこ と
を特徴とするネッ トワーク機器。
4 . 請求項 1、 2、 または、 3記載のネッ トワーク機器であって、 非暗号通信を行なう非暗号通信手段と、
前記ネッ ト ワーク機器が提供するサービスに対するアクセスを制御す るァクセス制御手段とをさらに備え、
前記アクセス制御手段は、 前記非暗号通信手段を介して他のネッ トヮ ーク機器からアクセスがあった場合、 前記アクセスが予め定められたポ ートに対するものである場合、 前記アクセスを許可すること
を特徴とするネッ トワーク機器。
5 . 複数のネッ トワーク機器と、 前記複数のネッ トワーク機器を接続 するネッ トワークとを備えたネッ トワークシステムにおいて、
前記複数のネッ トワーク機器は、 請求項 1〜 4記載のネッ トワーク機 器であることを特徴とするネッ トワークシステム。
6 . ネッ トワークを介して接続された他の機器と、 互いに認証可能な 暗号通信を行なうグループを管理するグループ管理方法であって、 前記ネッ トワークに接続された一つの機器において、 前記暗号通信に 用いる暗号化鍵を生成し、 当該暗号化鍵と自機器のホス ト名とア ドレス とを含む識別情報とを暗号通信情報と して保有するグループ生成ステツ プと、
前記暗号通信情報を取得した機器において、 前記暗号通信情報に前記 識別情報が格納されている全機器に自身の識別情報と参加を示す情報と を前記暗号通信により通知し、 当該暗号通信情報に自身の識別情報を追 加して保有する第 1のグループ参加ステップと、
当該識別情報と前記参加を示す情報とを受けた機器において、 自身が 保有する前記暗号通信情報に当該識別情報を追加する第 2 のグループ参 加ステップと、
前記グループから離脱する指示を受け付けた機器において、 自身を除 く前記暗号通信情報に前記識別情報が格納されている全機器に離脱を示 す情報と自身の識別情報とを前記暗号通信により通知し、 自身の保有す る前記暗号通信情報を削除する第 1のグループ離脱ステップと、
当該離脱の通知を受けた機器において、 自身が保有する前記暗号通信 情報から通知を受けた識別情報を削除する第 2 のグループ離脱ステツプ と、
を備えることを特徴とするグループ管理方法。
7 . コンピュータを、
暗号通信に用いる暗号化鍵を生成し、 当該暗号化鍵と自身のホス ト名 およびァドレスを含む識別情報とを暗号通信情報と して保有するグルー プ生成手段と、 前記暗号通信情報を取得すると、 前記暗号通信情報に前記識別情報が 格納されている全機器に自身の識別情報と参加を示す情報とを前記暗号 通信により通知し、 前記暗号通信情報に前記自身の識別情報を追加して 保有する第 1のグループ参加手段と、
他の機器から当該機器の識別情報と参加を示す情報とを受信すると、 自身が保有する前記暗号通信情報に当該識別情報を追加する第 2 のダル ープ参加手段と、
前記暗号通信情報を削除する指示を受け付けると、 自身を除く前記暗 号通信情報に前記識別情報が格納されている全機器に離脱を示す情報と 前記自身の識別情報とを前記暗号通信により通知し、 自身の保有する前 記暗号通信情報を削除する第 1 のグループ離脱手段と、
他の機器の識別情報と前記離脱を示す情報とを受信すると、 自身が保 有する前記暗号通信情報から受信した識別情報を削除する第 2のグルー プ離脱手段、
と して機能させるためのプログラム。
PCT/JP2003/016737 2002-12-25 2003-12-25 ネットワーク機器、ネットワークシステム、および、グループ管理方法 WO2004059903A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/540,768 US20060155981A1 (en) 2002-12-25 2003-12-25 Network device, network system and group management method
JP2004562942A JPWO2004059903A1 (ja) 2002-12-25 2003-12-25 ネットワーク機器、ネットワークシステム、および、グループ管理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002-375123 2002-12-25
JP2002375123 2002-12-25

Publications (1)

Publication Number Publication Date
WO2004059903A1 true WO2004059903A1 (ja) 2004-07-15

Family

ID=32677326

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/016737 WO2004059903A1 (ja) 2002-12-25 2003-12-25 ネットワーク機器、ネットワークシステム、および、グループ管理方法

Country Status (3)

Country Link
US (1) US20060155981A1 (ja)
JP (1) JPWO2004059903A1 (ja)
WO (1) WO2004059903A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1724964A1 (en) * 2005-03-28 2006-11-22 Hitachi, Ltd. Encryption method for SIP message and encrypted SIP communication system
JP2011520327A (ja) * 2008-04-15 2011-07-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信の信頼性を提供する方法及びシステム
JP2014052786A (ja) * 2012-09-06 2014-03-20 Nec Network & Sensor Systems Ltd 計算機、計算機システム及び共有メモリ制御方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4660100B2 (ja) * 2004-02-26 2011-03-30 三洋電機株式会社 サーバ装置
US7697545B1 (en) * 2004-07-14 2010-04-13 Computer Associates Think, Inc. Discovery of component relationships in distributed data processing networks
US8365301B2 (en) * 2005-02-22 2013-01-29 Microsoft Corporation Peer-to-peer network communication
US7826362B2 (en) * 2005-03-30 2010-11-02 Cisco Technology, Inc. Upstream data rate estimation
US8379638B2 (en) * 2006-09-25 2013-02-19 Certes Networks, Inc. Security encapsulation of ethernet frames
JP4953801B2 (ja) * 2006-12-25 2012-06-13 パナソニック株式会社 パスワード設定方法、映像受信システム、プログラム、および記録媒体
US20080298592A1 (en) * 2007-05-29 2008-12-04 Mohamed Khalid Technique for changing group member reachability information
EP2249200A4 (en) * 2008-02-27 2011-11-30 Sharp Kk ACTIVE MATRIX SUBSTRATE, LIQUID CRYSTAL DISPLAY, LIQUID CRYSTAL DISPLAY DEVICE, LIQUID CRYSTAL DISPLAY UNIT AND TELEVISION
US8726274B2 (en) * 2010-09-10 2014-05-13 International Business Machines Corporation Registration and initialization of cluster-aware virtual input/output server nodes
US9400799B2 (en) * 2010-10-04 2016-07-26 Dell Products L.P. Data block migration
JP5824326B2 (ja) * 2011-10-28 2015-11-25 キヤノン株式会社 管理装置、管理方法、およびプログラム
US9515999B2 (en) * 2011-12-21 2016-12-06 Ssh Communications Security Oyj Automated access, key, certificate, and credential management
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
US9853826B2 (en) 2013-02-25 2017-12-26 Qualcomm Incorporated Establishing groups of internet of things (IOT) devices and enabling communication among the groups of IOT devices
JP6368531B2 (ja) * 2014-04-28 2018-08-01 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法
US10051000B2 (en) * 2015-07-28 2018-08-14 Citrix Systems, Inc. Efficient use of IPsec tunnels in multi-path environment
US9973507B2 (en) * 2016-02-10 2018-05-15 Extreme Networks, Inc. Captive portal having dynamic context-based whitelisting
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
US10848500B2 (en) * 2018-10-24 2020-11-24 Jamf Software, Llc Systems and methods for group-based mobile device management
JP7234726B2 (ja) * 2019-03-20 2023-03-08 富士フイルムビジネスイノベーション株式会社 通信装置、通信システム、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041940A (ja) * 1996-07-23 1998-02-13 Toshiba Corp 通信制御装置及びその方法
JPH11338798A (ja) * 1998-05-27 1999-12-10 Ntt Communication Ware Kk ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000201146A (ja) * 1999-01-07 2000-07-18 Nippon Telegr & Teleph Corp <Ntt> 同報通信グル―プを制御する通信方法および当該通信方法を記述したプログラムを記録した記録媒体
JP2000332747A (ja) * 1999-05-21 2000-11-30 Mitsubishi Electric Corp 閉域通信システム
JP2001345992A (ja) * 2000-06-05 2001-12-14 Murata Mach Ltd ファクシミリ装置
JP2002111679A (ja) * 2000-09-28 2002-04-12 Hitachi Ltd 閉域グループ通信方法および通信端末装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6118771A (en) * 1996-03-14 2000-09-12 Kabushiki Kaisha Toshiba System and method for controlling communication
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
JPH1173398A (ja) * 1997-06-03 1999-03-16 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
US6606706B1 (en) * 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
US7403980B2 (en) * 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US7246232B2 (en) * 2002-05-31 2007-07-17 Sri International Methods and apparatus for scalable distributed management of wireless virtual private networks
WO2003107155A1 (en) * 2002-06-18 2003-12-24 Honeywell International Inc. Dongle for a secured data communications network
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041940A (ja) * 1996-07-23 1998-02-13 Toshiba Corp 通信制御装置及びその方法
JPH11338798A (ja) * 1998-05-27 1999-12-10 Ntt Communication Ware Kk ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000201146A (ja) * 1999-01-07 2000-07-18 Nippon Telegr & Teleph Corp <Ntt> 同報通信グル―プを制御する通信方法および当該通信方法を記述したプログラムを記録した記録媒体
JP2000332747A (ja) * 1999-05-21 2000-11-30 Mitsubishi Electric Corp 閉域通信システム
JP2001345992A (ja) * 2000-06-05 2001-12-14 Murata Mach Ltd ファクシミリ装置
JP2002111679A (ja) * 2000-09-28 2002-04-12 Hitachi Ltd 閉域グループ通信方法および通信端末装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1724964A1 (en) * 2005-03-28 2006-11-22 Hitachi, Ltd. Encryption method for SIP message and encrypted SIP communication system
US7720227B2 (en) 2005-03-28 2010-05-18 Hitachi, Ltd. Encryption method for SIP message and encrypted SIP communication system
JP2011520327A (ja) * 2008-04-15 2011-07-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信の信頼性を提供する方法及びシステム
JP2014052786A (ja) * 2012-09-06 2014-03-20 Nec Network & Sensor Systems Ltd 計算機、計算機システム及び共有メモリ制御方法

Also Published As

Publication number Publication date
JPWO2004059903A1 (ja) 2006-05-11
US20060155981A1 (en) 2006-07-13

Similar Documents

Publication Publication Date Title
WO2004059903A1 (ja) ネットワーク機器、ネットワークシステム、および、グループ管理方法
RU2409853C2 (ru) Администрирование управления доступом в беспроводных сетях
JP3912609B2 (ja) リモートアクセスvpn仲介方法及び仲介装置
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
JP4955181B2 (ja) 安全なコラボレーティブ・トランザクションを管理する方法及び装置
US8347079B2 (en) Method and apparatus for managing authentication information in home network
US20090094692A1 (en) Session control server, communication device, communication system and communication method, and program and recording medium for the same
US9154487B2 (en) Registration server, gateway apparatus and method for providing a secret value to devices
CN102447679B (zh) 一种保障对等网络数据安全的方法及系统
JP3944182B2 (ja) セキュリティ通信方法
US20060005010A1 (en) Identification and authentication system and method for a secure data exchange
CN110808829A (zh) 一种基于密钥分配中心的ssh认证方法
WO2011142353A1 (ja) 通信装置および通信方法
CN109005179A (zh) 基于端口控制的网络安全隧道建立方法
JP2009501454A (ja) リンク管理システム
CN102893579B (zh) 用于在通信系统中发放票据的方法、节点和设备
JP4367002B2 (ja) ネットワーク機器、ネットワークシステム、および、グループ管理方法
Shaheen et al. Source specific centralized secure multicast scheme based on IPSec
JP4886712B2 (ja) アクセス制御システム、アクセス制御方法、アクセス制御装置およびアクセス制御プログラム
Peng et al. A secure publish/subscribe protocol for Internet of Things using identity-based cryptography
JP2006109152A (ja) ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム
EP1615402B1 (en) Identification and authentication system and method for a secure data exchange
JP2006019824A (ja) セキュア通信システム、管理装置および通信端末
JP4760122B2 (ja) 仮想閉域網システム、共通鍵同期配信サーバ装置及びそれらに用いる共通鍵配信方法並びにそのプログラム
JP2005210555A (ja) 情報処理装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004562942

Country of ref document: JP

ENP Entry into the national phase

Ref document number: 2006155981

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10540768

Country of ref document: US

122 Ep: pct application non-entry in european phase
WWP Wipo information: published in national office

Ref document number: 10540768

Country of ref document: US