JP2009141387A - Communication equipment, communicating method, program and recording medium - Google Patents

Communication equipment, communicating method, program and recording medium Download PDF

Info

Publication number
JP2009141387A
JP2009141387A JP2007312179A JP2007312179A JP2009141387A JP 2009141387 A JP2009141387 A JP 2009141387A JP 2007312179 A JP2007312179 A JP 2007312179A JP 2007312179 A JP2007312179 A JP 2007312179A JP 2009141387 A JP2009141387 A JP 2009141387A
Authority
JP
Japan
Prior art keywords
communication
setting
security
information
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007312179A
Other languages
Japanese (ja)
Other versions
JP4900828B2 (en
Inventor
Takashi Kubota
隆司 久保田
Manabu Nakamura
学 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007312179A priority Critical patent/JP4900828B2/en
Publication of JP2009141387A publication Critical patent/JP2009141387A/en
Application granted granted Critical
Publication of JP4900828B2 publication Critical patent/JP4900828B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide communication equipment for surely establishing secure communication and to provide a communicating method, a program and a recording medium. <P>SOLUTION: The communication equipment 10 comprises: a storing means 66 connected to a network 20 to store private setting information 200 defining contents of security communication setting between the same models; a determining means 74 for determining whether the same model of apparatus is connected; a setting means 16 for reading the stored private setting information and setting security communication setting with the other apparatus when it is determined to be the same model; and a communication control means 72 for controlling security communication with the other apparatus in accordance with contents of the security communication setting. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、ネットワーク・セキュリティ技術に関し、より詳細には、セキュリティ保護された通信を安全に確立するための通信装置、通信方法、プログラムおよび記録媒体に関する。   The present invention relates to a network security technique, and more particularly, to a communication device, a communication method, a program, and a recording medium for securely establishing a secure communication.

近年、ネットワークを介した機密情報への不正アクセス、不正コピーや不正流出など、情報セキュリティ上の問題が社会問題化し、ネットワーク・セキュリティの向上が求められている。このような背景から、高い機密性が要求される情報資源を保護するためのセキュア通信を実現する種々の技術が提案されている。   In recent years, information security problems such as unauthorized access to confidential information via networks, unauthorized copying and unauthorized leakage have become social problems, and improvement of network security has been demanded. Against this background, various techniques for realizing secure communication for protecting information resources that require high confidentiality have been proposed.

これらの技術のなかでも、VPN(Virtual Private Network)やIPv6(Internet Protocol Version 6)で使用されるセキュア通信規格であるIPsec(Security Architecture for Internet Protocol)通信は、IP層レベルのアクセス制御や、伝送データの完全性および機密性の確保や、データ送信元の認証などの機能を提供し、伝送経路におけるデータの改竄や盗聴やなりすましなどを好適に防止することを可能とするセキュリティ基盤技術である(非特許文献1)。   Among these technologies, IPsec (Security Architecture for Internet Protocol) communication, which is a secure communication standard used in VPN (Virtual Private Network) and IPv6 (Internet Protocol Version 6), provides IP layer level access control and transmission. This is a security infrastructure technology that provides functions such as ensuring data integrity and confidentiality, and authentication of the data transmission source, and can suitably prevent data tampering, eavesdropping, and spoofing in the transmission path ( Non-patent document 1).

IPsecは、高度かつ強力なセキュリティ機能を有しており、セキュリティ保護された通信を確立することを可能とするものである。しかしながら、IPsecは、そのパラメータ設定の複雑さおよび煩わしさから、導入や運用の際のコストが増大してしまい、導入への障壁となっており、充分に普及させるためには、より容易にネットワーク内のセキュア通信の設定を可能とする技術の開発が望まれていた。   IPsec has an advanced and powerful security function and makes it possible to establish secure communication. However, IPsec is a barrier to introduction because of the complexity and inconvenience of parameter setting, which increases the cost of introduction and operation. Development of a technology that enables secure communication settings within the network has been desired.

特に、ファクシミリ機能をIPネットワークにおいて実現するIP−FAXでは、複数のファクシミリ通信装置間でのデータ転送がよく行われているが、これら通信に関わるすべての通信装置間の通信経路でIPsec通信を実現するためには、関わるすべての通信装置にIPsec設定を施す必要があり、多大な労力が必要とされていた。また、転送経路が変更された場合には、ユーザは、その変更に応じたIPsec設定の変更を求められ、非常に煩雑かつ困難な作業を強いられることとなる。また、もし設定を誤った場合、通信に重篤な障害を発生させ、特にリモートでIPsec通信の設定を行なっていた場合、現地に出向いてIPsec通信を解除し、再設定する場合も発生し得る。   In particular, in IP-FAX that implements a facsimile function in an IP network, data transfer is frequently performed between a plurality of facsimile communication apparatuses. However, IPsec communication is realized through communication paths between all communication apparatuses related to the communication. In order to do so, it is necessary to make IPsec settings for all the communication apparatuses involved, and a great deal of labor is required. Further, when the transfer route is changed, the user is required to change the IPsec setting according to the change, and is forced to perform a very complicated and difficult work. In addition, if the setting is incorrect, a serious failure may occur in the communication, especially if the IPsec communication is set remotely, and it may occur that the IPsec communication is canceled and re-set by visiting the site. .

上記IPsec通信設定における煩雑さを解消することを目的して、例えば、特開2007−135083号公報(特許文献1)は、セキュリティ通信機能を持つ機器であって、複数のアドレスにより通信を行なう手段と、上記の複数のアドレスのうち少なくとも一つをセキュリティ通信の対象外とし、上記複数のアドレスのうち少なくとも一つをセキュリティ通信の対象とする手段と、上記のセキュリティ通信の対象外としたアドレスにより外部からネットワークを経由して要求を受けた場合に、自機器に設定されたセキュリティ通信の設定状況を要求元に通知する手段とを備えた機器を開示する。
特開2007−135083号公報 IETF RFC4301 Security Architecture for the Internet Protocol December 2005
In order to eliminate the complexity of the IPsec communication setting, for example, Japanese Patent Application Laid-Open No. 2007-135083 (Patent Document 1) is a device having a security communication function, and means for performing communication using a plurality of addresses. And at least one of the plurality of addresses is not subject to security communication, and at least one of the plurality of addresses is subject to security communication, and the address not subject to security communication is Disclosed is a device provided with means for notifying a request source of a setting state of security communication set in the own device when a request is received from outside via a network.
JP 2007-135083 A IETF RFC4301 Security Architecture for the Internet Protocol December 2005

しかしながら、特許文献1に開示される従来技術では、AH(Authentication Header)やESP(Encapsulating Security Payload)で使用される鍵情報やIKE(Internet Key Exchange)で使用される認証情報は、セキュリティ保護対象外の通信にて送信されないものの、その他、暗号化方式や認証方式などIPsec通信設定に関する主要な情報が、上記セキュリティ通信の対象外の通信にて送信されてしまうため、セキュリティ上の観点から充分なものではなかった。   However, in the prior art disclosed in Patent Document 1, key information used in AH (Authentication Header) and ESP (Encapsulating Security Payload) and authentication information used in IKE (Internet Key Exchange) are not subject to security protection. Although not transmitted by other communications, other key information related to IPsec communication settings such as encryption method and authentication method is transmitted by communications other than those subject to security communication, which is sufficient from the viewpoint of security. It wasn't.

本発明は、上記問題点に鑑みてなされたものであり、IPsec通信などのセキュリティ保護された通信に関し、該通信の設定に関する主要な情報を送信することなく、同類機種間で容易に該セキュリティ通信の設定を実施することを可能とし、安全にセキュリティ保護された通信を確立することを可能とする通信装置、通信方法、プログラムおよび記録媒体を提供することを目的とする。   The present invention has been made in view of the above problems, and relates to security-protected communication such as IPsec communication, and the security communication can be easily performed between similar models without transmitting main information regarding the setting of the communication. It is an object of the present invention to provide a communication device, a communication method, a program, and a recording medium that can perform the above-described setting and can establish a communication that is securely secured.

本発明では、上記課題を解決するために、同類機種間のセキュリティ通信設定の内容を規定する専用設定情報を格納し、通信相手が同類機種であるかを判定し、同類機種であると判定された場合に、上記専用設定情報を読み出して、通信相手との間のセキュリティ通信設定を設定するとの構成を採用する。通信装置は、同類機種であると判定された通信相手との間のセキュリティ通信設定がなされた後、該通信設定の内容に応じて、通信相手との間のセキュリティ通信を制御することとなる。   In the present invention, in order to solve the above problems, dedicated setting information that defines the contents of security communication settings between similar models is stored, it is determined whether the communication partner is the similar model, and it is determined that the model is the similar model. In such a case, a configuration is adopted in which the dedicated setting information is read and the security communication setting with the communication partner is set. The communication apparatus controls security communication with the communication partner in accordance with the contents of the communication setting after the security communication setting with the communication partner determined to be the same model is made.

上記構成により、予め手動により通信相手とのセキュリティ通信設定が設定されていなくとも、同類機種の通信相手との間のセキュリティ通信設定が自動的に設定され、ユーザによる煩雑な手動設定操作を要することなく、容易にIPsec通信といったセキュリティ通信が確立可能となる。なお、上記専用設定情報は、同類機種の通信装置に共通に格納され、通信相手との間のセキュリティ通信設定を直接指示する情報、または作成するためのアルゴリズムとすることができる。当該通信装置と通信相手とは、共通の上記専用設定情報を用いることにより、共通の設定内容を得る。   With the above configuration, even if the security communication setting with the communication partner is not manually set in advance, the security communication setting with the communication partner of the same model is automatically set, requiring a complicated manual setting operation by the user Therefore, it is possible to easily establish security communication such as IPsec communication. Note that the dedicated setting information is stored in common in communication devices of the same model, and can be information for directly instructing the security communication setting with the communication partner or an algorithm for creating. The communication device and the communication partner obtain common setting contents by using the common dedicated setting information.

また上記専用設定情報を読み出して通信相手との間のセキュリティ通信設定を設定しようとする際には、例えば手動設定などにより該通信相手との間のセキュリティ通信設定が既に存在する場合に、上記専用設定情報を用いた設定をキャンセルし、既存のセキュリティ通信設定を維持させることができる。これにより、手動などによりユーザから設定されたセキュリティ通信設定の内容が、ユーザの意図に反した内容に書き換わってしまうことが好適に防止される。   In addition, when reading the dedicated setting information and attempting to set the security communication setting with the communication partner, for example, when the security communication setting with the communication partner already exists by manual setting or the like, the dedicated setting information The setting using the setting information can be canceled and the existing security communication setting can be maintained. Thereby, it is suitably prevented that the content of the security communication setting manually set by the user is rewritten to the content contrary to the user's intention.

さらに、例えば、セキュリティ通信の論理コネクションに設定されたライフタイムや、セキュリティ通信設定そのものに設定されたライフタイムといったセキュリティ通信設定に関する有効期限が満了した場合に、該満了に応答して上記専用設定情報を用いたセキュリティ通信設定を削除することができる。これにより、通信装置にかかる負荷が低減され、セキュリティ通信設定の数に上限がある場合であっても、制限内で有効に活用することが可能となる。   Further, for example, when the expiration date related to the security communication setting such as the lifetime set in the logical connection of the security communication or the lifetime set in the security communication setting itself has expired, the dedicated setting information in response to the expiration Security communication settings using can be deleted. As a result, the load on the communication device is reduced, and even when there is an upper limit to the number of security communication settings, it can be used effectively within the limits.

また本発明によれば、上記構成を備える複数の通信装置間での通信方法が提供される。また本発明によれば、上記構成を備える通信装置として機能させるための装置実行可能なプログラムが提供される。さらに本発明によれば、上記プログラムを記録した装置可読な記録媒体が提供される。   Moreover, according to this invention, the communication method between several communication apparatuses provided with the said structure is provided. Moreover, according to this invention, the apparatus executable program for functioning as a communication apparatus provided with the said structure is provided. Furthermore, according to the present invention, a device-readable recording medium in which the above program is recorded is provided.

以下、本発明の実施形態を説明するが、本発明の実施形態は、以下の実施形態に限定されるものではない。なお本実施形態では、通信装置の一例として、通信機能の他、コピー、ファクシミリ、スキャナ、プリント等の画像を扱う複合機能を有する複合機を用いた例を説明する。   Hereinafter, although embodiment of this invention is described, embodiment of this invention is not limited to the following embodiment. In this embodiment, as an example of a communication apparatus, an example will be described in which a multifunction machine having a complex function that handles images such as a copy, a facsimile, a scanner, and a print in addition to a communication function is described.

図1は、複合機が接続されるネットワーク環境の実施形態を示した概略図である。図1に示すネットワーク環境100は、複数の複合機10,12と、レーザプリンタ14と、パーソナル・コンピュータ(以下、PCとして参照する。)16とを含んで構成され、これらの装置は、ネットワーク20を介して接続されている。本実施形態において、複合機10,12、レーザプリンタ14およびPC16は、図示しないスイッチを介してルータ18に接続され、IPv4プロトコルでは、いわゆるローカル・エリア・ネットワークとして参照されるリンク20aを構成している。   FIG. 1 is a schematic diagram illustrating an embodiment of a network environment to which a multifunction peripheral is connected. A network environment 100 shown in FIG. 1 includes a plurality of multifunction peripherals 10, 12, a laser printer 14, and a personal computer (hereinafter referred to as a PC) 16. Connected through. In the present embodiment, the MFPs 10 and 12, the laser printer 14, and the PC 16 are connected to the router 18 via a switch (not shown), and in the IPv4 protocol, configure a link 20a referred to as a so-called local area network. Yes.

ルータ18は、OSI参照モデルにおけるネットワーク層/トランスポート層レベルでのネットワーク制御を行っており、TCP(Transmission Control Protocol)/IPまたはUDP(User Datagram Protocol)/IPなどの適切なネットワーク層/トランスポート層のプロトコルを使用して、リンク20aをインターネット22やワイド・エリア・ネットワーク(WAN)といった別のネットワークに接続させている。   The router 18 performs network control at the network layer / transport layer level in the OSI reference model, and an appropriate network layer / transport such as TCP (Transmission Control Protocol) / IP or UDP (User Datagram Protocol) / IP. A layer protocol is used to connect the link 20a to another network, such as the Internet 22 or a wide area network (WAN).

リンク20aは、データリンク層レベルのプロトコルを通じてアクセスリンクを形成することができる近隣ノードから構成されており、より具体的には、IPv6では、リンク20aは、リンクローカル全ノードマルチキャスト・アドレスに参加し、近隣検索の対象となる近隣ノードから構成されるドメインとすることができ、IPV4では、図示しないスイッチによりリンク層アドレス・レベルでのブロードキャストにアクセスできるドメインとすることができる。   The link 20a is composed of neighboring nodes that can form an access link through a data link layer level protocol. More specifically, in IPv6, the link 20a participates in a link-local all-node multicast address. The IPV4 can be a domain that can access the broadcast at the link layer address level by a switch (not shown).

図1に示したネットワーク環境100において、複合機10および複合機12は、同類機種の複合機であり、IPsec通信を確立し、例えば国際標準ITU−T T.38勧告に準拠したIP−FAX通信を実行する構成とされている。以下、IPsecによるIP−FAX通信に先立って、同類機種である複合機10および複合機12との間で行われるIPsec通信の設定処理について説明する。   In the network environment 100 shown in FIG. 1, the multifunction device 10 and the multifunction device 12 are similar types of multifunction devices, and establish IPsec communication. For example, the international standard ITU-TT. The configuration is such that IP-FAX communication conforming to the 38 recommendation is executed. Hereinafter, a setting process of IPsec communication performed between the MFP 10 and the MFP 12 which are similar models prior to the IP-FAX communication by IPsec will be described.

以下、まず複合機のハードウェア構成について説明する。図2は、本実施形態の複合機10の概略的なハードウェア構成を示したブロック図である。本実施形態の複合機10は、中央処理装置(CPU)32と、CPU32が使用するデータの高速アクセスを可能とするキャッシュ・メモリ34と、CPU32の処理を可能とするRAM、DRAMなどの固体メモリ素子から形成されるシステム・メモリ36とを備える。CPU32、キャッシュ・メモリ34、およびシステム・メモリ36は、システム・バス38を介して、複合機10の他のデバイスまたはドライバ、例えば、グラフィックス・ドライバ40およびネットワーク・デバイス42へと接続されている。グラフィックス・ドライバ40は、システム・バス38を介してディスプレイ44に接続されて、CPU32による処理結果をディスプレイ画面上に表示させている。また、ネットワーク・デバイス42は、物理層レベルで複合機10をネットワーク20へと接続している。   Hereinafter, the hardware configuration of the multifunction machine will be described first. FIG. 2 is a block diagram illustrating a schematic hardware configuration of the multifunction machine 10 according to the present embodiment. The multifunction machine 10 of the present embodiment includes a central processing unit (CPU) 32, a cache memory 34 that enables high-speed access of data used by the CPU 32, and a solid-state memory such as RAM and DRAM that enables processing by the CPU 32. And a system memory 36 formed from the elements. The CPU 32, the cache memory 34, and the system memory 36 are connected to other devices or drivers of the multifunction machine 10, for example, the graphics driver 40 and the network device 42 via the system bus 38. . The graphics driver 40 is connected to the display 44 via the system bus 38 and displays the processing result by the CPU 32 on the display screen. The network device 42 connects the multi-function device 10 to the network 20 at the physical layer level.

システム・バス38には、さらにI/Oバス・ブリッジ46が接続されている。I/Oバス・ブリッジ46の下流側には、PCIなどのI/Oバス48を介して、IDE、ATA、ATAPI、シリアルATA、SCSI、USBなどにより、ハードディスク装置(以下、HDDとして参照する。)50などの記憶装置が接続されている。また、I/Oバス48には、USBなどのバスを介して、キーボードおよびマウスなどのポインティング・デバイスなどの入力装置52が接続され、オペレータによる入力および指示を受付けている。   An I / O bus bridge 46 is further connected to the system bus 38. On the downstream side of the I / O bus bridge 46, a hard disk device (hereinafter referred to as HDD) is referred to by IDE, ATA, ATAPI, serial ATA, SCSI, USB, etc. via an I / O bus 48 such as PCI. ) 50 or other storage device is connected. An input device 52 such as a keyboard and a pointing device such as a mouse is connected to the I / O bus 48 via a bus such as a USB, and receives inputs and instructions from an operator.

またHDD50は、本実施形態では、IPアドレス、サブネットマスクといった各種IP設定、各種IPsec設定情報、同類機種間専用のIPsec設定情報を格納する。なお、同類機種間専用のIPsec設定情報は、正当な権限のあるユーザのみがアクセス可能な保護領域、または別途備えられたセキュリティ保護された外部記憶装置に格納しておくことが、セキュリティ上の観点から好ましく、本実施形態では、セキュリティ保護された保護領域に保存する。   In this embodiment, the HDD 50 stores various IP settings such as an IP address and a subnet mask, various IPsec setting information, and IPsec setting information dedicated to similar models. Note that the IPsec setting information dedicated to similar models is stored in a protected area that can be accessed only by authorized users, or in a separately provided security-protected external storage device. In this embodiment, the data is stored in a protected area that is protected by security.

さらに複合機10は、システム・バス38に接続された画像処理ドライバ54および画像処理デバイス56を備えている。画像処理ドライバ54および画像処理デバイス56は、図示しないADF(Automatic Document Feeder)および電子写真法を使用した画像形成エンジンを駆動して、画像処理・画像出力を行う場合に用いる。なお、特定の実施形態において、PCなどの情報処理装置として構成する場合には、上記画像処理ドライバ54および画像処理デバイス56を備えない構成とすることもでき、通信装置の特定の用途に応じて、構成を追加・削除することができる。   The multifunction machine 10 further includes an image processing driver 54 and an image processing device 56 connected to the system bus 38. The image processing driver 54 and the image processing device 56 are used when an image forming engine using an ADF (Automatic Document Feeder) and electrophotography (not shown) is driven to perform image processing and image output. In a specific embodiment, when configured as an information processing apparatus such as a PC, the image processing driver 54 and the image processing device 56 may be omitted, and depending on the specific use of the communication apparatus. Configurations can be added / deleted.

複合機10は、ROM(図示せず)や、HDD50やNV−RAM(図示せず)やSDカード(図示せず)などの記憶装置に格納されたプログラム(図示せず)を読出し、CPU32の作業メモリ領域を提供するキャッシュ・メモリ34およびシステム・メモリ36のメモリ領域に展開することにより、適切なオペレーティング・システム上で、後述するIPsec通信の設定更新処理および各機能手段を実現している。   The multi function device 10 reads a program (not shown) stored in a storage device such as a ROM (not shown), HDD 50, NV-RAM (not shown), SD card (not shown), etc. By expanding the cache memory 34 providing the working memory area and the memory area of the system memory 36, an IPsec communication setting update process and each function means described later are realized on an appropriate operating system.

複合機10が使用するCPU32としては、より具体的には、例えば、Itanium(登録商標)、Xeon(登録商標)、Pentium(登録商標)、Celeron(登録商標)、PowerPC(登録商標)、Athlon(登録商標)、PA-RISC(略称)、MIPSまたはそれ以外の適切なCPUを挙げることができる。また、複合機10が使用するオペレーティング・システム(OS)としては、例えば、Windows(登録商標)Vista(登録商標)、Windows(登録商標)2000、Windows(登録商標)XP、Windows(登録商標)200Xサーバ、UNIX(登録商標)、LINUX(登録商標)、FreeBSD(登録商標)、AIX(登録商標)、MacOS(商標)、Solaris(登録商標)、VxWorks(登録商標)またはそれ以外の適切なOSを挙げることができる。なお、複合機12についても、図2に示した物と同一のハードウェア構成とすることができる。   More specifically, the CPU 32 used by the multifunction machine 10 is, for example, Itanium (registered trademark), Xeon (registered trademark), Pentium (registered trademark), Celeron (registered trademark), PowerPC (registered trademark), Athlon ( (Registered trademark), PA-RISC (abbreviation), MIPS, or any other suitable CPU. Further, as an operating system (OS) used by the multifunction machine 10, for example, Windows (registered trademark) Vista (registered trademark), Windows (registered trademark) 2000, Windows (registered trademark) XP, Windows (registered trademark) 200X. Server, UNIX (registered trademark), LINUX (registered trademark), FreeBSD (registered trademark), AIX (registered trademark), MacOS (registered trademark), Solaris (registered trademark), VxWorks (registered trademark) or other appropriate OS Can be mentioned. The multifunction machine 12 can also have the same hardware configuration as that shown in FIG.

図3は、IPsec通信の設定に関する複合機10の機能構成を示すブロック図である。図3に示した複合機10は、OS部60と、通信制御処理部62とを含んで構成される。OS部60は、より具体的には、ネットワーク・デバイス42を直接制御する通信デバイス・ドライバ68と、OSI参照モデルにおけるデータリンク層からトランスポート層相当の通信プロトコルを制御するネットワークプロトコル処理部70とを含んで構成される。通信制御処理部62は、通信を要求するタスクを実行し、ネットワーク上の他の通信装置との通信要求を発生させる。   FIG. 3 is a block diagram illustrating a functional configuration of the multi-function device 10 relating to setting of IPsec communication. The multifunction machine 10 illustrated in FIG. 3 includes an OS unit 60 and a communication control processing unit 62. More specifically, the OS unit 60 includes a communication device driver 68 that directly controls the network device 42, and a network protocol processing unit 70 that controls a communication protocol corresponding to the transport layer from the data link layer in the OSI reference model. It is comprised including. The communication control processing unit 62 executes a task for requesting communication, and generates a communication request with another communication device on the network.

上記ネットワークプロトコル処理部70は、通信実行時に、通信設定格納部64に格納されたIPsec通信有効無効設定値を読み取り、IPsec通信を有効とするか無効とするかを制御する。上記IPsec通信有効無効設定値は、ベンダにより初期値が設定され、オペレータによるシステム設定によって、設定値が変更される。また、ネットワークプロトコル処理部70は、イーサネット(登録商標)、IPv4、IPv6、IPsec、TCP、UDPなどの通信プロトコル処理の他、パケットフィルタリング、ポートマッピングなどの処理を実行するように構成されていてもよい。   The network protocol processing unit 70 reads the IPsec communication valid / invalid setting value stored in the communication setting storage unit 64 at the time of communication execution, and controls whether to enable or disable the IPsec communication. The IPsec communication valid / invalid setting value is set to an initial value by a vendor, and the setting value is changed by a system setting by an operator. The network protocol processing unit 70 may be configured to execute processing such as packet filtering and port mapping in addition to communication protocol processing such as Ethernet (registered trademark), IPv4, IPv6, IPsec, TCP, and UDP. Good.

上記ネットワークプロトコル処理部70は、より具体的には、IPsec通信制御部72と、同類機種判定部74と、IPsec通信設定部76とを含んで構成される。IPsec通信設定部76は、通信設定格納部64からIPsec設定情報を読み出して、IPsec通信設定を構築し、より具体的には、IPパケットに対する処理ポリシーを規定するSPD(セキュリティ・ポリシー・データベース)を、例えばシステム・メモリ36上に構築する。IPsec通信制御部72は、通信相手との間のIPsec通信が未確立の場合には、IKE(Internet Key Exchange)プロトコルに従って、通信相手との鍵交換を実行し、通信相手との間に論理的コネクション、所謂SA(セキュリティ・アソシエーション)を確立する。IPsec通信制御部72は、上記SPDに従って、上位の通信制御処理部62とネットワーク20との間のパケット交換を制御し、また、SAを管理するSAD(セキュリティ・アソシエーション・データベース)からSAを取得して、交換されるパケットに対してIPsec処理を施す。   More specifically, the network protocol processing unit 70 includes an IPsec communication control unit 72, a similar model determination unit 74, and an IPsec communication setting unit 76. The IPsec communication setting unit 76 reads out the IPsec setting information from the communication setting storage unit 64, constructs an IPsec communication setting, and more specifically, an SPD (security policy database) that defines a processing policy for the IP packet. For example, it is constructed on the system memory 36. When IPsec communication with the communication partner has not been established, the IPsec communication control unit 72 performs key exchange with the communication partner according to the IKE (Internet Key Exchange) protocol, and logically communicates with the communication partner. Establish a connection, the so-called SA (Security Association). The IPsec communication control unit 72 controls packet exchange between the higher-level communication control processing unit 62 and the network 20 according to the SPD, and acquires the SA from the SAD (security association database) that manages the SA. Then, IPsec processing is performed on the exchanged packets.

本実施形態において、上記IPsec通信設定は、IPアドレスまたはIPアドレスの範囲を対象とし、パケットに対して(1)IPsec処理を適用するか、(2)IPsec処理を適用せずに通過させるか、または(3)破棄するかといったパケットの処理ポリシー、および、(1)IPsec処理を適用する場合には、さらに、IKEによる鍵交換時の相手認証方式や、暗号化方式や認証方式に関するプロポーザルや、トランスポート・モードまたはトンネル・モードの指定、SAのライフタイムなど種々の鍵交換パラメータを指定する設定内容を含むエントリからなる。各エントリが、通信相手との間のセキュリティ通信設定を構成する。   In the present embodiment, the IPsec communication setting covers an IP address or a range of IP addresses, and (1) the IPsec process is applied to the packet, or (2) the packet is allowed to pass without applying the IPsec process. Or (3) When a packet processing policy such as discarding, and (1) IPsec processing is applied, a partner authentication method at the time of key exchange by IKE, a proposal regarding an encryption method or an authentication method, It consists of entries including setting contents for specifying various key exchange parameters such as designation of transport mode or tunnel mode, and SA lifetime. Each entry constitutes a security communication setting with the communication partner.

同類機種判定部74は、通信相手の通信装置に問い合わせて、または、通信相手の通信装置からの通知を受けて、自機と通信相手とが同類機種であるかを判定する。通信相手が同類機種であった場合には、IPsec通信設定部76に対して、同類機種間の通信専用に備えられたIPsec設定情報を専用設定格納部66から読み出させて、その通信相手のIPアドレスのエントリを追加し、IPsec通信設定を更新させる。なお、本実施形態では、上記専用設定格納部66は、正当な権限によってのみアクセス可能な、セキュリティ保護された記憶領域により提供される。   The similar model determination unit 74 inquires of the communication device of the communication partner or receives a notification from the communication device of the communication partner, and determines whether the own device and the communication partner are similar models. When the communication partner is a similar model, the IPsec communication setting unit 76 is made to read out the IPsec setting information provided exclusively for communication between similar models from the dedicated setting storage unit 66, and the communication partner's An IP address entry is added, and the IPsec communication setting is updated. In the present embodiment, the dedicated setting storage unit 66 is provided by a security-protected storage area that can be accessed only by a legitimate authority.

本実施形態では、同類機種判定部74およびIPsec通信設定部76は、ネットワークプロトコル処理部70に含まれる構成とした。これは、ネットワーク層より上位層ではIPsecを意識する必要が無いというIPsecの利点を生かすためである。しかしながら、同類機種判定部74およびIPsec通信設定部76のモジュール割当ては、特に限定されるものではなく、他の実施形態では、例えば、通信制御処理部62とネットワークプロトコル処理部70との間に介在させてもよい。   In the present embodiment, the similar model determination unit 74 and the IPsec communication setting unit 76 are included in the network protocol processing unit 70. This is in order to take advantage of the advantage of IPsec that there is no need to be aware of IPsec in higher layers than the network layer. However, the module assignment of the similar model determination unit 74 and the IPsec communication setting unit 76 is not particularly limited, and in another embodiment, for example, interposed between the communication control processing unit 62 and the network protocol processing unit 70. You may let them.

以下、IPsecプロセス起動時の処理について説明する。図4は、IPsecプロセス起動時の動作を示すフローチャートである。図4に示した処理は、例えば複合機10の起動によりステップS100から開始され、ステップS101で、IPsecプロセスの起動処理を開始する。続いてステップS102では、通信設定格納部64からIPsec有効無効設定値を読み出し、ステップS103では、該設定値が有効であるか否かを判定する。   Hereinafter, processing when the IPsec process is activated will be described. FIG. 4 is a flowchart showing an operation when the IPsec process is activated. The process shown in FIG. 4 is started from step S100, for example, when the multifunction device 10 is activated. In step S101, the IPsec process activation process is started. Subsequently, in step S102, the IPsec valid / invalid setting value is read from the communication setting storage unit 64, and in step S103, it is determined whether or not the setting value is valid.

ステップS103で、IPsec有効無効設定値が有効であると判定された場合(YES)には、ステップS104へ処理を分岐させる。ステップS104では、通信設定格納部64からIPsec設定情報を読み出し、ステップS105で、IPsec設定情報に指定されるIPアドレスまたはアドレス範囲に対するエントリからなるIPsec通信設定を構築する。続いてステップS106では、IPsec有効として通信を開始させ、ステップS107で処理を終了させる。   If it is determined in step S103 that the IPsec valid / invalid setting value is valid (YES), the process branches to step S104. In step S104, the IPsec setting information is read from the communication setting storage unit 64, and in step S105, an IPsec communication setting including an entry for the IP address or address range specified in the IPsec setting information is constructed. Subsequently, in step S106, communication is started with IPsec valid, and the process is terminated in step S107.

一方、ステップS103で、IPsec有効無効設定値が無効であると判定された場合(NO)には、ステップS108へ処理を分岐させ、IPsec無効として通常のIP通信を開始させ、ステップS107で処理を終了させる。また通信時には、上記IPsec有効無効設定値が参照され、IPsec通信を有効とするか無効とするかが制御されることとなる。   On the other hand, if it is determined in step S103 that the IPsec valid / invalid setting value is invalid (NO), the process branches to step S108 to start normal IP communication as IPsec invalid, and the process is performed in step S107. Terminate. In communication, the IPsec valid / invalid setting value is referred to, and it is controlled whether the IPsec communication is valid or invalid.

図4に示した処理により、IPsec有効無効設定値が有効に設定されていた場合、IPsec通信の設定が構築され、予め手動によりIPsec通信の対象として設定された通信相手とは、IPsec通信が確立可能な状態とされる。しかしながら、手動設定にてIPsec通信の対象として指定されていない通信相手とは、IPsec通信が確立可能とはされていない。   When the IPsec valid / invalid setting value is valid by the processing shown in FIG. 4, the IPsec communication setting is established, and the IPsec communication is established with the communication partner that has been manually set in advance as the target of the IPsec communication. Possible state. However, it is not possible to establish IPsec communication with a communication partner that is not designated as a target for IPsec communication by manual setting.

以下、通信相手と自機とが同類機種であった場合に、自動的に、その通信相手とのIPsec通信が確立可能となるように、その通信相手のエントリをIPsec通信設定に追加する処理について、シーケンス図を参照して、より具体的に説明する。図5は、複合機(MFP1)10と複合機(MFP2)12との間でなされるIPsec通信の設定更新処理の第1実施形態を示すシーケンス図である。図6は、同類機種専用のIPsec設定情報、およびIPsec通信設定のデータ構造を模式的に示す図である。   Processing for adding an entry of the communication partner to the IPsec communication setting so that IPsec communication with the communication partner can be automatically established when the communication partner and the own device are of the same type. This will be described more specifically with reference to the sequence diagram. FIG. 5 is a sequence diagram illustrating a first embodiment of setting update processing of IPsec communication performed between the multifunction peripheral (MFP 1) 10 and the multifunction peripheral (MFP 2) 12. FIG. 6 is a diagram schematically showing IPsec setting information dedicated to similar models and a data structure of IPsec communication setting.

図6(A)は、複合機10および複合機12との間で共通に保持される同類機種専用のIPsec設定情報のデータ構造を示す。図6(A)に示す同類機種専用のIPsec設定情報200は、エントリの設定内容を含み、IPsec通信をする両者間で用いる暗号化アルゴリズムが入力されるフィールド200aと、IPsec通信で用いる認証アルゴリズムが入力されるフィールド200bとを含んで構成されている。なお、同類機種間専用のIPsec設定情報200は、詳細は省略するが、その他、種々の鍵交換パラメータなどが入力されるフィールドを含むことができる。   FIG. 6A shows a data structure of IPsec setting information dedicated to similar models held in common between the multifunction device 10 and the multifunction device 12. The IPsec setting information 200 dedicated to similar models shown in FIG. 6A includes entry setting contents, a field 200a in which an encryption algorithm used between both parties performing IPsec communication is input, and an authentication algorithm used in IPsec communication. And an input field 200b. It should be noted that the IPsec setting information 200 dedicated between similar models can include fields for inputting various key exchange parameters and the like, although details are omitted.

再び図5を参照すると、図に示した処理は、複合機10において、通信制御処理部62からの通信要求が発生したことにより、その通信相手とのIPsec通信が未確立の場合に、ステップS200から開始される。本実施形態においては、複合機10(MFP1)がイニシエータとして動作し、複合機12(MFP2)がレスポンダとして動作している。図6(B)および(C)は、それぞれ、複合機10および複合機12の初期状態のIPsec通信設定のデータ構造を模式的に示す。図6(B)に示したIPsec通信設定210は、通信対象のIPアドレスが入力されるフィールド210aと、暗号化アルゴリズムが入力されるフィールド210bと、認証アルゴリズムが入力されるフィールド210cとを含んで構成される。なお、IPsec通信設定210も同様に、その他、種々の鍵交換パラメータなどが入力されるフィールドを含むことができる。また、図6(C)に示すIPsec通信設定220を含めて以下に示す他のIPsec通信設定も、図6(B)と同様のデータ構造を有している。   Referring to FIG. 5 again, the process shown in FIG. 5 is performed when the MFP 10 has received a communication request from the communication control processing unit 62 and has not established IPsec communication with the communication partner. Starts from. In this embodiment, the multifunction machine 10 (MFP 1) operates as an initiator, and the multifunction machine 12 (MFP 2) operates as a responder. FIGS. 6B and 6C schematically show data structures of IPsec communication settings in the initial state of the multifunction machine 10 and the multifunction machine 12, respectively. The IPsec communication setting 210 shown in FIG. 6B includes a field 210a in which an IP address to be communicated is input, a field 210b in which an encryption algorithm is input, and a field 210c in which an authentication algorithm is input. Composed. Similarly, the IPsec communication setting 210 can include a field for inputting various key exchange parameters. In addition, the other IPsec communication settings shown below including the IPsec communication setting 220 shown in FIG. 6C have the same data structure as in FIG. 6B.

再び図5を参照すると、ステップS201では、通信要求のあった相手のIPアドレスを含むARP(Address Resolution Protocol)要求パケットをブロードキャストする。ARP要求パケットを受信した複合機12は、ステップS202で、自身のIPアドレスおよびMAC(媒体アクセス制御)アドレスを含むARP応答パケットを返信することとなる。   Referring to FIG. 5 again, in step S201, an ARP (Address Resolution Protocol) request packet including the IP address of the other party that requested the communication is broadcast. In step S202, the MFP 12 that has received the ARP request packet returns an ARP response packet including its own IP address and MAC (medium access control) address.

ARP応答パケットを受信した複合機10は、ステップS203で、同類機種判定部74により、ARP応答パケットに含まれる送信元MACアドレスから同類機種であるか否かを判定し、同類機種であった場合には、当該通信相手のIPアドレスを対象としたエントリをIPsec通信設定に加える。なお、同類機種であるか否かの判定方法については、詳細を後述する。ステップS203で、ARP応答パケットを受信しなかったり、同類機種でないと判定された場合には、エントリの追加を行わず、処理を終了させる。   In step S203, the multifunction device 10 that has received the ARP response packet determines whether or not it is a similar model from the source MAC address included in the ARP response packet by the similar model determination unit 74. For this, an entry for the IP address of the communication partner is added to the IPsec communication setting. The method for determining whether or not a similar model will be described later in detail. If it is determined in step S203 that an ARP response packet has not been received or the model is not similar, the process is terminated without adding an entry.

続いてステップS204では、IKEパケットを複合機12に送信し、IKEフェーズ1の処理を開始する。IKEパケットを受信した複合機12は、ステップS205で、同類機種判定部74により、受信したIKEパケットを通信依頼として、該IKEパケットに付された送信元MAC(媒体アクセス制御)アドレスから同類機種であるか否かを判定し、同類機種であった場合には、通信相手のIPアドレスを対象としたエントリをIPsec通信設定に加える。また、同類機種でないと判定された場合には、エントリの追加を行わず、処理を終了させる。   Subsequently, in step S204, the IKE packet is transmitted to the multifunction machine 12, and the IKE phase 1 process is started. In step S205, the multifunction device 12 that has received the IKE packet uses the similar model determination unit 74 as a communication request for the received IKE packet as a communication request, using the same model from the source MAC (medium access control) address attached to the IKE packet. If there is a similar model, an entry for the communication partner's IP address is added to the IPsec communication setting. If it is determined that the model is not similar, the process is terminated without adding an entry.

図6(D)および(E)は、それぞれ、複合機10および複合機12のエントリを追加した後のIPsec通信設定のデータ構造を示す。図6(D)と(B)と、および図6(E)と(C)とを比較すると、追加後の複合機10のIPsec通信設定212には、[192.168.xx.2]という複合機12のIPアドレスのエントリが追加されており、複合機12のIPsec通信設定222には、[192.168.xx.1]という複合機10のIPアドレスのエントリが追加されていることがわかる。また、これらのIPアドレスに対しては、図6(A)に示した同類機種専用のIPsec設定情報200により指定された暗号化アルゴリズムおよび認証アルゴリズムが設定されていることが示されている。   FIGS. 6D and 6E show the data structures of the IPsec communication settings after adding the entries of the multifunction machine 10 and the multifunction machine 12, respectively. Comparing FIG. 6D and FIG. 6B and FIG. 6E and FIG. 6C, the IPsec communication setting 212 of the added multifunction device 10 has a multifunction device [192.168.xx.2]. It can be seen that an entry for the IP address of 12 is added, and an entry for the IP address of the MFP 10 of [192.168.xx.1] is added to the IPsec communication setting 222 of the MFP 12. In addition, it is shown that the encryption algorithm and the authentication algorithm specified by the IPsec setting information 200 dedicated to similar models shown in FIG. 6A are set for these IP addresses.

再び図5を参照すると、ステップS206で複合機12は、IKEパケットを返信し、ステップS207で、複合機10および複合機12間でIKEのフェーズ1の処理を完了させ、ステップS208で、複合機10および複合機12間でIKEのフェーズ2の処理を完了させてSAを確立し、ステップS209で、IPsec通信を開始する。以降、IP−FAXの送受信など、複合機10−複合機12間の通信は、IPsec通信により行なわれることとなる。上記SAは、ステップS203およびステップS205で追加されたエントリが指定する鍵交換パラメータに従って確立される。なお、上記ステップS207またはステップS208で、ネゴシエーションに失敗した場合には、ステップS203およびステップS205で追加したエントリを削除する。   Referring to FIG. 5 again, in step S206, the multifunction device 12 returns an IKE packet, and in step S207, the IKE phase 1 processing is completed between the multifunction device 10 and the multifunction device 12, and in step S208, the multifunction device is completed. The IKE phase 2 process is completed between the MFP 10 and the MFP 12 to establish the SA, and in step S209, IPsec communication is started. Thereafter, communication between the MFP 10 and the MFP 12 such as transmission / reception of IP-FAX is performed by IPsec communication. The SA is established according to the key exchange parameter specified by the entry added in steps S203 and S205. If the negotiation fails in step S207 or step S208, the entry added in steps S203 and S205 is deleted.

通常、IKEによって確立されるSAには、所定のライフタイムが設定されている。そこで、本実施形態では、IPsec通信が確立された後、ステップS210でSAのライフタイムが満了すると、ステップS211で、複合機10および複合機12は、その満了を検知し、SAライフタイムの満了に応答して、IPsec通信設定に追加されたエントリを削除する。この時、複合機10および複合機12のIPsec通信設定は、それぞれ、図6(B)および(C)に示したものに戻されることとなる。以降、再び複合機10と複合機12との通信要求が発生すると、図5に示した処理シーケンスが繰り返させることとなる。   Usually, a predetermined lifetime is set in the SA established by IKE. Therefore, in this embodiment, after the IPsec communication is established, when the SA lifetime expires in step S210, the MFP 10 and the MFP 12 detect the expiration in step S211 and the SA lifetime expires. In response to this, the entry added to the IPsec communication setting is deleted. At this time, the IPsec communication settings of the multifunction machine 10 and the multifunction machine 12 are returned to those shown in FIGS. 6B and 6C, respectively. Thereafter, when a communication request between the multifunction device 10 and the multifunction device 12 is generated again, the processing sequence shown in FIG. 5 is repeated.

以下、本実施形態の同類機種判定部74による同類機種の判定について、説明を加える。図7は、複合機10および複合機12間で交換される通信パケットを模式的に示す図である。図7に示すように、ステップS201で複合機10から送信されるARP要求パケット230には、送信元である複合機10のMACアドレスおよびIPアドレスと、宛先である複合機12のIPアドレスとが含まれる。一方、ステップS202で、該ARP要求パケットに対し複合機12から返信されるARP応答パケット240には、返信先のMACアドレスおよびIPアドレスに加え、返信元である複合機12のMACアドレスおよびIPアドレスが含まれることとなる。イニシエータである複合機10は、ARP応答パケットを受信し、その同類機種判定部74は、ARP応答パケットから複合機12のMACアドレスを取得し、該MACアドレスを、同類機種を判定するための情報として参照する。なお、複合機10側のARPキャッシュに、既に通信要求のIPアドレスに対応するMACアドレスが登録されていた場合には、該ARPキャッシュを参照することもできる。   Hereinafter, description will be added regarding the determination of the similar model by the similar model determination unit 74 of the present embodiment. FIG. 7 is a diagram schematically illustrating communication packets exchanged between the multifunction device 10 and the multifunction device 12. As shown in FIG. 7, the ARP request packet 230 transmitted from the multifunction machine 10 in step S201 includes the MAC address and IP address of the multifunction machine 10 that is the transmission source and the IP address of the multifunction machine 12 that is the destination. included. On the other hand, in step S202, the ARP response packet 240 returned from the MFP 12 in response to the ARP request packet includes the MAC address and IP address of the MFP 12 that is the return source in addition to the MAC address and IP address of the return destination. Will be included. The multifunction device 10 that is the initiator receives the ARP response packet, and the similar model determination unit 74 acquires the MAC address of the multifunction device 12 from the ARP response packet and uses the MAC address to determine the similar model. Refer to as If the MAC address corresponding to the IP address of the communication request has already been registered in the ARP cache on the multifunction machine 10 side, the ARP cache can be referred to.

また、ステップS204で複合機10から送信されるIKEパケット250には、送信元である複合機10のMACアドレスおよびIPアドレスが含まれる。レスポンダである複合機12は、通信依頼を受けて初めてエントリに追加する必要性が生じる。このため、通信依頼を示すIKEパケット250を受信した後、レスポンダ側の同類機種判定部74は、該パケット250に含まれる送信元MACアドレスを同類機種を判定するための情報として参照する。なお、該IKEパケット250に対して複合機12から返信されるIKEパケット260には、返信元複合機12のMACアドレスおよびIPアドレスとが含まれる。   Further, the IKE packet 250 transmitted from the multifunction device 10 in step S204 includes the MAC address and IP address of the multifunction device 10 that is the transmission source. The multifunction device 12 as a responder needs to be added to an entry only after receiving a communication request. For this reason, after receiving the IKE packet 250 indicating the communication request, the similar model determination unit 74 on the responder side refers to the transmission source MAC address included in the packet 250 as information for determining the similar model. Note that the IKE packet 260 returned from the multifunction device 12 to the IKE packet 250 includes the MAC address and the IP address of the return source multifunction device 12.

図8は、MACアドレスの割振り方の取決めを模式的に示す図である。図8に示すように、MACアドレスの上位24ビットは、OUI(Organizationally Unique Identifier)としてIEEE(Institute of Electrical and Electronics Engineers)により各ベンダ毎に固有に割振られ、下位24ビットは、ベンダ毎に各製品に対して割振られる。本実施形態の複合機10および複合機12の同類機種判定部74は、互いに交換する通信パケットに含まれる送信元MACアドレスの上位ビットが、自身のものと同一であるか否かを判定することにより、同類機種であるか否かを判定する。なお、本実施形態では、同一ベンダにより供給された通信装置を同類機種として判定しているが、他の実施形態では、ベンダ側で各機種毎に所定の下位アドレス範囲を取決め、下位アドレスを用いて、より具体的な分類の機種により、同類機種であるか否かを判定する構成とすることもできる。   FIG. 8 is a diagram schematically showing the arrangement of MAC address allocation. As shown in FIG. 8, the upper 24 bits of the MAC address are uniquely allocated to each vendor as an OUI (Organizationally Unique Identifier) by the Institute of Electrical and Electronics Engineers (IEEE), and the lower 24 bits are assigned to each vendor. Allocated to the product. The similar model determination unit 74 of the MFP 10 and the MFP 12 according to the present embodiment determines whether or not the higher-order bits of the source MAC address included in the communication packet exchanged with each other are the same as its own. Based on the above, it is determined whether or not the model is similar. In this embodiment, communication devices supplied by the same vendor are determined as similar models. However, in other embodiments, a predetermined lower address range is determined for each model on the vendor side, and lower addresses are used. Thus, it may be configured to determine whether or not the model is the same type by a more specific classification model.

図3〜図8を参照して説明したIPsec通信設定処理によって、通信相手の装置が同類機種であると判定された場合には、両装置において互いのIPアドレスを対象としたIPsec通信設定のエントリが自動的に追加されることとなる。従って、当該通信相手のエントリが、予め手動設定されたIPsec通信設定に含まれない場合であっても、IPsec通信が確立可能となる。特に、複数の通信装置間で同一内容のIPsec通信経路を確立させたい場合には、該複数の通信装置すべてを同類機種のもので揃えることで、ユーザは、IPsec通信設定を手動で行なう手間をかけることなく、容易に構成することが可能となる。   When it is determined by the IPsec communication setting process described with reference to FIGS. 3 to 8 that the communication partner device is the same model, the IPsec communication setting entry for the mutual IP address in both devices Will be added automatically. Therefore, even if the entry of the communication partner is not included in the IPsec communication setting that is manually set in advance, the IPsec communication can be established. In particular, when it is desired to establish an IPsec communication path having the same content between a plurality of communication devices, the user can save time and effort for manually setting the IPsec communication settings by arranging all of the plurality of communication devices with the same type. It is possible to configure easily without applying.

また上述の処理では、両通信装置において予め共通に保持している同類機種専用のIPsec設定情報が用いられるため、IPsec通信設定に関する情報がネットワークを介して交換されないため、より高いセキュリティが確保される。さらに、上記IPsec通信設定処理では、既存のイーサネット(登録商標)やIPsecのプロトコルのパケットフローを大きく変更することなく、通信相手が同類機種であるか否かを判定することが可能であるため、余分なネットワーク・トラフィックを発生させない。   Further, in the above-described processing, since the IPsec setting information dedicated to similar models previously held in common in both communication apparatuses is used, information related to the IPsec communication setting is not exchanged via the network, so that higher security is ensured. . Furthermore, in the above IPsec communication setting process, it is possible to determine whether the communication partner is a similar model without greatly changing the packet flow of the existing Ethernet (registered trademark) or IPsec protocol. Does not generate extra network traffic.

なお、上記ステップS203およびステップS205の処理において、追加しようとするエントリと同一IPアドレスに対し、既に手動によるエントリが存在していた場合には、上記IPsec通信設定処理によるエントリの追加をキャンセルさせることができる。これにより、ユーザによる手動設定が優先させ、ユーザの意図に反したIPsec通信の設定が勝手になされてしまうことを好適に防止することが可能となる。   If there is already a manual entry for the same IP address as the entry to be added in the processes in steps S203 and S205, the entry addition by the IPsec communication setting process is canceled. Can do. As a result, it is possible to favorably prevent manual setting by the user from being prioritized and setting the IPsec communication contrary to the user's intention to be performed arbitrarily.

また、上記ステップS210およびステップS211において、SAのライフタイムの満了に応答してIPsec通信設定のエントリを削除する構成により、同類機種の通信装置間で自動設定されたエントリが不要となるとともに削除されることとなる。このため、IPsec通信制御部72によるパケット処理の余分な負荷が低減され、また、有限の上限を有するIPsec通信設定のエントリが枯渇してしまうことを好適に防止することが可能となる。なお、上述の実施形態では、SAのライフタイムの満了に応答してエントリを削除する構成としたが、他の実施形態では、例えば、予めエントリにライフタイムを設定し、該エントリのライフタイムの満了に応答して、エントリを削除する構成とすることもできる。   Further, in the above-described step S210 and step S211, an entry automatically set between similar types of communication devices becomes unnecessary and is deleted by the configuration in which the entry of the IPsec communication setting is deleted in response to the expiration of the SA lifetime. The Rukoto. For this reason, an excessive load of packet processing by the IPsec communication control unit 72 is reduced, and it is possible to suitably prevent the IPsec communication setting entries having a finite upper limit from being exhausted. In the above-described embodiment, the entry is deleted in response to the expiration of the SA lifetime. However, in another embodiment, for example, a lifetime is set in advance in the entry, and the lifetime of the entry is set. An entry may be deleted in response to expiration.

加えて上記IPsec通信設定処理では、イニシエータ側の複合機10は、IPsec有効無効設定値が無効とされている場合であっても、ARP要求パケットにより、通信相手が同類機種であるか否かを判定することが可能である。またIPsec通信は、通常のIP通信に比べてセキュリティが高く、不利益をほとんど生じさせないため、IPsec通信が無効とされていた場合でも、強制的にIPsec通信を実行することができれば、そのメリットは、大きいものと考えられる。   In addition, in the IPsec communication setting process, the MFP 10 on the initiator side uses the ARP request packet to determine whether the communication partner is a similar model even when the IPsec valid / invalid setting value is invalid. It is possible to determine. In addition, since IPsec communication is higher in security than ordinary IP communication and causes little disadvantage, if IPsec communication can be forcibly executed even when IPsec communication is disabled, its merit is , Considered big.

そこで、他の実施形態では、IPsec通信有効無効設定値が無効とされていた場合であっても、上記ステップS202のARP応答パケットの受信により、通信相手が同類機種であるか否かを判定し、同類機種であると判定された場合に、IPsec有効無効の設定を無視して、同類機種の通信装置間でIPsec通信を確立させる構成とすることができる。   Therefore, in another embodiment, even if the IPsec communication valid / invalid setting value is invalid, it is determined whether or not the communication partner is a similar model by receiving the ARP response packet in step S202. When it is determined that the model is similar, the IPsec valid / invalid setting can be ignored and IPsec communication can be established between similar types of communication apparatuses.

複合機などのオフィス機器では、IPsec有効無効設定が無効とされた状態でベンダから供給されることが多いが、特にこのような場合、同類機種間で自動的にIPsec通信が確立可能となるため、ユーザは、特別な設定をすることなく、IPsec通信を利用することが可能となり、もって、セキュリティレベルをユーザの手動設定なしで、可能な限りの高さに向上させることが可能となる。   In office devices such as multifunction peripherals, in many cases, the IPsec valid / invalid setting is invalidated, which is supplied from the vendor. However, particularly in such cases, IPsec communication can be automatically established between similar models. The user can use the IPsec communication without performing any special setting, so that the security level can be improved as high as possible without the user's manual setting.

以下、IPsec通信設定の更新処理の他の実施形態について、シーケンス図を参照して具体的に説明する。図9は、複合機(MFP1)10と複合機(MFP2)12との間でなされるIPsec通信の設定更新処理の第2実施形態を示すシーケンス図である。図5に示した第1実施形態では、ARPパケットおよびIKEパケットに含まれるMACアドレスを用いて、同類機種の判定を行なった。以下に示す第2実施形態では、同類機種を判定するための専用プロトコルを規定し、ペイロード部分に同類機種を判定するための機種情報を含むパケットを交換して、同類機種の判定を行なう。なお、上記機種情報としては、種々のものを採用することができるが、例えば、装置のベンダ、モデルまたは機種を示す名称または識別子など、同類機種であるか否かを判定することを可能とする如何なる情報を採用することができる。   Hereinafter, another embodiment of the IPsec communication setting update process will be specifically described with reference to a sequence diagram. FIG. 9 is a sequence diagram illustrating a second embodiment of setting update processing for IPsec communication performed between the multifunction peripheral (MFP 1) 10 and the multifunction peripheral (MFP 2) 12. In the first embodiment shown in FIG. 5, the similar model is determined using the MAC address included in the ARP packet and the IKE packet. In the second embodiment described below, a dedicated protocol for determining the similar model is defined, and a packet including model information for determining the similar model is exchanged in the payload portion to determine the similar model. Various types of information can be adopted as the model information. For example, it is possible to determine whether the model is a similar model, such as a device vendor, model, or model name or identifier. Any information can be adopted.

図9に示した処理は、複合機10において、通信制御処理部62からの通信要求が発生したことにより、ステップS300から開始される。第2実施形態においても、複合機10(MFP1)がイニシエータとして、複合機12(MFP2)がレスポンダとして動作する。   The process illustrated in FIG. 9 is started from step S300 when a communication request from the communication control processing unit 62 is generated in the multifunction machine 10. Also in the second embodiment, the multifunction device 10 (MFP 1) operates as an initiator and the multifunction device 12 (MFP 2) operates as a responder.

続いてステップS301では、通信要求のあった相手のIPアドレスを宛先として、複合機10自身の機種情報を含み、かつ、相手の機種情報の通知を要求する同類機種確認要求パケットを送信する。同類機種確認要求パケットを受信した複合機12は、ステップS302で、同類機種判定部74により、当該パケットのペイロード部分から複合機10の機種情報を取得し、当該機種情報から同類機種であるか否かを判定し、同類機種であった場合には、当該通信相手のIPアドレスを対象としたエントリをIPsec通信設定に加える。続いてステップS303では、複合機12は、要求のあった複合機10のIPアドレスを宛先として、自身の機種情報を含む同類機種確認応答パケットを返信する。   Subsequently, in step S301, a similar model confirmation request packet that includes the model information of the multifunction machine 10 itself and requests notification of the model information of the partner is transmitted with the IP address of the partner that requested the communication as the destination. In step S302, the multifunction device 12 that has received the similar model confirmation request packet acquires the model information of the multifunction device 10 from the payload portion of the packet by the similar model determination unit 74, and determines whether the model is the similar model from the model information. If it is a similar model, an entry for the IP address of the communication partner is added to the IPsec communication setting. Subsequently, in step S303, the multifunction machine 12 returns a similar model confirmation response packet including its own model information with the IP address of the requested multifunction machine 10 as the destination.

同類機種確認応答パケットを受信した複合機10は、ステップS304で、同類機種判定部74により、当該パケットのペイロード部分から複合機12の機種情報を取得し、当該機種情報から同類機種であるか否かを判定し、同類機種であった場合には、当該通信相手のIPアドレスを対象としたエントリをIPsec通信設定に加える。   In step S304, the multifunction device 10 that has received the similar model confirmation response packet acquires the model information of the multifunction device 12 from the payload portion of the packet by the similar model determination unit 74, and determines whether the model is the similar model from the model information. If it is a similar model, an entry for the IP address of the communication partner is added to the IPsec communication setting.

続いてステップS305では、複合機10および複合機12間でIKEのフェーズ1の処理を完了させる。以降、ステップS306〜S309の処理シーケンスを実行する。なお、ステップS306〜ステップS309までの処理シーケンスは、図5に示したステップS208〜S211のものと同一であるため、詳細な説明を省略する。   In step S305, the IKE phase 1 process is completed between the MFP 10 and the MFP 12. Thereafter, the processing sequence of steps S306 to S309 is executed. Note that the processing sequence from step S306 to step S309 is the same as that of steps S208 to S211 shown in FIG.

図5に示す第1実施形態のIPsec通信設定の更新処理では、装置間で交換されるパケットに含まれるMACアドレスを用いて、同類機種を判定している。一方、図9に示した第2実施形態のIPsec通信設定の更新処理では、専用プロトコルを規定し、機種情報をペイロード部分に含んだパケットを交換することにより、同類機種を判定している。これにより、装置のベンダ、モデル、ベンダが取り決めた機種を示す名称または識別子などを用いて、機種を判定することが可能となり、より詳細な分類による同類機種の判定が可能となる。また、装置間をエンドツーエンドで伝達するペイロード部分に含まれる情報を用いるため、機種情報を交換可能な通信範囲の制限がなく、ルータを越えた通信装置間の通信に対しても適用可能である。   In the update processing of the IPsec communication setting of the first embodiment shown in FIG. 5, the similar model is determined using the MAC address included in the packet exchanged between apparatuses. On the other hand, in the IPsec communication setting update process of the second embodiment shown in FIG. 9, a similar protocol is determined by exchanging a packet that includes a dedicated protocol and includes model information in the payload portion. As a result, it is possible to determine the model using the device vendor, model, name or identifier indicating the model decided by the vendor, and it is possible to determine the similar model by more detailed classification. In addition, because the information contained in the payload part that is transmitted end-to-end between devices is used, there is no restriction on the communication range in which model information can be exchanged, and it can also be applied to communication between communication devices across routers. is there.

図10は、複合機(MFP1)10と複合機(MFP2)12との間でなされるIPsec通信の設定更新処理の第3実施形態を示すシーケンス図である。以下に示す第3実施形態では、データリンク層のプロトコルであるLLTD(Link Layer Topology Discovery)プロトコルを利用して、ペイロード部分の拡張領域に同類機種を判定するための機種情報を含むLLTDパケットを交換し、同類機種の判定を行なう。なお、上記機種情報としては、第2実施形態と同様のものを採用することができる。   FIG. 10 is a sequence diagram illustrating a third embodiment of setting update processing for IPsec communication performed between the multifunction peripheral (MFP 1) 10 and the multifunction peripheral (MFP 2) 12. In the third embodiment described below, an LLTD (Link Layer Topology Discovery) protocol, which is a data link layer protocol, is used to exchange an LLTD packet including model information for determining the similar model in the extension area of the payload portion. Then, the similar model is determined. As the model information, the same information as in the second embodiment can be adopted.

図10に示した処理は、複合機10において、通信制御処理部62からの通信要求が発生したことにより、ステップS400から開始される。第3実施形態においても、複合機10(MFP1)がイニシエータとして、複合機12(MFP2)がレスポンダとして動作する。   The process illustrated in FIG. 10 is started from step S400 when a communication request from the communication control processing unit 62 is generated in the multifunction machine 10. Also in the third embodiment, the multifunction device 10 (MFP 1) operates as an initiator and the multifunction device 12 (MFP 2) operates as a responder.

続いてステップS401では、通信要求のあった相手を宛先として、複合機10自身の機種情報を拡張領域に含み、かつ、相手の機種情報の通知を要求するLLTDパケットを送信する。LLTDパケットを受信した複合機12は、複合機12は、要求のあった複合機10を宛先として、自身の機種情報を拡張領域に含むLLTDパケットを返信する。   In step S401, an LLTD packet that includes the model information of the multifunction machine 10 itself in the extension area and requests notification of the model information of the partner is transmitted to the partner that requested the communication. Upon receiving the LLTD packet, the multifunction machine 12 sends back the LLTD packet including its model information in the extension area, with the requested multifunction machine 10 as the destination.

LLTDパケットの返信した複合機12と、該返信を受信した複合機10とは、ステップS403で、それぞれ、同類機種判定部74により、当該パケットの拡張領域から複合機10の機種情報を取得して同類機種であるか否かを判定し、同類機種であった場合には、当該通信相手のIPアドレスを対象としたエントリをIPsec通信設定に加える。   In step S403, the multifunction device 12 that has returned the LLTD packet and the multifunction device 10 that has received the reply obtain the model information of the multifunction device 10 from the extended area of the packet by the similar model determination unit 74, respectively. It is determined whether or not the model is similar. If the model is similar, an entry for the IP address of the communication partner is added to the IPsec communication setting.

続いてステップS404では、複合機10は、IKEパケットを複合機12に送信し、IKEフェーズ1の処理を開始する。IKEパケットを受信した複合機12は、ステップS405で複合機12は、IKEパケットを返信する。続いてステップS406では、複合機10および複合機12間でIKEのフェーズ1の処理を完了させる。以降、ステップS407〜S410の処理シーケンスを実行する。なお、ステップS407〜ステップS410までの処理シーケンスは、図5に示したステップS208〜S211のものと同一であるため、詳細な説明を省略する。   In step S404, the multi-function device 10 transmits an IKE packet to the multi-function device 12 and starts IKE phase 1 processing. The multifunction device 12 that has received the IKE packet returns the IKE packet in step S405. In step S406, the IKE phase 1 process is completed between the multifunction machine 10 and the multifunction machine 12. Thereafter, the processing sequence of steps S407 to S410 is executed. Note that the processing sequence from step S407 to step S410 is the same as that of steps S208 to S211 shown in FIG.

第3実施形態のIPsec通信設定の更新処理では、データリンク層のLLTDパケットの拡張領域を好適に利用して、機種情報を含んだパケットを交換することにより、同類機種を判定する。これにより、ネットワーク層プロトコルであるIPsec通信を確立するために、より上位層のプロトコルを用いる必要性を無くしつつ、より下位の汎用なデータリンク層のプロトコルを利用して、装置のベンダ、モデル、ベンダが取り決めた機種を示す名称または識別子などを用いたより詳細な分類による同類機種の判定が可能となる。また上述の説明では、LLTDパケットにより交換される機種情報のみを用いて同類機種であるか否かの判定を行なう構成として説明したが、さらに他の実施形態では、同類機種の判定の精度を向上させるために、IKEパケット交換に含まれるMACアドレスを含めて判定する構成を採用することもできる。   In the update processing of the IPsec communication setting according to the third embodiment, similar models are determined by exchanging packets including model information, preferably using the extended area of the LLTD packet in the data link layer. This eliminates the need to use a higher-layer protocol to establish IPsec communication, which is a network layer protocol, while using a lower-level general-purpose data link layer protocol to provide the device vendor, model, It is possible to determine a similar model by a more detailed classification using a name or identifier indicating a model decided by the vendor. Further, in the above description, it has been described as a configuration for determining whether or not it is a similar model using only the model information exchanged by the LLTD packet, but in another embodiment, the accuracy of the determination of the similar model is improved. Therefore, it is possible to adopt a configuration in which the determination is made including the MAC address included in the IKE packet exchange.

図11は、複合機(MFP1)10と複合機(MFP2)12との間でなされるIPsec通信の設定更新処理の第4実施形態を示すシーケンス図である。以下に示す第4実施形態では、データリンク層のプロトコルであるLLTDプロトコルを利用して、同類機種間で共通に専用の設定を行なうためのシード情報をペイロード部分の拡張領域に含むLLTDパケットを交換し、この共有されるシード情報を用いて、その通信相手を対象としたIPsec通信設定のエントリを追加する。   FIG. 11 is a sequence diagram illustrating a fourth embodiment of the setting update process for IPsec communication performed between the multifunction machine (MFP 1) 10 and the multifunction machine (MFP 2) 12. In the fourth embodiment shown below, an LLTD protocol, which is a data link layer protocol, is used to exchange LLTD packets containing seed information in the extension area of the payload portion for common setting between similar models. Then, using this shared seed information, an IPsec communication setting entry for the communication partner is added.

本実施形態の設定更新処理を実行する複合機10,12は、予め、鍵交換パラメータなどのエントリの設定内容を作成するための設定作成アルゴリズムを、同類機種間専用のIPsec設定情報として、共通に専用設定格納部66に格納しておく。そして、LLTDパケットにより交換された共通のシード情報をその設定作成アルゴリズムを適用することにより、共通のエントリの設定内容を作成する。上記シード情報は、例えばランダムな数値や文字列とすることができる。なお、上記設定作成アルゴリズムは、シード情報を入力として一義的に設定内容を作成する限り、如何なるアルゴリズムを用いることができる。   The MFPs 10 and 12 that execute the setting update processing of the present embodiment commonly use a setting creation algorithm for creating entry setting contents such as key exchange parameters in advance as IPsec setting information dedicated to similar models. It is stored in the dedicated setting storage unit 66. Then, the setting contents of the common entry are created by applying the setting creation algorithm to the common seed information exchanged by the LLTD packet. The seed information can be, for example, a random numerical value or a character string. As the setting creation algorithm, any algorithm can be used as long as the setting contents are uniquely created by using the seed information as an input.

図11に示した処理は、複合機10において、通信制御処理部62からの通信要求が発生したことにより、ステップS500から開始される。第4実施形態においても、複合機10(MFP1)がイニシエータとして、複合機12(MFP2)がレスポンダとして動作する。   The process illustrated in FIG. 11 is started from step S500 when the communication request from the communication control processing unit 62 is generated in the multifunction machine 10. Also in the fourth embodiment, the multifunction device 10 (MFP 1) operates as an initiator and the multifunction device 12 (MFP 2) operates as a responder.

ステップS501では、複合機10は、通信要求のあった相手のIPアドレスを含むARP要求パケットをブロードキャストする。ARP要求パケットを受信した複合機12は、ステップS502で、自身のIPアドレスおよびMACアドレスを含むARP応答パケットを返信することとなる。   In step S501, the multi-function device 10 broadcasts an ARP request packet including the IP address of the other party that requested the communication. In step S502, the multifunction machine 12 that has received the ARP request packet returns an ARP response packet including its own IP address and MAC address.

ARP応答パケットを受信した複合機10は、ステップS503で、同類機種判定部74により、ARP応答パケットに含まれる送信元MACアドレスから同類機種であるか否かを判定し、同類機種であった場合には、シード情報を生成して、該シード情報を入力として専用設定格納部66から設定作成アルゴリズを読み出して設定内容を作成し、当該通信相手のIPアドレスを対象としたエントリをIPsec通信設定に加える。   When the multifunction device 10 receives the ARP response packet, in step S503, the similar model determination unit 74 determines whether it is the similar model from the transmission source MAC address included in the ARP response packet. Is configured to generate seed information, read the setting creation algorithm from the dedicated setting storage unit 66 using the seed information as input, create setting contents, and set an entry for the IP address of the communication partner as an IPsec communication setting. Add.

続いてステップS504では、複合機10は、複合機12を宛先として、生成した上記シード情報を含むLLTDパケットを送信する。これにより、複合機10と複合機12との間で、設定内容を作成するためのシード情報が共有される。続いてステップS505では、複合機10は、IKEパケットを複合機12に送信し、IKEフェーズ1の処理を開始する。IKEパケットを受信した複合機12は、ステップS506で、同類機種判定部74により、受信したIKEパケットを通信依頼として、該IKEパケットに付された送信元MACアドレスから同類機種であるか否かを判定し、同類機種であった場合には、専用設定格納部66から設定作成アルゴリズを読み出し、受け取ったシード情報を用いて設定内容を作成し、当該通信相手のIPアドレスを対象としたエントリをIPsec通信設定に加える。   Subsequently, in step S504, the multifunction device 10 transmits the LLTD packet including the generated seed information to the multifunction device 12 as a destination. Thereby, seed information for creating setting contents is shared between the multifunction machine 10 and the multifunction machine 12. In step S505, the multi-function device 10 transmits an IKE packet to the multi-function device 12 and starts IKE phase 1 processing. In step S506, the multifunction device 12 that has received the IKE packet uses the received similar IKE packet as a communication request by the similar model determination unit 74, and determines whether or not it is a similar model from the transmission source MAC address attached to the IKE packet. If it is determined that the model is similar, the setting creation algorithm is read from the dedicated setting storage unit 66, setting contents are created using the received seed information, and an entry for the IP address of the communication partner is set as an IPsec. Add to communication settings.

続いてステップS507で複合機12は、IKEパケットを返信し、ステップS508で、複合機10および複合機12間でIKEのフェーズ1の処理を完了させる。以降、ステップS509〜S512の処理シーケンスを実行する。なお、ステップS509〜ステップS512までの処理シーケンスは、図5に示したステップS208〜S211のものと同一であるため、詳細な説明を省略する。   In step S507, the multifunction machine 12 returns an IKE packet. In step S508, the multifunction machine 10 and the multifunction machine 12 complete the IKE phase 1 process. Thereafter, the processing sequence of steps S509 to S512 is executed. Note that the processing sequence from step S509 to step S512 is the same as that of steps S208 to S211 shown in FIG.

第4実施形態のIPsec通信設定の更新処理では、データリンク層のLLTDパケットの拡張領域を好適に利用して、シード情報を含むパケットを交換し、通信装置の両者共通に、設定作成アルゴリズムを用いて設定内容を作成し、エントリを追加する。この場合、ネットワーク上の通信装置のなかでIPsec通信を確立する各組毎に相違したIPsec通信設定が施されることとなり、予め格納された同類機種の専用IPsec通信設定を一律に用いる実施形態に比較して、セキュリティ上の安全性を向上させることが可能となる。なお、第4実施形態の説明では、ARPパケットを用いて同類機種であるか否かを判定しているが、第3実施形態同様に、LLTDパケットの拡張領域を利用して同類機種であるか否かを判定する構成とすることもできる。この場合、相手の機種情報の通知を要求するLLTDパケットに上記シード情報を含めてもよい。   In the update processing of the IPsec communication setting of the fourth embodiment, the extended region of the LLTD packet of the data link layer is preferably used to exchange packets including seed information, and a setting creation algorithm is used in common for both communication devices. Create settings and add entries. In this case, a different IPsec communication setting is made for each group that establishes the IPsec communication among the communication apparatuses on the network, and the dedicated IPsec communication setting of the similar model stored in advance is uniformly used in the embodiment. In comparison, security safety can be improved. In the description of the fourth embodiment, it is determined whether or not the model is a similar model using the ARP packet. However, as in the third embodiment, whether or not the model is a similar model using the extended area of the LLTD packet. It can also be configured to determine whether or not. In this case, the seed information may be included in the LLTD packet that requests the notification of the partner model information.

以上説明したように、上述までの実施形態によれば、IPsec通信などのセキュリティ保護された通信に関し、該通信の設定に関する主要な情報を送信することなく、同類機種間で容易に該セキュリティ通信の設定を実施することを可能とし、安全にセキュリティ保護された通信を確立することを可能とする通信装置、通信方法、プログラムおよび記録媒体を提供することが可能となる。また、上述までの実施形態のIPsec通信設定の更新処理を、IP−FAXを実行する複合機に適用することにより、IP−FAXの転送経路が変更された場合であっても、該変更に応じて、IPsec通信経路が自動に確立され、従来ではユーザに要求されていた複雑かつ困難な設定作業を低減することが可能となる。   As described above, according to the embodiments described above, regarding secure communication such as IPsec communication, the security communication can be easily performed between similar models without transmitting main information regarding the setting of the communication. It is possible to provide a communication device, a communication method, a program, and a recording medium that enable the setting to be performed and establish a secure communication safely. Further, by applying the update processing of the IPsec communication setting of the above-described embodiment to the MFP that executes IP-FAX, even if the IP-FAX transfer route is changed, the change is made according to the change. Thus, the IPsec communication path is automatically established, and it is possible to reduce complicated and difficult setting work conventionally required by the user.

なお、上述までの実施形態では、通信装置として複合機を一例として説明してきた。しかしながら、レーザプリンタなどの他の画像形成装置、PDAなどの携帯端末、パーソナル・コンピュータなどの情報処理装置、スキャナなどの画像読取装置、ファクシミリなどの画像通信装置、デジタルカメラなどの撮像装置など、種々の通信機能を有する装置を通信装置として構成することもできる。   In the above-described embodiments, the multifunction peripheral is described as an example of the communication device. However, other image forming apparatuses such as laser printers, portable terminals such as PDAs, information processing apparatuses such as personal computers, image reading apparatuses such as scanners, image communication apparatuses such as facsimiles, and imaging apparatuses such as digital cameras, etc. A device having the communication function can be configured as a communication device.

また上記機能は、アセンブラ、C、C++、C#、Java(登録商標)、などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD、SDカード、MOなど装置可読な記録媒体に格納して頒布することができる。   The above functions can be realized by computer-executable programs written in legacy programming languages such as assembler, C, C ++, C #, Java (registered trademark), object-oriented programming languages, and the like, such as ROM, EEPROM, EPROM, It can be stored in a device-readable recording medium such as flash memory, flexible disk, CD-ROM, CD-RW, DVD, SD card, MO, and distributed.

これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。   Although the embodiments of the present invention have been described so far, the embodiments of the present invention are not limited to the above-described embodiments, and those skilled in the art may conceive other embodiments, additions, modifications, deletions, and the like. It can be changed within the range that can be done, and any embodiment is included in the scope of the present invention as long as the effects of the present invention are exhibited.

複合機が接続されるネットワーク環境の実施形態を示した概略図。1 is a schematic diagram showing an embodiment of a network environment to which a multifunction device is connected. 本実施形態の複合機の概略的なハードウェア構成を示したブロック図。FIG. 2 is a block diagram illustrating a schematic hardware configuration of the multifunction peripheral according to the embodiment. IPsec通信の設定に関する複合機の機能構成を示すブロック図。FIG. 2 is a block diagram showing a functional configuration of a multifunction peripheral related to setting of IPsec communication. IPsecプロセス起動時の動作を示すフローチャート。The flowchart which shows the operation | movement at the time of IPsec process starting. IPsec通信の設定更新処理の第1実施形態を示すシーケンス図。The sequence diagram which shows 1st Embodiment of the setting update process of IPsec communication. 同類機種専用のIPsec設定情報およびIPsec通信設定のデータ構造を模式的に示す図。The figure which shows typically the data structure of IPsec setting information and IPsec communication setting only for similar models. 2つの複合機間で交換される通信パケットを模式的に示す図。The figure which shows typically the communication packet exchanged between two multifunction devices. MACアドレスの割振り方の取決めを模式的に示す図。The figure which shows typically the rule of how to allocate a MAC address. IPsec通信の設定更新処理の第2実施形態を示すシーケンス図。The sequence diagram which shows 2nd Embodiment of the setting update process of IPsec communication. IPsec通信の設定更新処理の第3実施形態を示すシーケンス図。The sequence diagram which shows 3rd Embodiment of the setting update process of IPsec communication. IPsec通信の設定更新処理の第4実施形態を示すシーケンス図。The sequence diagram which shows 4th Embodiment of the setting update process of IPsec communication.

符号の説明Explanation of symbols

10…複合機、12…複合機、14…レーザプリンタ、16…PC、18…ルータ、20…ネットワーク、22…インターネット、32…CPU、34…キャッシュ・メモリ、36…システム・メモリ、38…システム・バス、40…グラフィックス・ドライバ、42…ネットワーク・デバイス、44…ディスプレイ、46…I/Oバス・ブリッジ、48…I/Oバス、50…HDD、52…入力装置、54…画像処理ドライバ、56…画像処理デバイス、60…OS部、62…通信制御処理部、64…通信設定格納部、66…専用設定格納部、68…通信デバイス・ドライバ、70…ネットワークプロトコル処理部、72…IPsec通信制御部、74…同類機種判定部、76…IPsec通信設定部、100…ネットワーク環境、200…IPsec設定情報、210,212,220,222,IPsec通信設定 DESCRIPTION OF SYMBOLS 10 ... MFP, 12 ... MFP, 14 ... Laser printer, 16 ... PC, 18 ... Router, 20 ... Network, 22 ... Internet, 32 ... CPU, 34 ... Cache memory, 36 ... System memory, 38 ... System -Bus, 40 ... Graphics driver, 42 ... Network device, 44 ... Display, 46 ... I / O bus bridge, 48 ... I / O bus, 50 ... HDD, 52 ... Input device, 54 ... Image processing driver 56 ... Image processing device, 60 ... OS unit, 62 ... Communication control processing unit, 64 ... Communication setting storage unit, 66 ... Dedicated setting storage unit, 68 ... Communication device / driver, 70 ... Network protocol processing unit, 72 ... IPsec Communication control unit, 74 ... Similar model determination unit, 76 ... IPsec communication setting unit, 100 ... Network environment, 200 IPsec configuration information, 210,212,220,222, IPsec communication setting

Claims (15)

ネットワークに接続される通信装置であって、
同類機種間のセキュリティ通信設定の内容を規定する専用設定情報を格納する格納手段と、
通信相手が同類機種であるかを判定する判定手段と、
同類機種であると判定された場合に、格納される前記専用設定情報を読み出して、前記通信相手との間のセキュリティ通信設定を設定する設定手段と、
前記セキュリティ通信設定の内容に応じて、前記通信相手との間のセキュリティ通信を制御する通信制御手段と
を含む、通信装置。
A communication device connected to a network,
Storage means for storing dedicated setting information defining the contents of security communication settings between similar models;
Determination means for determining whether the communication partner is a similar model;
A setting means for reading out the stored dedicated setting information and setting a security communication setting with the communication partner when it is determined that the model is similar;
Communication control means for controlling security communication with the communication partner according to the contents of the security communication setting.
前記設定手段は、同類機種であると判定された通信相手との間のセキュリティ通信設定が既に存在する場合に、前記専用設定情報を用いた設定をキャンセルし、前記既存のセキュリティ通信設定を維持する、請求項1に記載の通信装置。   The setting unit cancels the setting using the dedicated setting information and maintains the existing security communication setting when a security communication setting with a communication partner determined to be the same model already exists. The communication apparatus according to claim 1. 前記設定手段は、前記専用設定情報を用いて設定された前記セキュリティ通信設定に関する有効期限が満了した場合に、当該セキュリティ通信設定を削除する、請求項1または2に記載の通信装置。   The communication device according to claim 1, wherein the setting unit deletes the security communication setting when an expiration date related to the security communication setting set using the dedicated setting information has expired. 当該通信装置の前記セキュリティ通信機能が無効とされていた場合でも、前記設定手段は、前記専用設定情報を用いた設定を強制的に行ない、前記通信制御手段は、前記通信相手との間のセキュリティ通信を確立可能とする、請求項1〜3のいずれか1項に記載の通信装置。   Even when the security communication function of the communication device is disabled, the setting unit forcibly performs setting using the dedicated setting information, and the communication control unit is configured to perform security with the communication partner. The communication device according to claim 1, wherein communication can be established. 前記設定手段は、前記通信相手へ送信、または前記通信相手から受信した通信パケットのペイロード部分に含まれる情報をさらに用いて、前記通信相手との間のセキュリティ通信設定を設定する、請求項1〜4のいずれか1項に記載の通信装置。   The setting means sets security communication settings with the communication partner by further using information included in a payload portion of a communication packet transmitted to or received from the communication partner. 5. The communication device according to any one of 4. 前記判定手段は、問い合わせに対して前記通信相手から返信された応答パケット、または、前記通信相手から受信した通信依頼パケットに含まれる通信相手の機種情報により、同類機種であるかを判定する、請求項1〜5のいずれか1項に記載の通信装置。   The determination means determines whether the model is a similar model based on a response packet returned from the communication partner in response to an inquiry or a model information of a communication partner included in a communication request packet received from the communication partner. Item 6. The communication device according to any one of Items 1 to 5. 前記機種情報は、通信相手から送付されたパケットに含まれる送信元の媒体アクセス制御アドレスであり、前記判定手段は、前記送信元の媒体アクセス制御アドレスを参照して同類機種を判定する、請求項6に記載の通信装置。   The model information is a medium access control address of a transmission source included in a packet sent from a communication partner, and the determination unit determines a similar model by referring to the medium access control address of the transmission source. 6. The communication device according to 6. 前記機種情報は、通信相手から送付されたパケットのペイロード部分に含まれる前記通信相手の機種を示す識別情報であり、前記判定手段は、前記識別情報から同類機種を判定する、請求項6に記載の通信装置。   The said model information is identification information which shows the model of the said communication other party contained in the payload part of the packet sent from the communication other party, The said determination means determines a similar model from the said identification information. Communication equipment. 前記パケットは、データリンク層プロトコルの通信パケット、または、同類機種を判定するため専用に規定されたプロトコルの通信パケットである、請求項5〜8のいずれか1項に記載の通信装置。   The communication device according to any one of claims 5 to 8, wherein the packet is a communication packet of a data link layer protocol or a communication packet of a protocol specified exclusively for determining a similar model. ネットワークに接続される複数の通信装置間での通信方法であって、
前記通信装置が、通信相手が同類機種であるかを判定するステップと、
前記通信相手が同類機種である場合、前記通信装置が、同類機種間のセキュリティ通信設定の内容を規定する専用設定情報を読み出すステップと、
前記通信装置が、読み出した前記専用設定情報を用いて、同類機種であると判定された前記通信相手との間のセキュリティ通信設定を設定するステップと、
前記通信装置が、前記セキュリティ通信設定の内容に応じて、前記通信相手との間のセキュリティ通信を制御するステップと
を実行する通信方法。
A communication method between a plurality of communication devices connected to a network,
The communication device determining whether a communication partner is a similar model; and
When the communication partner is a similar model, the communication device reads dedicated setting information that defines the content of security communication settings between similar models;
Using the read dedicated setting information, the communication device to set security communication settings with the communication partner determined to be a similar model;
The communication device executes a step of controlling security communication with the communication partner according to the content of the security communication setting.
前記設定するステップは、前記判定するステップで同類機種であると判定された通信相手との間のセキュリティ通信設定が既に存在する場合に、前記専用設定情報を用いた設定をキャンセルし、前記既存のセキュリティ通信設定を維持させるステップを含む、請求項10に記載の通信方法。   The setting step cancels the setting using the dedicated setting information when the security communication setting with the communication partner determined to be the same model in the determining step already exists, and the existing setting The communication method according to claim 10, comprising the step of maintaining security communication settings. 前記通信装置が、前記専用設定情報を用いて設定された前記セキュリティ通信設定に関する有効期限が満了したことを検知するステップと、
前記通信装置が、前記満了に応答して、当該セキュリティ通信設定を削除するステップとをさらに実行する、請求項10または11に記載の通信方法。
The communication device detecting that an expiration date related to the security communication setting set using the dedicated setting information has expired;
The communication method according to claim 10 or 11, wherein the communication device further executes a step of deleting the security communication setting in response to the expiration.
一方の通信装置が、前記通信相手との間の前記セキュリティ通信設定を設定するための情報を生成して、該情報をペイロード部分に含む通信パケットを他方の通信装置に送信するステップと、
前記他方の通信装置が、前記通信パケットを受信して、そのペイロード部分に含まれる前記情報を取得するステップとを実行し、
前記設定するステップでは、前記情報を用いて、前記通信相手との間の前記セキュリティ通信設定を設定する、請求項10〜12のいずれか1項に記載の通信方法。
One communication device generates information for setting the security communication setting with the communication partner, and transmits a communication packet including the information in a payload portion to the other communication device;
The other communication device receives the communication packet and obtains the information included in the payload portion; and
The communication method according to claim 10, wherein, in the setting step, the security communication setting with the communication partner is set using the information.
通信装置を、請求項1〜9のいずれか1項に記載の各手段として機能させるための装置実行可能なプログラム。   An apparatus-executable program for causing a communication apparatus to function as each unit according to any one of claims 1 to 9. 請求項14に記載のプログラムを記録した装置可読な記録媒体。   A device-readable recording medium on which the program according to claim 14 is recorded.
JP2007312179A 2007-12-03 2007-12-03 COMMUNICATION DEVICE, COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM Expired - Fee Related JP4900828B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007312179A JP4900828B2 (en) 2007-12-03 2007-12-03 COMMUNICATION DEVICE, COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007312179A JP4900828B2 (en) 2007-12-03 2007-12-03 COMMUNICATION DEVICE, COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM

Publications (2)

Publication Number Publication Date
JP2009141387A true JP2009141387A (en) 2009-06-25
JP4900828B2 JP4900828B2 (en) 2012-03-21

Family

ID=40871612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007312179A Expired - Fee Related JP4900828B2 (en) 2007-12-03 2007-12-03 COMMUNICATION DEVICE, COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM

Country Status (1)

Country Link
JP (1) JP4900828B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011188312A (en) * 2010-03-09 2011-09-22 Ricoh Co Ltd Communication system, communication device, and communication control method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040433A (en) * 2002-07-03 2004-02-05 Hitachi Ltd Network buildup system and buildup method
JP2006203871A (en) * 2004-12-21 2006-08-03 Ricoh Co Ltd Communication apparatus, communication method, communication program, and recording medium
JP2006279831A (en) * 2005-03-30 2006-10-12 Brother Ind Ltd Wireless connection setting system, wireless terminal, and connection data output device
JP2007235853A (en) * 2006-03-03 2007-09-13 Ricoh Co Ltd Network equipment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040433A (en) * 2002-07-03 2004-02-05 Hitachi Ltd Network buildup system and buildup method
JP2006203871A (en) * 2004-12-21 2006-08-03 Ricoh Co Ltd Communication apparatus, communication method, communication program, and recording medium
JP2006279831A (en) * 2005-03-30 2006-10-12 Brother Ind Ltd Wireless connection setting system, wireless terminal, and connection data output device
JP2007235853A (en) * 2006-03-03 2007-09-13 Ricoh Co Ltd Network equipment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011188312A (en) * 2010-03-09 2011-09-22 Ricoh Co Ltd Communication system, communication device, and communication control method

Also Published As

Publication number Publication date
JP4900828B2 (en) 2012-03-21

Similar Documents

Publication Publication Date Title
US10484417B2 (en) Information processing apparatus that prevents unauthorized access thereto, method of controlling the information processing apparatus, and storage medium
JP2011205614A (en) Method and system for resolving conflict between ipsec and ipv6 neighbor solicitation
JP4340658B2 (en) Mobile terminal movement support device
JP2008276686A (en) Server device, information processor, program, and recording medium
JP2020095738A (en) Communication system, method for controlling communication system, program, and server
JP2008205763A (en) Communication device, and communication method and program
JP4505861B2 (en) Information processing apparatus, information processing system, and program
JP4900828B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM
US20090328139A1 (en) Network communication device
US20230179636A1 (en) Information processing apparatus, method for controlling the same, and storage medium
JP4704247B2 (en) Network equipment
JP4682021B2 (en) Equipment with data communication function
JP4916270B2 (en) Information processing apparatus, communication method, and program
JP5201982B2 (en) Information processing system, method and program
JP2023117957A (en) Image processing device, control method of the same, and program
JP2006216014A (en) System and method for authenticating message, and firewall, network device, and computer-readable medium for authenticating message
JP7263083B2 (en) IMAGE PROCESSING DEVICE, CONTROL METHOD AND PROGRAM OF IMAGE PROCESSING DEVICE
JP2004253843A (en) Information processing apparatus, method of controlling the same, and control program thereof
JP4666986B2 (en) Communication method, communication permission server
JP4874037B2 (en) Network equipment
JP2017085273A (en) Control system, control device, control method and program
JP2008109404A (en) Information processor, communication method, and program
JP5540679B2 (en) Network device, communication control method, and program
WO2022185984A1 (en) Information processing device and information processing system
US20220200958A1 (en) Network security configuration of image forming apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111222

R150 Certificate of patent or registration of utility model

Ref document number: 4900828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees