JP2009278178A - Device and method for distributing security parameter - Google Patents

Device and method for distributing security parameter Download PDF

Info

Publication number
JP2009278178A
JP2009278178A JP2008124929A JP2008124929A JP2009278178A JP 2009278178 A JP2009278178 A JP 2009278178A JP 2008124929 A JP2008124929 A JP 2008124929A JP 2008124929 A JP2008124929 A JP 2008124929A JP 2009278178 A JP2009278178 A JP 2009278178A
Authority
JP
Japan
Prior art keywords
terminal
security
information
ipsec
security parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008124929A
Other languages
Japanese (ja)
Other versions
JP5169461B2 (en
Inventor
Keisuke Nishikigawa
圭輔 錦川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008124929A priority Critical patent/JP5169461B2/en
Publication of JP2009278178A publication Critical patent/JP2009278178A/en
Application granted granted Critical
Publication of JP5169461B2 publication Critical patent/JP5169461B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security parameter distributing device and a security parameter distribution method, capable of setting an appropriate security level according to an installation place and distributing a security parameter required for setting the security communication of the security level to a terminal. <P>SOLUTION: The security parameter distributing device 1 has: an information holding means for holding information on concentrators 3-5 included in the same data link; a security level decision means for deciding the security level from the information on the concentrators connected to a first terminal held by the information holding means and those connected to a second terminal, when the security parameter, which is needed for the setting of the security communication to the terminal, is required; and a security parameter distribution means for distributing the security parameter having communication conditions according to the security level to the first and second terminals. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法に係り、特に端末間のセキュリティ通信の設定に必要なセキュリティパラメータを端末に配布するセキュリティパラメータ配布装置及びセキュリティパラメータ配布方法に関する。   The present invention relates to a security parameter distribution apparatus and a security parameter distribution method, and more particularly to a security parameter distribution apparatus and a security parameter distribution method for distributing security parameters necessary for setting of security communication between terminals to terminals.

近年の情報セキュリティ意識の高まりに伴い、例えば社内LANに接続されているPC等の端末は、通信相手の端末ごとに適切なセキュリティレベルを適用することが望まれている。端末間では、例えばTCP/IP環境で汎用的に用いるセキュリティ技術としてIPsec(Internet Protocol Security)と呼ばれるプロトコルを利用できる(例えば特許文献1及び2参照)。IPsecは、Layer3で実現するセキュアな通信プロトコルである。   With the recent increase in information security awareness, for example, terminals such as PCs connected to an in-house LAN are desired to apply an appropriate security level to each communication partner terminal. Between terminals, for example, a protocol called IPsec (Internet Protocol Security) can be used as a security technique for general use in a TCP / IP environment (see, for example, Patent Documents 1 and 2). IPsec is a secure communication protocol realized by Layer3.

IPsecは、基本的に2点間の通信をセキュアにするもので、第三者による通信内容の窃視をさける暗号機能と、第三者によるセッションハイジャック等をさける認証機能とをサポートしている。IPsecでは、設定により細かいセキュリティレベルの設定が可能である。ただし、IPsecはセキュリティレベルを高くすると通信速度が低下し、セキュリティレベルを低くすると通信速度が上昇する。   IPsec basically secures communication between two points, and supports an encryption function that prevents a third party from stealing communication contents and an authentication function that avoids session hijacking by a third party. . In IPsec, a fine security level can be set by setting. However, in IPsec, when the security level is increased, the communication speed decreases, and when the security level is decreased, the communication speed increases.

このように、社内LANに接続されているPC等の端末は、通信相手の端末によって異なるセキュリティレベルのIPsec通信を使い分けることができ、通信相手の端末に対して、どういったセキュリティレベルのIPsec通信を行うかを使用者が細かく設定できていた。
特開2007−135083号公報 特開2007−235853号公報
In this way, a terminal such as a PC connected to the in-house LAN can use different IPsec communication at different security levels depending on the communication partner's terminal. The user was able to set in detail whether to do.
JP 2007-135083 A JP 2007-235853 A

従来、社内LANに接続されているPC等の端末は、通信相手の端末によって異なるセキュリティレベルのIPsec通信を使い分けるため、例えば通信相手の端末のMACアドレス等に対応付けてセキュリティレベルを設定していた。しかしながら、端末が可搬可能なノート型PC等である場合は以下のような問題があった。   Conventionally, a terminal such as a PC connected to an in-house LAN uses a different security level for IPsec communication depending on the communication partner terminal. For example, the security level is set in association with the MAC address of the communication partner terminal. . However, when the terminal is a portable notebook PC or the like, there are the following problems.

例えば社内には来客の多い応接室や社員しか入室しないサーバ室など、セキュリティレベルの異なる様々な場所が存在する。セキュリティレベルの高いサーバ室に設置されているPC等の端末間では、サーバ室自体のセキュリティレベルが高いため、IPsecのセキュリティレベルが低く設定されている。   For example, there are various places with different security levels, such as reception rooms with many visitors and server rooms where only employees enter. Between terminals such as PCs installed in a server room with a high security level, the security level of the server room itself is high, so the IPsec security level is set low.

このようなセキュリティレベルの高いサーバ室に設置されているIPsecのセキュリティレベルが低いPC等の端末を、応接室などのセキュリティレベルの低い場所に可搬して使用する場合は、IPsecのセキュリティレベルが高くなるように設定し直すことが望ましい。   When a terminal such as a PC with a low IPsec security level installed in a server room with a high security level is carried and used in a low security level such as a reception room, the IPsec security level is It is desirable to reset it so that it becomes higher.

しかしながら、IPsecのセキュリティレベルは細かく設定できる反面、設定が非常に煩雑である。ノート型PC等の可搬する機会の多い端末である場合、端末を新しい場所に移動する度、その場所のセキュリティレベルに応じてIPsecのセキュリティレベルを使用者が設定し直すことは現実的でなかった。   However, while the IPsec security level can be set finely, the setting is very complicated. When the terminal is a portable terminal such as a notebook PC, it is not realistic for the user to reset the IPsec security level according to the security level of the place every time the terminal is moved to a new place. It was.

なお、社内LANに接続されているPC等の端末は、設置されている場所が変わっても変わらないMACアドレス等に対応付けて通信相手の端末のセキュリティレベルを設定しているため、通信相手が新しい場所に移動したことを検知できず、自動でセキュリティレベルを設定し直すことは困難であった。このように、従来の端末は、設置されている場所に応じて適切なセキュリティレベルを簡単に設定できないという問題があった。   Note that terminals such as PCs connected to the in-house LAN set the security level of the other party's terminal in association with the MAC address, etc. that does not change even if the installation location changes. It was difficult to detect the movement to a new location, and it was difficult to automatically reset the security level. As described above, the conventional terminal has a problem that it is not possible to easily set an appropriate security level according to the place where the terminal is installed.

本発明は上記の点に鑑みなされたもので、設置されている場所に応じて適切なセキュリティレベルを設定し、そのセキュリティレベルのセキュリティ通信の設定に必要であるセキュリティパラメータを端末に配布可能なセキュリティパラメータ配布装置及びセキュリティパラメータ配布方法を提供することを目的とする。   The present invention has been made in view of the above points. A security level that sets an appropriate security level in accordance with an installed location and can distribute security parameters necessary for setting security communication at the security level to terminals. It is an object to provide a parameter distribution device and a security parameter distribution method.

上記課題を解決するため、本発明は、端末間のセキュリティ通信の設定に必要なセキュリティパラメータを前記端末に配布するセキュリティパラメータ配布装置であって、同一のデータリンクに含まれる前記端末を集線する集線装置の情報を保持する集線装置情報保持手段と、第1端末から第2端末とのセキュリティ通信の設定に必要なセキュリティパラメータを要求されると、前記集線装置情報保持手段が保持する前記第1端末に接続されている前記集線装置及び前記第2端末に接続されている前記集線装置の情報からセキュリティレベルを決定するセキュリティレベル決定手段と、前記セキュリティレベルに応じて通信条件を揃えたセキュリティパラメータを前記第1端末及び第2端末に配布するセキュリティパラメータ配布手段とを有することを特徴とする。   In order to solve the above-mentioned problems, the present invention provides a security parameter distribution device that distributes security parameters necessary for setting up security communication between terminals to the terminals, and collects the terminals included in the same data link. Concentrator information holding means for holding apparatus information, and the first terminal held by the concentrator information holding means when a security parameter required for setting security communication with the second terminal is requested from the first terminal. Security level determination means for determining a security level from information on the line concentrator connected to the second terminal and the line concentrator connected to the second terminal, and security parameters with uniform communication conditions according to the security level. Security parameter distribution means distributed to the first terminal and the second terminal And wherein the Rukoto.

なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。   In addition, what applied the component, expression, or arbitrary combination of the component of this invention to a method, an apparatus, a system, a computer program, a recording medium, a data structure, etc. is also effective as an aspect of this invention.

本発明によれば、設置されている場所に応じて適切なセキュリティレベルを設定し、そのセキュリティレベルのセキュリティ通信の設定に必要であるセキュリティパラメータを端末に配布可能なセキュリティパラメータ配布装置及びセキュリティパラメータ配布方法を提供可能である。   According to the present invention, a security parameter distribution device and a security parameter distribution capable of setting an appropriate security level according to an installed location and distributing security parameters necessary for setting security communication at the security level to terminals. A method can be provided.

次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例ではセキュリティ通信の一例としてIPsec通信を例に説明する。   Next, the best mode for carrying out the present invention will be described based on the following embodiments with reference to the drawings. In this embodiment, IPsec communication will be described as an example of security communication.

図1は、本発明によるネットワークシステムの一実施例の構成図である。図1のネットワークシステムは、セキュリティサーバ1,ルータ2,ハブ3〜5,マスター端末6〜8及び端末9〜11を有する構成である。セキュリティサーバ1はセキュリティパラメータ配布装置の一例である。ハブ3〜5は集線装置の一例である。   FIG. 1 is a configuration diagram of an embodiment of a network system according to the present invention. The network system in FIG. 1 has a configuration including a security server 1, a router 2, hubs 3 to 5, master terminals 6 to 8 and terminals 9 to 11. The security server 1 is an example of a security parameter distribution device. The hubs 3 to 5 are examples of the concentrator.

図1のネットワークシステムはルータ2により分割されたデータリンクのネットワークトポロジー(ネットワーク形態)を表している。セキュリティサーバ1,ハブ3〜5,マスター端末6〜8及び端末9〜11は同じデータリンクに接続されたノードである。図1のネットワークシステムは、セキュリティサーバ1がルータ2の直下にある例を表したものである。なお、データリンクに接続されたノードは、MACアドレスを利用することで識別できる。すなわち、図1のネットワークシステムは、ブロードキャストの届く範囲である。   The network system in FIG. 1 represents a network topology (network form) of data links divided by the router 2. Security server 1, hubs 3-5, master terminals 6-8, and terminals 9-11 are nodes connected to the same data link. The network system in FIG. 1 represents an example in which the security server 1 is directly under the router 2. A node connected to the data link can be identified by using the MAC address. That is, the network system shown in FIG.

セキュリティサーバ1は、IPsec通信に使用するIPsecパラメータを後述のようにマスター端末6〜8及び端末9〜11に配布する。ハブ3は、マスター端末6及び端末9を集線して接続するものである。ハブ4は、ハブ5及びマスター端末7を集線して接続するものである。ハブ5は、マスター端末8,端末10及び11を集線して接続するものである。   The security server 1 distributes IPsec parameters used for IPsec communication to the master terminals 6 to 8 and the terminals 9 to 11 as described later. The hub 3 collects and connects the master terminal 6 and the terminal 9. The hub 4 collects and connects the hub 5 and the master terminal 7. The hub 5 collects and connects the master terminal 8 and the terminals 10 and 11.

各ハブ3〜5の直下に1つ存在するマスター端末6〜8は、それぞれのハブ3〜5を特定する為のキーとなる端末である。マスター端末6〜8はPCであっても良いが、設置後の移動の少ない端末であることが望ましい。設置後の移動の少ない端末としては、データリンクに接続可能な複合機(MFP)やホワイトボード等を利用できる。端末9〜11はIPsec通信を行うものである。   One master terminal 6 to 8 that exists immediately below each hub 3 to 5 is a terminal that is a key for specifying each hub 3 to 5. The master terminals 6 to 8 may be PCs, but are desirably terminals with little movement after installation. As a terminal that moves less after installation, a multifunction peripheral (MFP) or a whiteboard that can be connected to a data link can be used. Terminals 9 to 11 perform IPsec communication.

各ハブ3〜5は、暗号強度レベル(セキュリティレベル)の異なる様々な場所に設置される。端末9〜11は、接続されているハブ3〜5によって、設置されている場所を後述のように区別される。   Each of the hubs 3 to 5 is installed in various places having different encryption strength levels (security levels). The terminals 9 to 11 are identified by the hubs 3 to 5 to which the terminals 9 to 11 are installed as described below.

図2は本発明によるネットワークシステムの他の実施例の構成図である。図2のネットワークシステムは、図1のネットワークシステムのセキュリティサーバ1が無く、且つマスター端末6をセキュリティサーバ兼マスター端末20に置き換えた構成である。図2のネットワークシステムは、図1のセキュリティサーバ1の位置がルータ2の直下でない例を表したものである。また、図2のネットワークシステムは図1のセキュリティサーバ1がマスター端末6を兼ねる例を表したものである。   FIG. 2 is a block diagram of another embodiment of the network system according to the present invention. The network system of FIG. 2 has a configuration in which the security server 1 of the network system of FIG. 1 is not provided and the master terminal 6 is replaced with a security server / master terminal 20. The network system in FIG. 2 represents an example in which the position of the security server 1 in FIG. 1 is not directly under the router 2. The network system of FIG. 2 represents an example in which the security server 1 of FIG.

図2のネットワークシステムに示したように、図1のセキュリティサーバ1の位置は必ずしもルータ2の直下である必要はない。また、図1のセキュリティサーバ1はルータ2の直下でないハブ3に接続される位置となった場合に、必ず図1のマスター端末6を兼ねるセキュリティサーバ兼マスター端末20となる。その他の構成は、図1のネットワークシステムと同様であるため、説明を省略する。   As shown in the network system of FIG. 2, the position of the security server 1 of FIG. 1 does not necessarily need to be directly under the router 2. Further, when the security server 1 in FIG. 1 is connected to the hub 3 that is not directly under the router 2, it always becomes the security server / master terminal 20 that also serves as the master terminal 6 in FIG. 1. The other configuration is the same as that of the network system of FIG.

図3はセキュリティサーバの一例の機能構成図である。セキュリティサーバ1は、各端末情報保持部31,各ハブ情報保持部32,IPsecレベル情報保持部33,ハブ情報設定機能部34,IPsecレベル決定機能部35,IPsecパラメータ配布機能部36,LLTDマッパー機能部37,LLTDレスポンダ機能部38及びネットワークインターフェース39を有する構成である。   FIG. 3 is a functional configuration diagram of an example of the security server. The security server 1 includes each terminal information holding unit 31, each hub information holding unit 32, an IPsec level information holding unit 33, a hub information setting function unit 34, an IPsec level determination function unit 35, an IPsec parameter distribution function unit 36, and an LLTD mapper function. Unit 37, LLTD responder function unit 38, and network interface 39.

各端末情報保持部31は、図4に示す端末ごとの端末情報を保持する。図4は、端末ごとの端末情報を表した一例のイメージ図である。図4の端末ごとの端末情報は、IPv4アドレス,IPv6アドレス,ホスト名,MACアドレス,IPsec機能の有無を表す情報,マスター端末か否かを表す情報,親ハブ(またはルータ)の識別子を含む。   Each terminal information holding unit 31 holds terminal information for each terminal shown in FIG. FIG. 4 is an exemplary image diagram showing terminal information for each terminal. The terminal information for each terminal in FIG. 4 includes an IPv4 address, an IPv6 address, a host name, a MAC address, information indicating the presence / absence of an IPsec function, information indicating whether or not the terminal is a master terminal, and an identifier of a parent hub (or router).

各ハブ情報保持部32は、図5に示すハブごとのハブ情報を保持する。図5はハブごとのハブ情報を表した一例のイメージ図である。図5のハブごとのハブ情報は、ハブ自身の識別子,接続されているマスター端末のMACアドレス,親ハブ(またはルータ)の識別子,IPsec設定を表す情報を含む。   Each hub information holding unit 32 holds hub information for each hub shown in FIG. FIG. 5 is an image diagram showing an example of hub information for each hub. The hub information for each hub in FIG. 5 includes information representing the identifier of the hub itself, the MAC address of the connected master terminal, the identifier of the parent hub (or router), and the IPsec setting.

IPsec設定を表す情報には、暗号強度レベルと、暗号強度レベル「強」のハブへの通信に適用するIPsecパラメータと、暗号強度レベル「中」のハブへの通信に適用するIPsecパラメータと、暗号強度レベル「弱」のハブへの通信に適用するIPsecパラメータと、同一ハブ内の通信に適用するIPsecパラメータとが含まれる。   The information indicating the IPsec setting includes an encryption strength level, an IPsec parameter applied to the communication with the hub having the encryption strength level “strong”, an IPsec parameter applied to the communication with the hub having the encryption strength level “medium”, and the encryption The IPsec parameter applied to the communication to the hub of the strength level “weak” and the IPsec parameter applied to the communication within the same hub are included.

IPsecレベル情報保持部33は図6に示すIPsecレベル情報を保持する。図6はIPsecレベル情報を表した一例のイメージ図である。図6のIPsecレベル情報は暗号強度レベル毎の暗号アルゴリズム及び認証アルゴリズムが設定されている。   The IPsec level information holding unit 33 holds the IPsec level information shown in FIG. FIG. 6 is an image diagram showing an example of IPsec level information. In the IPsec level information of FIG. 6, an encryption algorithm and an authentication algorithm for each encryption strength level are set.

ハブ情報設定機能部34は、各ハブ情報保持部32に保持するハブごとのハブ情報を使用者に設定させる為の機能である。ハブ情報設定機能部34は例えばハブ情報の設定画面をディスプレイ等の表示装置に表示し、使用者にハブ情報を設定画面から入力させる。   The hub information setting function unit 34 is a function for causing the user to set hub information for each hub held in each hub information holding unit 32. The hub information setting function unit 34 displays, for example, a hub information setting screen on a display device such as a display, and allows the user to input hub information from the setting screen.

IPsecレベル決定機能部35は端末間でIPsec通信を開始するときに、IPsec通信に使用する暗号強度レベルを決定する為の機能である。IPsecパラメータ配布機能部36は、IPsecレベル決定機能部35が決定した暗号強度レベルに基づくIPsecパラメータを各ハブ情報保持部32から読み出して、IPsec通信を開始する端末に配布する機能である。   The IPsec level determination function unit 35 is a function for determining the encryption strength level used for IPsec communication when starting IPsec communication between terminals. The IPsec parameter distribution function unit 36 is a function that reads out the IPsec parameters based on the encryption strength level determined by the IPsec level determination function unit 35 from each hub information holding unit 32 and distributes it to the terminal that starts the IPsec communication.

LLTDマッパー機能37は、LLTD(Link Layer Topology Discovery)の仕様に準拠したものであり、データリンク層(レイヤ2)を介してノード探索し、ネットワークトポロジーを判定する機能である。   The LLTD mapper function 37 conforms to the specification of LLTD (Link Layer Topology Discovery), and is a function of determining a network topology by searching for a node via the data link layer (layer 2).

具体的に、LLTDマッパー機能37は同一のデータリンクに含まれているマスター端末6〜8及び端末9〜11等のLLTDレスポンダ機能との間で、相互にメッセージを交換し、交換したメッセージからデータリンク内のネットワークトポロジーを判定することにより、データリンク内のネットワーク形態を表すネットワークトポロジー情報(ネットワーク構成情報)を取得する。   Specifically, the LLTD mapper function 37 exchanges messages with the LLTD responder functions such as the master terminals 6 to 8 and the terminals 9 to 11 included in the same data link, and data from the exchanged messages. By determining the network topology in the link, network topology information (network configuration information) representing the network form in the data link is acquired.

LLTDマッパー機能37は、LLTDクエリーをブロードキャストで送信することにより、同一のデータリンクに含まれているマスター端末6〜8及び端末9〜11等のLLTDレスポンダ機能からLLTDレスポンスを応答される。LLTDマッパー機能37は同一のデータリンクに含まれているマスター端末6〜8及び端末9〜11等のLLTDレスポンダ機能から応答されたLLTDレスポンスにより、ネットワークトポロジーを判定する。   The LLTD mapper function 37 receives an LLTD response from the LLTD responder functions such as the master terminals 6 to 8 and the terminals 9 to 11 included in the same data link by broadcasting an LLTD query. The LLTD mapper function 37 determines the network topology based on the LLTD response returned from the LLTD responder functions such as the master terminals 6 to 8 and the terminals 9 to 11 included in the same data link.

なお、LLTDレスポンダ機能から応答されたLLTDレスポンスによりネットワークトポロジーを判定する技術は周知である為、説明を省略する。また、セキュリティサーバ1はLLTDマッパー機能37の他、LLTDレスポンダ機能38も有している。LLTDマッパー機能37は、ネットワーク構成情報取得手段の一例である。   Since the technique for determining the network topology based on the LLTD response returned from the LLTD responder function is well known, the description thereof is omitted. The security server 1 also has an LLTD responder function 38 in addition to the LLTD mapper function 37. The LLTD mapper function 37 is an example of a network configuration information acquisition unit.

本発明によるネットワークシステムの管理者(利用者)は図7に示すフローチャートの手順でIPsec設定を行う。図7はセキュリティサーバが行うIPsec設定の処理手順を表した一例のフローチャートである。セキュリティサーバ1が行うIPsec設定の処理手順は例えば管理者による所定の操作(マウスのクリックやコマンド入力など)により開始される。   The administrator (user) of the network system according to the present invention performs IPsec setting according to the procedure of the flowchart shown in FIG. FIG. 7 is a flowchart illustrating an example of an IPsec setting process performed by the security server. The IPsec setting processing procedure performed by the security server 1 is started, for example, by a predetermined operation (mouse click, command input, etc.) by the administrator.

ステップS1に進み、セキュリティサーバ1のLLTDマッパー機能37は前述したように、同一のデータリンクに含まれているマスター端末6〜8及び端末9〜11等のLLTDレスポンダ機能との間で相互にメッセージを交換し、データリンク内のネットワーク形態を表すネットワークトポロジー情報を取得する。   In step S1, the LLTD mapper function 37 of the security server 1 exchanges messages with the LLTD responder functions such as the master terminals 6-8 and terminals 9-11 included in the same data link as described above. To obtain network topology information representing the network configuration in the data link.

LLTDマッパー機能37が同一のデータリンクに含まれているマスター端末6〜8及び端末9〜11等のLLTDレスポンダ機能から受信するメッセージとしてのLLTDパケットは、例えば図8に示すような情報を含む。図8はLLTDパケットの一例の構成図である。   The LLTD packet as a message received from the LLTD responder function such as the master terminals 6 to 8 and the terminals 9 to 11 in which the LLTD mapper function 37 is included in the same data link includes information as shown in FIG. FIG. 8 is a configuration diagram of an example of an LLTD packet.

図8のLLTDパケットはLLTDのプロトコル仕様にて定められている情報と、独自フォーマットでセキュリティサーバ1へ送る情報とを含む構成である。LLTDのプロトコル仕様にて定められている情報は、IPv4アドレス,IPv6アドレス,ホスト名及びMACアドレスを含む。独自フォーマットでセキュリティサーバ1へ送る情報は、IPsec機能の有無を表す情報及びマスター端末か否かを表す情報を含む。   The LLTD packet shown in FIG. 8 includes information defined by the protocol specification of LLTD and information to be sent to the security server 1 in a unique format. Information defined by the protocol specification of LLTD includes an IPv4 address, an IPv6 address, a host name, and a MAC address. The information sent to the security server 1 in the unique format includes information indicating the presence / absence of the IPsec function and information indicating whether the terminal is a master terminal.

ステップS2に進み、ハブ情報設定機能部34は各端末情報保持部31及び各ハブ情報保持部32を参照することで、セキュリティサーバ1内に保持されていたネットワークトポロジー情報を取得する。ハブ情報設定機能部34はセキュリティサーバ1内に保持されていたネットワークトポロジー情報と比べて、ステップS1で取得したネットワークトポロジー情報に変更があるか否かを判定する。   In step S <b> 2, the hub information setting function unit 34 refers to each terminal information holding unit 31 and each hub information holding unit 32 to acquire the network topology information held in the security server 1. The hub information setting function unit 34 determines whether or not there is a change in the network topology information acquired in step S1, as compared with the network topology information held in the security server 1.

変更がなければ、ハブ情報設定機能部34はステップS4に進み、各端末情報保持部31及び各ハブ情報保持部32を参照して、図9に示すIPsec設定画面をディスプレイ等の表示装置に表示する。図9はIPsec設定画面の一例のイメージ図である。IPsec設定画面は前述したハブ情報の設定画面と同義である。   If there is no change, the hub information setting function unit 34 proceeds to step S4, and displays the IPsec setting screen shown in FIG. 9 on a display device such as a display with reference to each terminal information holding unit 31 and each hub information holding unit 32. To do. FIG. 9 is an image diagram of an example of the IPsec setting screen. The IPsec setting screen is synonymous with the hub information setting screen described above.

ハブ情報設定機能部34は、ステップS1で取得したネットワークトポロジー情報に基づくLLTDの結果(トポロジーマップ)を含むIPsec設定画面90を表示装置に表示する。   The hub information setting function unit 34 displays an IPsec setting screen 90 including an LLTD result (topology map) based on the network topology information acquired in step S1 on the display device.

一方、ステップS1で取得したネットワークトポロジー情報に変更があれば、ハブ情報設定機能部34はステップS3に進み、各ハブ情報保持部32に保持されているハブごとのハブ情報のうち、ネットワークトポロジー情報の変更部分に対応するハブのハブ情報に含まれる暗号強度レベルをデフォルト値に設定する。そして、ステップS4に進み、ハブ情報設定機能部34は各端末情報保持部31及び各ハブ情報保持部32を参照して、図9に示すIPsec設定画面をディスプレイ等の表示装置に表示する。   On the other hand, if there is a change in the network topology information acquired in step S1, the hub information setting function unit 34 proceeds to step S3, and the network topology information among the hub information for each hub held in each hub information holding unit 32. The cipher strength level included in the hub information of the hub corresponding to the changed part is set to a default value. In step S4, the hub information setting function unit 34 refers to each terminal information holding unit 31 and each hub information holding unit 32, and displays the IPsec setting screen shown in FIG. 9 on a display device such as a display.

管理者がIPsec設定画面90から何れかのハブを選択すると、ハブ情報設定機能部34はステップS5に進み、ハブごとのIPsec設定を行う個別IPsec設定画面91を表示装置に表示する。   When the administrator selects any hub from the IPsec setting screen 90, the hub information setting function unit 34 proceeds to step S5, and displays an individual IPsec setting screen 91 for performing IPsec setting for each hub on the display device.

管理者は個別IPsec設定画面91から暗号強度レベルと、同一ハブ内の通信に適用するIPsecパラメータと、暗号強度レベル「弱」のハブへの通信に適用するIPsecパラメータと、暗号強度レベル「中」のハブへの通信に適用するIPsecパラメータと、暗号強度レベル「強」のハブへの通信に適用するIPsecパラメータとを設定することができる。   From the individual IPsec setting screen 91, the administrator uses the encryption strength level, the IPsec parameter applied to communication within the same hub, the IPsec parameter applied to communication to the hub of the encryption strength level “weak”, and the encryption strength level “medium”. It is possible to set an IPsec parameter to be applied to communication with a hub of the same type and an IPsec parameter to be applied to communication with a hub of encryption strength level “strong”.

管理者によるIPsec設定変更の操作を受け付けると、ハブ情報設定機能部34はステップS6に進み、ステップS5で受け付けたIPsec設定変更に基づき、各ハブ情報保持部32が保持しているハブ情報を更新して、図7のフローチャートに示す処理を終了する。   Upon receiving an IPsec setting change operation by the administrator, the hub information setting function unit 34 proceeds to step S6, and updates the hub information held by each hub information holding unit 32 based on the IPsec setting change received in step S5. Then, the process shown in the flowchart of FIG.

本発明によるネットワークシステムは端末がIPsec通信を開始するとき、図10又は図11のシーケンス図に示す手順で処理を行う。図10は端末AがIPsec通信を開始するときの処理手順のうち、通信相手である端末BがIPsec通信可能な場合の処理手順を表した一例のシーケンス図である。なお、以下では、端末Aを端末9,端末Bを端末10,他の端末を端末11として説明する。   When the terminal starts IPsec communication, the network system according to the present invention performs processing according to the procedure shown in the sequence diagram of FIG. 10 or FIG. FIG. 10 is a sequence diagram illustrating an example of a processing procedure when terminal B, which is a communication partner, is capable of IPsec communication among processing procedures when terminal A starts IPsec communication. Hereinafter, terminal A will be described as terminal 9, terminal B as terminal 10, and other terminals as terminal 11.

ステップS11に進み、端末9は、セキュリティサーバ1のIPsecパラメータ配布機能部36に端末10を通信相手としたIPsecパラメータを要求する。IPsecパラメータ配布機能部36は、各端末情報保持部31が保持する端末10の端末情報に含まれるIPsec機能の有無を表す情報を参照して、端末10がIPsec通信可能と判定する。   In step S11, the terminal 9 requests the IPsec parameter distribution function unit 36 of the security server 1 for an IPsec parameter using the terminal 10 as a communication partner. The IPsec parameter distribution function unit 36 refers to information indicating the presence or absence of the IPsec function included in the terminal information of the terminal 10 held by each terminal information holding unit 31, and determines that the terminal 10 is capable of IPsec communication.

ステップS12に進み、セキュリティサーバ1のLLTDマッパー機能部37は同一のデータリンクに含まれている端末9〜11にブロードキャストでLLTDクエリーを送信する。ステップS13に進み、セキュリティサーバ1のLLTDマッパー機能部37はLLTDクエリーを受信した端末9〜11からLLTDレスポンスを応答される。ステップS12及びS13は、現在のネットワークトポロジーと、図7に示したIPsec設定時のネットワークトポロジーとが同一か否かを確認する為に、ネットワークトポロジー情報を取得する処理である。   In step S12, the LLTD mapper function unit 37 of the security server 1 transmits an LLTD query by broadcasting to the terminals 9 to 11 included in the same data link. In step S13, the LLTD mapper function unit 37 of the security server 1 receives an LLTD response from the terminals 9 to 11 that have received the LLTD query. Steps S12 and S13 are processes for obtaining network topology information in order to check whether or not the current network topology and the network topology at the time of IPsec setting shown in FIG. 7 are the same.

IPsecレベル決定機能部35は、後述のように端末9と端末10との間でIPsec通信を行う為に必要なIPsecパラメータを判定する。ステップS14に進み、IPsecパラメータ配布機能部36は端末9と端末10との間でIPsec通信を行う為に必要なIPsecパラメータを端末9と端末10とに配布する。   The IPsec level determination function unit 35 determines IPsec parameters necessary for performing IPsec communication between the terminal 9 and the terminal 10 as described later. In step S 14, the IPsec parameter distribution function unit 36 distributes the IPsec parameters necessary for performing IPsec communication between the terminal 9 and the terminal 10 to the terminal 9 and the terminal 10.

そして、ステップS15に進み、端末9と端末10とはセキュリティサーバ1から配布されたIPsecパラメータに従ってIKEネゴシエーションを行い、IPsec通信を開始する。   In step S15, the terminal 9 and the terminal 10 perform IKE negotiation according to the IPsec parameters distributed from the security server 1, and start IPsec communication.

図11は端末AがIPsec通信を開始するときの処理手順のうち、通信相手である端末BがIPsec通信不可能な場合の処理手順を表した一例のシーケンス図である。   FIG. 11 is a sequence diagram illustrating an example of a processing procedure when terminal B, which is a communication partner, cannot perform IPsec communication among processing procedures when terminal A starts IPsec communication.

ステップS21に進み、端末9は、セキュリティサーバ1のIPsecパラメータ配布機能部36に端末10を通信相手としたIPsecパラメータを要求する。IPsecパラメータ配布機能部36は、各端末情報保持部31が保持する端末10の端末情報に含まれるIPsec機能の有無を表す情報を参照して、端末10がIPsec通信不可能と判定する。ステップS22に進み、IPsecパラメータ配布機能部36は端末10を通信相手としたIPsec通信ができない旨を端末9に通知する。   In step S21, the terminal 9 requests the IPsec parameter distribution function unit 36 of the security server 1 for an IPsec parameter with the terminal 10 as a communication partner. The IPsec parameter distribution function unit 36 refers to the information indicating the presence / absence of the IPsec function included in the terminal information of the terminal 10 held by each terminal information holding unit 31, and determines that the terminal 10 is not capable of IPsec communication. In step S22, the IPsec parameter distribution function unit 36 notifies the terminal 9 that IPsec communication with the terminal 10 as a communication partner cannot be performed.

端末9の通信相手である端末10がIPsec通信不可能な場合、セキュリティサーバ1は端末9及び10に対するIPsecパラメータの配布が不要であると判定し、データリンク内のネットワーク形態を表すネットワークトポロジー情報を取得せず、処理を終了する。   When the terminal 10 that is the communication partner of the terminal 9 is unable to perform IPsec communication, the security server 1 determines that the distribution of the IPsec parameters to the terminals 9 and 10 is unnecessary, and the network topology information indicating the network form in the data link is obtained. The process is terminated without obtaining.

図12は端末AがIPsec通信を開始するときのセキュリティサーバの処理手順を表したフローチャートである。図12では、IPsec通信を開始する端末を端末A、通信相手の端末を端末Bと呼んでいる。   FIG. 12 is a flowchart showing the processing procedure of the security server when terminal A starts IPsec communication. In FIG. 12, a terminal that starts IPsec communication is called terminal A, and a communication partner terminal is called terminal B.

端末AからIPsecパラメータの要求を受信すると、IPsecパラメータ配布機能部36はステップS31に進み、各端末情報保持部31が保持する端末Bの端末情報に含まれるIPsec機能の有無を表す情報を参照して、端末BがIPsec通信可能か否かを判定する。   When receiving the request for the IPsec parameter from the terminal A, the IPsec parameter distribution function unit 36 proceeds to step S31, and refers to the information indicating the presence or absence of the IPsec function included in the terminal information of the terminal B held by each terminal information holding unit 31. Terminal B determines whether IPsec communication is possible.

端末BがIPsec通信可能と判定すると、LLTDマッパー機能部37は、ステップS32に進み、同一のデータリンクに含まれている端末にブロードキャストでLLTDクエリーを送信し、LLTDクエリーを受信した端末からLLTDレスポンスを応答されることで、現在のネットワークトポロジー情報を取得する。   If the terminal B determines that IPsec communication is possible, the LLTD mapper function unit 37 proceeds to step S32, transmits an LLTD query by broadcast to the terminals included in the same data link, and receives an LLTD response from the terminal that has received the LLTD query. To obtain the current network topology information.

現在のネットワークトポロジー情報を取得すると、IPsecレベル決定機能部25はステップS33に進み、端末A及びBのネットワークシステム上での位置が、図7に示したIPsec設定時と同じか否かを判定する。端末A及びBのネットワークシステム上での位置がIPsec設定時と同じであれば、IPsecレベル決定機能部25はステップS35に進み、端末A及びBが接続されたハブに対してIPsecレベルが設定されているか否かを判定する。   When the current network topology information is acquired, the IPsec level determination function unit 25 proceeds to step S33, and determines whether or not the positions of the terminals A and B on the network system are the same as those at the time of IPsec setting shown in FIG. . If the positions of the terminals A and B on the network system are the same as when IPsec is set, the IPsec level determination function unit 25 proceeds to step S35, and the IPsec level is set for the hub to which the terminals A and B are connected. It is determined whether or not.

なお、端末A及びBが接続されたハブは、各端末情報保持部31が保持する端末A及びBの端末情報に含まれる親ハブの識別子によって判別される。また、端末A及びBが接続されたハブに対してIPsecレベルが設定されているか否かは、各ハブ情報保持部32が保持する端末A及びBが接続されたハブのハブ情報に含まれるIPsec設定を表す情報によって判定される。   Note that the hub to which the terminals A and B are connected is determined by the identifier of the parent hub included in the terminal information of the terminals A and B held by each terminal information holding unit 31. Whether or not the IPsec level is set for the hub to which the terminals A and B are connected is determined by the IPsec included in the hub information of the hub to which the terminals A and B held by each hub information holding unit 32 are connected. It is determined by information indicating the setting.

IPsecレベル決定機能部25は端末A及びBが接続されたハブに対してIPsecレベルが設定されていなければ、ステップS36に進み、デフォルトのIPsecレベルを使用する。なお、IPsecレベルのデフォルト値は、例えば親ハブのIPsecレベルを継承するように設定される。端末A及びBが接続されたハブに対してIPsecレベルが設定されていれば、IPsecレベル決定機能部25はステップS37に進み、端末A及びBが接続されたハブに対して設定済みのIPsecレベルを使用する。   If an IPsec level is not set for the hub to which the terminals A and B are connected, the IPsec level determination function unit 25 proceeds to step S36 and uses the default IPsec level. Note that the default value of the IPsec level is set so as to inherit the IPsec level of the parent hub, for example. If the IPsec level is set for the hub to which the terminals A and B are connected, the IPsec level determination function unit 25 proceeds to step S37, and the IPsec level already set for the hub to which the terminals A and B are connected. Is used.

なお、ステップS33において、端末A及びBのネットワークシステム上での位置がIPsec設定時と同じでなければ、IPsecレベル決定機能部25はステップS34に進み、デフォルトのIPsecレベルを使用する。   In step S33, if the positions of the terminals A and B on the network system are not the same as when IPsec is set, the IPsec level determination function unit 25 proceeds to step S34 and uses the default IPsec level.

そして、ステップS34,S36及びS37に続いてステップS38に進み、IPsecレベル決定機能部25は、使用するIPsecレベルに応じたIPsec通信を行う為に必要なIPsecパラメータを端末Aと端末Bとに配布したあと、図12に示す処理を終了する。なお、ステップS31において、端末BがIPsec通信可能でないと判定すると、IPsecパラメータ配布機能部36は、ステップS39に進み、端末Bを通信相手としたIPsec通信ができない旨を端末Aに通知したあと、図12に示す処理を終了する。   Then, the process proceeds to step S38 following steps S34, S36, and S37, and the IPsec level determination function unit 25 distributes the IPsec parameters necessary for performing IPsec communication according to the IPsec level to be used to the terminals A and B. Then, the process shown in FIG. If it is determined in step S31 that the terminal B is not capable of IPsec communication, the IPsec parameter distribution function unit 36 proceeds to step S39 and notifies the terminal A that the terminal B cannot perform IPsec communication. The process shown in FIG.

以上、説明してきたように、本発明によるネットワークシステムによれば、暗号強度レベルの異なるハブに端末を接続し直した場合であっても、端末ごとの端末情報を設定し直すことなく、新たに接続し直したハブのハブ情報に含まれるIPsec設定を表す情報を利用することで、適切なIPsecパラメータを配布できる。   As described above, according to the network system according to the present invention, even when a terminal is reconnected to a hub having a different encryption strength level, the terminal information for each terminal is newly set without being reset. By using information indicating the IPsec setting included in the hub information of the hub that has been reconnected, appropriate IPsec parameters can be distributed.

したがって、本発明によるネットワークシステムを利用すれば、ハブが設置されている場所に応じて異なるIPsecレベルと、通信相手のIPsecレベル毎のIPsecパラメータとを容易に設定できるので、端末を移動させても適切なIPsecパラメータを配布できる。   Therefore, if the network system according to the present invention is used, different IPsec levels depending on the location where the hub is installed and IPsec parameters for each IPsec level of the communication partner can be easily set. Appropriate IPsec parameters can be distributed.

なお、図2のセキュリティサーバ兼マスター端末20は図1のセキュリティサーバ1とマスター端末6とを組み合わせたものであるが、単に、セキュリティサーバ1の処理とマスター端末6の処理とを組み合わせたものであるため、説明を省略する。   The security server / master terminal 20 in FIG. 2 is a combination of the security server 1 and the master terminal 6 in FIG. 1, but is simply a combination of the processing of the security server 1 and the processing of the master terminal 6. Therefore, the description is omitted.

本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。   The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims.

本発明によるネットワークシステムの一実施例の構成図である。It is a block diagram of one Example of the network system by this invention. 本発明によるネットワークシステムの他の実施例の構成図である。It is a block diagram of the other Example of the network system by this invention. セキュリティサーバの一例の機能構成図である。It is a function block diagram of an example of a security server. 端末ごとの端末情報を表した一例のイメージ図である。It is an image figure of an example showing the terminal information for every terminal. ハブごとのハブ情報を表した一例のイメージ図である。It is an image figure of an example showing hub information for every hub. IPsecレベル情報を表した一例のイメージ図である。It is an image figure of an example showing IPsec level information. セキュリティサーバが行うIPsec設定の処理手順を表したフローチャートである。It is a flowchart showing the processing procedure of the IPsec setting which a security server performs. LLTDパケットの一例の構成図である。It is a block diagram of an example of an LLTD packet. IPsec設定画面の一例のイメージ図である。It is an image figure of an example of an IPsec setting screen. 端末AがIPsec通信を開始するときの処理手順のうち、通信相手である端末BがIPsec通信可能な場合の処理手順を表した一例のシーケンス図である。It is a sequence diagram of an example showing a processing procedure when terminal B, which is a communication partner, is capable of IPsec communication among processing procedures when terminal A starts IPsec communication. 端末AがIPsec通信を開始するときの処理手順のうち、通信相手である端末BがIPsec通信不可能な場合の処理手順を表した一例のシーケンス図である。It is a sequence diagram showing an example of a processing procedure when terminal B, which is a communication partner, is unable to perform IPsec communication among processing procedures when terminal A starts IPsec communication. 端末AがIPsec通信を開始するときのセキュリティサーバの処理手順を表したフローチャートである。It is the flowchart showing the processing procedure of the security server when terminal A starts IPsec communication.

符号の説明Explanation of symbols

1 セキュリティサーバ
2 ルータ
3〜5 ハブ
6〜8 マスター端末
9〜11 端末
20 セキュリティサーバ兼マスター端末
31 各端末情報保持部
32 各ハブ情報保持部
33 IPsecレベル情報保持部
34 ハブ情報設定機能部
35 IPsecレベル決定機能部
36 IPsecパラメータ配布機能部
37 LLTDマッパー機能部
38 LLTDレスポンダ機能部
39 ネットワークインターフェース
90 IPsec設定画面
91 個別IPsec設定画面
DESCRIPTION OF SYMBOLS 1 Security server 2 Router 3-5 Hub 6-8 Master terminal 9-11 Terminal 20 Security server and master terminal 31 Each terminal information holding part 32 Each hub information holding part 33 IPsec level information holding part 34 Hub information setting function part 35 IPsec Level decision function unit 36 IPsec parameter distribution function unit 37 LLTD mapper function unit 38 LLTD responder function unit 39 Network interface 90 IPsec setting screen 91 Individual IPsec setting screen

Claims (6)

端末間のセキュリティ通信の設定に必要なセキュリティパラメータを前記端末に配布するセキュリティパラメータ配布装置であって、
同一のデータリンクに含まれる前記端末を集線する集線装置の情報を保持する集線装置情報保持手段と、
第1端末から第2端末とのセキュリティ通信の設定に必要なセキュリティパラメータを要求されると、前記集線装置情報保持手段が保持する前記第1端末に接続されている前記集線装置及び前記第2端末に接続されている前記集線装置の情報からセキュリティレベルを決定するセキュリティレベル決定手段と、
前記セキュリティレベルに応じて通信条件を揃えたセキュリティパラメータを前記第1端末及び第2端末に配布するセキュリティパラメータ配布手段と
を有するセキュリティパラメータ配布装置。
A security parameter distribution device that distributes security parameters required for setting security communication between terminals to the terminals,
Concentrator information holding means for holding information on a concentrator that collects the terminals included in the same data link;
When the security parameter required for setting the security communication with the second terminal is requested from the first terminal, the line concentrator and the second terminal connected to the first terminal held by the line concentrator information holding unit Security level determining means for determining a security level from information of the line concentrator connected to
A security parameter distribution device comprising: security parameter distribution means for distributing security parameters having communication conditions according to the security level to the first terminal and the second terminal.
同一のデータリンクに含まれる前記端末および前記集線装置を探索し、前記端末および前記集線装置の接続状態を表したネットワーク構成情報を取得するネットワーク構成情報取得手段と、
同一のデータリンクに含まれる前記端末の情報を保持する端末情報保持手段と
を更に有し、前記端末情報保持手段が保持する前記端末の情報は、前記ネットワーク構成情報取得手段が前記端末から受信する情報に含まれていることを特徴とする請求項1記載のセキュリティパラメータ配布装置。
Network configuration information acquisition means for searching for the terminal and the line concentrator included in the same data link and acquiring network configuration information representing a connection state of the terminal and the line concentrator;
Terminal information holding means for holding information on the terminals included in the same data link, and the network configuration information acquisition means receives the terminal information held by the terminal information holding means from the terminal. The security parameter distribution device according to claim 1, wherein the security parameter distribution device is included in the information.
前記ネットワーク構成情報取得手段が取得したネットワーク構成情報に基づき、同一のデータリンクに含まれる前記端末および前記集線装置の接続状態を表示装置に表示させる接続状態表示手段と、
前記画面から前記集線装置が選択されると、選択された前記集線装置の情報を入力するための設定画面を表示装置に表示し、ユーザに前記集線装置の情報を入力させ、前記集線装置情報保持手段に保持させる集線装置情報設定手段と
を更に有することを特徴とする請求項2記載のセキュリティパラメータ配布装置。
Based on the network configuration information acquired by the network configuration information acquisition means, a connection status display means for displaying on the display device the connection status of the terminal and the line concentrator included in the same data link;
When the concentrator is selected from the screen, a setting screen for inputting information of the selected concentrator is displayed on the display device, and the user is allowed to input the concentrator information, and the concentrator information is retained. 3. The security parameter distribution device according to claim 2, further comprising a concentrator information setting unit to be held by the unit.
前記集線装置は、前記集線装置を特定させる為のキー情報となるマスター端末が接続されていることを特徴とする請求項1乃至3何れか一項記載のセキュリティパラメータ配布装置。   4. The security parameter distribution apparatus according to claim 1, wherein a master terminal serving as key information for specifying the line concentrator is connected to the line concentrator. 前記集線装置の情報には、前記セキュリティレベルに応じたセキュリティパラメータが含まれることを特徴とする請求項1乃至4何れか一項記載のセキュリティパラメータ配布装置。   5. The security parameter distribution device according to claim 1, wherein the information on the line concentrator includes a security parameter corresponding to the security level. 端末間のセキュリティ通信の設定に必要なセキュリティパラメータを前記端末に配布するセキュリティパラメータ配布装置のセキュリティパラメータ配布方法であって、
第1端末から第2端末とのセキュリティ通信の設定に必要なセキュリティパラメータを要求されると、セキュリティレベル決定手段が、同一のデータリンクに含まれる前記端末を集線する集線装置の情報を保持する集線装置情報保持手段から、前記第1端末に接続されている前記集線装置及び前記第2端末に接続されている前記集線装置の情報を取得してセキュリティレベルを決定するステップと、
セキュリティパラメータ配布手段が、前記セキュリティレベルに応じて通信条件を揃えたセキュリティパラメータを前記第1端末及び第2端末に配布するステップと
を有するセキュリティパラメータ配布方法。
A security parameter distribution method of a security parameter distribution device for distributing security parameters necessary for setting of security communication between terminals to the terminal,
When a security parameter required for setting security communication with the second terminal is requested from the first terminal, the security level determination means holds the information of the line concentrator that collects the terminals included in the same data link. Obtaining information on the line concentrator connected to the first terminal and the line concentrator connected to the second terminal from apparatus information holding means, and determining a security level;
A security parameter distribution method, comprising: a security parameter distribution unit that distributes security parameters having communication conditions according to the security level to the first terminal and the second terminal.
JP2008124929A 2008-05-12 2008-05-12 Security parameter distribution apparatus and security parameter distribution method Expired - Fee Related JP5169461B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008124929A JP5169461B2 (en) 2008-05-12 2008-05-12 Security parameter distribution apparatus and security parameter distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008124929A JP5169461B2 (en) 2008-05-12 2008-05-12 Security parameter distribution apparatus and security parameter distribution method

Publications (2)

Publication Number Publication Date
JP2009278178A true JP2009278178A (en) 2009-11-26
JP5169461B2 JP5169461B2 (en) 2013-03-27

Family

ID=41443231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008124929A Expired - Fee Related JP5169461B2 (en) 2008-05-12 2008-05-12 Security parameter distribution apparatus and security parameter distribution method

Country Status (1)

Country Link
JP (1) JP5169461B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012090333A1 (en) * 2010-12-28 2012-07-05 富士通株式会社 Program, information processing device and method
US9025171B2 (en) 2012-05-22 2015-05-05 Ricoh Company, Ltd. Image forming system, image forming apparatus, authentication server, client personal computer, and control method of image forming apparatus
JP2017125944A (en) * 2016-01-14 2017-07-20 株式会社リコー Information processing apparatus, information processing system, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308264A (en) * 1998-04-17 1999-11-05 Mitsubishi Electric Corp Cryptocommunication system
JP2005184463A (en) * 2003-12-19 2005-07-07 Toshiba Corp Communication apparatus and communication method
JP2007282103A (en) * 2006-04-11 2007-10-25 Hitachi Electronics Service Co Ltd Security system and security management server
JP2008219750A (en) * 2007-03-07 2008-09-18 Oki Electric Ind Co Ltd Wireless lan communication equipment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308264A (en) * 1998-04-17 1999-11-05 Mitsubishi Electric Corp Cryptocommunication system
JP2005184463A (en) * 2003-12-19 2005-07-07 Toshiba Corp Communication apparatus and communication method
JP2007282103A (en) * 2006-04-11 2007-10-25 Hitachi Electronics Service Co Ltd Security system and security management server
JP2008219750A (en) * 2007-03-07 2008-09-18 Oki Electric Ind Co Ltd Wireless lan communication equipment

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012090333A1 (en) * 2010-12-28 2012-07-05 富士通株式会社 Program, information processing device and method
JP5641058B2 (en) * 2010-12-28 2014-12-17 富士通株式会社 Program, information processing apparatus and method
US9118676B2 (en) 2010-12-28 2015-08-25 Fujitsu Limited Storage medium, information processing device and method
US9025171B2 (en) 2012-05-22 2015-05-05 Ricoh Company, Ltd. Image forming system, image forming apparatus, authentication server, client personal computer, and control method of image forming apparatus
JP2017125944A (en) * 2016-01-14 2017-07-20 株式会社リコー Information processing apparatus, information processing system, and program

Also Published As

Publication number Publication date
JP5169461B2 (en) 2013-03-27

Similar Documents

Publication Publication Date Title
US10291956B2 (en) Methods and systems for enabling communications between devices
US7631181B2 (en) Communication apparatus and method, and program for applying security policy
JP4260116B2 (en) Secure virtual private network
US20080141347A1 (en) System for user-friendly access control setup using WiFi protected setup
EP2252093B1 (en) Method for enabling mobility of client devices in large scale unified networks
US20090222537A1 (en) System And Method For Interactive Instant Networking
KR101614945B1 (en) Method and apparatus for protecting of pravacy in home network
JP2006229836A (en) Communication equipment
TW200525942A (en) Configuring network settings of thin client devices using portable storage media
JP2004152249A (en) Method and device for authenticating apparatus, information processor, information processing method, and computer program
JP2007534046A (en) Server device, client device, and network system
JP2007115253A (en) Method and apparatus for exclusively controlling device in home network
JP2008181427A (en) Single sign-on system, information terminal device, single sign-on server, program
WO2006132024A1 (en) Information processing server, remote control system, and remote control method
JP2007208693A (en) Communication device, communication system, communication method, and communication program
JP2012146197A (en) Printing support device, printing system and printing support program
US20050135269A1 (en) Automatic configuration of a virtual private network
JP2005020112A (en) Network setting system, managing apparatus, terminal and network setting method
JP2000324104A (en) Security policy setting method in virtual communication network, security policy manager and virtual communication network system using it
JP5169461B2 (en) Security parameter distribution apparatus and security parameter distribution method
JP3649440B2 (en) Server for routing connections to client devices
JP2011010206A (en) Communication apparatus, control method thereof, and program
WO2016078291A1 (en) Method, apparatus and system for accessing file sharing server
JP2008244945A (en) Wireless connection environment setting system, wireless connection environment setting server, information terminal, and program
JP5617729B2 (en) Communication apparatus and network connection method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121217

R151 Written notification of patent or utility model registration

Ref document number: 5169461

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160111

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees