JP2016116225A - 通信システム、機器、通信方法及びプログラム - Google Patents

通信システム、機器、通信方法及びプログラム Download PDF

Info

Publication number
JP2016116225A
JP2016116225A JP2015244306A JP2015244306A JP2016116225A JP 2016116225 A JP2016116225 A JP 2016116225A JP 2015244306 A JP2015244306 A JP 2015244306A JP 2015244306 A JP2015244306 A JP 2015244306A JP 2016116225 A JP2016116225 A JP 2016116225A
Authority
JP
Japan
Prior art keywords
authentication
communication
unit
secure communication
setting information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015244306A
Other languages
English (en)
Inventor
善幸 戸田
Yoshiyuki Toda
善幸 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2016116225A publication Critical patent/JP2016116225A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】エンドツーエンドの通信にセキュア通信を適用することができる通信システム、機器、通信方法及びプログラムを提供する。【解決手段】機器10と、機器10と外部装置との通信を中継する中継装置と、を備える通信システムであって、中継装置は、機器10と外部装置とにセキュア通信用のセキュア通信設定情報を配信する第1の配信部と、機器10と外部装置とのセキュア通信を中継する第1の通信部と、を備え、機器10は、中継装置からセキュア通信設定情報を取得する取得部109と、セキュア通信設定情報に基づいて、中継装置を介して、外部装置との間でセキュア通信を行う通信部113と、を備える。【選択図】図6

Description

本発明は、通信システム、機器、通信方法及びプログラムに関する。
従来から、IPsec(Security Architecture for Internet Protocol)などのセキュア通信が知られている。
例えば特許文献1には、IPsec設定サーバが、IPsecでの通信を行う各ゲートウェイにIPsecの通信設定を配信し、各ゲートウェイが、配信されたIPsecの通信設定を適用してIPsecでの通信を行う技術が開示されている。
しかしながら、上述したような従来技術では、セキュア通信が行われるのは、ゲートウェイなどの中継装置間であり、エンドツーエンド(End to End)の通信にセキュア通信を適用することができない。
例えば、機器が中継装置を介して外部と通信する場合、セキュア通信が適用されるのは中継装置と外部との通信であり、機器と中継装置との通信にはセキュア通信が適用されない。
また、上記のように機器が中継装置を介して外部と通信する場合、当該機器が正当な機器ではない不正な機器であっても中継装置を介して外部とセキュア通信ができてしまうことは、安全性の観点から好ましくない。
本発明は、上記事情に鑑みてなされたものであり、安全性を高めつつ、エンドツーエンドの通信にセキュア通信を適用することができる通信システム、機器、通信方法及びプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明の一態様にかかる通信システムは、機器と、前記機器と外部装置との通信を中継する中継装置と、を備える通信システムであって、前記中継装置は、前記機器から要求された認証を制御する認証制御部と、前記認証に成功した場合に、前記機器と前記外部装置とにセキュア通信用のセキュア通信設定情報を配信する第1の配信部と、前記機器と前記外部装置とのセキュア通信を中継する第1の通信部と、を備え、前記機器は、前記中継装置に前記認証を要求する認証要求部と、前記認証に成功した場合に、前記中継装置から前記セキュア通信設定情報を取得する取得部と、前記セキュア通信設定情報に基づいて、前記中継装置を介して、前記外部装置との間で前記セキュア通信を行う第2の通信部と、を備える。
本発明によれば、安全性を高めつつ、エンドツーエンドの通信にセキュア通信を適用することができるという効果を奏する。
図1は、第1実施形態の通信システムの構成の一例を示すブロック図である。 図2は、第1実施形態の機器のハードウェア構成の一例を示すブロック図である。 図3は、第1実施形態のゲートウェイのハードウェア構成の一例を示すブロック図である。 図4は、第1実施形態の認証サーバのハードウェア構成の一例を示すブロック図である。 図5は、第1実施形態の収集サーバのハードウェア構成の一例を示すブロック図である。 図6は、第1実施形態の機器の機能構成の一例を示すブロック図である。 図7は、第1実施形態のセキュア通信設定情報の一例を示す図である。 図8は、第1実施形態のゲートウェイの機能構成の一例を示すブロック図である。 図9は、第1実施形態の認証サーバの機能構成の一例を示すブロック図である。 図10は、第1実施形態の収集サーバの機能構成の一例を示すブロック図である。 図11は、第1実施形態の通信システムで実行される処理の一例を示すシーケンス図である。 図12は、変形例1のゲートウェイの機能構成の一例を示すブロック図である。 図13は、変形例2のゲートウェイの機能構成の一例を示すブロック図である。 図14は、変形例3のゲートウェイの機能構成の一例を示すブロック図である。 図15は、変形例4のゲートウェイの機能構成の一例を示すブロック図である。 図16は、変形例4の通信禁止設定情報の一例を示す図である。 図17は、第2実施形態の通信システムの構成の一例を示すブロック図である。 図18は、第2実施形態のゲートウェイの機能構成の一例を示すブロック図である。 図19は、第2実施形態の通信システムで実行される処理の一例を示すシーケンス図である。
以下、添付図面を参照しながら、本発明にかかる通信システム、機器、通信方法及びプログラムの実施形態を詳細に説明する。
(第1実施形態)
図1は、第1実施形態の通信システム1の構成の一例を示すブロック図である。図1に示すように、通信システム1は、機器10−1、10−2と、ゲートウェイ20(中継装置の一例)と、認証サーバ30(認証装置の一例)と、収集サーバ40−1、40−2(外部装置の一例)と、を備える。
機器10−1、10−2及びゲートウェイ20は、LAN(Local Area Network)2に接続され、ゲートウェイ20、認証サーバ30及び収集サーバ40−1、40−2は、インターネット3に接続され、LAN2及びインターネット3がゲートウェイ20を介して接続されている。
なお、以下の説明では、機器10−1、10−2を各々区別する必要がない場合は、単に機器10と称する場合があり、収集サーバ40−1、40−2を各々区別する必要がない場合は、単に収集サーバ40と称する場合がある。
また、第1実施形態では、機器10の台数が2台である場合を例示しているが、機器10の台数はこれに限定されず、1台であっても3台以上であってもよい。同様に、第1実施形態では、収集サーバ40の台数が2台である場合を例示しているが、収集サーバ40の台数はこれに限定されず、1台であっても3台以上であってもよい。
機器10は、ゲートウェイ20を介して、収集サーバ40とIPsec(Security Architecture for Internet Protocol)によるセキュア通信を行い、機器10に関する機器情報を定期的に送信する。機器情報は、機器10に関する情報であればどのような情報であってもよいが、機器10の状態を示す状態情報や機器10で管理されている管理情報などが挙げられる。状態情報は、例えば、機器10内のセンサが検知した情報などが挙げられ、管理情報は、例えば、機器10のカウンタ値などが挙げられるが、これらに限定されるものではない。
機器10は、LAN2に接続可能な機器であればよく、例えば、印刷装置、複写機、複合機(MFP:Multifunction Peripheral)、スキャナ装置、及びファクシミリ装置等の画像形成装置、並びにプロジェクタ、カメラ、エアコン、冷蔵庫、照明装置、自販機、及びハンドヘルド型端末等の各種電子機器などが挙げられる。複合機は、複写機能、印刷機能、スキャナ機能、及びファクシミリ機能のうち少なくとも2つの機能を有するものである。なお、機器10は、PC(Personal Computer)、タブレット、及びスマートフォンなどであってもよい。
図2は、第1実施形態の機器10のハードウェア構成の一例を示すブロック図である。図2に示すように、機器10は、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)などの制御装置11と、ROM(Read Only Memory)やRAM(Random Access Memory)などの主記憶装置12と、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの補助記憶装置13と、ディスプレイなどの表示装置14と、マウス、キーボード、又はタッチパネルなどの入力装置15と、通信インタフェースなどの通信装置16と、を備えており、通常のコンピュータを利用したハードウェア構成となっている。
なお、機器10は、上記の構成に加え、例えば、IC、ASIC(Application Specific Integrated Circuit)、及び各種センサなど機器特有のハードウェア構成を更に備えてもよいし、表示装置14や入力装置15などを備えていなくてもよい。
ゲートウェイ20は、機器10と収集サーバ40との通信を中継するものであり、詳細には、機器10が使用する通信プロトコルと収集サーバ40が使用する通信プロトコルとが異なっていてもプロトコル変換を行うことで通信プロトコルの差分を吸収し、機器10と収集サーバ40との通信を中継する。
また第1実施形態では、ゲートウェイ20は、機器10と収集サーバ40とのIPsecによるセキュア通信を中継するため、機器10の認証制御や、機器10及び収集サーバ40へのIPsecによるセキュア通信を行うためのセキュア通信設定情報の配信などを行う。
図3は、第1実施形態のゲートウェイ20のハードウェア構成の一例を示すブロック図である。図3に示すように、ゲートウェイ20は、CPUやGPUなどの制御装置21と、ROMやRAMなどの主記憶装置22と、HDDやSSDなどの補助記憶装置23と、ディスプレイなどの表示装置24と、マウス、キーボード、又はタッチパネルなどの入力装置25と、通信インタフェースなどの通信装置26と、を備えており、通常のコンピュータを利用したハードウェア構成となっている。
認証サーバ30は、ゲートウェイ20を介して、機器10の認証や、機器10及び収集サーバ40へのセキュア通信設定情報の配信などを行う。
図4は、第1実施形態の認証サーバ30のハードウェア構成の一例を示すブロック図である。図4に示すように、認証サーバ30は、CPUやGPUなどの制御装置31と、ROMやRAMなどの主記憶装置32と、HDDやSSDなどの補助記憶装置33と、ディスプレイなどの表示装置34と、マウス、キーボード、又はタッチパネルなどの入力装置35と、通信インタフェースなどの通信装置36と、を備えており、通常のコンピュータを利用したハードウェア構成となっている。
収集サーバ40は、ゲートウェイ20を介して、機器10とIPsecによるセキュア通信を行い、機器10の機器情報を定期的に収集する。
図5は、第1実施形態の収集サーバ40のハードウェア構成の一例を示すブロック図である。図5に示すように、収集サーバ40は、CPUやGPUなどの制御装置41と、ROMやRAMなどの主記憶装置42と、HDDやSSDなどの補助記憶装置43と、ディスプレイなどの表示装置44と、マウス、キーボード、又はタッチパネルなどの入力装置45と、通信インタフェースなどの通信装置46と、を備えており、通常のコンピュータを利用したハードウェア構成となっている。
図6は、第1実施形態の機器10の機能構成の一例を示すブロック図である。図6に示すように、機器10は、管理部101と、機器情報記憶部103と、認証情報記憶部105と、認証要求部107と、取得部109と、適用部111と、通信部113(第2の通信部の一例)と、を備える。
管理部101、及び適用部111は、例えば、制御装置11及び主記憶装置12により実現でき、機器情報記憶部103、及び認証情報記憶部105は、例えば、主記憶装置12及び補助記憶装置13の少なくともいずれかにより実現でき、認証要求部107、取得部109、及び通信部113は、例えば、制御装置11、主記憶装置12、及び通信装置16により実現できる。
管理部101は、機器10の機器情報を機器情報記憶部103上で管理する。具体的には、センサなどにより検知された状態情報を機器情報記憶部103に記憶したり、機器情報記憶部103上で管理している管理情報を機器10の動作に応じて更新したりする。
認証情報記憶部105は、機器10を認証するための認証情報(被認証情報)を記憶する。第1実施形態では、機器10の認証にIEEE802.1Xを用いる場合を例に取り説明するが、これに限定されるものではない。また、認証情報は、IEEE802.1Xの認証方式に依存する。例えば、認証方式がEAP−MD5、PEAP、及びEAP−TTLSなどであれば、認証情報はID及びパスワードが該当し、認証方式がEAP−TLSなどであれば、認証情報は電子証明書が該当する。
認証要求部107は、ゲートウェイ20に認証を要求する。なお、認証要求部107は、認証及びセキュア通信設定情報の配信のために、認証情報記憶部105に記憶された認証情報、及び自身(機器10)のIPアドレスなどをゲートウェイ20に送信する。なお第1実施形態では、IPsecによるセキュア通信相手は、収集サーバ40(収集サーバ40−1、40−2)に固定されており、ゲートウェイ20において収集サーバ40のIPアドレスが既知であることを想定しているため、認証要求部107がIPsecによるセキュア通信相手である収集サーバ40のIPアドレスをゲートウェイ20に送信する必要はない。但し、IPsecによるセキュア通信相手が非固定であり(動的に設定でき)、ゲートウェイ20においてセキュア通信相手のIPアドレスが既知でない場合には、認証要求部107は、セキュア通信相手のIPアドレスもゲートウェイ20に送信するようにすればよい。
自身のIPアドレスは、例えば、補助記憶装置13などに予め登録されていてもよいし、機器10がLAN2に接続されたタイミングで取得してもよい。なお、認証情報は、認証に使用され、IPアドレスは、セキュア通信設定情報の作成に使用される。
認証要求部107がゲートウェイ20に認証を要求するタイミングとしては、例えば、機器10がLAN2に接続されたタイミングなどが挙げられる。また、認証要求部107が、機器10の認証のためにゲートウェイ20と通信する際に使用される通信プロトコルとしては、例えば、IEEE802.11(WiFi)、IEEE802.3(Ethernet(登録商標))、及びIEEE802.15.4(特定小電力無線)などデータリンク層のプロトコルが挙げられる。
取得部109は、ゲートウェイ20からセキュア通信設定情報を取得する。具体的には、認証要求部107がゲートウェイ20に要求した認証が成功すると、ゲートウェイ20からセキュア通信設定情報が機器10に配信されるので、取得部109は、ゲートウェイ20から配信されたセキュア通信設定情報を取得する。
図7は、第1実施形態のセキュア通信設定情報の一例を示す図である。なお、図7に示すセキュア通信設定情報は、機器10に配信されたセキュア通信設定情報であり、機器10が収集サーバ40−1、40−2とIPsecによるセキュア通信を行うためのセキュア通信設定情報である。
図7に示すように、セキュア通信設定情報の項目は、IPアドレス(IPv6)、動作、プロトコル、カプセル化モード、IKE使用(有無)、認証方式、暗号化アルゴリズム、認証アルゴリズム、及び有効期限などが挙げられる。図7に示す例では、1つ目のレコードが収集サーバ40−1とのセキュア通信設定情報であり、2つ目のレコードが収集サーバ40−2とのセキュア通信設定情報であるとするが、これに限定されるものではない。
適用部111は、取得部109により取得されたセキュア通信設定情報を適用する。
通信部113は、取得部109により取得されたセキュア通信設定情報に基づいて、ゲートウェイ20を介して、収集サーバ40との間でセキュア通信を行う。具体的には、通信部113は、適用部111により適用されたセキュア通信設定情報の設定に従って、ゲートウェイ20を介して、収集サーバ40との間でIPsecによるセキュア通信を行うためのコネクションを確立し、当該コネクションの確立後に、ゲートウェイ20を介して、収集サーバ40との間でIPsecによるセキュア通信が可能となる。
そして通信部113は、収集サーバ40との間でIPsecによるセキュア通信が可能になると、機器情報記憶部103に記憶されている機器情報を、IPsecによるセキュア通信で、ゲートウェイ20を介して収集サーバ40に送信する。
図8は、第1実施形態のゲートウェイ20の機能構成の一例を示すブロック図である。図8に示すように、ゲートウェイ20は、認証制御部201と、配信部203(第1の配信部の一例)と、通信部205(第1の通信部の一例)と、を備える。
認証制御部201、配信部203、及び通信部205は、例えば、制御装置21、主記憶装置22、及び通信装置26により実現できる。
認証制御部201は、機器10から要求された認証を制御する。第1実施形態では、認証制御部201は、機器10から要求された認証を認証サーバ30に要求する。具体的には、認証制御部201は、機器10から認証のために送信された各種情報にセキュア通信先である収集サーバ40のIPアドレスを追加して認証サーバ30に送信し、認証を要求する。収集サーバ40のIPアドレスは、例えば、補助記憶装置23などに予め登録されていればよい。但し、機器10から認証のために送信された各種情報にセキュア通信先のIPアドレスが含まれている場合、認証制御部201が、当該IPアドレスを追加する必要はない。
また、認証制御部201が、機器10の認証のために認証サーバ30と通信する際に使用される通信プロトコルとしては、例えば、RADIUSが挙げられる。
配信部203は、機器10と収集サーバ40とに、セキュア通信設定情報を配信する。具体的には、認証制御部201が認証サーバ30に要求した認証が成功すると、認証サーバ30から機器10のセキュア通信設定情報と収集サーバ40のセキュア通信設定情報とがゲートウェイ20に配信されるので、配信部203は、認証サーバ30から配信された機器10のセキュア通信設定情報を機器10に配信し、認証サーバ30から配信された収集サーバ40のセキュア通信設定情報を収集サーバ40に配信する。
通信部205は、機器10と収集サーバ40とのIPsecによるセキュア通信を中継する。
図9は、第1実施形態の認証サーバ30の機能構成の一例を示すブロック図である。図9に示すように、認証サーバ30は、マスター情報記憶部301と、認証部303と、デフォルト設定情報記憶部305と、作成部307(第1の作成部の一例)と、配信部309(第2の配信部の一例)とを、備える。
マスター情報記憶部301、及びデフォルト設定情報記憶部305は、例えば、主記憶装置32及び補助記憶装置33の少なくともいずれかにより実現でき、認証部303、及び配信部309は、例えば、制御装置31、主記憶装置32、及び通信装置36により実現でき、作成部307は、例えば、制御装置31及び主記憶装置32により実現できる。
マスター情報記憶部301は、ゲートウェイ20から送信された認証情報を認証するためのマスター情報を記憶する。マスター情報は、IEEE802.1Xの認証方式に依存する。例えば、認証方式がEAP−MD5、PEAP、及びEAP−TTLSなどであれば、マスター情報はID及びパスワードが該当し、認証方式がEAP−TLSなどであれば、マスター情報は秘密鍵及び平文が該当する。
認証部303は、ゲートウェイ20から要求された認証を行う。第1実施形態では、前述のように、機器10の認証にIEEE802.1Xを用いる場合を例に取り説明するが、これに限定されるものではない。具体的には、認証部303は、ゲートウェイ20から送信された認証情報とマスター情報記憶部301に記憶されているマスター情報とを照合し、認証情報の正当性が証明されれば、認証成功と判断し、認証情報の正当性が証明されなければ、認証失敗と判断する。
なお、認証方式がEAP−MD5、PEAP、及びEAP−TTLSなどであれば、認証部303は、ゲートウェイ20から送信されたID及びパスワード(認証情報)がマスター情報記憶部301に記憶されているID及びパスワード(マスター情報)と一致するか否かで認証情報の正当性を判断する。また、認証方式がEAP−TLSなどであれば、認証部303は、公開鍵暗号方式で認証情報の正当性を判断する。例えば、認証部303は、ゲートウェイ20から送信された電子証明書(認証情報)を、マスター情報記憶部301に記憶されている秘密鍵(マスター情報)で復号したものがマスター情報記憶部301に記憶されている平文(マスター情報)と一致するか否かで認証情報の正当性を判断する。
デフォルト設定情報記憶部305は、セキュア通信設定情報を作成するためのIPsecによるセキュア通信の予め定められた情報を記憶する。デフォルト設定情報記憶部305は、例えば、IPsecによるセキュア通信の動作、プロトコル、カプセル化モード、IKE使用(有無)、認証方式、暗号化アルゴリズム、認証アルゴリズム、及び有効期限など(図7参照)を記憶する。
作成部307は、認証部303による認証に成功した場合に、セキュア通信設定情報を作成する。具体的には、作成部307は、ゲートウェイ20から送信された機器10や収集サーバ40のIPアドレスと、デフォルト設定情報記憶部305に記憶されている情報とを用いて、機器10のセキュア通信設定情報と収集サーバ40のセキュア通信設定情報とを作成する。
なお、デフォルト設定情報記憶部305は、セキュア通信設定情報の項目毎に、複数種類の情報を記憶しておき、機器10からの認証要求にどの情報を使用するかを指定する情報を含めるようにしてもよい。このようにすれば、セキュア通信設定情報の各項目にどの情報を使用するかを機器10から指定できる。
配信部309は、認証部303による認証に成功した場合に、作成部307により作成された機器10のセキュア通信設定情報と収集サーバ40のセキュア通信設定情報とをゲートウェイ20に配信する。
図10は、第1実施形態の収集サーバ40の機能構成の一例を示すブロック図である。図10に示すように、収集サーバ40は、取得部401と、適用部403と、通信部405と、機器情報記憶部407と、を備える。
取得部401、及び通信部405は、例えば、制御装置41、主記憶装置42、及び通信装置26により実現でき、適用部403は、例えば、制御装置41及び主記憶装置42により実現でき、機器情報記憶部407は、例えば、主記憶装置42及び補助記憶装置43の少なくともいずれかにより実現できる。
取得部401は、ゲートウェイ20からセキュア通信設定情報を取得する。具体的には、機器10がゲートウェイ20に要求した認証が成功すると、ゲートウェイ20からセキュア通信設定情報が収集サーバ40に配信されるので、取得部401は、ゲートウェイ20から配信されたセキュア通信設定情報を取得する。
適用部403は、取得部401により取得されたセキュア通信設定情報を適用する。
通信部405は、取得部401により取得されたセキュア通信設定情報に基づいて、ゲートウェイ20を介して、機器10との間でセキュア通信を行う。具体的には、通信部405は、適用部403により適用されたセキュア通信設定情報の設定に従って、ゲートウェイ20を介して、機器10との間でIPsecによるセキュア通信を行うためのコネクションを確立し、当該コネクションの確立後に、ゲートウェイ20を介して、機器10との間でIPsecによるセキュア通信が可能となる。
そして通信部405は、機器10との間でIPsecによるセキュア通信が可能になると、IPsecによるセキュア通信で、機器10からゲートウェイ20を介して機器情報を受信し、機器情報記憶部407に記憶する。
図11は、第1実施形態の通信システム1で実行される処理の一例を示すシーケンス図である。
まず、機器10の認証要求部107は、機器10がLAN2に接続されると、ゲートウェイ20に認証を要求する(ステップS101)。
続いて、ゲートウェイ20の認証制御部201は、機器10に認証方式を通知する(ステップS103)。
続いて、機器10の認証要求部107は、通知された認証方式に応じた認証情報や機器10のIPアドレスなどをゲートウェイ20に通知し(ステップS105)、ゲートウェイ20の認証制御部201は、通知された情報に収集サーバ40のIPアドレスを追加して認証サーバ30に通知する(ステップS107)。
続いて、認証サーバ30の認証部303は、ゲートウェイ20から送信された認証情報を認証し(ステップS109)、認証結果をゲートウェイ20に通知し(ステップS111)、ゲートウェイ20の認証制御部201は、通知された認証結果を機器10に通知する(ステップS113)。
なお、認証結果が認証失敗の場合、ステップS113で処理が終了となり、認証結果が認証成功の場合、ステップS113以降の処理が行われる。
続いて、認証サーバ30の配信部309は、作成部307により作成された機器10のセキュア通信設定情報と収集サーバ40のセキュア通信設定情報とをゲートウェイ20に配信し(ステップS115)、ゲートウェイ20の配信部203は、認証サーバ30から配信された機器10のセキュア通信設定情報を機器10に配信し(ステップS117)、認証サーバ30から配信された収集サーバ40のセキュア通信設定情報を収集サーバ40に配信する(ステップS119)。
続いて、機器10の適用部111は、取得部109により取得されたセキュア通信設定情報を適用し(ステップS121)、収集サーバ40の適用部403は、取得部401により取得されたセキュア通信設定情報を適用する(ステップS123)。
続いて、機器10の通信部113は、適用部111により適用されたセキュア通信設定情報の設定に従い、収集サーバ40の通信部405は、適用部403により適用されたセキュア通信設定情報の設定に従い、ゲートウェイ20を介して、機器10と収集サーバ40との間でIPsecによるセキュア通信を行うためのコネクションを確立し、IPsecによるセキュア通信を行う(ステップS125)。
なお、図11に示すシーケンス図では、機器10の認証のための機器10及びゲートウェイ20間の通信は、EAPプロトコルが用いられ、機器10の認証のためのゲートウェイ20及び認証サーバ30間の通信は、EAPメッセージをカプセル化したRADIUSプロトコルが用いられているものとするが、これに限定されるものではない。
また、セキュア通信設定情報の配信は、EAPの拡張されたSuccessメッセージに含める形で実現してもよいし、EAPのSuccessメッセージを送信する前に、独自のEAPメッセージを送信する形で実現してもよい。
以上のように第1実施形態によれば、ゲートウェイ20ではなく機器10にセキュア通信設定情報を適用するので、エンドツーエンド(End to End)の通信にセキュア通信を適用することができる。
また本実施形態によれば、機器10にセキュア通信設定情報を配信するために、ゲートウェイ20が機器10の認証を制御するので、機器10が不正な機器である場合にゲートウェイ20を介してセキュア通信されてしまうことを防止でき、安全性を高めることができる。
(変形例1)
上記第1実施形態において、過去の認証結果を流用するようにしてもよい。以下では、上記第1実施形態との相違点の説明を主に行い、上記第1実施形態と同様の機能を有する構成要素については、上記第1実施形態と同様の名称・符号を付し、その説明を省略する。
図12は、変形例1のゲートウェイ20Aの機能構成の一例を示すブロック図である。図12に示すように、変形例1では、認証制御部201A及び認証結果記憶部209が第1実施形態と相違する。認証結果記憶部209は、例えば、主記憶装置32及び補助記憶装置33の少なくともいずれかにより実現できる。
認証結果記憶部209は、認証制御部201Aに制御された認証の認証結果を記憶する。
認証制御部201Aは、機器10から認証が要求された場合、当該機器10の過去の認証結果が認証結果記憶部209に記憶されているか否かを確認する。そして認証制御部201Aは、機器10の過去の認証結果が認証結果記憶部209に記憶されており、当該認証結果が機器10の認証に成功したことを示す場合、機器10から要求された認証に成功したと判断するとともに、認証サーバ30への認証の要求を省略する。
このようにすれば、認証済みの機器10がLAN2に再度接続された場合に再認証を省略してIPsecによるセキュア通信を行うことができ、IPsecによるセキュア通信を行うためのコネクションが確立されるまでの時間を短縮できる。
この場合、ゲートウェイ20Aは、過去に配信されたセキュア通信設定情報を機器10に再配信してもよいし、認証サーバ30にセキュア通信設定情報の配信のみを依頼してもよい。
また、認証制御部201Aは、所定のタイミングで認証結果記憶部209から認証結果を削除するようにしてもよい。所定のタイミングは、一定時間や、LAN2からの離脱回数などが挙げられる。
このようにすれば、認証結果は一定期間のみ保存されることになるため、なりすまし等による被害を抑制でき、処理効率と安全性を両立できる。
(変形例2)
上記第1実施形態において、認証に失敗した機器10の通信を遮断するようにしてもよい。以下では、上記変形例1との相違点の説明を主に行い、上記変形例1と同様の機能を有する構成要素については、上記変形例1と同様の名称・符号を付し、その説明を省略する。
図13は、変形例2のゲートウェイ20Bの機能構成の一例を示すブロック図である。図13に示すように、変形例2では、通信部205Bが変形例1と相違する。
認証結果記憶部209に記憶されている認証結果が機器10の認証失敗を示す場合、通信部205Bは、機器10からの通信又は機器10への通信を検知し、遮断するようにしてもよい。
このようにすれば、機器10が不正な機器である場合にゲートウェイ20Bを介して通信されてしまうことを防止でき、安全性を高めることができる。
なお、変形例2では、認証制御部201Aは、認証の省略処理を行わず、認証結果を認証結果記憶部209に記憶するだけでもよい。
(変形例3)
上記第1実施形態において、認証に成功した機器10と収集サーバ40の通信がセキュア通信でない場合、遮断するようにしてもよい。以下では、上記第1実施形態との相違点の説明を主に行い、上記第1実施形態と同様の機能を有する構成要素については、上記第1実施形態と同様の名称・符号を付し、その説明を省略する。
図14は、変形例3のゲートウェイ20Cの機能構成の一例を示すブロック図である。図14に示すように、変形例3では、配信部203C、通信部205C、及びセキュア通信設定情報記憶部213が第1実施形態と相違する。セキュア通信設定情報記憶部213は、例えば、主記憶装置32及び補助記憶装置33の少なくともいずれかにより実現できる。
配信部203Cは、機器10のセキュア通信設定情報をセキュア通信設定情報記憶部213に記憶する。
通信部205Cは、セキュア通信設定情報記憶部213に記憶されているセキュア通信設定情報を参照し、機器10と収集サーバ40の通信がセキュア通信で行われていなければ、当該通信を遮断する。
なお、セキュア通信設定情報を参照することで、機器10と収集サーバ40の通信がセキュア通信で行われていなければならないかを判断でき、機器10と収集サーバ40の通信がセキュア通信であるか否かは、通信されるパケットのヘッダ情報などから判断できる。
このようにすれば、セキュア通信を行わなければならない通信が通常の通信で行われてしまうことを防止できるとともに、機器10が認証を不正に潜り抜けた場合の通信も防止でき、安全性を高めることができる。
(変形例4)
上記第1実施形態において、認証に失敗した機器10と他の機器10との通信を禁止するようにしてもよい。以下では、上記第1実施形態との相違点の説明を主に行い、上記第1実施形態と同様の機能を有する構成要素については、上記第1実施形態と同様の名称・符号を付し、その説明を省略する。
図15は、変形例4のゲートウェイ20Dの機能構成の一例を示すブロック図である。図15に示すように、変形例4では、配信部203D、及び作成部215(第2の作成部の一例)が第1実施形態と相違する。作成部215は、例えば、制御装置21、及び主記憶装置22により実現できる。
作成部215は、認証制御部201が認証サーバ30に要求した認証が失敗した場合に、機器10との通信を禁止させる通信禁止設定情報を作成する。
図16は、変形例4の通信禁止設定情報の一例を示す図である。図16に示す通信禁止設定情報では、機器10との通信を破棄するよう設定されている。なお、通信禁止設定情報は、セキュア通信設定情報と同一のフォーマットを用いることができる。
配信部203Dは、作成部215により作成された通信禁止設定情報を機器10以外の他の機器10に配信する。例えば、機器10−1の認証が失敗し、作成部215により機器10−1との通信を禁止する通信禁止設定情報が作成された場合、配信部203Dは、当該通信禁止設定情報を機器10−2に配信する。
LAN2に接続された機器10間の通信は、ゲートウェイ20Dを介さずに行われるが、このようにすれば、認証に失敗した機器10と他の機器10との通信を禁止することができ、安全性を高めることができる。
(第2実施形態)
第2実施形態では、ゲートウェイが認証並びにセキュア通信設定情報の作成及び配信を行う例について説明する。以下では、上記第1実施形態との相違点の説明を主に行い、上記第1実施形態と同様の機能を有する構成要素については、上記第1実施形態と同様の名称・符号を付し、その説明を省略する。
図17は、第2実施形態の通信システム1001の構成の一例を示すブロック図である。図17に示すように、第2実施形態の通信システム1001では、認証サーバが備えられていない点、及びゲートウェイ1020が相違する。
図18は、第2実施形態のゲートウェイ1020の機能構成の一例を示すブロック図である。図18に示すように、第2実施形態では、認証制御部1201、配信部1203、作成部1215(第1の作成部の一例)、マスター情報記憶部1221、及びデフォルト設定情報記憶部1223が第1実施形態と相違する。
但し、作成部1215、マスター情報記憶部1221、デフォルト設定情報記憶部1223については、それぞれ、第1実施形態の作成部307、マスター情報記憶部301、デフォルト設定情報記憶部305と同様であるため、説明を省略する。
認証制御部1201は、機器10から要求された認証を行う。なお、認証制御部1201の認証については、第1実施形態の認証部303と同様であるため、説明を省略する。
配信部1203は、認証制御部1201による認証に成功した場合に、作成部1215により作成された機器10のセキュア通信設定情報を機器10に配信し、収集サーバ40のセキュア通信設定情報を収集サーバ40に配信する。
図19は、第2実施形態の通信システム1001で実行される処理の一例を示すシーケンス図である。
まず、ステップS201〜S205までの処理は、図11に示すシーケンス図のステップS101〜S105までの処理と同様である。
続いて、ゲートウェイ1020の認証制御部1201は、機器10から送信された認証情報を認証し(ステップS207)、認証結果を機器10に通知する(ステップS209)。
なお、認証結果が認証失敗の場合、ステップS209で処理が終了となり、認証結果が認証成功の場合、ステップS209以降の処理が行われる。
続いて、ゲートウェイ1020の配信部1203は、作成部1215により作成された機器10のセキュア通信設定情報を機器10に配信し(ステップS211)、作成部1215により作成された収集サーバ40のセキュア通信設定情報を収集サーバ40に配信する(ステップS213)。
以降のステップS215〜S219までの処理は、図11に示すシーケンス図のステップS121〜S125までの処理と同様である。
以上のように第2実施形態においても第1実施形態と同様の効果を奏することができる。
(変形例5)
変形例1〜4で説明した変形を第2実施形態で行うようにしてもよい。但し、変形例1で説明した変形を第2実施形態で行う場合、認証制御部は、認証サーバ30への認証の要求を省略するのではなく、認証そのものを省略する。
(変形例6)
上記各実施形態及び各変形例において、セキュア通信設定情報にIPアドレス“::〜ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff”、動作“破棄”とするレコードを追加してもよい。このようにすれば、セキュア通信設定情報で指定された相手以外との通信を全て破棄できる。
(変形例7)
上記各実施形態及び各変形例では、セキュア通信がIPsecである場合を例に取り説明したが、これに限定されず、他のセキュア通信を用いてもよい。但し、IPsecの場合、OSI(Open Systems Interconnection)参照モデルのIP層よりも上位の層の通信もセキュア通信となるため、好適である。
(プログラム)
上記各実施形態及び各変形例の機器、ゲートウェイ、認証サーバ、及び収集サーバ(以下、「上記各実施形態及び各変形例の各装置」と称する)で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD(Digital Versatile Disk)、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されて提供される。
また、上記各実施形態及び各変形例の各装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、上記各実施形態及び各変形例の各装置で実行されるプログラムを、インターネット等のネットワーク経由で提供または配布するようにしてもよい。また、上記各実施形態及び各変形例の各装置で実行されるプログラムを、ROM等に予め組み込んで提供するようにしてもよい。
上記各実施形態及び各変形例の各装置で実行されるプログラムは、上述した各部をコンピュータ上で実現させるためのモジュール構成となっている。実際のハードウェアとしては、例えば、CPUがROMからプログラムをRAM上に読み出して実行することにより、上記各機能部がコンピュータ上で実現されるようになっている。
1、1001 通信システム
2 LAN
3 インターネット
10−1、10−2(10) 機器
11 制御装置
12 主記憶装置
13 補助記憶装置
14 表示装置
15 入力装置
16 通信装置
20、1020 ゲートウェイ
21 制御装置
22 主記憶装置
23 補助記憶装置
24 表示装置
25 入力装置
26 通信装置
30 認証サーバ
31 制御装置
32 主記憶装置
33 補助記憶装置
34 表示装置
35 入力装置
36 通信装置
40−1、40−2(40) 収集サーバ
41 制御装置
42 主記憶装置
43 補助記憶装置
44 表示装置
45 入力装置
46 通信装置
101 管理部
103 機器情報記憶部
105 認証情報記憶部
107 認証要求部
109 取得部
111 適用部
113 通信部
201、201A、1201 認証制御部
203、203C、203D、1203 配信部
205、205B、205C 通信部
209 認証結果記憶部
213 セキュア通信設定情報記憶部
215、1215 作成部
301 マスター情報記憶部
303 認証部
305 デフォルト設定情報記憶部
307 作成部
309 配信部
401 取得部
403 適用部
405 通信部
407 機器情報記憶部
1221 マスター情報記憶部
1223 デフォルト設定情報記憶部
特許第4159328号公報

Claims (14)

  1. 機器と、前記機器と外部装置との通信を中継する中継装置と、を備える通信システムであって、
    前記中継装置は、
    前記機器から要求された認証を制御する認証制御部と、
    前記認証に成功した場合に、前記機器と前記外部装置とにセキュア通信用のセキュア通信設定情報を配信する第1の配信部と、
    前記機器と前記外部装置とのセキュア通信を中継する第1の通信部と、を備え、
    前記機器は、
    前記中継装置に前記認証を要求する認証要求部と、
    前記認証に成功した場合に、前記中継装置から前記セキュア通信設定情報を取得する取得部と、
    前記セキュア通信設定情報に基づいて、前記中継装置を介して、前記外部装置との間で前記セキュア通信を行う第2の通信部と、を備える通信システム。
  2. 認証装置を更に備え、
    前記認証制御部は、前記機器から要求された前記認証を前記認証装置に要求し、
    前記第1の配信部は、前記認証に成功した場合に、前記認証装置から前記セキュア通信設定情報を取得して、前記機器と前記外部装置とに配信し、
    前記認証装置は、
    前記中継装置から要求された前記認証を行う認証部と、
    前記認証に成功した場合に、前記セキュア通信設定情報を作成する第1の作成部と、
    前記認証に成功した場合に、前記中継装置に前記セキュア通信設定情報を配信する第2の配信部と、
    を備える請求項1に記載の通信システム。
  3. 前記中継装置は、
    認証結果を記憶する認証結果記憶部を更に備え、
    前記認証制御部は、前記認証結果が前記機器の認証に成功したことを示す場合、前記機器から要求された前記認証に成功したと判断するとともに、前記認証装置への前記認証の要求を省略する請求項2に記載の通信システム。
  4. 前記認証制御部は、所定のタイミングで前記認証結果記憶部から前記認証結果を削除する請求項3に記載の通信システム。
  5. 前記認証制御部は、前記機器から要求された認証を行い、
    前記中継装置は、
    前記認証に成功した場合に、前記セキュア通信設定情報を作成する第1の作成部を更に備える請求項1に記載の通信システム。
  6. 前記中継装置は、
    認証結果を記憶する認証結果記憶部を更に備え、
    前記認証制御部は、前記認証結果が前記機器の認証に成功したことを示す場合、前記機器から要求された前記認証に成功したと判断するとともに、前記認証を省略する請求項5に記載の通信システム。
  7. 前記認証制御部は、所定のタイミングで前記認証結果記憶部から前記認証結果を削除する請求項6に記載の通信システム。
  8. 前記中継装置は、
    認証結果を記憶する認証結果記憶部を更に備え、
    前記第1の通信部は、前記認証結果が前記機器の認証に失敗したことを示す場合、前記機器からの通信又は前記機器への通信を遮断する請求項1〜7のいずれか1つに記載の通信システム。
  9. 前記第1の通信部は、前記機器と前記外部装置との通信が前記セキュア通信でない場合、当該通信を遮断する請求項1〜8のいずれか1つに記載の通信システム。
  10. 前記中継装置は、
    前記認証に失敗した場合に、前記機器との通信を禁止させる通信禁止設定情報を作成する第2の作成部を更に備え、
    前記第1の配信部は、前記機器以外の他の機器に前記通信禁止設定情報を配信する請求項1〜9のいずれか1つに記載の通信システム。
  11. 前記セキュア通信は、IPsec(Security Architecture for Internet Protocol)による通信である請求項1〜10のいずれか1つに記載の通信システム。
  12. 外部装置との通信を中継する中継装置に認証を要求する認証要求部と、
    前記認証に成功した場合に、前記中継装置から、前記外部装置とのセキュア通信用のセキュア通信設定情報を取得する取得部と、
    前記設定情報に基づいて、前記中継装置を介して、前記外部装置との間で前記セキュア通信を行う通信部と、
    を備える機器。
  13. 機器と、前記機器と外部装置との通信を中継する中継装置と、を備える通信システムで実行される通信方法であって、
    前記中継装置は、
    前記機器から要求された認証を制御する認証制御ステップと、
    前記認証に成功した場合に、前記機器と前記外部装置とにセキュア通信用のセキュア通信設定情報を配信する配信ステップと、
    前記機器と前記外部装置とのセキュア通信を中継する中継ステップと、を含み、
    前記機器は、
    前記中継装置に前記認証を要求する認証要求ステップと、
    前記認証に成功した場合に、前記中継装置から前記セキュア通信設定情報を取得する取得ステップと、
    前記セキュア通信設定情報に基づいて、前記中継装置を介して、前記外部装置との間で前記セキュア通信を行う通信ステップと、を含む通信方法。
  14. 外部装置との通信を中継する中継装置に認証を要求する認証要求部と、
    前記認証に成功した場合に、前記中継装置から、前記外部装置とのセキュア通信用のセキュア通信設定情報を取得する取得部と、
    前記設定情報に基づいて、前記中継装置を介して、前記外部装置との間で前記セキュア通信を行う通信部と、
    してコンピュータを機能させるためのプログラム。
JP2015244306A 2014-12-16 2015-12-15 通信システム、機器、通信方法及びプログラム Pending JP2016116225A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014254565 2014-12-16
JP2014254565 2014-12-16

Publications (1)

Publication Number Publication Date
JP2016116225A true JP2016116225A (ja) 2016-06-23

Family

ID=56140216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015244306A Pending JP2016116225A (ja) 2014-12-16 2015-12-15 通信システム、機器、通信方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2016116225A (ja)

Similar Documents

Publication Publication Date Title
CN106576096B (zh) 用于对具有不等能力的设备的认证的装置、方法及介质
US8037514B2 (en) Method and apparatus for securely disseminating security server contact information in a network
US8886934B2 (en) Authorizing physical access-links for secure network connections
CN107113319B (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
CN108702371A (zh) 用于产生用于安全验证的动态ipv6地址的系统、设备和方法
BR102018074209A2 (pt) Método seguro para configurar dispositivos de internet das coisas (iot) por meio de tecnologias sem fio
EP3461100B1 (en) Authenticating a networked camera using a certificate having device binding information
WO2013176689A1 (en) Using neighbor discovery to create trust information for other applications
JP2005269656A (ja) コンピューティングシステムの効率的かつセキュアな認証
JP2009110522A (ja) プロキシ認証サーバ
US20120246473A1 (en) Encryption information transmitting terminal
JP2006072970A (ja) 情報処理方法及び装置
CN110620667A (zh) 信息处理装置、其控制方法及其存储介质
US20130160090A1 (en) Communications methods and appliances
US9049012B2 (en) Secured cryptographic communication system
Echeverria et al. Authentication and authorization for IoT devices in disadvantaged environments
US11290434B2 (en) Communication device, method of controlling communication device, and non-transitory computer-readable storage medium
EP3932044B1 (en) Automatic distribution of dynamic host configuration protocol (dhcp) keys via link layer discovery protocol (lldp)
JP2022109301A (ja) データ送信方法、通信処理方法、装置、および通信処理プログラム
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP7458470B2 (ja) 通信制御装置
KR20210126319A (ko) 키 관리 장치 및 방법
Gao et al. SecT: A lightweight secure thing-centered IoT communication system
JP2020136863A (ja) 通信制御システム
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法