JP5169461B2 - セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法 - Google Patents

セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法 Download PDF

Info

Publication number
JP5169461B2
JP5169461B2 JP2008124929A JP2008124929A JP5169461B2 JP 5169461 B2 JP5169461 B2 JP 5169461B2 JP 2008124929 A JP2008124929 A JP 2008124929A JP 2008124929 A JP2008124929 A JP 2008124929A JP 5169461 B2 JP5169461 B2 JP 5169461B2
Authority
JP
Japan
Prior art keywords
terminal
security
information
ipsec
concentrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008124929A
Other languages
English (en)
Other versions
JP2009278178A (ja
Inventor
圭輔 錦川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008124929A priority Critical patent/JP5169461B2/ja
Publication of JP2009278178A publication Critical patent/JP2009278178A/ja
Application granted granted Critical
Publication of JP5169461B2 publication Critical patent/JP5169461B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法に係り、特に端末間のセキュリティ通信の設定に必要なセキュリティパラメータを端末に配布するセキュリティパラメータ配布装置及びセキュリティパラメータ配布方法に関する。
近年の情報セキュリティ意識の高まりに伴い、例えば社内LANに接続されているPC等の端末は、通信相手の端末ごとに適切なセキュリティレベルを適用することが望まれている。端末間では、例えばTCP/IP環境で汎用的に用いるセキュリティ技術としてIPsec(Internet Protocol Security)と呼ばれるプロトコルを利用できる(例えば特許文献1及び2参照)。IPsecは、Layer3で実現するセキュアな通信プロトコルである。
IPsecは、基本的に2点間の通信をセキュアにするもので、第三者による通信内容の窃視をさける暗号機能と、第三者によるセッションハイジャック等をさける認証機能とをサポートしている。IPsecでは、設定により細かいセキュリティレベルの設定が可能である。ただし、IPsecはセキュリティレベルを高くすると通信速度が低下し、セキュリティレベルを低くすると通信速度が上昇する。
このように、社内LANに接続されているPC等の端末は、通信相手の端末によって異なるセキュリティレベルのIPsec通信を使い分けることができ、通信相手の端末に対して、どういったセキュリティレベルのIPsec通信を行うかを使用者が細かく設定できていた。
特開2007−135083号公報 特開2007−235853号公報
従来、社内LANに接続されているPC等の端末は、通信相手の端末によって異なるセキュリティレベルのIPsec通信を使い分けるため、例えば通信相手の端末のMACアドレス等に対応付けてセキュリティレベルを設定していた。しかしながら、端末が可搬可能なノート型PC等である場合は以下のような問題があった。
例えば社内には来客の多い応接室や社員しか入室しないサーバ室など、セキュリティレベルの異なる様々な場所が存在する。セキュリティレベルの高いサーバ室に設置されているPC等の端末間では、サーバ室自体のセキュリティレベルが高いため、IPsecのセキュリティレベルが低く設定されている。
このようなセキュリティレベルの高いサーバ室に設置されているIPsecのセキュリティレベルが低いPC等の端末を、応接室などのセキュリティレベルの低い場所に可搬して使用する場合は、IPsecのセキュリティレベルが高くなるように設定し直すことが望ましい。
しかしながら、IPsecのセキュリティレベルは細かく設定できる反面、設定が非常に煩雑である。ノート型PC等の可搬する機会の多い端末である場合、端末を新しい場所に移動する度、その場所のセキュリティレベルに応じてIPsecのセキュリティレベルを使用者が設定し直すことは現実的でなかった。
なお、社内LANに接続されているPC等の端末は、設置されている場所が変わっても変わらないMACアドレス等に対応付けて通信相手の端末のセキュリティレベルを設定しているため、通信相手が新しい場所に移動したことを検知できず、自動でセキュリティレベルを設定し直すことは困難であった。このように、従来の端末は、設置されている場所に応じて適切なセキュリティレベルを簡単に設定できないという問題があった。
本発明は上記の点に鑑みなされたもので、設置されている場所に応じて適切なセキュリティレベルを設定し、そのセキュリティレベルのセキュリティ通信の設定に必要であるセキュリティパラメータを端末に配布可能なセキュリティパラメータ配布装置及びセキュリティパラメータ配布方法を提供することを目的とする。
上記課題を解決するため、本発明は、端末間のセキュリティ通信の設定に必要なセキュリティパラメータを前記端末に配布するセキュリティパラメータ配布装置であって、
同一のデータリンクに含まれる前記端末を集線する集線装置の情報を保持する集線装置情報保持手段と、
第1端末から第2端末へのセキュリテイ通信を行う際に、第1端末から第2端末とのセキュリティ通信の設定に必要なセキュリティパラメータを要求されると、前記集線装置情報保持手段が保持する前記第1端末に接続されている前記集線装置及び前記第2端末に接続されている前記集線装置の情報からセキュリティレベルを決定するセキュリティレベル決定手段と、
第2端末及び第1端末に接続された前記集線装置の前記セキュリティレベルに応じた、それぞれのセキュリティパラメータを前記第1端末及び第2端末に配布するセキュリティパラメータ配布手段と
を有することを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、設置されている場所に応じて適切なセキュリティレベルを設定し、そのセキュリティレベルのセキュリティ通信の設定に必要であるセキュリティパラメータを端末に配布可能なセキュリティパラメータ配布装置及びセキュリティパラメータ配布方法を提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例ではセキュリティ通信の一例としてIPsec通信を例に説明する。
図1は、本発明によるネットワークシステムの一実施例の構成図である。図1のネットワークシステムは、セキュリティサーバ1,ルータ2,ハブ3〜5,マスター端末6〜8及び端末9〜11を有する構成である。セキュリティサーバ1はセキュリティパラメータ配布装置の一例である。ハブ3〜5は集線装置の一例である。
図1のネットワークシステムはルータ2により分割されたデータリンクのネットワークトポロジー(ネットワーク形態)を表している。セキュリティサーバ1,ハブ3〜5,マスター端末6〜8及び端末9〜11は同じデータリンクに接続されたノードである。図1のネットワークシステムは、セキュリティサーバ1がルータ2の直下にある例を表したものである。なお、データリンクに接続されたノードは、MACアドレスを利用することで識別できる。すなわち、図1のネットワークシステムは、ブロードキャストの届く範囲である。
セキュリティサーバ1は、IPsec通信に使用するIPsecパラメータを後述のようにマスター端末6〜8及び端末9〜11に配布する。ハブ3は、マスター端末6及び端末9を集線して接続するものである。ハブ4は、ハブ5及びマスター端末7を集線して接続するものである。ハブ5は、マスター端末8,端末10及び11を集線して接続するものである。
各ハブ3〜5の直下に1つ存在するマスター端末6〜8は、それぞれのハブ3〜5を特定する為のキーとなる端末である。マスター端末6〜8はPCであっても良いが、設置後の移動の少ない端末であることが望ましい。設置後の移動の少ない端末としては、データリンクに接続可能な複合機(MFP)やホワイトボード等を利用できる。端末9〜11はIPsec通信を行うものである。
各ハブ3〜5は、暗号強度レベル(セキュリティレベル)の異なる様々な場所に設置される。端末9〜11は、接続されているハブ3〜5によって、設置されている場所を後述のように区別される。
図2は本発明によるネットワークシステムの他の実施例の構成図である。図2のネットワークシステムは、図1のネットワークシステムのセキュリティサーバ1が無く、且つマスター端末6をセキュリティサーバ兼マスター端末20に置き換えた構成である。図2のネットワークシステムは、図1のセキュリティサーバ1の位置がルータ2の直下でない例を表したものである。また、図2のネットワークシステムは図1のセキュリティサーバ1がマスター端末6を兼ねる例を表したものである。
図2のネットワークシステムに示したように、図1のセキュリティサーバ1の位置は必ずしもルータ2の直下である必要はない。また、図1のセキュリティサーバ1はルータ2の直下でないハブ3に接続される位置となった場合に、必ず図1のマスター端末6を兼ねるセキュリティサーバ兼マスター端末20となる。その他の構成は、図1のネットワークシステムと同様であるため、説明を省略する。
図3はセキュリティサーバの一例の機能構成図である。セキュリティサーバ1は、各端末情報保持部31,各ハブ情報保持部32,IPsecレベル情報保持部33,ハブ情報設定機能部34,IPsecレベル決定機能部35,IPsecパラメータ配布機能部36,LLTDマッパー機能部37,LLTDレスポンダ機能部38及びネットワークインターフェース39を有する構成である。
各端末情報保持部31は、図4に示す端末ごとの端末情報を保持する。図4は、端末ごとの端末情報を表した一例のイメージ図である。図4の端末ごとの端末情報は、IPv4アドレス,IPv6アドレス,ホスト名,MACアドレス,IPsec機能の有無を表す情報,マスター端末か否かを表す情報,親ハブ(またはルータ)の識別子を含む。
各ハブ情報保持部32は、図5に示すハブごとのハブ情報を保持する。図5はハブごとのハブ情報を表した一例のイメージ図である。図5のハブごとのハブ情報は、ハブ自身の識別子,接続されているマスター端末のMACアドレス,親ハブ(またはルータ)の識別子,IPsec設定を表す情報を含む。
IPsec設定を表す情報には、暗号強度レベルと、暗号強度レベル「強」のハブへの通信に適用するIPsecパラメータと、暗号強度レベル「中」のハブへの通信に適用するIPsecパラメータと、暗号強度レベル「弱」のハブへの通信に適用するIPsecパラメータと、同一ハブ内の通信に適用するIPsecパラメータとが含まれる。
IPsecレベル情報保持部33は図6に示すIPsecレベル情報を保持する。図6はIPsecレベル情報を表した一例のイメージ図である。図6のIPsecレベル情報は暗号強度レベル毎の暗号アルゴリズム及び認証アルゴリズムが設定されている。
ハブ情報設定機能部34は、各ハブ情報保持部32に保持するハブごとのハブ情報を使用者に設定させる為の機能である。ハブ情報設定機能部34は例えばハブ情報の設定画面をディスプレイ等の表示装置に表示し、使用者にハブ情報を設定画面から入力させる。
IPsecレベル決定機能部35は端末間でIPsec通信を開始するときに、IPsec通信に使用する暗号強度レベルを決定する為の機能である。IPsecパラメータ配布機能部36は、IPsecレベル決定機能部35が決定した暗号強度レベルに基づくIPsecパラメータを各ハブ情報保持部32から読み出して、IPsec通信を開始する端末に配布する機能である。
LLTDマッパー機能37は、LLTD(Link Layer Topology Discovery)の仕様に準拠したものであり、データリンク層(レイヤ2)を介してノード探索し、ネットワークトポロジーを判定する機能である。
具体的に、LLTDマッパー機能37は同一のデータリンクに含まれているマスター端末6〜8及び端末9〜11等のLLTDレスポンダ機能との間で、相互にメッセージを交換し、交換したメッセージからデータリンク内のネットワークトポロジーを判定することにより、データリンク内のネットワーク形態を表すネットワークトポロジー情報(ネットワーク構成情報)を取得する。
LLTDマッパー機能37は、LLTDクエリーをブロードキャストで送信することにより、同一のデータリンクに含まれているマスター端末6〜8及び端末9〜11等のLLTDレスポンダ機能からLLTDレスポンスを応答される。LLTDマッパー機能37は同一のデータリンクに含まれているマスター端末6〜8及び端末9〜11等のLLTDレスポンダ機能から応答されたLLTDレスポンスにより、ネットワークトポロジーを判定する。
なお、LLTDレスポンダ機能から応答されたLLTDレスポンスによりネットワークトポロジーを判定する技術は周知である為、説明を省略する。また、セキュリティサーバ1はLLTDマッパー機能37の他、LLTDレスポンダ機能38も有している。LLTDマッパー機能37は、ネットワーク構成情報取得手段の一例である。
本発明によるネットワークシステムの管理者(利用者)は図7に示すフローチャートの手順でIPsec設定を行う。図7はセキュリティサーバが行うIPsec設定の処理手順を表した一例のフローチャートである。セキュリティサーバ1が行うIPsec設定の処理手順は例えば管理者による所定の操作(マウスのクリックやコマンド入力など)により開始される。
ステップS1に進み、セキュリティサーバ1のLLTDマッパー機能37は前述したように、同一のデータリンクに含まれているマスター端末6〜8及び端末9〜11等のLLTDレスポンダ機能との間で相互にメッセージを交換し、データリンク内のネットワーク形態を表すネットワークトポロジー情報を取得する。
LLTDマッパー機能37が同一のデータリンクに含まれているマスター端末6〜8及び端末9〜11等のLLTDレスポンダ機能から受信するメッセージとしてのLLTDパケットは、例えば図8に示すような情報を含む。図8はLLTDパケットの一例の構成図である。
図8のLLTDパケットはLLTDのプロトコル仕様にて定められている情報と、独自フォーマットでセキュリティサーバ1へ送る情報とを含む構成である。LLTDのプロトコル仕様にて定められている情報は、IPv4アドレス,IPv6アドレス,ホスト名及びMACアドレスを含む。独自フォーマットでセキュリティサーバ1へ送る情報は、IPsec機能の有無を表す情報及びマスター端末か否かを表す情報を含む。
ステップS2に進み、ハブ情報設定機能部34は各端末情報保持部31及び各ハブ情報保持部32を参照することで、セキュリティサーバ1内に保持されていたネットワークトポロジー情報を取得する。ハブ情報設定機能部34はセキュリティサーバ1内に保持されていたネットワークトポロジー情報と比べて、ステップS1で取得したネットワークトポロジー情報に変更があるか否かを判定する。
変更がなければ、ハブ情報設定機能部34はステップS4に進み、各端末情報保持部31及び各ハブ情報保持部32を参照して、図9に示すIPsec設定画面をディスプレイ等の表示装置に表示する。図9はIPsec設定画面の一例のイメージ図である。IPsec設定画面は前述したハブ情報の設定画面と同義である。
ハブ情報設定機能部34は、ステップS1で取得したネットワークトポロジー情報に基づくLLTDの結果(トポロジーマップ)を含むIPsec設定画面90を表示装置に表示する。
一方、ステップS1で取得したネットワークトポロジー情報に変更があれば、ハブ情報設定機能部34はステップS3に進み、各ハブ情報保持部32に保持されているハブごとのハブ情報のうち、ネットワークトポロジー情報の変更部分に対応するハブのハブ情報に含まれる暗号強度レベルをデフォルト値に設定する。そして、ステップS4に進み、ハブ情報設定機能部34は各端末情報保持部31及び各ハブ情報保持部32を参照して、図9に示すIPsec設定画面をディスプレイ等の表示装置に表示する。
管理者がIPsec設定画面90から何れかのハブを選択すると、ハブ情報設定機能部34はステップS5に進み、ハブごとのIPsec設定を行う個別IPsec設定画面91を表示装置に表示する。
管理者は個別IPsec設定画面91から暗号強度レベルと、同一ハブ内の通信に適用するIPsecパラメータと、暗号強度レベル「弱」のハブへの通信に適用するIPsecパラメータと、暗号強度レベル「中」のハブへの通信に適用するIPsecパラメータと、暗号強度レベル「強」のハブへの通信に適用するIPsecパラメータとを設定することができる。
管理者によるIPsec設定変更の操作を受け付けると、ハブ情報設定機能部34はステップS6に進み、ステップS5で受け付けたIPsec設定変更に基づき、各ハブ情報保持部32が保持しているハブ情報を更新して、図7のフローチャートに示す処理を終了する。
本発明によるネットワークシステムは端末がIPsec通信を開始するとき、図10又は図11のシーケンス図に示す手順で処理を行う。図10は端末AがIPsec通信を開始するときの処理手順のうち、通信相手である端末BがIPsec通信可能な場合の処理手順を表した一例のシーケンス図である。なお、以下では、端末Aを端末9,端末Bを端末10,他の端末を端末11として説明する。
ステップS11に進み、端末9は、セキュリティサーバ1のIPsecパラメータ配布機能部36に端末10を通信相手としたIPsecパラメータを要求する。IPsecパラメータ配布機能部36は、各端末情報保持部31が保持する端末10の端末情報に含まれるIPsec機能の有無を表す情報を参照して、端末10がIPsec通信可能と判定する。
ステップS12に進み、セキュリティサーバ1のLLTDマッパー機能部37は同一のデータリンクに含まれている端末9〜11にブロードキャストでLLTDクエリーを送信する。ステップS13に進み、セキュリティサーバ1のLLTDマッパー機能部37はLLTDクエリーを受信した端末9〜11からLLTDレスポンスを応答される。ステップS12及びS13は、現在のネットワークトポロジーと、図7に示したIPsec設定時のネットワークトポロジーとが同一か否かを確認する為に、ネットワークトポロジー情報を取得する処理である。
IPsecレベル決定機能部35は、後述のように端末9と端末10との間でIPsec通信を行う為に必要なIPsecパラメータを判定する。ステップS14に進み、IPsecパラメータ配布機能部36は端末9と端末10との間でIPsec通信を行う為に必要なIPsecパラメータを端末9と端末10とに配布する。
そして、ステップS15に進み、端末9と端末10とはセキュリティサーバ1から配布されたIPsecパラメータに従ってIKEネゴシエーションを行い、IPsec通信を開始する。
図11は端末AがIPsec通信を開始するときの処理手順のうち、通信相手である端末BがIPsec通信不可能な場合の処理手順を表した一例のシーケンス図である。
ステップS21に進み、端末9は、セキュリティサーバ1のIPsecパラメータ配布機能部36に端末10を通信相手としたIPsecパラメータを要求する。IPsecパラメータ配布機能部36は、各端末情報保持部31が保持する端末10の端末情報に含まれるIPsec機能の有無を表す情報を参照して、端末10がIPsec通信不可能と判定する。ステップS22に進み、IPsecパラメータ配布機能部36は端末10を通信相手としたIPsec通信ができない旨を端末9に通知する。
端末9の通信相手である端末10がIPsec通信不可能な場合、セキュリティサーバ1は端末9及び10に対するIPsecパラメータの配布が不要であると判定し、データリンク内のネットワーク形態を表すネットワークトポロジー情報を取得せず、処理を終了する。
図12は端末AがIPsec通信を開始するときのセキュリティサーバの処理手順を表したフローチャートである。図12では、IPsec通信を開始する端末を端末A、通信相手の端末を端末Bと呼んでいる。
端末AからIPsecパラメータの要求を受信すると、IPsecパラメータ配布機能部36はステップS31に進み、各端末情報保持部31が保持する端末Bの端末情報に含まれるIPsec機能の有無を表す情報を参照して、端末BがIPsec通信可能か否かを判定する。
端末BがIPsec通信可能と判定すると、LLTDマッパー機能部37は、ステップS32に進み、同一のデータリンクに含まれている端末にブロードキャストでLLTDクエリーを送信し、LLTDクエリーを受信した端末からLLTDレスポンスを応答されることで、現在のネットワークトポロジー情報を取得する。
現在のネットワークトポロジー情報を取得すると、IPsecレベル決定機能部25はステップS33に進み、端末A及びBのネットワークシステム上での位置が、図7に示したIPsec設定時と同じか否かを判定する。端末A及びBのネットワークシステム上での位置がIPsec設定時と同じであれば、IPsecレベル決定機能部25はステップS35に進み、端末A及びBが接続されたハブに対してIPsecレベルが設定されているか否かを判定する。
なお、端末A及びBが接続されたハブは、各端末情報保持部31が保持する端末A及びBの端末情報に含まれる親ハブの識別子によって判別される。また、端末A及びBが接続されたハブに対してIPsecレベルが設定されているか否かは、各ハブ情報保持部32が保持する端末A及びBが接続されたハブのハブ情報に含まれるIPsec設定を表す情報によって判定される。
IPsecレベル決定機能部25は端末A及びBが接続されたハブに対してIPsecレベルが設定されていなければ、ステップS36に進み、デフォルトのIPsecレベルを使用する。なお、IPsecレベルのデフォルト値は、例えば親ハブのIPsecレベルを継承するように設定される。端末A及びBが接続されたハブに対してIPsecレベルが設定されていれば、IPsecレベル決定機能部25はステップS37に進み、端末A及びBが接続されたハブに対して設定済みのIPsecレベルを使用する。
なお、ステップS33において、端末A及びBのネットワークシステム上での位置がIPsec設定時と同じでなければ、IPsecレベル決定機能部25はステップS34に進み、デフォルトのIPsecレベルを使用する。
そして、ステップS34,S36及びS37に続いてステップS38に進み、IPsecレベル決定機能部25は、使用するIPsecレベルに応じたIPsec通信を行う為に必要なIPsecパラメータを端末Aと端末Bとに配布したあと、図12に示す処理を終了する。なお、ステップS31において、端末BがIPsec通信可能でないと判定すると、IPsecパラメータ配布機能部36は、ステップS39に進み、端末Bを通信相手としたIPsec通信ができない旨を端末Aに通知したあと、図12に示す処理を終了する。
以上、説明してきたように、本発明によるネットワークシステムによれば、暗号強度レベルの異なるハブに端末を接続し直した場合であっても、端末ごとの端末情報を設定し直すことなく、新たに接続し直したハブのハブ情報に含まれるIPsec設定を表す情報を利用することで、適切なIPsecパラメータを配布できる。
したがって、本発明によるネットワークシステムを利用すれば、ハブが設置されている場所に応じて異なるIPsecレベルと、通信相手のIPsecレベル毎のIPsecパラメータとを容易に設定できるので、端末を移動させても適切なIPsecパラメータを配布できる。
なお、図2のセキュリティサーバ兼マスター端末20は図1のセキュリティサーバ1とマスター端末6とを組み合わせたものであるが、単に、セキュリティサーバ1の処理とマスター端末6の処理とを組み合わせたものであるため、説明を省略する。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明によるネットワークシステムの一実施例の構成図である。 本発明によるネットワークシステムの他の実施例の構成図である。 セキュリティサーバの一例の機能構成図である。 端末ごとの端末情報を表した一例のイメージ図である。 ハブごとのハブ情報を表した一例のイメージ図である。 IPsecレベル情報を表した一例のイメージ図である。 セキュリティサーバが行うIPsec設定の処理手順を表したフローチャートである。 LLTDパケットの一例の構成図である。 IPsec設定画面の一例のイメージ図である。 端末AがIPsec通信を開始するときの処理手順のうち、通信相手である端末BがIPsec通信可能な場合の処理手順を表した一例のシーケンス図である。 端末AがIPsec通信を開始するときの処理手順のうち、通信相手である端末BがIPsec通信不可能な場合の処理手順を表した一例のシーケンス図である。 端末AがIPsec通信を開始するときのセキュリティサーバの処理手順を表したフローチャートである。
符号の説明
1 セキュリティサーバ
2 ルータ
3〜5 ハブ
6〜8 マスター端末
9〜11 端末
20 セキュリティサーバ兼マスター端末
31 各端末情報保持部
32 各ハブ情報保持部
33 IPsecレベル情報保持部
34 ハブ情報設定機能部
35 IPsecレベル決定機能部
36 IPsecパラメータ配布機能部
37 LLTDマッパー機能部
38 LLTDレスポンダ機能部
39 ネットワークインターフェース
90 IPsec設定画面
91 個別IPsec設定画面

Claims (6)

  1. 端末間のセキュリティ通信の設定に必要なセキュリティパラメータを前記端末に配布するセキュリティパラメータ配布装置であって、
    同一のデータリンクに含まれる前記端末を集線する集線装置の情報を保持する集線装置情報保持手段と、
    第1端末から第2端末へのセキュリテイ通信を行う際に、第1端末から第2端末とのセキュリティ通信の設定に必要なセキュリティパラメータを要求されると、前記集線装置情報保持手段が保持する前記第1端末に接続されている前記集線装置及び前記第2端末に接続されている前記集線装置の情報からセキュリティレベルを決定するセキュリティレベル決定手段と、
    第2端末及び第1端末に接続された前記集線装置の前記セキュリティレベルに応じた、それぞれのセキュリティパラメータを前記第1端末及び第2端末に配布するセキュリティパラメータ配布手段と
    を有することを特徴とするセキュリティパラメータ配布装置。
  2. 同一のデータリンクに含まれる前記端末および前記集線装置を探索し、前記端末および前記集線装置の接続状態を表したネットワーク構成情報を取得するネットワーク構成情報取得手段と、
    同一のデータリンクに含まれる前記端末の情報を保持する端末情報保持手段と
    を更に有し、前記端末情報保持手段が保持する前記端末の情報は、前記ネットワーク構成情報取得手段が前記端末から受信する情報に含まれていることを特徴とする請求項1記載のセキュリティパラメータ配布装置。
  3. 前記ネットワーク構成情報取得手段が取得したネットワーク構成情報に基づき、同一のデータリンクに含まれる前記端末および前記集線装置の接続状態を表示装置に表示させる接続状態表示手段と、
    前記画面から前記集線装置が選択されると、選択された前記集線装置の情報を入力するための設定画面を表示装置に表示し、ユーザに前記集線装置の情報を入力させ、前記集線装置情報保持手段に保持させる集線装置情報設定手段と
    を更に有することを特徴とする請求項2記載のセキュリティパラメータ配布装置。
  4. 前記集線装置は、前記集線装置を特定させる為のキー情報となるマスター端末が接続されていることを特徴とする請求項1乃至3何れか一項記載のセキュリティパラメータ配布装置。
  5. 前記集線装置の情報には、前記セキュリティレベルに応じたセキュリティパラメータが含まれることを特徴とする請求項1乃至4何れか一項記載のセキュリティパラメータ配布装置。
  6. 端末間のセキュリティ通信の設定に必要なセキュリティパラメータを前記端末に配布するセキュリティパラメータ配布装置のセキュリティパラメータ配布方法であって、
    第1端末から第2端末へのセキュリテイ通信を行う際に、第1端末から第2端末とのセキュリティ通信の設定に必要なセキュリティパラメータを要求されると、セキュリティレベル決定手段が、同一のデータリンクに含まれる前記端末を集線する集線装置の情報を保持する集線装置情報保持手段から、前記第1端末に接続されている前記集線装置及び前記第2端末に接続されている前記集線装置の情報を取得してセキュリティレベルを決定するステップと、
    セキュリティパラメータ配布手段が、第2端末及び第1端末に接続された前記集線装置の前記セキュリティレベルに応じて通信条件を揃えたセキュリティパラメータを、それぞれの前記第1端末及び第2端末に配布するステップと
    を有することを特徴とするセキュリティパラメータ配布方法。
JP2008124929A 2008-05-12 2008-05-12 セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法 Expired - Fee Related JP5169461B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008124929A JP5169461B2 (ja) 2008-05-12 2008-05-12 セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008124929A JP5169461B2 (ja) 2008-05-12 2008-05-12 セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法

Publications (2)

Publication Number Publication Date
JP2009278178A JP2009278178A (ja) 2009-11-26
JP5169461B2 true JP5169461B2 (ja) 2013-03-27

Family

ID=41443231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008124929A Expired - Fee Related JP5169461B2 (ja) 2008-05-12 2008-05-12 セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法

Country Status (1)

Country Link
JP (1) JP5169461B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5641058B2 (ja) * 2010-12-28 2014-12-17 富士通株式会社 プログラム、情報処理装置および方法
JP6035864B2 (ja) 2012-05-22 2016-11-30 株式会社リコー 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP6662050B2 (ja) * 2016-01-14 2020-03-11 株式会社リコー 情報処理装置、情報処理システムおよびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308264A (ja) * 1998-04-17 1999-11-05 Mitsubishi Electric Corp 暗号通信システム
JP4000111B2 (ja) * 2003-12-19 2007-10-31 株式会社東芝 通信装置および通信方法
JP2007282103A (ja) * 2006-04-11 2007-10-25 Hitachi Electronics Service Co Ltd セキュリティシステム及びセキュリティ管理サーバ
JP4957301B2 (ja) * 2007-03-07 2012-06-20 沖電気工業株式会社 無線lan通信装置

Also Published As

Publication number Publication date
JP2009278178A (ja) 2009-11-26

Similar Documents

Publication Publication Date Title
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
US10291956B2 (en) Methods and systems for enabling communications between devices
US7631181B2 (en) Communication apparatus and method, and program for applying security policy
US8458359B2 (en) System for the internet connections, and server for routing connection to a client machine
US20070130286A1 (en) Network device management
EP1555789A2 (en) XML schema for network device configuration
KR101614945B1 (ko) 홈 네트워크에서의 개인정보 보호 방법 및 장치
US20090222537A1 (en) System And Method For Interactive Instant Networking
JP2004152249A (ja) 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JP2007534046A (ja) サーバ装置、クライアント装置およびネットワークシステム
JP2006229836A (ja) 通信装置
TW200525942A (en) Configuring network settings of thin client devices using portable storage media
JP2007115253A (ja) ホームネットワークでデバイスを独占的に制御するための方法及び装置
JP2008181427A (ja) シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
WO2004098150A1 (en) Method for setting up a wireless system
WO2006132024A1 (en) Information processing server, remote control system, and remote control method
JP2012146197A (ja) 印刷支援装置及び印刷システム並びに印刷支援プログラム
US20050135269A1 (en) Automatic configuration of a virtual private network
JP2005020112A (ja) ネットワーク設定システム、管理装置、端末装置及びネットワーク設定方法
JP2000324104A (ja) バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム
US20070271396A1 (en) Network Management
JP5169461B2 (ja) セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法
JP3779971B2 (ja) クライアント機器への接続をルーティングするためのサーバ
JP5617729B2 (ja) 通信装置及びネットワーク接続方法
JP2008244945A (ja) 無線接続環境設定システム、無線接続環境設定サーバ、情報端末、及び、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121217

R151 Written notification of patent or utility model registration

Ref document number: 5169461

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160111

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees