JP4461677B2 - Communication terminal and communication program - Google Patents

Communication terminal and communication program Download PDF

Info

Publication number
JP4461677B2
JP4461677B2 JP2002367357A JP2002367357A JP4461677B2 JP 4461677 B2 JP4461677 B2 JP 4461677B2 JP 2002367357 A JP2002367357 A JP 2002367357A JP 2002367357 A JP2002367357 A JP 2002367357A JP 4461677 B2 JP4461677 B2 JP 4461677B2
Authority
JP
Japan
Prior art keywords
communication
secure communication
secure
address
connection destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002367357A
Other languages
Japanese (ja)
Other versions
JP2004199414A (en
Inventor
正樹 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2002367357A priority Critical patent/JP4461677B2/en
Publication of JP2004199414A publication Critical patent/JP2004199414A/en
Application granted granted Critical
Publication of JP4461677B2 publication Critical patent/JP4461677B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Facsimile Transmission Control (AREA)
  • Communication Control (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、通信端末、特にネットワークインタフェースや通信インタフェースを装着し、他の装置とのセキュア通信可能な通信端末に関するものである。
【0002】
【従来の技術】
近年、企業内のネットワーク環境において、インターネットの基盤を利用してイントラネットを構築するためにIP−VPN(Virtual Private Network)の技術が使われている。
【0003】
IP−VPNではネットワーク層でのセキュリティ機能であるIPSec(詳細はRFC2401,2402等を参照。)の使用が主流となっている。インターネット環境においても、次世代のインターネットプロトコルであるIPv6(Internet Protocol Version6。詳細はRFC2460等を参照。)では仕様上はIPSecのサポートが必須となっている。
【0004】
しかし、CPUパワーの小さい組込み機器でIPSecなどのセキュリティ機能を使用すると伝送性能の劣化が生じるという課題があり、IPv6最小要求仕様(http://www.tahi.org/lcna/docs/IPv6-min-spec-ver42.htmなどを参照。)も議論されている。
【0005】
一方、インターネット上のショッピングサイトなどでは、セッション層でのSSL(Security Socket Layer 。http://wp.netscape.com/eng/ssl3/などを参照。)など上位層でのセキュリティ機能が、一般的に使われている現状がある。
【0006】
インターネット上では上位プロトコルとしては、HTTP(Hyper Text Transfer Protocol。詳細はRFC2616などを参照。)が一般的に使われており、図11にはIPv6(+IPSec)ネットワーク上でSSLを使ったHTTP通信する場合のプロトコルレイヤ構造を示す。
【0007】
組込み機器でも、ネットワークスキャナやネットワークプリンタなど、ネットワークインタフェースを装着しているものが多く、HTTPやファイル転送プロトコルであるFTP(File Transfer Protocol。詳細はRFC959を参照。)など、汎用的なネットワークプロトコルを制御プロトコルとして利用することが可能となっている。
【0008】
【発明が解決しようとする課題】
しかしながら、従来の技術では、IPSecやSSLなどセキュア通信するための技術の使い分けが最適にされていないという問題点がある。
【0009】
例えば、図7に示したように、IPSecのサポートが必須であるIPv6を使ったインターネット上のショッピングサイトにおいては、SSLとのIPSecが重複して使用されるため、性能劣化が発生するという問題点がある。本問題点は組込み機器間の通信においても同じである。
【0010】
本発明は、上記の点を鑑みてなされたものであり、ユーザの手を煩わすことなく、上位レイヤでのセキュリティ機能や下位レイヤでのセキュリティ機能と言った複数のセキュリティ機能(セキュア通信手段)を適切に使い分けることが可能な通信端末を提供することを目的とする。
【0011】
【課題を解決するための手段】
上記目的を達成するために、本発明に係る通信端末は、レイヤの異なる複数のセキュア通信手段と、接続先相手となり得る装置のアドレスごとに予め定められた、当該アドレスの装置との間の通信において選択可能なセキュア通信手段の優先順位を参照し、接続先相手から受信した通信データに含まれる当該接続先相手のアドレスについて予め定められた前記優先順位に基づいて、いずれのレイヤのセキュア通信手段を用いるかを選択する選択手段とを含み、前記選択されたレイヤのセキュア通信手段を用いたセキュア通信により前記接続先相手からの通信データを受信し、選択されなかったレイヤのセキュア通信手段によって前記接続先相手が送信した通信データを受信した場合に、前記選択されなかったレイヤのセキュア通信手段を用いたセキュア通信を拒否する旨を前記接続先相手に通知することで、前記選択されなかったレイヤのセキュア通信手段を用いたセキュア通信を前記接続先相手と行わないようにする
【0012】
このように構成された本発明によれば、選択手段が、通信データに含まれる接続先相手のアドレスに応じて、レイヤの異なる複数のセキュア通信手段から使用するレイヤのセキュア通信手段を選択する。そして、通信端末は、選択されたセキュア通信手段を用いて、接続先相手からの通信データを受信する。
【0013】
よって、ユーザの手を煩わすことなく、例えば、上位レイヤのセキュア通信手段と、下位レイヤのセキュア通信手段とを適切に使い分けることが可能になる。
【0014】
また、複数のセキュア通信手段の重複使用(例えば、上位レイヤでのセキュア通信手段と下位レイヤでのセキュア通信手段の重複使用)による性能劣化も防止することが可能となる。
【0015】
好適な態様において、本発明に係る通信端末は、接続先相手となり得る装置のアドレスと選択可能なセキュア通信手段との対応付けを更新する更新手段を備えている。
【0016】
このように構成された本発明によれば、更新手段が、接続先相手となり得る装置のアドレスと選択手段が選択可能なセキュア通信手段との対応付けを更新する。
【0017】
したがって、新たに接続先相手が増加したり、既存の接続先相手の設定が変更しても、通信データの内容に応じて選択されるセキュア通信手段を適宜更新することができるため、柔軟に対応することが可能になる。
【0018】
さらに、本発明に係る通信端末の選択手段は、接続先相手から受信した通信データに含まれる当該接続先相手のアドレスについて予め定められた優先順位に基づいて、いずれのレイヤのセキュア通信手段を用いるかを選択する。
【0019】
このように構成された通信端末によれば、選択手段が、接続先相手から受信した通信データに含まれる当該接続先相手のアドレスについて予め定められた優先順位に基づいて、適切な通信手段を選択できる。
【0020】
よって、選択可能なセキュア通信手段が複数存在しても、ユーザの手を煩わすことなく、適切にセキュア通信手段を選択し、通信することができる。
【0021】
さらに、本発明に係る通信端末は、選択手段によるセキュア通信手段の選択において参照される優先順位を変更する優先順位変更手段を備えることを特徴とする。
【0022】
このように構成された通信端末によれば、優先順位変更手段によって、通信手段を選択する際の優先順位を適宜変更することができるため、臨機応変に使用するセキュア通信手段を切り替えることができる。
【0023】
また、選択手段がセキュア通信手段を選択する際に通信データに含まれる接続先相手のアドレスを利用する
【0024】
このように構成された通信端末によれば、選択手段が、接続先のアドレスを元に、適切なセキュア通信手段を選択する。よって、接続先アドレスごとに適切なセキュア通信が可能になる。
【0027】
また、具体的には、本発明に係る通信端末のセキュア通信手段の一つは、IPSecプロトコルである。
【0028】
このように構成された通信端末によれば、適切にIPSecを利用したセキュア通信が可能になる。
【0029】
さらに、本発明に係る通信端末のセキュア通信手段の一つは、SSLプロトコルである。
【0030】
このように構成された通信端末によれば、適切にSSLを利用したセキュア通信が可能になる。
【0031】
加えて、本発明に係る通信端末のセキュア通信手段の一つは、TLSプロトコルである。
【0032】
このように構成された通信端末によれば、適切にTLSを利用したセキュア通信が可能になる。
【0033】
また、本発明に係る通信端末のセキュア通信手段の一つは、SSHプロトコルである。
【0034】
このように構成された通信端末によれば、適切にSSHを利用したセキュア通信が可能になる。
【0035】
さらに、上記課題を解決するために、本発明に係る通信方法は、接続先相手とセキュアな通信をするための複数のセキュア通信工程と、通信データの内容に基づいて、前記セキュア通信手段を選択する選択工程とを含み、選択されたセキュア通信工程により、接続先相手とセキュア通信を行う。
【0036】
このような本発明の通信方法によれば、選択工程が、通信データの内容に応じて、複数のセキュア通信工程から使用するセキュア通信工程を選択する。そして、通信端末は、選択されたセキュア通信工程を用いて、接続先相手とセキュア通信を行う。
【0037】
よって、ユーザの手を煩わすことなく、例えば、上位レイヤでのセキュア通信に使用するSSLと、下位レイヤでのセキュア通信に使用するIPSecを適切に使い分けることが可能になる。
【0038】
また、複数のセキュア通信を重複使用することによる性能劣化も防止することが可能となる。
【0039】
さらに、本発明に係る通信端末の好適な態様では、前記優先順位はより下位レイヤのセキュア通信手段が優先されることを表すことを特徴とする。
【0040】
このように構成することで、選択手段は、下位レイヤのセキュア通信手段を優先して選択する。
【0041】
加えて、上記課題を解決するために、本発明に係る通信プログラムは、レイヤの異なる複数のセキュア通信手段を利用可能なコンピュータに、接続先相手となり得る装置のアドレスごとに予め定められた、当該アドレスの装置との間の通信において選択可能なセキュア通信手段の優先順位を参照し、接続先端末から受信した通信データに含まれる当該接続先相手のアドレスについて予め定められた優先順位に基づいて、いずれのレイヤのセキュア通信手段を用いるかを選択する選択工程と、前記選択されたレイヤのセキュア通信手段を用いたセキュア通信により前記接続先端末からの通信データを受信し、選択されなかったレイヤのセキュア通信手段によって前記接続先相手が送信した通信データを受信した場合に、前記選択されなかったレイヤのセキュア通信手段を用いたセキュア通信を拒否する旨を前記接続先相手に通知することで、前記選択されなかったレイヤのセキュア通信手段を用いたセキュア通信を前記接続先端末と行わないようにする、通信工程と、を実行させる。
【0042】
このような本発明の通信プログラムによれば、選択工程が、接続先端末から受信した通信データに含まれる当該接続先相手のアドレスに応じて、レイヤの異なる複数のセキュア通信手段から使用するレイヤのセキュア通信手段を選択するようにプログラムされている。そして、通信端末が、選択されたセキュア通信手段を用いたセキュア通信により接続先相手からの通信データを受信するようプログラムされている。
【0043】
【発明の実施の形態】
以下、本発明の第一の実施の形態(以下実施形態1という)を、図面に従って説明する。
【0044】
実施形態1のシステム構成例を図1に示し、構成図を図2に示す。実施形態1では、通信端末として画像生成機能を有するスキャナモジュール1を、接続先相手として画像処理機能を有するプリンタモジュール21を用いる。なお、図2のスキャナモジュール1は図1のSCに対応し、図2のプリンタモジュール21は図1のPRT1に対応する。
【0045】
スキャナモジュール1では、スキャナ部9で入力された画像の画像データを生成し、ネットワークインタフェース13を経由して外部へ送信する。
【0046】
CPU2はシステムバス8を介してシステム全体の制御を行う。ROM3はCPU2の制御プログラムを格納するものである。
【0047】
ROM3に格納されている制御プログラムは、本画像生成装置が、スキャナ部9で入力された画像データを処理したり、ネットワークインタフェース13を介して外部へデータを送信したりするためのものである。
【0048】
RAM4はSRAM等で構成され、プログラム制御変数や各種処理のためのデータ等を格納するためのものである。ハードディスク5は、制御プログラムによる各種処理のためのデータを格納したり、画像データなどを格納したりするためのものである。
【0049】
制御部6は、スキャナ部9と制御データの授受を行ったり、画像データを送信先へ送信するなどの制御を行うためのものである。
【0050】
また実施形態1において、通信部12は、セキュア通信手段として、SSLとIPSecを備える。通信制御部7は、通信部12に備えられているセキュア通信手段の中から適切なセキュア通信手段を選択する選択手段を備え、セキュア通信に関する制御など、通信部12の制御を行う。
【0051】
さらに、通信部12は、ネットワークインタフェース13を介して外部へデータを送信する。ネットワークインタフェース13は、外部装置と通信を行うためのものである。実施形態1ではEthernet(登録商標)とする。
【0052】
スキャナ部9は、原稿を読取って、画像データを入力するためのものである。操作表示パネル10は、スキャンの設定を行う画面を表示したり、スキャン指示を行ったり、画像の送信先を指定したりするためのものである。
【0053】
システム時計11は、時計用チップにより構成され時刻情報(年月日、時分秒)をCPUに提供する。システム時計11は、システム電源断時や停電時等に時刻情報が消滅しないようバックアップ用電池を備え、常に現時点の時刻を保持している。
【0054】
次に図3に従い、実施形態1におけるスキャナモジュール1の処理フローを説明する。
【0055】
まず最初にステップS1において、画像を読取る原稿を置き、スキャナ装置のスタートボタンを押して、スキャナ装置に原稿を読取らせ画像データを入力する。次にステップS2において、送信先装置を指定する。
【0056】
ここでは操作表示パネル上から、PRT1に送信するのであればPRT1のIPv6アドレスfe80::2b0:d0ff:fede:1aff を指定する。
【0057】
次にステップS3において、送信先装置とのソケットレベル及びTCPレベルでの接続処理を行う。
【0058】
具体的にソケットレベルでの接続は、アプリケーション上はソケットのAPIであるconnect()などを実行することで行う。
【0059】
ここでは、PRT1のアドレスに対して、SSLを用いた接続APIであるSSL_connect()を実行する。
【0060】
図6には、セキュア通信の制御をするために用いるコネクション管理テーブルを示す。このコネクション管理テーブルは、通信制御部7の選択手段が、どのセキュア通信手段を選択するかを決める際に利用される。
【0061】
図6のIDは識別子、IPv4/v6はIPv4かIPv6のどちらのIPプロトコルを用いるコネクションかを示し、SSLはSSLを用いたセッションのためのコネクションかを示し、IPアドレスとポート番号は各々のコネクションのIPアドレスとポート番号を示す。
【0062】
connect()やSSL_connect()では接続処理開始時に、通信制御部7の更新手段が、図6のテーブルにエントリを追加するものとする。SSL_connect()を使用したときは図6のSSLをTRUEにする。
【0063】
次にステップS4において、通信制御部7の選択手段が、SSLによる接続かを確認する。SSLによる接続かの確認の処理については後述する。
【0064】
ステップS4が終了し、SSLによる接続である場合にはステップS5を実行し、SSLによる接続でない場合には、IPSecによる通信可能かを確認する。IPSecによる通信可能かの確認の処理については後述する。
【0065】
ステップS6が終了し、IPSecによる通信が可能な場合は、ステップS7を実行し、IPSecによる通信が可能でない場合はステップS5を実行する。
【0066】
ステップS5では、IPSecを使わずにIPレベルでは通常のIP通信で、送信先装置へ画像データを送信する。ステップS7では、IPSecによりIPレベルではセキュアなIP通信で、送信先装置へ画像データを送信する。
【0067】
ここで図4に、通信制御部7の選択手段におけるSSLによる接続かの確認処理の流れについて示す。先ず図4のステップS21では、上位のTCPレベルから渡されるTCPヘッダから送信先のIPアドレスとポート番号を取得する。ここでは、IPアドレスはPRT1のアドレスfe80::2b0:d0ff:fede:2aff、ポート番号は8881が取得できたとする。
【0068】
次にステップS22では、図6に示したコネクション管理テーブル上に、該当するIPアドレスとポート番号のエントリを検索する。
【0069】
エントリが存在すればステップS23に進み、存在しなければステップS24に進む。ここではID=2に該当するエントリが存在する。
【0070】
次にステップS23では、該当するエントリがSSL通信かを確認する。該当するエントリがSSL通信の為のコネクションであればステップS25に進み、SSL通信の為のコネクションでなければステップS24に進む。
【0071】
ここでは、ID=2のエントリで、SSLがTRUEになっているので、SSL通信の為のコネクションである。
【0072】
次にステップS24ではSSL接続でないことを出力して終了する。ステップS25ではSSL接続であることを出力して終了する。ここではSSL接続であることを出力して終了する。
【0073】
ここで図5に、通信制御部7の選択手段におけるIPSecによる通信可能かの確認処理の流れについて示す。また、図7にセキュア通信手段を選択する際に用いるアドレス管理テーブルを示す。このアドレス管理テーブルも、コネクション管理テーブルと同様に、通信制御部7の選択手段がどのセキュア通信手段を選択するかを決める際に利用される。
【0074】
例えば、アドレス管理テーブルはアドレス解決処理に使われるアドレス解決テーブルを拡張したものである。
【0075】
図7のIDは識別子、IPv4/v6はIPv4かIPv6のどちらのIPプロトコルかを示し、IPSecはIPSecを用いた通信が可能かを示し、IPアドレスとMACアドレスはIPアドレスと対応するMACアドレスを示す。
【0076】
これにより該当するIPアドレスとの通信でIPSecによる通信が可能かを管理することができる。アドレス管理テーブルは動的なアドレス解決テーブルとは別に静的なテーブルとして存在しても構わない。
【0077】
先ず図7のステップS31では、送信先装置のIPアドレスを入力する。ここでは、IPアドレスはPRT1のアドレスfe80::2b0:d0ff:fede:1affが入力される。
【0078】
次にステップS32では、図7に示したアドレス管理テーブル上に、該当するIPアドレスのエントリを検索します。エントリが存在すればステップS33に進み、存在しなければステップS34に進む。ここではID=6に該当するエントリが存在する。
【0079】
次にステップS33では、該当するエントリがIPSec通信可能かを確認する。該当するエントリがIPSec通信が可能な場合はステップS35に進み、IPSec通信が可能でない場合はステップS34に進む。ここでは、ID=6のエントリで、IPSecがTRUEになっているので、IPSec通信が可能である。
【0080】
次にステップS34ではIPSec通信可能でないことを出力して終了する。ステップS35ではIPSec通信可能であることを出力して終了する。ここではIPSec通信可能であることを出力して終了する。
【0081】
このように実施形態1によれば、通信制御部7の選択手段が、コネクション管理テーブルやアドレス管理テーブルに基づいて、セキュア通信手段として備えられているSSL通信かIPSec通信かを選択して、セキュア通信を行う。
【0082】
よって、ユーザの手を煩わすことなく、上位レイヤでのセキュア通信手段であるSSLと、下位レイヤでのセキュア通信手段であるIPSecを適切に使い分けることが可能になる。
【0083】
実施形態1では、スキャナから画像送信をするために画像送信先のプリンタと接続する際の接続処理の中で、SSLとIPSecを使い分け、SSLをIPSecよりも優先させて使用している例を示した。
【0084】
これは従来例の図11に対しては図12のようにしたということである。一方図11に対して図13のようにするように、IPSecをSSLよりも優先して使用させてもよい。
【0085】
IPSecをSSLよりも優先させる場合は、アドレス管理テーブルを先に確認し、送信先IPアドレスがIPSecで通信可能な場合は、SSL通信することはできないので、SSL_connect()をエラー終了させるか、自動的にconnect()にリダイレクトするなどしてIPSecのみでセキュア通信するようにすればよい。
【0086】
また、実施形態1では、接続先のアドレスを元にセキュア通信手段の選択を行っているが、選択の基準として、使用するアプリケーションごとにセキュア通信手段を選択しても良い。この場合、接続先のポート番号を元に判断する。
【0087】
IPSecをSSLよりも優先させる場合の具体的な処理の流れについては図8に示す。
【0088】
図8のステップS51からステップS54までは、図3のステップS1からS4までと同様である。図3と異なりステップS54が終了したらステップS55に進む。ステップS55については図3のステップ6と同様である。
【0089】
ステップS55が終了したら、SSL接続でIPSec通信可能である場合はステップS58に進み、SSL接続でIPSec通信可能でない場合はステップS56に進み、SSL接続ではなくIPSec通信可能である場合はステップS57に進み、SSL接続ではなくIPSec通信可能でない場合はステップS56に進む。
【0090】
ステップS56とステップS57は、それぞれ図3のステップS5とステップS7と同様である。ステップS58ではIPSecが優先でありながらSSL接続であるので、SSL接続をエラーとするか、通常のソケット接続にリダイレクトしてIPSecで送信するのである。
【0091】
また、実施形態1において、上位レイヤでのセキュア通信手段としてSSLを使用しているがTLSなどの他のセキュア通信手段を用いて実現してもよい。下位レイヤでのセキュア通信手段についてもIPSec以外のセキュア通信手段を用いて実現してもよい。
【0092】
また、実施形態1において、スキャナ部とプリンタ部間にEthernet(登録商標)を用いているが、TokenRingやシリアルインタフェースやパラレルインタフェース、IEEE1394などの他のインタフェースを用いて実現してもよい。
【0093】
続いて、本発明の第2の実施の形態(以下、実施形態2)について説明する。
【0094】
実施形態2の構成図は実施形態1と同様に図2に示し、システム構成例も図1に示す。
【0095】
システムとしては、実施形態1と同様に画像生成機能を有するスキャナモジュール1と画像処理機能を有するプリンタモジュール21で構成されている。
【0096】
図2のスキャナモジュール1は図1のSCに対応し、図2のプリンタモジュール21は図1のPRT1に対応する。
【0097】
プリンタモジュール21では、ネットワークインタフェース34を経由して外部から受信した画像データを印刷部29で印刷したり、ネットワークインタフェース34を介して外部へ転送する。
【0098】
CPU22はシステムバス28を介してシステム全体の制御を行う。ROM23はCPU22の制御プログラムを格納するものである。
【0099】
ROM23に格納されている制御プログラムは、プリンタモジュール21が、ネットワークインタフェース34を介して外部から画像データを受信したり、受信した画像データを印刷部29で印刷したり、ネットワークインタフェース34を介して転送したりするためのものであるとする。
【0100】
RAM24はSRAM等で構成され、プログラム制御変数や各種処理のためのデータ等を格納するためのものである。ハードディスク25は、制御プログラムによる各種処理のためのデータを格納したり、画像データなどを格納したりするためのものである。
【0101】
制御部26は、印刷部29と制御データの授受を行ったり、画像データを転送するなどの転送部32の制御を行うためのものである。通信制御部27は、セキュア通信の制御などの通信部33の制御を行うためのものである。印刷部29は、受信された画像データを印刷するためのものである。
【0102】
操作表示パネル30は、印刷の設定を行う画面を表示したり、設定変更の指示を行ったり、画像の転送先を指定したりするためのものである。
【0103】
システム時計31は、時計用チップにより構成され時刻情報(年月日、時分秒)をCPUに提供する。システム時計31は、システム電源断時や停電時等に時刻情報が消滅しないようバックアップ用電池を備え、常に現時点の時刻を保持している。
【0104】
転送部32は、ネットワークインタフェースを介して外部へ画像データを転送するためのものである。通信部33は、通信インタフェースを介して外部から画像データを受信するためのものである。ネットワークインタフェース34は、ネットワーク上の外部装置と通信するためのである。実施形態2ではEthernet(登録商標)とする。
【0105】
次に図9に従い、実施形態2におけるプリンタモジュールの処理フローを説明する。
【0106】
まず最初にステップS61において、送信元装置からデータ受信を開始する。ここでは送信元装置であるスキャナからの接続要求を含むデータを受信する。
【0107】
次にステップS62において、通信制御部27の選択手段が、受信したデータから送信元装置がIPSec通信してくるかを確認し、更新手段がアドレス管理テーブルにエントリを追加する。
【0108】
ここでは、通信制御部27の選択手段が、IPレベルで、送信元装置から受信したデータにIPSec通信を示すオプションヘッダが存在すればIPSec通信であると判断し、IPヘッダの内容から送信元装置のアドレスを取得して、更新手段がアドレス管理テーブルにエントリを追加する。
【0109】
ここでは送信元装置はスキャナモジュール1なので、IPSec通信で、IPアドレスは、IPv6のfe80::2b0:d0ff:fede:1afdとする。
【0110】
アドレス管理テーブルは実施形態1で説明した図7と同様であり、ここではID=1が追加されたエントリである。
【0111】
次にステップS63において、通信制御部27の選択手段が、受信したデータから送信元がSSL接続してくるかを確認し、コネクション管理テーブルにエントリを追加する。
【0112】
ここでは、ソケットレベルで、SSLプロトコルの接続メッセージを受信するかどうかで送信元がSSL接続してくるかを確認する。
【0113】
ここでは送信元のIPアドレスは、IPv6のfe80::2b0:d0ff:fede:1afd でポート番号は8887とし、SSL接続してこないものとする。
【0114】
コネクション管理テーブルは実施形態1の図6と同様であり、追加されるエントリは、ID=7のエントリである。次にステップS64において、IPSecによる通信かを確認する。これは図3のステップS6と同様にアドレス管理テーブルから確認をする。
【0115】
IPSecによる通信の場合はステップS65に進み、IPSecによる通信でない場合はステップS66に進む。
【0116】
次にステップS65では、SSLによる接続かを確認する。これは図3のステップS4と同様にコネクション管理テーブルから確認をする。
【0117】
SSLによる接続の場合はステップS68に進み、SSLによる接続でない場合はステップS67に進む。次にステップS66ではIPレベルでは、IPSecを使わずに通常のIP通信で送信元装置から画像データを受信する。勿論ソケットレベルではSSL通信されているかもしれない。
【0118】
次にステップS67では、IPSecによりIPレベルではセキュアなIP通信として、送信元装置から画像データを受信する。ここではSSL通信は行われない。
【0119】
次にステップS68では、IPSec通信であるにも関わらずSSLによる接続も要求しているので、SSL接続を拒否するように送信先装置へ通常のSSLプロトコルでの接続拒否により応答する。ここではIPSec通信がSSL接続よりも優先されているのである。次にステップS69では、送信元装置から受信した画像データを印刷する。
【0120】
このように実施形態2によれば、通信制御部27の選択手段が、コネクション管理テーブルやアドレス管理テーブルに基づいて、セキュア通信手段として備えられているSSL通信かIPSec通信かを選択して、セキュア通信を行う。
【0121】
よって、ユーザの手を煩わすことなく、下位レイヤでのセキュア通信手段であるIPSecを、上位レイヤでのセキュア通信手段であるSSLよりも優先させて使い分けることが可能になる。
【0122】
具体的には実施形態2では、画像送信元のスキャナと接続する際の接続処理の中で、SSLとIPSecを使い分け、IPSecよりもSSLを優先させて使用している例を示した。
【0123】
また、実施形態2では、IPSecよりもSSLを優先させる例を示したが、通信制御部27の選択手段は、プロトコルを優先させるかを管理するための優先プロトコル管理テーブルを用いて、どのプロトコルを優先させるかを決定してもよい。
【0124】
図10に優先プロトコル管理テーブルの例を示す。図10のIDは識別子、IPv4/v6はIPv4かIPv6のどちらのIPプロトコルかを示し、SSLはSSLの優先度を表し、IPSecはIPSecの優先度を表し、IPアドレスは該当するIPアドレスを示す。
【0125】
優先度については、数字が大きい方が優先度が高いことを示し、0はそのプロトコルが使用できないことを示す。例えばID=1の場合は、IPSecの優先度2に対してSSLの優先度が1なので、実施形態2のように下位レイヤであるIPSecが上位レイヤであるSSLに優先することになる。
【0126】
この優先プロトコル管理テーブルは、通信制御部7の優先順位変更手段を介し、UI(ユーザ・インターフェイス)などで機器の管理者が設定できるようにしてもよい。また、装置管理者またはクライアントが他の装置から指示することによりネットを介して設定できるようにしてもよい。このように各プロトコルの優先度を変更することで、特定のIPアドレスに対して、下位レイヤでのセキュア通信から上位レイヤへのセキュア通信へ切替えることも可能となる。
【0127】
【発明の効果】
本発明による通信端末は、選択手段が、通信データの内容に応じて、例えば、コネクション管理テーブルやアドレス管理テーブルを用いて、複数のセキュア通信手段から使用するセキュア通信手段を選択し、セキュア通信を行う。
【0128】
よって、ユーザの手を煩わすことなく、例えば、上位レイヤでのセキュア通信手段であるSSLと、下位レイヤでのセキュア通信手段であるIPSecを適切に使い分けることが可能になる。
【0129】
また、CPUパワーの小さい組み込み機器で、複数のセキュア通信手段を重複使用(例えば、上位レイヤでのセキュア通信手段と下位レイヤでのセキュア通信手段の重複使用)した場合に生じるおそれのある性能劣化も防止することが可能となる。
【図面の簡単な説明】
【図1】 本発明の実施形態1におけるシステム構成例である。
【図2】 本発明の実施形態1における構成図である。
【図3】 本発明の実施形態1におけるスキャナモジュールの処理フロー図である。
【図4】 本発明の実施形態1におけるSSL接続かの確認処理の流れである。
【図5】 本発明の実施形態1におけるIPSec通信可能かの確認処理の流れである。
【図6】 本発明の実施形態1におけるコネクション管理テーブルである。
【図7】 本発明の実施形態1におけるアドレス管理テーブルである。
【図8】 本発明の実施形態1におけるIPSecを優先させた場合のスキャナモジュールの処理フロー図である。
【図9】 本発明の実施形態2におけるプリンタモジュールの処理フロー図である。
【図10】 本発明の第2の実施例における優先プロトコル管理テーブルである。
【図11】 SSLとIPSecが重複使用されているHTTP通信におけるレイヤ構造である。
【図12】 SSLのみが使用されているHTTP通信におけるレイヤ構造である。
【図13】 IPSecのみが使用されているHTTP通信におけるレイヤ構造である。
【符号の説明】
1 スキャナモジュール、2 CPU、3 ROM、4 RAM、5 ハードディスク、6 制御部、7 通信制御部、8 システムバス、9 スキャナ部、10 操作表示パネル、11 システム時計、12 通信部、13 ネットワークインタフェース、21 プリンタモジュール、22 CPU、23 ROM、24 RAM、25 ハードディスク、26 制御部、27 通信制御部、28システムバス、29 印刷部、30 操作表示パネル、31 システム時計、32 転送部、33 通信部、34 ネットワークインタフェース。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a communication terminal, and more particularly to a communication terminal equipped with a network interface or a communication interface and capable of secure communication with other devices.
[0002]
[Prior art]
2. Description of the Related Art In recent years, IP-VPN (Virtual Private Network) technology has been used in an in-house network environment to construct an intranet using the Internet infrastructure.
[0003]
In IP-VPN, use of IPSec (refer to RFC2401, 2402, etc. for details), which is a security function in the network layer, has become the mainstream. Even in the Internet environment, IPv6 (Internet Protocol Version 6; see RFC 2460 and the like for details), which is a next-generation Internet protocol, requires IPSec support in terms of specifications.
[0004]
However, when security functions such as IPSec are used in embedded devices with low CPU power, there is a problem that transmission performance deteriorates, and IPv6 minimum required specifications (http://www.tahi.org/lcna/docs/IPv6-min See also -spec-ver42.htm etc.).
[0005]
On the other hand, in the shopping site on the Internet, the security function in the upper layer such as SSL (Security Socket Layer. See http://wp.netscape.com/eng/ssl3/) in the session layer is common. There is a current situation that is used.
[0006]
On the Internet, HTTP (Hyper Text Transfer Protocol; see RFC2616 etc. for details) is generally used as an upper protocol, and FIG. 11 shows HTTP communication using SSL on an IPv6 (+ IPSec) network. The protocol layer structure when
[0007]
Many embedded devices are equipped with a network interface, such as a network scanner or a network printer. General-purpose network protocols such as HTTP (File Transfer Protocol, refer to RFC959 for details) such as HTTP and file transfer protocol are used. It can be used as a control protocol.
[0008]
[Problems to be solved by the invention]
However, in the conventional technology, there is a problem that the proper use of technology for secure communication such as IPSec and SSL is not optimized.
[0009]
For example, as shown in FIG. 7, in the shopping site on the Internet using IPv6 in which the support of IPSec is indispensable, since the IPSec with SSL is used redundantly, the performance deterioration occurs. There is. This problem also applies to communication between embedded devices.
[0010]
The present invention has been made in view of the above points, and has a plurality of security functions (secure communication means) such as a security function in an upper layer and a security function in a lower layer without bothering the user. It is an object to provide a communication terminal that can be properly used.
[0011]
[Means for Solving the Problems]
In order to achieve the above object, a communication terminal according to the present invention includes a plurality of secure communication means having different layers, Refer to the priority order of secure communication means that can be selected in communication with the device of the address, which is predetermined for each address of the device that can be the connection destination, Communication data received from the other party Predetermined for the address of the connection partner included in Selection means for selecting which layer of the secure communication means to use based on the priority order, and receiving communication data from the connection destination partner by secure communication using the secure communication means of the selected layer And When the communication data transmitted by the connection destination partner is received by the secure communication means of the non-selected layer, the connection destination partner is notified that the secure communication using the secure communication means of the non-selected layer is rejected. By notifying Secure communication using the secure communication means of the layer not selected is not performed with the connection destination. To do .
[0012]
According to the present invention configured as described above, the selecting means can communicate data. Destination address included in Accordingly, the secure communication means of the layer to be used is selected from a plurality of secure communication means of different layers. Then, the communication terminal receives communication data from the connection partner using the selected secure communication means.
[0013]
Therefore, for example, the upper layer secure communication means and the lower layer secure communication means can be properly used without bothering the user.
[0014]
In addition, it is possible to prevent performance degradation due to overlapping use of a plurality of secure communication means (for example, overlap use of secure communication means in an upper layer and secure communication means in a lower layer).
[0015]
In a preferred aspect, the communication terminal according to the present invention comprises: The address of the device that can be connected Updating means for updating the correspondence with the selectable secure communication means is provided.
[0016]
According to the present invention configured as described above, the updating means is , Address of the device that can be connected And the secure communication means selectable by the selection means are updated.
[0017]
Therefore, even if the number of connection destinations increases or the setting of existing connection destinations changes, the secure communication method selected according to the contents of the communication data can be updated as appropriate, so it can be flexibly handled. It becomes possible to do.
[0018]
Further, the communication terminal selection means according to the present invention provides communication data received from a connection partner. Address of the connection partner included in Which layer of secure communication means is used is selected based on a predetermined priority order.
[0019]
According to the communication terminal configured in this manner, the communication data received from the connection partner by the selection unit. Address of the connection partner included in An appropriate communication means can be selected based on a predetermined priority order.
[0020]
Therefore, even if there are a plurality of selectable secure communication means, the secure communication means can be appropriately selected and communicated without bothering the user.
[0021]
Furthermore, the communication terminal according to the present invention is: By selection means Selecting a secure communication method Referenced in Priority order changing means for changing the priority order is provided.
[0022]
According to the communication terminal configured as described above, since the priority order when selecting the communication means can be changed as appropriate by the priority order changing means, it is possible to switch the secure communication means used on an ad hoc basis.
[0023]
Also , Select When the selection means selects the secure communication means , Communication data Use the address of the other party included in .
[0024]
According to the communication terminal configured as described above, the selection unit selects an appropriate secure communication unit based on the connection destination address. Therefore, appropriate secure communication can be performed for each connection destination address.
[0027]
Specifically, one of the secure communication means of the communication terminal according to the present invention is the IPSec protocol.
[0028]
According to the communication terminal configured as described above, secure communication appropriately using IPSec can be performed.
[0029]
Furthermore, one of the secure communication means of the communication terminal according to the present invention is the SSL protocol.
[0030]
According to the communication terminal configured as described above, secure communication appropriately using SSL becomes possible.
[0031]
In addition, one of the secure communication means of the communication terminal according to the present invention is the TLS protocol.
[0032]
According to the communication terminal configured as described above, secure communication using TLS can be appropriately performed.
[0033]
One of the secure communication means of the communication terminal according to the present invention is the SSH protocol.
[0034]
According to the communication terminal configured as described above, secure communication using SSH can be appropriately performed.
[0035]
Furthermore, in order to solve the above-described problem, a communication method according to the present invention selects a secure communication means based on a plurality of secure communication steps for performing secure communication with a connection partner and the content of communication data. And performing a secure communication with the connection partner through the selected secure communication step.
[0036]
According to such a communication method of the present invention, the selection step selects a secure communication step to be used from a plurality of secure communication steps according to the content of the communication data. Then, the communication terminal performs secure communication with the connection partner using the selected secure communication process.
[0037]
Therefore, for example, SSL used for secure communication in the upper layer and IPSec used for secure communication in the lower layer can be appropriately used without bothering the user.
[0038]
In addition, it is possible to prevent performance degradation caused by redundant use of a plurality of secure communications.
[0039]
Furthermore, in a preferred aspect of the communication terminal according to the present invention, The priority is , Than Subordinate of Layer secure communication means Indicates that is preferred It is characterized by that.
[0040]
With this configuration, the selection unit preferentially selects the lower layer secure communication unit.
[0041]
In addition, in order to solve the above problems, a communication program according to the present invention provides a computer that can use a plurality of secure communication means with different layers. Refer to the priority order of secure communication means that can be selected in communication with the device of the address, which is predetermined for each address of the device that can be the connection destination, Communication data received from the connected terminal The address of the connection partner included in A selection step for selecting which layer of secure communication means to use based on a predetermined priority order, and communication data from the connection destination terminal by secure communication using the secure communication means of the selected layer Receive When the communication data transmitted by the connection destination partner is received by the secure communication means of the non-selected layer, the connection destination partner is notified that the secure communication using the secure communication means of the non-selected layer is rejected. By notifying Secure communication using the secure communication means of the layer not selected is not performed with the connection destination terminal To do The communication process is executed.
[0042]
According to such a communication program of the present invention, the communication data received from the connection destination terminal in the selection step. The address of the connection destination included in Accordingly, the secure communication means of the layer to be used is selected from a plurality of secure communication means of different layers. The communication terminal is programmed to receive communication data from the connection partner through secure communication using the selected secure communication means.
[0043]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, a first embodiment of the present invention (hereinafter referred to as a first embodiment) will be described with reference to the drawings.
[0044]
A system configuration example of the first embodiment is shown in FIG. 1, and a configuration diagram is shown in FIG. In the first embodiment, a scanner module 1 having an image generation function is used as a communication terminal, and a printer module 21 having an image processing function is used as a connection destination. The scanner module 1 in FIG. 2 corresponds to the SC in FIG. 1, and the printer module 21 in FIG. 2 corresponds to the PRT1 in FIG.
[0045]
In the scanner module 1, image data of an image input by the scanner unit 9 is generated and transmitted to the outside via the network interface 13.
[0046]
The CPU 2 controls the entire system via the system bus 8. The ROM 3 stores a control program for the CPU 2.
[0047]
The control program stored in the ROM 3 is for the image generation apparatus to process the image data input by the scanner unit 9 and to transmit data to the outside via the network interface 13.
[0048]
The RAM 4 is configured by an SRAM or the like, and stores program control variables, data for various processes, and the like. The hard disk 5 is for storing data for various processes by the control program, and for storing image data and the like.
[0049]
The control unit 6 is for performing control such as exchange of control data with the scanner unit 9 and transmission of image data to a transmission destination.
[0050]
In the first embodiment, the communication unit 12 includes SSL and IPSec as secure communication means. The communication control unit 7 includes a selection unit that selects an appropriate secure communication unit from among the secure communication units included in the communication unit 12 and controls the communication unit 12 such as control related to secure communication.
[0051]
Further, the communication unit 12 transmits data to the outside via the network interface 13. The network interface 13 is for communicating with an external device. In the first embodiment, Ethernet (registered trademark) is used.
[0052]
The scanner unit 9 is for reading an original and inputting image data. The operation display panel 10 is used to display a screen for setting scans, issue a scan instruction, and specify an image transmission destination.
[0053]
The system clock 11 includes a clock chip and provides time information (year / month / day, hour / minute / second) to the CPU. The system clock 11 includes a backup battery so that time information is not lost when the system power is cut off or a power failure occurs, and always maintains the current time.
[0054]
Next, a processing flow of the scanner module 1 according to the first embodiment will be described with reference to FIG.
[0055]
First, in step S1, an original for reading an image is placed, and the start button of the scanner device is pressed to cause the scanner device to read the original and input image data. Next, in step S2, a destination device is designated.
[0056]
Here, if it is transmitted from the operation display panel to PRT1, the IPv6 address fe80 :: 2b0: d0ff: fede: 1aff of PRT1 is designated.
[0057]
Next, in step S3, connection processing with the transmission destination apparatus at the socket level and TCP level is performed.
[0058]
Specifically, connection at the socket level is performed by executing connect (), which is a socket API, on the application.
[0059]
Here, SSL_connect (), which is a connection API using SSL, is executed for the address of PRT1.
[0060]
FIG. 6 shows a connection management table used for controlling secure communication. This connection management table is used when the selection means of the communication control unit 7 decides which secure communication means to select.
[0061]
The ID in FIG. 6 indicates an identifier, IPv4 / v6 indicates whether the connection uses an IPv4 or IPv6 IP protocol, SSL indicates a connection for a session using SSL, and the IP address and port number indicate each connection. Indicates the IP address and port number.
[0062]
In connect () and SSL_connect (), the update unit of the communication control unit 7 adds an entry to the table of FIG. 6 at the start of connection processing. When SSL_connect () is used, SSL in FIG. 6 is set to TRUE.
[0063]
Next, in step S4, the selection means of the communication control unit 7 confirms whether the connection is via SSL. Processing for confirming whether or not the connection is made by SSL will be described later.
[0064]
If step S4 is completed and the connection is by SSL, step S5 is executed. If the connection is not by SSL, it is confirmed whether communication by IPSec is possible. Processing for confirming whether communication is possible using IPSec will be described later.
[0065]
When step S6 ends and communication by IPSec is possible, step S7 is executed, and when communication by IPSec is not possible, step S5 is executed.
[0066]
In step S5, the image data is transmitted to the transmission destination apparatus through normal IP communication at the IP level without using IPSec. In step S7, the image data is transmitted to the transmission destination apparatus by secure IP communication at the IP level by IPSec.
[0067]
Here, FIG. 4 shows a flow of a confirmation process of whether the connection is made by SSL in the selection means of the communication control unit 7. First, in step S21 in FIG. 4, the destination IP address and port number are acquired from the TCP header passed from the higher TCP level. Here, it is assumed that the IP address is PRT1 address fe80 :: 2b0: d0ff: fede: 2aff and the port number is 8881.
[0068]
Next, in step S22, the entry of the corresponding IP address and port number is searched on the connection management table shown in FIG.
[0069]
If there is an entry, the process proceeds to step S23, and if not, the process proceeds to step S24. Here, there is an entry corresponding to ID = 2.
[0070]
In step S23, it is confirmed whether the corresponding entry is SSL communication. If the corresponding entry is a connection for SSL communication, the process proceeds to step S25. If the entry is not a connection for SSL communication, the process proceeds to step S24.
[0071]
Here, since the entry is ID = 2 and SSL is TRUE, this is a connection for SSL communication.
[0072]
Next, in step S24, the fact that the connection is not SSL is output and the process ends. In step S25, the fact that the connection is SSL is output and the process ends. Here, the fact that the connection is SSL is output and the process ends.
[0073]
Here, FIG. 5 shows a flow of processing for confirming whether communication by IPSec is possible in the selection means of the communication control unit 7. FIG. 7 shows an address management table used when selecting a secure communication means. Similar to the connection management table, this address management table is also used when the selection unit of the communication control unit 7 determines which secure communication unit to select.
[0074]
For example, the address management table is an extension of the address resolution table used for address resolution processing.
[0075]
The ID in FIG. 7 indicates an identifier, IPv4 / v6 indicates whether the protocol is IPv4 or IPv6, IPSec indicates whether communication using IPSec is possible, and the IP address and MAC address indicate the MAC address corresponding to the IP address. Show.
[0076]
As a result, it is possible to manage whether communication by IPSec can be performed by communication with the corresponding IP address. The address management table may exist as a static table separately from the dynamic address resolution table.
[0077]
First, in step S31 of FIG. 7, the IP address of the destination device is input. Here, the IP address is the address fe80 :: 2b0: d0ff: fede: 1aff of PRT1.
[0078]
Next, in step S32, the entry of the corresponding IP address is searched on the address management table shown in FIG. If the entry exists, the process proceeds to step S33, and if not, the process proceeds to step S34. Here, there is an entry corresponding to ID = 6.
[0079]
Next, in step S33, it is confirmed whether the corresponding entry is capable of IPSec communication. If the corresponding entry is capable of IPSec communication, the process proceeds to step S35, and if the IPSec communication is not possible, the process proceeds to step S34. Here, since IPSec is TRUE in the entry of ID = 6, IPSec communication is possible.
[0080]
Next, in step S34, the fact that IPSec communication is not possible is output and the process ends. In step S35, the fact that IPSec communication is possible is output and the process ends. Here, the fact that IPSec communication is possible is output and the process is terminated.
[0081]
As described above, according to the first embodiment, the selection unit of the communication control unit 7 selects the SSL communication or the IPSec communication provided as the secure communication unit based on the connection management table or the address management table, and secures it. Communicate.
[0082]
Therefore, it is possible to properly use SSL, which is a secure communication means in an upper layer, and IPSec, which is a secure communication means in a lower layer, without bothering the user.
[0083]
Embodiment 1 shows an example in which SSL and IPSec are selectively used in connection processing when connecting to an image transmission destination printer in order to transmit an image from a scanner, and SSL is used with priority over IPSec. It was.
[0084]
This is the same as FIG. 12 for the conventional example of FIG. On the other hand, as shown in FIG. 13 with respect to FIG. 11, IPSec may be used in preference to SSL.
[0085]
When prioritizing IPSec over SSL, check the address management table first, and if the destination IP address is communicable with IPSec, SSL communication cannot be performed, so SSL_connect () can be terminated with an error or automatically For example, the secure communication may be performed only by IPSec by redirecting to connect ().
[0086]
In the first embodiment, the secure communication means is selected based on the connection destination address. However, as a selection criterion, the secure communication means may be selected for each application to be used. In this case, the determination is made based on the port number of the connection destination.
[0087]
FIG. 8 shows a specific processing flow in the case where IPSec is prioritized over SSL.
[0088]
Steps S51 to S54 in FIG. 8 are the same as steps S1 to S4 in FIG. Unlike FIG. 3, when step S54 is completed, the process proceeds to step S55. Step S55 is the same as step 6 in FIG.
[0089]
When step S55 is completed, the process proceeds to step S58 if IPSec communication is possible via SSL connection, the process proceeds to step S56 if IPSec communication is not possible via SSL connection, and the process proceeds to step S57 if IPSec communication is possible instead of SSL connection. If the connection is not SSL connection and IPSec communication is not possible, the process proceeds to step S56.
[0090]
Step S56 and step S57 are the same as step S5 and step S7 of FIG. 3, respectively. In step S58, since the SSL connection is prioritized in the IPSec, the SSL connection is regarded as an error or redirected to a normal socket connection and transmitted by the IPSec.
[0091]
In the first embodiment, SSL is used as secure communication means in the upper layer, but may be realized using other secure communication means such as TLS. The secure communication means in the lower layer may also be realized using secure communication means other than IPSec.
[0092]
In the first embodiment, Ethernet (registered trademark) is used between the scanner unit and the printer unit, but may be realized using other interfaces such as TokenRing, a serial interface, a parallel interface, and IEEE1394.
[0093]
Subsequently, a second embodiment (hereinafter referred to as a second embodiment) of the present invention will be described.
[0094]
A configuration diagram of the second embodiment is shown in FIG. 2 similarly to the first embodiment, and a system configuration example is also shown in FIG.
[0095]
As in the first embodiment, the system includes a scanner module 1 having an image generation function and a printer module 21 having an image processing function.
[0096]
The scanner module 1 in FIG. 2 corresponds to SC in FIG. 1, and the printer module 21 in FIG. 2 corresponds to PRT1 in FIG.
[0097]
In the printer module 21, image data received from the outside via the network interface 34 is printed by the printing unit 29 or transferred to the outside via the network interface 34.
[0098]
The CPU 22 controls the entire system via the system bus 28. The ROM 23 stores a control program for the CPU 22.
[0099]
The control program stored in the ROM 23 is such that the printer module 21 receives image data from the outside via the network interface 34, prints the received image data with the printing unit 29, or transfers it via the network interface 34. Suppose that it is for doing.
[0100]
The RAM 24 is configured by SRAM or the like, and stores program control variables, data for various processes, and the like. The hard disk 25 is for storing data for various processes by the control program, and for storing image data and the like.
[0101]
The control unit 26 is for controlling the transfer unit 32 such as sending / receiving control data to / from the printing unit 29 and transferring image data. The communication control unit 27 is for controlling the communication unit 33 such as secure communication control. The printing unit 29 is for printing the received image data.
[0102]
The operation display panel 30 is used for displaying a screen for setting printing, instructing a setting change, and designating an image transfer destination.
[0103]
The system clock 31 includes a clock chip and provides time information (year / month / day, hour / minute / second) to the CPU. The system clock 31 includes a backup battery so that time information does not disappear when the system power is cut off or a power failure occurs, and always maintains the current time.
[0104]
The transfer unit 32 is for transferring image data to the outside via a network interface. The communication unit 33 is for receiving image data from the outside via a communication interface. The network interface 34 is for communicating with an external device on the network. In the second embodiment, Ethernet (registered trademark) is used.
[0105]
Next, the processing flow of the printer module in the second embodiment will be described with reference to FIG.
[0106]
First, in step S61, data reception is started from the transmission source device. Here, data including a connection request from the scanner as the transmission source apparatus is received.
[0107]
Next, in step S62, the selection unit of the communication control unit 27 confirms from the received data whether the transmission source device performs IPSec communication, and the update unit adds an entry to the address management table.
[0108]
Here, the selection means of the communication control unit 27 determines that the communication is the IPSec communication if the option header indicating the IPSec communication is present in the data received from the transmission source device at the IP level, and the transmission source device is determined from the contents of the IP header. The update unit adds an entry to the address management table.
[0109]
Here, since the transmission source device is the scanner module 1, it is assumed that the IP address is IPv6 fe80 :: 2b0: d0ff: fede: 1afd in IPSec communication.
[0110]
The address management table is the same as that in FIG. 7 described in the first embodiment, and here is an entry to which ID = 1 is added.
[0111]
Next, in step S63, the selection unit of the communication control unit 27 confirms from the received data whether the transmission source makes an SSL connection, and adds an entry to the connection management table.
[0112]
Here, at the socket level, whether or not the transmission source makes an SSL connection is confirmed based on whether or not an SSL protocol connection message is received.
[0113]
Here, the source IP address is IPv6 fe80 :: 2b0: d0ff: fede: 1afd, the port number is 8887, and the SSL connection is not established.
[0114]
The connection management table is the same as in FIG. 6 of the first embodiment, and the added entry is an entry with ID = 7. In step S64, it is confirmed whether the communication is based on IPSec. This is confirmed from the address management table as in step S6 of FIG.
[0115]
If the communication is based on IPSec, the process proceeds to step S65. If the communication is not based on IPSec, the process proceeds to step S66.
[0116]
In step S65, it is confirmed whether the connection is based on SSL. This is confirmed from the connection management table as in step S4 of FIG.
[0117]
If the connection is based on SSL, the process proceeds to step S68. If the connection is not based on SSL, the process proceeds to step S67. In step S66, at the IP level, image data is received from the transmission source device by normal IP communication without using IPSec. Of course, SSL communication may be performed at the socket level.
[0118]
In step S67, image data is received from the transmission source device as secure IP communication at the IP level by IPSec. Here, SSL communication is not performed.
[0119]
Next, in step S68, since the connection by SSL is also requested in spite of the IPSec communication, a response is made to the transmission destination apparatus by rejecting the connection using the normal SSL protocol so as to reject the SSL connection. Here, IPSec communication is prioritized over SSL connection. In step S69, the image data received from the transmission source device is printed.
[0120]
As described above, according to the second embodiment, the selection unit of the communication control unit 27 selects the SSL communication or the IPSec communication provided as the secure communication unit based on the connection management table or the address management table, and secures it. Communicate.
[0121]
Therefore, it is possible to selectively use IPSec, which is a secure communication means in the lower layer, with priority over SSL, which is a secure communication means in the upper layer, without bothering the user.
[0122]
Specifically, in the second embodiment, an example is shown in which SSL and IPSec are used properly in connection processing when connecting to a scanner that is an image transmission source, and SSL is used with priority over IPSec.
[0123]
In the second embodiment, an example is given in which SSL is prioritized over IPSec. However, the selection unit of the communication control unit 27 uses a priority protocol management table for managing whether to prioritize a protocol. You may decide whether to give priority.
[0124]
FIG. 10 shows an example of the priority protocol management table. The ID in FIG. 10 indicates an identifier, IPv4 / v6 indicates whether the protocol is IPv4 or IPv6, SSL indicates the priority of SSL, IPSec indicates the priority of IPSec, and the IP address indicates the corresponding IP address .
[0125]
As for the priority, a larger number indicates a higher priority, and 0 indicates that the protocol cannot be used. For example, in the case of ID = 1, the SSL priority is 1 with respect to the IPSec priority 2, so that the IPSec as the lower layer has priority over the SSL as the upper layer as in the second embodiment.
[0126]
This priority protocol management table may be set by a device administrator via a UI (user interface) or the like via the priority changing means of the communication control unit 7. Further, the device manager or the client may be set via a network by giving an instruction from another device. Thus, by changing the priority of each protocol, it is possible to switch from secure communication in the lower layer to secure communication in the upper layer for a specific IP address.
[0127]
【The invention's effect】
In the communication terminal according to the present invention, the selection means selects a secure communication means to be used from a plurality of secure communication means using, for example, a connection management table or an address management table, according to the contents of the communication data, and performs secure communication. Do.
[0128]
Therefore, it is possible to properly use, for example, SSL, which is a secure communication means in an upper layer, and IPSec, which is a secure communication means in a lower layer, without bothering the user.
[0129]
In addition, performance degradation that may occur when multiple secure communication means are used redundantly (for example, overlapping use of secure communication means in an upper layer and secure communication means in a lower layer) in an embedded device with low CPU power. It becomes possible to prevent.
[Brief description of the drawings]
FIG. 1 is a system configuration example according to a first embodiment of the present invention.
FIG. 2 is a configuration diagram in Embodiment 1 of the present invention.
FIG. 3 is a processing flowchart of the scanner module according to the first embodiment of the present invention.
FIG. 4 is a flow of processing for confirming whether an SSL connection is made in Embodiment 1 of the present invention.
FIG. 5 is a flow of processing for confirming whether IPSec communication is possible in Embodiment 1 of the present invention.
FIG. 6 is a connection management table according to the first embodiment of the present invention.
FIG. 7 is an address management table according to the first embodiment of the present invention.
FIG. 8 is a processing flow diagram of the scanner module when IPSec is prioritized according to the first exemplary embodiment of the present invention.
FIG. 9 is a processing flowchart of the printer module according to the second embodiment of the present invention.
FIG. 10 is a priority protocol management table in the second embodiment of the present invention;
FIG. 11 is a layer structure in HTTP communication in which SSL and IPSec are used in an overlapping manner.
FIG. 12 is a layer structure in HTTP communication in which only SSL is used.
FIG. 13 is a layer structure in HTTP communication in which only IPSec is used.
[Explanation of symbols]
1 scanner module, 2 CPU, 3 ROM, 4 RAM, 5 hard disk, 6 control unit, 7 communication control unit, 8 system bus, 9 scanner unit, 10 operation display panel, 11 system clock, 12 communication unit, 13 network interface, 21 printer module, 22 CPU, 23 ROM, 24 RAM, 25 hard disk, 26 control unit, 27 communication control unit, 28 system bus, 29 printing unit, 30 operation display panel, 31 system clock, 32 transfer unit, 33 communication unit, 34 Network interface.

Claims (9)

レイヤの異なる複数のセキュア通信手段と、
接続先相手となり得る装置のアドレスごとに予め定められた、当該アドレスの装置との間の通信において選択可能なセキュア通信手段の優先順位を参照し、接続先相手から受信した通信データに含まれる当該接続先相手のアドレスについて予め定められた前記優先順位に基づいて、いずれのレイヤのセキュア通信手段を用いるかを選択する選択手段と、
を含み、
前記選択されたレイヤのセキュア通信手段を用いたセキュア通信により前記接続先相手からの通信データを受信し、選択されなかったレイヤのセキュア通信手段によって前記接続先相手が送信した通信データを受信した場合に、前記選択されなかったレイヤのセキュア通信手段を用いたセキュア通信を拒否する旨を前記接続先相手に通知することで、前記選択されなかったレイヤのセキュア通信手段を用いたセキュア通信を前記接続先相手と行わないようにする、ことを特徴とする通信端末。
A plurality of secure communication means of different layers;
Reference is made to the priority of secure communication means that can be selected in communication with the device at the address, which is predetermined for each address of the device that can be the connection destination , and the communication data received from the connection destination includes A selecting unit that selects which layer of the secure communication unit to use based on the predetermined priority for the address of the connection destination ;
Including
When communication data from the connection destination is received by secure communication using the secure communication means of the selected layer, and communication data transmitted by the connection destination is received by a secure communication means of the non- selected layer The secure communication using the non-selected layer secure communication means is notified by notifying the connection destination that the secure communication using the non-selected layer secure communication means is rejected. is not performed as the previous partner communication terminal, characterized in that.
請求項1に記載の通信端末において、
前記接続先相手となり得る装置のアドレスと前記選択可能なセキュア通信手段との対応付けを更新する更新手段を備えていることを特徴とする通信端末。
The communication terminal according to claim 1,
A communication terminal comprising update means for updating an association between an address of a device that can be a connection destination and the selectable secure communication means.
請求項1または2に記載の通信端末において、
前記選択手段によるセキュア通信手段の選択において参照される優先順位を変更する優先順位変更手段を備えていることを特徴とする通信端末。
In the communication terminal according to claim 1 or 2,
A communication terminal, comprising: a priority order changing means for changing a priority order referred to in selecting a secure communication means by the selection means .
請求項1乃至3のいずれか一つに記載の通信端末において、
前記セキュア通信手段の一つは、IPSecプロトコルを用いてセキュア通信する手段であることを特徴とする通信端末。
The communication terminal according to any one of claims 1 to 3,
One of the secure communication means is means for performing secure communication using the IPSec protocol .
請求項1乃至のいずれか一つに記載の通信端末において、
前記セキュア通信手段の一つは、SSLプロトコルを用いてセキュア通信する手段であることを特徴とする通信端末。
The communication terminal according to any one of claims 1 to 4 ,
One of the secure communication means is means for performing secure communication using the SSL protocol .
請求項1乃至5のいずれか一つに記載の通信端末において、
前記セキュア通信手段の一つは、TLSプロトコルを用いてセキュア通信する手段であることを特徴とする通信端末。
The communication terminal according to any one of claims 1 to 5,
One of the secure communication means is means for performing secure communication using a TLS protocol.
請求項1乃至6のいずれか一つに記載の通信端末において、
前記セキュア通信手段の一つは、SSHプロトコルを用いてセキュア通信する手段であることを特徴とする通信端末。
The communication terminal according to any one of claims 1 to 6,
One of the secure communication means is means for performing secure communication using an SSH protocol.
請求項1乃至7のいずれか一つに記載の通信端末において、
前記優先順位は、より下位のレイヤのセキュア通信手段を優先する順位であることを特徴とする通信端末。
The communication terminal according to any one of claims 1 to 7,
The communication terminal according to claim 1, wherein the priority order is a priority order of lower-layer secure communication means .
レイヤの異なる複数のセキュア通信手段を利用可能なコンピュータに、To a computer that can use multiple secure communication methods with different layers,
接続先相手となり得る装置のアドレスごとに予め定められた、当該アドレスの装置との間の通信において選択可能なセキュア通信手段の優先順位を参照し、接続先端末から受信した通信データに含まれる当該接続先相手のアドレスについて予め定められた前記優先順位に基づいて、いずれのレイヤのセキュア通信手段を用いるかを選択する選択工程と、  Reference is made to the priority of secure communication means that can be selected in communication with a device at the address, which is predetermined for each address of the device that can be a connection destination, and the communication data included in the communication data received from the connection destination terminal A selection step of selecting which layer of secure communication means to use based on the predetermined priority order for the address of the connection destination;
前記選択されたレイヤのセキュア通信手段を用いたセキュア通信により前記接続先端末からの通信データを受信し、選択されなかったレイヤのセキュア通信手段によって前記接続先相手が送信した通信データを受信した場合に、前記選択されなかったレイヤのセキュア通信手段を用いたセキュア通信を拒否する旨を前記接続先相手に通知することで、前記選択されなかったレイヤのセキュア通信手段を用いたセキュア通信を前記接続先端末と行わないようにする、通信工程と、を実行させる通信プログラム。  When communication data from the connection destination terminal is received by secure communication using the secure communication means of the selected layer, and communication data transmitted by the connection destination partner is received by the secure communication means of the non-selected layer The secure communication using the non-selected layer secure communication means is connected to the connection destination by notifying the connection destination that the secure communication using the secure communication means of the non-selected layer is rejected. A communication program for executing a communication process that is not performed with a destination terminal.
JP2002367357A 2002-12-18 2002-12-18 Communication terminal and communication program Expired - Fee Related JP4461677B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002367357A JP4461677B2 (en) 2002-12-18 2002-12-18 Communication terminal and communication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002367357A JP4461677B2 (en) 2002-12-18 2002-12-18 Communication terminal and communication program

Publications (2)

Publication Number Publication Date
JP2004199414A JP2004199414A (en) 2004-07-15
JP4461677B2 true JP4461677B2 (en) 2010-05-12

Family

ID=32764281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002367357A Expired - Fee Related JP4461677B2 (en) 2002-12-18 2002-12-18 Communication terminal and communication program

Country Status (1)

Country Link
JP (1) JP4461677B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251568A (en) * 2006-03-15 2007-09-27 Ricoh Co Ltd Network device
JP5084222B2 (en) 2006-10-16 2012-11-28 キヤノン株式会社 Security protocol control device and security protocol control method
US10116580B2 (en) 2008-06-27 2018-10-30 Microsoft Technology Licensing, Llc Seamless location aware network connectivity
JP5600407B2 (en) * 2008-10-10 2014-10-01 キヤノン株式会社 COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND COMPUTER PROGRAM
JP6039046B2 (en) * 2015-12-10 2016-12-07 日立マクセル株式会社 Content transmission device

Also Published As

Publication number Publication date
JP2004199414A (en) 2004-07-15

Similar Documents

Publication Publication Date Title
US7684395B2 (en) Communication device and communication method therefor
EP1064757B1 (en) Remote computer communication
US8020203B2 (en) Techniques for high availability of virtual private networks (VPN's)
TW412685B (en) System and method for managing client requests in client-server networks
US20040165544A1 (en) Systems, devices, and methods for network wizards
JP3782981B2 (en) Session relay system, client terminal, session relay method, remote access method, session relay program, and client program
JP3665622B2 (en) Source address selection system, router device, communication node, and source address selection method
US8478869B2 (en) Information processing device and program
JP2008148046A (en) Relay server, and relay communication system
JP2010256989A (en) Communication device and remote operation system
EP1150471A2 (en) Method and system for recommending an available network protocol
US10367894B2 (en) Information processing apparatus, method for controlling the same, non-transitory computer-readable storage medium, and information processing system
JP2000324104A (en) Security policy setting method in virtual communication network, security policy manager and virtual communication network system using it
JP4461677B2 (en) Communication terminal and communication program
JP2004078565A (en) Electronic mail client and program for client
US6970920B2 (en) Methods, systems and computer program products for communicating with unconfigured network devices on remote networks
JP2006135645A (en) Unitary management system and method of a network connection means in network with different coexisting communication protocols
US20050108397A1 (en) Reducing number of messages processed by control processor by bundling control and data messages and offloading the TCP connection setup and termination messages
JP5621639B2 (en) Relay server and relay communication system
JP6464768B2 (en) Response device and program
AU2006200249B2 (en) System and method for determining a designated connection between components of computing devices
JP2003316666A (en) Method and system for verifying the number of sessions of stack, program for verifying the number of sessions of stack to make computer perform, and computer readable recording medium recorded with program for verifying the number of sessions of stack to make computer perform
JP2009199281A (en) Data transmission device
JP5034110B2 (en) Electronic conference system, communication terminal, data communication method and program
JP2004201039A (en) Communication terminal, method for the same, and communication program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4461677

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140226

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees