JP2012175501A - インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム - Google Patents
インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム Download PDFInfo
- Publication number
- JP2012175501A JP2012175501A JP2011036815A JP2011036815A JP2012175501A JP 2012175501 A JP2012175501 A JP 2012175501A JP 2011036815 A JP2011036815 A JP 2011036815A JP 2011036815 A JP2011036815 A JP 2011036815A JP 2012175501 A JP2012175501 A JP 2012175501A
- Authority
- JP
- Japan
- Prior art keywords
- address
- communication
- parameter set
- communication device
- activation message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Communication Control (AREA)
Abstract
【課題】IPsec通信を迅速に再開させることができる印刷装置及び印刷装置のSA確立方法を提供する。
【解決手段】本発明のインターネット通信システム50の印刷装置1においては、相手IPアドレスが不揮発性記憶部4に恒久的に記憶されている。また、その通信装置10にインストールされたエージェントは印刷装置1から送信された起動メッセージの受信に応じて、IPsec通信に係るSAパラメータ・セットを通信装置10に設けられた記憶部から削除するようにプログラムされている。
【選択図】図2
【解決手段】本発明のインターネット通信システム50の印刷装置1においては、相手IPアドレスが不揮発性記憶部4に恒久的に記憶されている。また、その通信装置10にインストールされたエージェントは印刷装置1から送信された起動メッセージの受信に応じて、IPsec通信に係るSAパラメータ・セットを通信装置10に設けられた記憶部から削除するようにプログラムされている。
【選択図】図2
Description
本発明は、インターネット通信システム、周辺装置、SAパラメータ・セットの削除方法及びSAパラメータ・セットの削除プログラムに係り、特に、パーソナル・コンピュータとプリンタとのIPsec通信の際に好適に利用できるインターネット通信システム、周辺装置、SAパラメータ・セットの削除方法及びSAパラメータ・セットの削除プログラムに関する。
パーソナル・コンピュータなどの通信装置と印刷装置とからなる従来のインターネット通信システムにおいて相互通信する際、セキュアなIP通信の一例であるIPsec通信が用いられている。IPsec通信の利点は、盗聴・改ざん・なりすまし・否認の脅威を防ぐため、暗号化、署名、認証といったセキュリティ関連手法を上位プロトコルの変更をせずに利用できる点にある。このセキュアなIP通信を実現するため、IPsec通信においては、AH(IP認証ヘッダ)、ESP(IP暗号化ペイロード)及びIKE(インターネット鍵交換)と称される3つのプロトコル、鍵管理やセキュアプロトコルを使うためのつながり又はセキュアな仮想通信路といった意味のSA(セキュリティ・アソシエーション)並びに認証及び暗号化アルゴリズムといった技術が用いられる。
従来の印刷装置101は、図5に示すように、通信装置110とIPsec通信を行う際にSAを生成するため、IKEプロトコルを使用する(時間T100→時間T101:IKE_SAパラメータ交換中)。このIKEプロトコルを利用するのは、認証用のセッション鍵(HMAC)と暗号化用のセッション鍵のこれら両方の鍵の生成、交換、更新が自動で行われるからである。
IKEによるSAの生成工程においては、フェーズ1とフェーズ2の2ステップがある。フェーズ1においては、SA送信側(イニシエータ)となる通信装置110とSA受信側(レスポンダ)となる印刷装置101との間においてISAKMP_SAパラメータの一群であるISAKMP_SAパラメータ・セットを相互に交換することにより、ISAKMP_SAを生成する。また、フェーズ2においては、暗号化や認証に用いられる鍵を含むIPsec_SAパラメータの一群であるIPsec_SAパラメータ・セットを、フェーズ1において生成されたISAKMP_SAを介して相互に交換することにより、いわゆるSAと称されるIPsec_SAを生成する。
このIPsec_SAを用いてIPsecパケットの送受信を行うことにより、印刷関連データのセキュア通信を実現することができる(時間T101→時間T102:セキュア通信中)。
なお、図5においては、透明横長円筒vr1を用いてISAKMP_SAによる通信セキュア化を視覚的に表現しており、透明横長円筒vr2を用いてIPsec_SAによる通信セキュア化を視覚的に表現している。
また、IPsec通信の安全性を高めるため、SAには有効期限が設けられている(時間T100→時間T104:SA有効期限)。この有効期限が経過した場合、今まで使用されたSAパラメータ・セットを互いに消去し(時間T104→時間T105:旧SA消去中)、IPsec_SAパラメータ・セットに含まれる暗号鍵を再設定することにより、通信装置110及び従来の印刷装置101は自動的にSAの再構築を行う(時間T105→時間T106:IKE_SAパラメータ交換中(SA再構築))。
ここで、図示はしないが、この有効期限が経過する前であっても通信装置110又は従来の印刷装置101のいずれか一方が正常に終了又は再起動する際、正常に終了又は再起動する一方の装置から他方の装置に対して起動メッセージを送信し、今まで使用したSAを互いに消去することにより、IPsec通信の安全性を低下させる一因となるSAの再利用を防止していた(特許文献1の背景技術を参照)。
しかしながら、従来の印刷装置101においては、その印刷装置101が停電などの理由により正常に終了せずに突如終了した場合(時間T102:印刷装置101の突如終了時)、印刷装置101をすぐに再起動させたとしても(時間T103:印刷装置101の再起動時)、IPsec通信を迅速に再開させることができないという問題があった(時間T102→時間T105:IPsec通信不能中)。
この問題は、印刷装置101の突如終了によって印刷装置101が保有するSAパラメータ・セットが消去してしまうにもかかわらず通信装置110が保有するSAパラメータ・セットは消去されていないため(時間T102→時間T103:印刷装置101の電源切断中)、通信装置110のSAパラメータ・セットの有効期限が経過するまで通信装置110がIPsec通信を回復させようとそのSAパラメータ・セットを印刷装置101に送り続けることに起因する(時間T103→時間T104:通信装置110によるSAパラメータ送信中)。
IPsec通信を迅速に再開させるためには、SAパラメータ・セットからSAの消去に必要な相手IPアドレスを選択し、その相手IPアドレスに基づいて作成された起動メッセージを印刷装置101から通信装置110に送信すればよい。しかし、印刷装置101の突如終了時にSAパラメータ・セットは消えてしまっているため、印刷装置101の再起動後に起動メッセージを作成することはできない。
そこで、本発明はこれらの点に鑑みてなされたものであり、SAパラメータ・セットが消失した後に、IPsec通信を迅速に再開させることを本発明の目的としている。
本発明の一つの態様に従うインターネット通信システムは、IPsec通信を行う通信装置及び印刷装置を備えている。前記印刷装置は、前記IPsec通信の際に得たSA(セキュリティ・アソシエーション)パラメータ・セットに含まれる前記通信装置のIPアドレスを記憶する不揮発性記憶部と、前記印刷装置を初期化するときに、前記不揮発性記憶部に前記通信装置のIPアドレスが記憶されていれば、前記不揮発性記憶部に記憶された前記通信装置のIPアドレス及び前記印刷装置のIPアドレスを含む起動メッセージを送信する起動メッセージ送信手段と、前記起動メッセージの送信後に、前記不揮発性記憶部に記憶された前記通信装置のIPアドレスを削除するIPアドレス削除手段とを有しており、前記通信装置は、前記起動メッセージの受信に応じて、前記印刷装置と行っていたIPsec通信に係る前記SAパラメータ・セットを削除するエージェントを有する。
これによれば、印刷装置の不揮発性記憶部に通信装置のIPアドレスを記憶させ、かつ、通信装置上のエージェントを活用することにより、停電等によって印刷装置が突如終了しても、印刷装置の再起動時に通信装置のSAパラメータ・セットを削除することができる。
好適な実施形態では、前記起動メッセージ送信手段は、前記起動メッセージを、IPsec通信とは異なる通信プロトコルで送信するようにしてもよい。
これにより、IPsec通信を用いず、簡易な通信プロトコルによって起動メッセージを送信することができる。
好適な実施形態では、前記印刷装置は、前記印刷装置を制御するドライバーを有し、前記起動メッセージ送信手段は前記ドライバーに含まれていてもよい。
本発明の一つの態様に従う、通信装置とIPsec通信が可能な周辺装置は、前記IPsec通信のSA(セキュリティ・アソシエーション)パラメータ・セットに含まれる前記通信装置のIPアドレスを記憶する不揮発性記憶部と、前記周辺装置を初期化するときに、前記不揮発性記憶部に前記通信装置のIPアドレスが記憶されていれば、前記不揮発性記憶部に記憶された前記通信装置のIPアドレス及び前記周辺装置のIPアドレスを含む起動メッセージを送信する起動メッセージ送信手段と、前記起動メッセージの送信後に、前記不揮発性記憶部に記憶された前記通信装置のIPアドレスを削除するIPアドレス削除手段とを備える。
これにより、周辺装置の不揮発性記憶部に通信装置のIPアドレスを記憶させておくことにより、停電等によって周辺装置が突如終了しても、その再起動時に通信装置に対してSAパラメータ・セットの削除通知を発行することができる。
以下、本発明のインターネット通信システム、SA確立方法及びSA確立プログラムをその一実施形態により説明する。
はじめに、本実施形態のインターネット通信システムを以下に説明する。
図1は、本実施形態のインターネット通信システムに係る印刷装置1の構成を示すブロック図である。また、図2は、本実施形態のインターネット通信システムの通信手順を示すシーケンス図である。
本実施形態のインターネット通信システム50は、図2に示すように、第1の通信手段である通信装置10及び第2の通信手段である印刷装置1により構成されている。なお、ここでは、周辺装置の一例として印刷装置を例に挙げて以下の実施形態を説明するが、印刷装置以外の周辺装置にも本発明を適用することが可能である。
本実施形態の通信装置10は、IPsec通信が可能なパーソナル・コンピュータにエージェントが常駐した装置である。この通信装置10においては、図示しないが、CPUなどの処理部、HDDやメモリなどの記憶部、WANやLANなどを用いてインターネット通信を行う通信部及び手動入力や各種信号の入出力を行う入出力部が電気的に相互接続されている。
通信装置10は、印刷装置1のホスト装置であってもよい。例えば、通信装置10は印刷装置1を駆動するドライバーを備え、印刷装置1に対して印刷コマンドを送信して、印刷を実行させてもよい。
ここで、エージェントとは、ネットワーク機器の管理及び監視並びにそれに関する管理情報の収集を行なうプログラム等をいう。エージェントの一例としては、サーバやルータをネットワーク越しに管理するSNMP(シンプル・ネットワーク・マネージメント・プロトコル)が挙げられる。このエージェントは、例えば、上述の印刷装置1を駆動するドライバーに含まれていてもよい。
本実施形態のエージェントは、印刷装置から送信される起動メッセージの受信に応じて、IPsec通信に係るSAパラメータ・セットを通信装置10に設けられた記憶部から削除するようにプログラムされている。例えば、エージェントは、受信した起動メッセージに自らの装置(通信装置10)のIPアドレスが含まれていれば、この起動メッセージを発行した装置(例えば、印刷装置1)のIPアドレスを特定する。そして、起動メッセージを発行した装置との間に確立されたIPsec通信に係るSAパラメータ・セットを削除する。本実施形態において、このエージェントが最も効果的に働くのは、印刷装置が突如シャットダウン(終了)した後の再起動の際に、印刷装置の突如終了前に行っていたIPsec通信に係るSAパラメータ・セットを削除するときである。
本実施形態の印刷装置1は、図1に示すように、インクジェット・プリンタ・ヘッドなどの印刷部P、印刷部の制御を行うCPUなどの制御部CT、揮発性メモリなどの揮発性記憶部3、不揮発性メモリなどの不揮発性記憶部4、WANやLANなどを用いてインターネット通信を行う通信部CM及び手動入力や各種信号の入出力を行う入出力部IOを有する。制御部CTは、所定のコンピュータプログラムを実行することにより、以下に説明する複数の手段を実現する。すなわち、制御部CTは、SAパラメータ交換手段2、暗号化処理手段5、復号化処理手段6、起動メッセージ送信手段7及びIPアドレス削除手段8を備えている。
SAパラメータ交換手段2は、SA(セキュリティ・アソシエーション)パラメータ・セットを相互に交換することより、SAの構築及び削除を行う手段であり、従来の印刷装置101に設けられたSA生成手段と同様のものである。
IPsec通信においては、従来と同様、AH(IP認証ヘッダ)、ESP(IP暗号化ペイロード)及びIKE(インターネット鍵交換)の3つのプロトコル、鍵管理やセキュアプロトコルを使うためのつながり又はセキュアな仮想通信路といった意味のSA並びに認証及び暗号化アルゴリズムが用いられる。
また、IKEによるSAの生成手法においても、従来と同様、ISAKMP_SAを生成するフェーズ1とIPsec_SAを生成するフェーズ2の2ステップがある。
また、SAパラメータ・セットは、通信装置10との間でIPsec通信を用いたセキュア通信を行うための各種のパラメータである。SAパラメータの一例としては、SPI(セキュリティ・パラメータ・インデックス)、シーケンス番号カウンタ、オーバフローフラグ、リプレイ防御ウィンドウ、ESP暗号化アルゴリズム、AH/ESP認証アルゴリズム、暗号鍵、SA有効期間、IPsecモード(トランスポートモード又はトンネルモード)、ステートフルフラグメントチェックフラグ、バイパスDFビット、Path_MTU、DSCP、バイパスDSCP、トンネルモード始点アドレス、終点アドレスなどが挙げられる。
ここで、相手先のIPアドレス(以下、「相手IPアドレス」という。)及び印刷装置1のIPアドレス(以下、「自己IPアドレス」という。)はIPsecモードのフラグメント化に際してペイロード及びAH/ESPヘッダの前にIPヘッダとして付与される。また、暗号化アルゴリズムについては、アルゴリズムそのものがパラメータとして含まれるよりも、識別子などにより既存の暗号化アルゴリズムを指定することが好ましい。そのため、SAパラメータとして暗号化アルゴリズムを指定する場合、その代わりにその暗号化アルゴリズムを特定する識別子をSAパラメータとしてもよい。また、イニシエータ・クッキー(Cookie)又はレスポンダ・クッキーは、イニシエータ側又はレスポンダ側のISAKMP_SAヘッダに含まれている。
揮発性記憶部3は、SAパラメータ・セットを一時的に記憶する手段である。つまり、揮発性記憶部3に記憶されたSAパラメータ・セットは、印刷装置1の終了時に自動的に消去される。
不揮発性記憶部4は、相手IPアドレスを恒久的に記憶する手段である。相手IPアドレスは、IPsec通信の際に得たSAパラメータ・セットから取り出す。
暗号化処理手段5は、相手IPアドレスに対して暗号化処理を行う手段である。この暗号化処理は、相手IPアドレスの作成後であってその記憶前に行われる。また、この暗号化処理に用いられる暗号化アルゴリズムは、SAパラメータ・セットに係る暗号化アルゴリズムとは異なるものを用いている。暗号化処理手法の具体例としては、例えば暗号化ファイルシステム(EFS)などが挙げられる。
復号化処理手段6は、不揮発性記憶部4に記憶された相手IPアドレスが暗号化処理されていた場合、起動メッセージの作成前にその相手IPアドレスの復号化処理を行う手段である。復号化処理手法は暗号化処理手法に基づいて選択すればよい。なお、暗号化処理手段5及び復号化処理手段6は、存在しなくてもよい任意の構成である。
起動メッセージ送信手段7は、自動取得した自己IPアドレス及び不揮発性記憶部4に記憶された相手IPアドレスに基づいて作成された起動メッセージを送信する手段である。
起動メッセージとは、SAパラメータ交換手段2が通信装置10に対して新たなSAを再構築する前に、その再構築以前のSAの削除を依頼するために送信するメッセージである。この起動メッセージは、例えば、印刷装置1の突如終了後の再起動時において揮発性記憶部3にSAパラメータ・セットが記憶されておらず、かつ、不揮発性記憶部4に相手IPアドレスが記憶されている場合に送信される。
なお、起動メッセージは、IPsecとは異なるプロトコルで起動メッセージ送信手段7により送信される。例えば、起動メッセージ送信手段7は、TCPまたはUDPを用いたブロードキャストとして起動メッセージを送信してもよい。
IPアドレス削除手段8は、不揮発性記憶部4からSA再構築以前の相手IPアドレスを削除する手段である。IPアドレス削除手段8は、起動メッセージ送信手段7による起動メッセージの送信後に相手IPアドレスを削除する。
次に、SAパラメータ・セットの削除方法及びSAパラメータ・セットの削除プログラムを説明する。
本実施形態のインターネット通信システム50を構成する通信装置10及び印刷装置1には、本実施形態のSAパラメータ・セットの削除プログラムがインストールされている。このSAパラメータ・セットの削除プログラムは、不揮発性記憶手順、起動メッセージ送信手順、SAパラメータ・セット削除手順及びIPアドレス削除手順をインターネット通信システム50に実行させるプログラムである。そして、このSAパラメータ・セットの削除プログラムの実行により、SAパラメータ・セットの削除プログラムの手順と同内容の工程である不揮発性記憶工程、起動メッセージ送信工程、SAパラメータ・セット削除工程及びIPアドレス削除工程を主として有するSAパラメータ・セットの削除方法が実現される。
本実施形態のSAパラメータ・セットの削除方法は、SA構築工程、第1の記憶工程、暗号化処理工程、不揮発性記憶工程となる第2の記憶工程、復号化処理工程、起動メッセージ送信工程、SAパラメータ削除工程及びIPアドレス削除工程を備えている。
はじめに、図2及び図3を用いて、本実施形態のインターネット通信システム50におけるIPsec通信開始手順を説明する。図2においては、記号vr1が示す透明横長円筒を用いてISAKMP_SAによる通信セキュア化を視覚的に表現しており、記号vr2が示す透明横長円筒を用いてIPsec_SAによる通信セキュア化を視覚的に表現している。
SA構築工程においては、図2及び図3に示すように、SAパラメータ・セットを相互に交換し、通信装置10と印刷装置1との間にSAを構築する(図2の時間T0→時間T1:IKE_SAパラメータ交換中、図3のS01→S02)。従来と同様、SAにはフェーズ1のISAKMP_SA及びフェーズ2のIPsec_SAがあり、その順にSAの確立が行われる。
第1の記憶工程においては、図2及び図3に示すように、SA構築工程において交換されたSAパラメータ・セットを通信装置10及び印刷装置1に設けられた各揮発性記憶部13、3に一時的に記憶する(図2の時間T0→時間T1:IKE_SAパラメータ交換中、図3のS01)。
暗号化処理工程においては、相手IPアドレスに暗号化処理を行う(図3のS03、S04)。その時期は、相手IPアドレスの作成後であってその記憶前である。なお、図3に示すように、印刷装置1に暗号化処理手段5が存在しない場合、暗号化処理を行わないことも可能である(図3のS03→S05)。
第2の記憶工程(不揮発性記憶工程)においては、図2及び図3に示すように、相手IPアドレスを印刷装置1の不揮発性記憶部4に恒久的に記憶する(図2の時間T1、図3のS05)。
IPsec_SAが生成されると、図2に示すように、それを介して印刷関連データが通信装置10及び印刷装置1の間でIPsecパケットを利用して送受信される(時間T1→時間T2:セキュア通信中)。
次に、図2及び図4を用いて、本実施形態のインターネット通信システム50において、印刷装置1のSAパラメータ・セットが消失したときに、通信装置10の印刷パラメータ・セットを削除する手順を説明する。図4に示す処理フローは、例えば、印刷装置1を初期化するための初期化処理中で実行される。
図2に示すように、IPsec通信中に停電などの何らかの予定しない原因で印刷装置1が突如シャットダウン(終了)してしまった場合(時間T2)、印刷装置1の揮発性記憶部3に記憶されたSAパラメータ・セットが消去されてしまうので、IPsec通信が途絶えてしまう(時間T2→時間T3:電源切断中)。そのため、図2に示すように印刷装置1を再起動した際(時間T3)、図4に示すように、不揮発性記憶部4に相手IPアドレスが記憶されていないかを確かめる(S11)。
復号化処理工程においては、図4に示すように、相手IPアドレスが暗号化処理されている場合、その復号化処理が行われる(S12、S13)。
起動メッセージ送信工程においては、図2及び図4に示すように、起動メッセージ送信手段7が、不揮発性記憶部4に記憶された相手IPアドレス及び自動取得した自己IPアドレスに基づいて起動メッセージを作成する(S14)。そして、作成された起動メッセージが、印刷装置1から通信装置10に送信される(S15、図2の時間T3→時間T4:旧SA消去中)。このとき、起動メッセージは、ブロードキャストを利用して送信される。
SAパラメータ・セット削除工程においては、図2及び図4に示すように、通信装置10のエージェントが起動メッセージを受信すると、エージェントが通信装置10の記憶部13からSAパラメータ・セットを削除する(図2の時間T3→時間T4:旧SA消去中、図4のS16)。
IPアドレス削除工程においては、図2及び図4に示すように、IPアドレス削除手段8が起動メッセージの送信後、不揮発性記憶部4から相手IPアドレスを削除する(図2の時間T4→時間T5:相手IPアドレスの消去中、図4のS17)。
これにより、通信装置10の記憶部13からSAパラメータ・セットが削除されるので、印刷装置1と通信装置10との間で、直ちにSAの再構築を開始することができる。
以上の工程を経ることにより、本実施形態のSAパラメータ・セットの削除プログラムに基づいたSAパラメータ・セットの削除方法が実現する。
次に、本実施形態のインターネット通信システム50、SAパラメータ・セットの削除方法及びSAパラメータ・セットの削除プログラムの作用及び効果を説明する。
本実施形態のインターネット通信システム50においては、印刷装置1の不揮発性記憶部3に通信装置10のIPアドレス(相手IPアドレス)を記憶させ、かつ、通信装置10にインストールされたエージェントにネットワークの管理及び監視を行わせることにより、停電等によって印刷装置1が突如終了しても、印刷装置1の再起動時に、通信装置10のSAパラメータ・セットを削除することができる。
また、本実施形態のSAパラメータ・セットの削除方法及びSAパラメータ・セットの削除プログラムの作用効果は、上記の通り、本実施形態のインターネット通信システム50により実現されるものであり、本実施形態のインターネット通信システム50の作用効果と同様の作用効果を生じる。
すなわち、本実施形態のインターネット通信システム、SAパラメータ・セットの削除方法及びSAパラメータ・セットの削除プログラムによれば、停電等によって第2の通信手段である印刷装置が突如終了しても、印刷装置の再起動時に第1の通信手段であるパーソナル・コンピュータ等の通信装置のSAパラメータ・セットを削除することができるので、インターネット通信システムにおけるIPsec通信を迅速に再開させることができるという効果を奏する。
なお、本発明は、前述した実施形態などに限定されるものではなく、必要に応じて種々の変更が可能である。
1 印刷装置
2 SAパラメータ交換手段
3 揮発性記憶部
4 不揮発性記憶部
5 暗号化処理手段
6 復号化処理手段
7 起動メッセージ送信手段
8 IPアドレス削除手段
10 通信装置
13 (通信装置の)記憶部
50 インターネット通信システム
vr1 ISAKMP_SA
vr2 IPsec_SA
2 SAパラメータ交換手段
3 揮発性記憶部
4 不揮発性記憶部
5 暗号化処理手段
6 復号化処理手段
7 起動メッセージ送信手段
8 IPアドレス削除手段
10 通信装置
13 (通信装置の)記憶部
50 インターネット通信システム
vr1 ISAKMP_SA
vr2 IPsec_SA
Claims (6)
- IPsec通信を行う通信装置及び印刷装置を備えており、
前記印刷装置は、
前記IPsec通信の際に得たSA(セキュリティ・アソシエーション)パラメータ・セットに含まれる前記通信装置のIPアドレスを記憶する不揮発性記憶部と、
前記印刷装置を初期化するときに、前記不揮発性記憶部に前記通信装置のIPアドレスが記憶されていれば、前記不揮発性記憶部に記憶された前記通信装置のIPアドレス及び前記印刷装置のIPアドレスを含む起動メッセージを送信する起動メッセージ送信手段と、
前記起動メッセージの送信後に、前記不揮発性記憶部に記憶された前記通信装置のIPアドレスを削除するIPアドレス削除手段と
を有しており、
前記通信装置は、前記起動メッセージの受信に応じて、前記印刷装置と行っていたIPsec通信に係る前記SAパラメータ・セットを削除するエージェントを有する
ことを特徴とするインターネット通信システム。 - 前記起動メッセージ送信手段は、前記起動メッセージを、IPsec通信とは異なる通信プロトコルで送信する、請求項1記載のインターネット通信システム。
- 前記印刷装置は、前記印刷装置を制御するドライバーを有し、
前記起動メッセージ送信手段は前記ドライバーに含まれる、請求項1または2に記載のインターネット通信システム。 - 通信装置とIPsec通信が可能な周辺装置であって、
前記IPsec通信のSA(セキュリティ・アソシエーション)パラメータ・セットに含まれる前記通信装置のIPアドレスを記憶する不揮発性記憶部と、
前記周辺装置を初期化するときに、前記不揮発性記憶部に前記通信装置のIPアドレスが記憶されていれば、前記不揮発性記憶部に記憶された前記通信装置のIPアドレス及び前記周辺装置のIPアドレスを含む起動メッセージを送信する起動メッセージ送信手段と、
前記起動メッセージの送信後に、前記不揮発性記憶部に記憶された前記通信装置のIPアドレスを削除するIPアドレス削除手段と
を備えることを特徴とする周辺装置。 - 印刷装置が通信装置とのIPsec通信の際に得たSA(セキュリティ・アソシエーション)パラメータ・セットに含まれる前記通信装置のIPアドレスを不揮発性記憶部に記憶する不揮発性記憶工程と、
前記印刷装置を初期化するときに、前記不揮発性記憶部に前記通信装置のIPアドレスが記憶されていれば、前記不揮発性記憶部に記憶された前記通信装置のIPアドレス及び前記印刷装置のIPアドレスを含む起動メッセージを送信する起動メッセージ送信工程と、
前記起動メッセージの受信に応じて前記通信装置に記憶された前記IPsec通信に係る前記SAパラメータ・セットを前記通信装置にインストールされたエージェントにより削除するSAパラメータ・セット削除工程と、
を備えていることを特徴とするSAパラメータ・セットの削除方法。 - 印刷装置が通信装置とのIPsec通信の際に得たSA(セキュリティ・アソシエーション)パラメータ・セットに含まれる前記通信装置のIPアドレスを不揮発性記憶部に記憶する不揮発性記憶工程と、
前記印刷装置を初期化するときに、前記不揮発性記憶部に前記通信装置のIPアドレスが記憶されていれば、前記不揮発性記憶部に記憶された前記通信装置のIPアドレス及び前記印刷装置のIPアドレスを含む起動メッセージを送信する起動メッセージ送信工程と、
前記起動メッセージの受信に応じて前記通信装置に記憶された前記IPsec通信に係る前記SAパラメータ・セットを前記通信装置にインストールされたエージェントにより削除するSAパラメータ・セット削除工程と、
を前記印刷装置に実行させるための、SAパラメータ・セットを削除するためのコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011036815A JP2012175501A (ja) | 2011-02-23 | 2011-02-23 | インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム |
US13/397,559 US20120216033A1 (en) | 2011-02-17 | 2012-02-15 | Communication system, printing device, and sa establishment method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011036815A JP2012175501A (ja) | 2011-02-23 | 2011-02-23 | インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012175501A true JP2012175501A (ja) | 2012-09-10 |
Family
ID=46977952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011036815A Withdrawn JP2012175501A (ja) | 2011-02-17 | 2011-02-23 | インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012175501A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013247392A (ja) * | 2012-05-23 | 2013-12-09 | Oki Electric Ind Co Ltd | セキュア通信システム及び通信装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000069060A (ja) * | 1998-08-24 | 2000-03-03 | Matsushita Electric Ind Co Ltd | ネットワーク通信システム |
JP2003204349A (ja) * | 2001-12-28 | 2003-07-18 | Toshiba Corp | ノード装置及び通信制御方法 |
JP2005020215A (ja) * | 2003-06-25 | 2005-01-20 | Hitachi Ltd | セキュア通信における障害復旧方法及びシステム |
JP2006074457A (ja) * | 2004-09-02 | 2006-03-16 | Furukawa Electric Co Ltd:The | ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 |
JP2006352500A (ja) * | 2005-06-16 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 自動鍵交換処理装置および自動鍵交換処理方法 |
JP2008205763A (ja) * | 2007-02-20 | 2008-09-04 | Ricoh Co Ltd | 通信装置、通信方法およびプログラム |
JP2012160941A (ja) * | 2011-02-01 | 2012-08-23 | Canon Inc | 情報処理装置、情報処理方法及びプログラム |
-
2011
- 2011-02-23 JP JP2011036815A patent/JP2012175501A/ja not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000069060A (ja) * | 1998-08-24 | 2000-03-03 | Matsushita Electric Ind Co Ltd | ネットワーク通信システム |
JP2003204349A (ja) * | 2001-12-28 | 2003-07-18 | Toshiba Corp | ノード装置及び通信制御方法 |
JP2005020215A (ja) * | 2003-06-25 | 2005-01-20 | Hitachi Ltd | セキュア通信における障害復旧方法及びシステム |
JP2006074457A (ja) * | 2004-09-02 | 2006-03-16 | Furukawa Electric Co Ltd:The | ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 |
JP2006352500A (ja) * | 2005-06-16 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 自動鍵交換処理装置および自動鍵交換処理方法 |
JP2008205763A (ja) * | 2007-02-20 | 2008-09-04 | Ricoh Co Ltd | 通信装置、通信方法およびプログラム |
JP2012160941A (ja) * | 2011-02-01 | 2012-08-23 | Canon Inc | 情報処理装置、情報処理方法及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013247392A (ja) * | 2012-05-23 | 2013-12-09 | Oki Electric Ind Co Ltd | セキュア通信システム及び通信装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10432591B2 (en) | Establishing a communication event using secure signaling | |
US10893076B2 (en) | Data compression for communications signalling | |
JP3629237B2 (ja) | ノード装置及び通信制御方法 | |
US20070283430A1 (en) | Negotiating vpn tunnel establishment parameters on user's interaction | |
US10362069B2 (en) | Protocol fallback | |
US8914654B2 (en) | Information processing apparatus, network interface apparatus, method of controlling both, and storage medium | |
JP3831364B2 (ja) | 通信システム、同通信システムにおけるセキュリティポリシーの配布方法 | |
US9876773B1 (en) | Packet authentication and encryption in virtual networks | |
WO2009039732A1 (fr) | Procédé et dispositif d'authentification de voisin sur la base d'une gestion de clé de groupe | |
JP2007006041A (ja) | 通信装置およびプログラム | |
WO2009082889A1 (fr) | Procédé de négociation pour échange de clés internet et dispositif et système associés | |
US9122482B2 (en) | Image processing apparatus, control method therefor and storage medium | |
US7370111B2 (en) | System, protocol and related methods for providing secure manageability | |
US20140237627A1 (en) | Protecting data in a mobile environment | |
US20110078436A1 (en) | Communication apparatus, method for controlling communication apparatus and storage medium | |
CN107342963A (zh) | 一种虚拟机安全控制方法、系统及网络设备 | |
US20120216033A1 (en) | Communication system, printing device, and sa establishment method | |
JP2012175501A (ja) | インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム | |
CN113922974A (zh) | 一种信息处理方法及系统、前端、服务端、存储介质 | |
US20170324562A1 (en) | Recovery agents and recovery plans over networks | |
JP4980627B2 (ja) | ネットワーク機器 | |
US7350233B1 (en) | Fast re-establishment of communications for virtual private network devices | |
CA2595191C (en) | Negotiating vpn tunnel establishment parameters on user's interaction | |
JP4316450B2 (ja) | ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 | |
Cisco | Cisco VPN 3002 Hardware Client Security Policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140902 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20141027 |