JP5488134B2 - 通信システム及び通信方法 - Google Patents

通信システム及び通信方法 Download PDF

Info

Publication number
JP5488134B2
JP5488134B2 JP2010084806A JP2010084806A JP5488134B2 JP 5488134 B2 JP5488134 B2 JP 5488134B2 JP 2010084806 A JP2010084806 A JP 2010084806A JP 2010084806 A JP2010084806 A JP 2010084806A JP 5488134 B2 JP5488134 B2 JP 5488134B2
Authority
JP
Japan
Prior art keywords
communication
security policy
packet
communication device
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010084806A
Other languages
English (en)
Other versions
JP2011217216A (ja
Inventor
英昭 緒方
陽一 ▲高▼橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2010084806A priority Critical patent/JP5488134B2/ja
Priority to CN201110083626.XA priority patent/CN102215219B/zh
Priority to US13/077,528 priority patent/US8799638B2/en
Publication of JP2011217216A publication Critical patent/JP2011217216A/ja
Application granted granted Critical
Publication of JP5488134B2 publication Critical patent/JP5488134B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、設定されたセキュリティポリシーに基づいて通信を行う通信システム、通信装置及び通信方法に関する。
PC(Personal Computer)やプリンター等の通信装置は、例えば、データをIP(Internet Protocol)パケットとしてネットワーク上での通信を行っている。
近年では、ネットワーク上の通信におけるセキュリティを確保するプロトコルとして、IPsec(Security Architecture for Internet Protocol:アイピーセック)が知られている。IPsecを使用可能な通信装置では、通信に対して適用可能なセキュリティポリシーがあるか否かを判定し、適用可能なセキュリティポリシーがある場合には、送信対象のパケットに対して適用可能なセキュリティポリシーに従って暗号化処理したり、受信した通信パケット(IPsecパケット)に対して適用可能なセキュリティポリシーに従って復号化処理したりしている。
IPsecに関する技術としては、例えば、機器制御プロトコルにおけるフェーズ毎に異なるセキュリティポリシーを適用する技術が開示されている(例えば、特許文献1参照)。
特開2005−101741号公報
IPsecを使用可能な通信装置においては、通信に対して適用可能なセキュリティポリシーがある場合には、そのセキュリティポリシーに従って暗号化処理等をしているが、適用可能なセキュリティポリシーがない場合には、予め設定されたデフォルトセキュリティポリシーに従って通信を行うようにしている。
デフォルトセキュリティポリシーには、通信に使用するパケットを、そのまま通過させる(パケットの送信時には、パケットを送信させ、パケットの受信時には、そのパケットを装置内部に取り込む)か、又はそのパケットを遮断するかのいずれかを設定することができるようになっている。
このようなIPsecを使用可能な通信装置を、新たにネットワークに接続した場合等においては、この通信装置を用いて暗号化通信を行うようにするためには、通信対象の装置との通信に適用可能なセキュリティポリシーを詳細に設定する必要があり、不慣れなユーザーにとっては困難であり、また、手間が掛かるという問題がある。
本発明は、上記課題に鑑みなされたものであり、その目的は、通信におけるセキュリティを容易且つ適切に確保することのできる技術を提供することにある。
上記目的達成のため、本発明の第1の観点に係る通信システムは、ネットワークを介して接続された第1の通信装置と第2の通信装置とを備え、第1の通信装置及び第2の通信装置は、各装置に設定されたセキュリティポリシーに基づいて通信処理を行う通信システムにおいて、第1の通信装置は、所定の通信対象範囲における所定の通信装置との所定の通信を対象に適用される暗号化方式及び暗号鍵を含むことのできる第1のセキュリティポリシーと、通信対象範囲の第1のセキュリティポリシーが適用されない全ての通信に適用される暗号化方式及び暗号鍵を含むことのできる第2のセキュリティポリシーとを記憶可能なセキュリティポリシー記憶手段と、ネットワークを介して他の通信装置との間の通信パケットの通信を行う第1の通信手段と、他の通信装置との通信が、第1のセキュリティポリシーが適用される対象に該当しない場合に、第2のセキュリティポリシーに従って、送信する通信パケットへの暗号化処理及び受信した通信パケットの復号化処理を行う第1の暗号処理手段とを有し、第2の通信装置は、第1の通信装置の第2のセキュリティポリシーに記憶される暗号鍵の入力を受け付ける第1の暗号鍵受付手段と、第2のセキュリティポリシーの暗号化方式と、入力された暗号鍵とを含む第3のセキュリティポリシーを生成するポリシー生成手段と、第3のセキュリティポリシーに従って、第1の通信装置に送信する通信パケットへの暗号化処理及び第1の通信装置から受信した通信パケットの復号化処理を行う第2の暗号処理手段と、ネットワークを介して第1の通信装置との間の通信パケットの通信を行う第2の通信手段とを有する。
係る通信システムによると、第1の通信装置では、第2のセキュリティポリシーに記憶される暗号鍵及び暗号化方式を用いて、第2の通信装置との間の通信に使用する通信パケットへの暗号化処理及び通信パケットの復号化処理が行われ、第2の通信装置においては、入力された暗号鍵及び第2のセキュリティポリシーの暗号化方式を用いて、第1の通信装置に送信する通信パケットへの暗号化処理及び通信パケットの復号化処理が行われる。このため、第1の通信装置、第2の通信装置との間で暗号化通信を行うことができ、セキュリティを確保することができる。また、第1の通信装置では、暗号鍵を記憶させておけばよいので、第1の通信装置において、第2の通信装置との通信用のセキュリティポリシーをユーザーが詳細に設定する必要がなく、容易に暗号化通信を行うことができる。
上記通信システムにおいて、第1の通信装置は、第2のセキュリティポリシーの暗号鍵の入力をユーザーから受け付ける第2の暗号鍵受付手段を更に有するようにしてもよい。係る通信システムによると、第1の通信装置においては、ユーザーから暗号鍵の入力を受け付けるようにしているので、ユーザーは、任意の暗号鍵を入力することができる。このため、他のユーザーに暗号鍵が把握されてしまうことを適切に防止することができる。
また、上記通信システムにおいて、第2の通信装置は、第1の通信装置に記憶させるセキュリティポリシーを規定するポリシー情報をユーザーから受け付けるポリシー情報受付手段を更に備え、第2の暗号処理手段は、第3のセキュリティポリシーに従って、ポリシー情報を含むパケットに対して暗号化処理して通信パケットを生成し、第2の通信手段は、生成した通信パケットを第1の通信装置に送信し、第1の通信装置の第1の通信手段は、通信パケットを受信し、第1の暗号処理手段は、第2のセキュリティポリシーに従って、受信した通信パケットを復号化したパケットを生成し、第1の通信装置は、復号化されたパケットに含まれるポリシー情報に基づいて、第2の通信装置との通信に適用するセキュリティポリシーを、第1のセキュリティポリシーの1つとして生成するポリシー生成手段を更に有するようにしてもよい。係る通信システムによると、暗号化された通信パケットにおいて、第2の通信装置から第1の通信装置にポリシー情報が送信されるので、ポリシー情報の漏洩を適切に防止することができる。また、第1の通信装置において、ポリシー情報に基づいて、第1のセキュリティポリシーが設定されるので、第2の通信装置との通信に適用するセキュリティポリシーを容易に設定することができる。
また、上記通信システムにおいて、第1の通信装置の第1の暗号処理手段は、第2のセキュリティポリシーとして、暗号鍵が記憶されていない場合であって、他の通信装置との通信が、第1のセキュリティポリシーが適用される対象に該当しない場合には、送信する通信パケットへの暗号化処理及び受信した通信パケットの復号化処理を行わないようにしてもよい。係る通信システムによると、暗号鍵を記憶させていない場合においては、暗号化処理及び復号化処理が行われないので、パケットを通過、又は遮断させるようにすることができる。
また、上記通信システムにおいて、第2のセキュリティポリシーは、適用可能な通信装置が限定されていないセキュリティポリシーであってもよい。係る通信システムによると、適用可能な通信装置が限定されていないので、通信対象範囲の内外に関わらず、いずれの通信装置に対しても、適切に第2のセキュリティポリシーを適用することができる。
また、上記通信システムにおいて、第2のセキュリティポリシーは、通信対象範囲の全ての通信装置に適用可能なセキュリティポリシーであってもよい。係る通信システムによると、通信対象範囲のいずれの通信装置であっても、第1のセキュリティポリシーが適用されない場合には、適切に第2のセキュリティポリシーを適用することができる。
また、上記目的達成のため、本発明の第2の観点に係る通信装置は、ネットワークを介して他の通信装置と通信を行う通信装置であって、所定の通信対象範囲における所定の通信装置との所定の通信を対象に適用される暗号化方式及び暗号鍵を含むことのできる第1のセキュリティポリシーと、通信対象範囲の前記第1のセキュリティポリシーが適用されない全ての通信に適用される暗号化方式及び暗号鍵を含むことのできる第2のセキュリティポリシーとを記憶可能なセキュリティポリシー記憶手段と、他の通信装置との間の通信パケットの通信を行う第1の通信手段と、他の通信装置との通信が、第1のセキュリティポリシーが適用される対象に該当しない場合に、第2セキュリティポリシーに従って、送信する通信パケットへの暗号化処理及び受信した通信パケットの復号化処理を行う第1の暗号処理手段とを有する。係る通信装置によると、第1のセキュリティポリシーが適用されない通信装置との間での通信において暗号化通信を適切に行うことができる。
また、上記目的達成のため、本発明の第3の観点に係る通信方法は、ネットワークを介して接続された第1の通信装置と第2の通信装置とを備え、第1の通信装置及び第2の通信装置は、各装置に設定されたセキュリティポリシーに基づいて通信処理を行う通信システムにおける通信方法であって、第1の通信装置は、所定の通信対象範囲における一部の所定の通信装置との所定の通信を対象に適用される暗号化方式及び暗号鍵を含むことのできる第1のセキュリティポリシーと、通信対象範囲の第1のセキュリティポリシーが適用されない全ての通信に適用される暗号化方式と、暗号鍵とを含むことのできる第2のセキュリティポリシーとを記憶可能なセキュリティポリシー記憶手段を有し、第2の通信装置の第1の暗号鍵受付手段が、第1の通信装置の前記第2のセキュリティポリシーに記憶される暗号鍵の入力を受け付けるステップと、第2の通信装置のポリシー生成手段が、第2の通信装置のアドレス情報と、第2の通信装置の第2のセキュリティポリシーの暗号化方式と、入力された前記暗号鍵とを含む第3のセキュリティポリシーを生成するステップと、第2の通信装置の第2の暗号化処理手段が、第3のセキュリティポリシーに従って、第1の通信装置に送信する通信パケットへの暗号化処理及び第1の通信処理から受信した通信パケットの復号化処理を行うステップと、第2の通信装置の第2の通信手段が、ネットワークを介して第1の通信装置との間の通信パケットの通信を行うステップと、第1の通信装置の第1の通信手段が、ネットワークを介して第1の通信装置との間の通信パケットの通信を行うステップと、第1の通信装置の第1の暗号処理手段が、第2の通信装置との通信が、第1のセキュリティポリシーが適用される対象に該当しない場合に、第2のセキュリティポリシーに従って、送信する通信パケットへの暗号化処理及び受信した通信パケットの復号化処理を行うステップとを有する。
係る通信方法によると、第1の通信装置では、第2のセキュリティポリシーに記憶される暗号鍵及び暗号化方式を用いて、第2の通信装置との間の通信に使用する通信パケットへの暗号化処理及び通信パケットの復号化処理が行われ、第2の通信装置では、入力された暗号鍵及び第2のセキュリティポリシーの暗号化方式を用いて、第1の通信装置に送信する通信パケットへの暗号化処理及び通信パケットの復号化処理が行われる。このため、第1の通信装置、第2の通信装置との間で暗号化通信を行うことができ、セキュリティを確保することができる。また、第1の通信装置においては、暗号鍵を記憶させておけばよいので、第1の通信装置において、第2の通信装置との通信用のセキュリティポリシーをユーザーが詳細に設定する必要がなく、容易に暗号化通信を行うことができる。
本発明の一実施形態に係る通信システムの一例の構成図である。 本発明の一実施形態に係るセキュリティポリシーテーブルを説明する図である。 本発明の一実施形態に係るパケット送(受)信処理のフローチャートである。図である。 本発明の一実施形態に係るポリシー設定処理を説明する図である。
本発明の実施形態について、図面を参照して説明する。なお、以下に説明する実施形態は特許請求の範囲に係る発明を限定するものではなく、また実施形態の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。
まず、本発明の一実施形態に係る通信システムについて説明する。
図1は、本発明の一実施形態に係る通信システムの一例の構成図である。
通信システム1においては、第1の通信装置の一例としてのプリンター2と、第2の通信装置の一例としての1以上のパーソナルコンピューター(PC)3とがネットワーク4を介して接続されている。ネットワーク4は、有線回線や、無線回線を含んでいてもよく、また、インターネットを含んでいてもよい。
プリンター2は、表示部21と、入力部22と、第1の通信手段の一例としての通信部23と、プリント機能部24と、ROM(Read Only Memory)25と、RAM(Random Access Memory)26と、セキュリティポリシー記憶手段の一例としてのEEPROM(Electrically Erasable Programmable ROM)27と、制御部28とを有する。
表示部21は、例えば、液晶画面等を有し、各種情報を表示する。入力部22は、例えば、キー部、タッチパネル部等を有し、ユーザーからの各種指示等の入力を受け付ける。入力部22は、例えば、プリンター2のデフォルトセキュリティポリシーに設定する暗号化方式で使用する認証鍵(パスワード、暗号鍵)の入力を受け付ける。通信部23は、ネットワーク4を介して、他の装置とのデータの送受信処理を行う。本実施形態では、通信部23は、IP(Internet Protocol)パケット(例えば、暗号化されたIPsecパケットも含む)を用いてネットワーク4との間での通信を行う。プリント機能部24は、紙、OHPシート等の画像形成媒体に対して、画像を形成(印刷)する。
ROM25は、ブートプログラム、後述する各種処理のプログラム等を記憶する。RAM26は、プログラムやデータを記憶する領域として、或いは、制御部28による処理に使用しているデータを格納する作業領域として利用される。EEPROM27は、書き換え可能な不揮発性メモリであり、プリンター2の電源が入っていない場合でも記憶しておく必要がある各種情報を記憶する。本実施形態では、EEPROM27は、IPsecで利用するセキュリティポリシーと、デフォルトセキュリティポリシーとを管理するセキュリティポリシーテーブル(図2参照)を記憶する。
図2は、本発明の一実施形態に係るセキュリティポリシーテーブルを説明する図である。
セキュリティポリシーテーブル270には、N(0又は、1以上の整数)個のセキュリティポリシー271(第1のセキュリティポリシー)と、1つのデフォルトセキュリティポリシー272(第2のセキュリティポリシーの一例)とが管理される。
セキュリティポリシー271は、パケットセレクタ271aと、パケット適用処理情報271b、認証鍵(パスワード、パスフレーズ)271c、暗号化パラメータ271dとを含む。パケットセレクタ271aは、対応するセキュリティポリシーを適用する通信(具体的には、パケット)を規定する情報であり、具体的には、パケットの通信相手の装置のIPアドレス271a−1と、通信相手の装置のポート番号271a−2と、パケットを用いるプロトコル271a−3とを含む。パケット適用処理情報271bは、対応するセキュリティポリシーが適用されるパケットに、適用する処理を規定する情報であり、例えば、パケットをそのまま通過させることを示す通過と、パケットを遮断することを示す遮断と、パケットを暗号化処理・復号化処理することを示す暗号化のいずれかが設定される。認証鍵271cは、暗号化処理・復号化処理を行う際に用いる認証鍵(パスワード)である。暗号化パラメータ271dは、暗号化する方式(暗号化方式:暗号化アルゴリズム)を示すパラメータである。暗号化方式のパラメータとしては、例えば、DES−CBC、3DES−CBC、CAST−128、RC−5、IDEA等がある。
デフォルトセキュリティポリシー272は、セキュリティポリシー271のいずれもが適用されない通信に適用されるポリシーであり、パケット適用処理情報272aと、認証鍵(暗号鍵、パスワード、パスフレーズともいう)272b、暗号化パラメータ272cとを含む。本実施形態では、デフォルトセキュリティポリシー272は、適用可能な通信装置が通信対象範囲(IPアドレスの範囲)の通信装置に限定されていないポリシーである。パケット適用処理情報272aは、対応するセキュリティポリシーの適用対象のパケットに適用する処理を規定する情報であり、例えば、パケットをそのまま通過させることを示す通過と、パケットを遮断することを示す遮断と、パケットを暗号化処理・復号化処理することを示す暗号化のいずれかが設定される。本実施形態では、パケット適用処理情報272aの初期の設定値としては、暗号化が設定されている。認証鍵272bは、暗号化処理・復号化処理を行う際に用いる認証鍵(パスワード)である。本実施形態においては、認証鍵272bは、初期の設定値としては、空白となっており、その後、ユーザーによる設定があった場合にその値が設定される。暗号化パラメータ272cは、暗号化する方式(暗号化方式:暗号化アルゴリズム)を示すパラメータである。本実施形態では、暗号化方式のパラメータとしては、例えば、DES−CBCが設定されている。
図1の説明に戻り、制御部28は、第1の暗号化処理手段の一例としての通信制御部28aと、ポリシー生成手段の一例としてのポリシー処理部28bと、第2の暗号鍵受付手段の一例としての入出力処理部28cと、プリント制御部28dとを有する。通信制御部28a、ポリシー処理部28b、入出力処理部28c、及びプリント制御部28dは、例えば、制御部28の一例としてのCPU(Central Processing Unit)がROM25等に格納されたプログラムを実行することにより構成される。
通信制御部28aは、通信部23によりネットワーク4を介しての通信を行わせる。通信制御部28aは、ポリシー処理部28bにより通知されたポリシー(セキュリティポリシー、又はデフォルトセキュリティポリシー)に従って、送信対象のパケット(又は、受信対象の通信パケット)に対する処理(パケット処理)を実行する。すなわち、通信制御部28aは、通知されたポリシー271(又は272)のパケット適用処理情報271b(又は272a)の設定に対応する処理を実行する。
具体的には、通信制御部28aは、ポリシー271(272)のパケット適用処理情報271b(又は272a)が通過である場合には、送信対象のパケットであれば、そのパケットを通信部23により送信させ、また、受信対象の通信パケットであれば、そのパケットを通信部23から受け取って、そのパケットをプリンター2内の処理に利用可能にする。また、通信制御部28aは、ポリシー271(272)のパケット適用処理情報271b(又は272a)が遮断である場合には、送信対象のパケットであれば、そのパケットを破棄し、また、受信対象の通信パケットであれば、そのパケットを通信部23により破棄させる。また、通信制御部28aは、ポリシー271(272)のパケット適用処理情報271b(272a)が暗号化である場合には、送信対象のパケットであれば、そのパケットを暗号化パラメータ271d(272c)が示す暗号化方式により、認証鍵271c(272b)を用いて暗号化させて、通信部23に送信させ、受信対象の通信パケットであれば、そのパケットを通信部23から受け取り、そのパケットを暗号化パラメータ271d(272c)が示す暗号化方式により、認証鍵271c(272b)を用いて復号化させて、復号化後のパケットを処理に利用可能にする。例えば、通信制御部28aは、後述するセキュリティポリシー設定用のWebページに対するセキュリティポリシーの各種設定であるポリシー情報が含まれている受信パケットの場合には、そのポリシー情報を含むパケットを、ポリシー処理部28bに渡して処理に利用可能にする。
なお、通信制御部28aは、デフォルトセキュリティポリシー272のパケット適用処理情報272aが暗号化である場合であって、認証鍵272bが空白である場合には、ユーザーにより暗号化するように指定されていないと判断して、送信対象のパケットであれば、そのパケットを暗号化せずに、通信部23に送信させ、受信対象の通信パケットであれば、そのパケットを通信部23から受け取り、復号化せずに処理に利用可能にする。
ポリシー処理部28bは、プリンター2からパケットを送信する場合、及びネットワーク4から通信部23がパケットを受信する場合において、当該パケットに対して適用するポリシー(セキュリティポリシー271のいずれか、又はデフォルトセキュリティポリシー272)を判定し、通信制御部28aに通知する。本実施形態においては、ポリシー処理部28bは、セキュリティポリシー271の上から順に(図2のセキュリティポリシー1から順番に)適用可能か否かを判定し、適用可能なものがあれば、それを通信制御部28aに通知し、いずれのセキュリティポリシー271についても適用可能でない場合には、デフォルトセキュリティポリシー272を適用可能なポリシーとして通信制御部28aに通知する。
具体的には、ポリシー処理部28bは、送信対象のパケット、又は通信部23が受信したパケットについての通信相手の装置のIPアドレスと、ポート番号と、プロトコルとを特定し、これらに合致する内容のパケットセレクタ271aが含まれているセキュリティポリシー271があるかを判定し、合致する内容のパケットセレクタ271aを含むセキュリティポリシー271があれば、そのセキュリティポリシー271を適用するポリシーとして、通信制御部28aに通知する。一方、いずれのセキュリティポリシー271にも合致する内容のパケットセレクタ271aがない場合には、デフォルトセキュリティポリシー272を適用するポリシーとして通信制御部28aに通知する。
また、ポリシー処理部28bは、入出力処理部28cからデフォルトセキュリティポリシーにおける認証鍵を受け取った場合には、受け取った認証鍵をセキュリティポリシーテーブル270のデフォルトセキュリティポリシー272の認証鍵272bに設定する。
また、ポリシー処理部28bは、入出力処理部28cから新たなセキュリティポリシーについての各種設定を受け取った場合には、受け取った各種設定のセキュリティポリシーをセキュリティポリシーテーブル270のセキュリティポリシー271として新たに設定する。
また、ポリシー処理部28bは、他の装置、例えばPC3に対して、プリンター2におけるセキュリティポリシー設定用のWebページを通信制御部28aにより送信させ、通信制御部28aからセキュリティポリシー設定用のWebページに対するセキュリティポリシーの各種設定(ポリシー情報)を受け取った場合には、その設定に対応するセキュリティポリシーをセキュリティポリシーテーブル270のセキュリティポリシー271として新たに設定する。
入出力処理部28cは、入力部22からユーザーによる各種入力を受け付けて、ポリシー処理部28b等に渡す。本実施形態では、入出力処理部28cは、表示部21にデフォルトセキュリティポリシーにおける暗号化処理において使用する認証鍵の入力をさせるための入力画面を表示させ、当該画面に対してユーザーから認証鍵の入力を受け付け、入力された認証鍵をポリシー処理部28bに渡す。また、入出力処理部28cは、表示部21にセキュリティポリシーにおける各種設定の入力をさせるための入力画面を表示させ、ユーザーからセキュリティポリシーの各種設定の入力を受け付け、入力された設定をポリシー処理部28bに渡す。プリント制御部28dは、通信部23を介して、印刷データを受信し、印刷データに基づいてプリント機能部24を制御することにより、画像形成媒体に画像を形成させる。
PC3は、表示部31と、入力部32と、第2の通信手段の一例としての通信部33と、ROM34と、RAM35と、HDD(Hard Disk Drive)36と、制御部37とを有する。
表示部31は、例えば、液晶画面等を有し、各種情報を表示する。入力部32は、例えば、キーボード等を有し、ユーザーからの各種指示等の入力を受け付ける。入力部32は、例えば、プリンター2との通信を初めて開始する際においては、プリンター2のデフォルトセキュリティポリシーに設定されている暗号化方式及び認証鍵の入力や、プリンター2のアドレス情報の指定等を受け付ける。通信部33は、ネットワーク4を介して、他の装置とのデータの送受信処理を行う。本実施形態では、通信部33は、IP(Internet Protocol)パケット(例えば、暗号化されたIPsecパケットも含む)を用いてネットワーク4を介しての通信を行う。
ROM34は、ブートプログラム、後述する各種処理のプログラム等を記憶する。RAM35は、プログラムやデータを記憶する領域として、或いは、制御部37による処理に使用しているデータを格納する作業領域として利用される。HDD36は、プログラムや、各種情報を記憶する。本実施形態では、HDD36は、IPsecで利用するセキュリティポリシーと、デフォルトセキュリティポリシーとを管理するセキュリティポリシーテーブルを記憶する。なお、HDD36に記憶されるセキュリティポリシーテーブルも、図2に示すプリンター2のセキュリティポリシーテーブル270と同様な構成となっているので、ここでは説明を省略する。なお、HDD36に格納されているセキュリティポリシーテーブルを説明する際には、便宜上図2に示す符号を用いて説明することとする。
制御部37は、通信制御部37aと、ポリシー生成手段の一例としてのポリシー処理部37bと、第1の暗号鍵受付手段の一例としての入出力処理部37cとを有する。通信制御部37a、ポリシー処理部37b、及び入出力処理部37cは、例えば、制御部37の一例としてのCPUがROM34、HDD36等に格納されたプログラムを実行することにより構成される。
通信制御部37aは、通信部33によりネットワーク4を介しての通信を行わせる。通信制御部37aは、ポリシー処理部37bにより通知されたポリシーに従って、送信対象のパケット(又は、受信対象の通信パケット)に対する処理(パケット処理)を実行する。通信制御部37aは、通知されたポリシー271(又は272)のパケット適用処理情報271b(又は272a)の設定に対応する処理を実行する。
具体的には、通信制御部37aは、ポリシー271(272)のパケット適用処理情報271b(又は272a)が通過である場合には、送信対象のパケットであれば、そのパケットを通信部33により送信させ、また、受信対象の通信パケットであれば、そのパケットを通信部33から受け取って、そのパケットをPC3内での処理に利用可能にする。また、通信制御部37aは、ポリシー271(272)のパケット適用処理情報271b(又は272a)が遮断である場合には、送信対象のパケットであれば、そのパケットを破棄し、また、受信対象の通信パケットであれば、そのパケットを通信部33により破棄させる。また、通信制御部37aは、ポリシー271(272)のパケット適用処理情報271b(272a)が暗号化である場合には、送信対象のパケットであれば、そのパケットを暗号化パラメータ271d(272c)の暗号化パラメータの示す暗号化方式により、認証鍵271c(272b)を用いて暗号化させて、通信部33に送信させ、受信対象の通信パケットであれば、そのパケットを通信部33から受け取り、そのパケットを暗号化パラメータ271d(272c)が示す暗号化方式により、認証鍵271c(272b)を用いて復号化させて、復号化後のパケットを処理に利用可能にする。例えば、通信制御部37aは、セキュリティポリシー設定用のWebページに対応するパケットの場合には、そのパケットを、入出力処理部37cに渡して利用可能にする。本実施形態では、通信制御部37aは、入出力処理部37cからセキュリティポリシー設定用のWebページに対応して入力されたプリンター2におけるセキュリティポリシーの設定情報(ポリシー情報)を受け取った場合には、予め設定しているプリンター2との通信用のセキュリティポリシーに従って、暗号化させて通信部33により送信させる。
なお、通信制御部37aは、デフォルトセキュリティポリシー272のパケット適用処理情報272aが暗号化である場合であって、認証鍵272bが空白である場合には、ユーザーにより暗号化するように指定されていないと判断して、送信対象のパケットであれば、そのパケットを暗号化せずに、通信部33に送信させ、受信対象の通信パケットであれば、そのパケットを通信部33から受け取り、復号化せずに処理に利用可能にする。
ポリシー処理部37bは、PC3からパケットを送信する場合、及びネットワーク4から通信部33がパケットを受信する場合において、当該パケットに対して適用するポリシー(セキュリティポリシー271のいずれか、又はデフォルトセキュリティポリシー272)を判定し、通信制御部37aに通知する。本実施形態においては、ポリシー処理部37bは、セキュリティポリシー271の上から順に(図2のセキュリティポリシー1から順番に適用可能か否かを判定し、適用可能なものがあれば、それを通信制御部28aに通知し、いずれのセキュリティポリシー271についても適用可能でない場合には、デフォルトセキュリティポリシー272を適用可能なポリシーと判定し、それを通信制御部28aに通知する。
具体的には、ポリシー処理部37bは、送信対象のパケット、又は通信部33が受信したパケットについての通信相手の装置のIPアドレスと、ポート番号と、プロトコルとを特定し、これらに合致する内容のパケットセレクタ271aが含まれているセキュリティポリシー271があるかを判定し、合致する内容のパケットセレクタ271aを含むセキュリティポリシー271があれば、このセキュリティポリシー271を適用するポリシーとして、通信制御部37aに通知する。一方、いずれのセキュリティポリシー271にも合致する内容のパケットセレクタ271aがない場合には、デフォルトセキュリティポリシー272を適用するポリシーとして通信制御部37aに通知する。
また、ポリシー処理部37bは、入出力処理部37cからデフォルトセキュリティポリシーにおける認証鍵を受け取った場合には、受け取った認証鍵をセキュリティポリシーテーブル270のデフォルトセキュリティポリシー272の認証鍵272bに設定する。
また、ポリシー処理部37bは、入出力処理部37cからセキュリティポリシーにおける各種設定(例えば、プリンター2のデフォルトセキュリティポリシーに設定されている暗号化方式及び認証鍵、プリンター2のアドレス情報の指定等)を受け取った場合には、受け取った各種設定のセキュリティポリシーをセキュリティポリシーテーブル270のセキュリティポリシー271(第3のセキュリティポリシー)として新たに設定する。これにより、このセキュリティポリシーに従ってプリンター2との間において暗号化通信を行うことができるようになる。
入出力処理部37cは、表示部31にセキュリティポリシーにおける各種設定(例えば、プリンター2のデフォルトセキュリティポリシーに設定されている暗号化方式及び認証鍵、プリンター2のアドレス情報の指定等)を入力させるための入力画面を表示させ、入力部32からユーザーによるセキュリティポリシーの各種設定の入力を受け付け、入力された設定をポリシー処理部37bに渡す。なお、デフォルトセキュリティポリシーにおける暗号化方式がプリンターによらず共通なものとして取り決められている場合には、暗号化方式は入力されずとも特定できるので、暗号化方式の入力を受け付けなくてもよい。また、入出力処理部37cは、通信制御部37aからプリンター2のセキュリティポリシー設定用のWebページに対応するパケットを受信した場合には、そのパケットに基づいて、Webページを表示部31に表示させ、ユーザーからプリンター2におけるセキュリティポリシーの設定情報(ポリシー情報:例えば、PC3のアドレス情報や、PC3との間で用いる暗号化方式及び認証鍵等)の入力を受け付け、入力された設定情報を通信制御部37aに渡す。
次に、本発明の一実施形態に係る通信システムにおける処理動作について説明する。
図3は、本発明の一実施形態に係るパケット送(受)信処理のフローチャートである。なお、パケット送信処理と、パケット受信処理については、パケットの流れる方向が逆である点と、その方向により暗号化処理と復号化処理とが変わる点が異なるだけであり、他の内容については同様であるので、ここでは、これら処理を併せて説明することとする。また、プリンター2におけるパケット送(受)信処理と、PC3におけるパケット送(受)信処理とは、ほぼ同様な処理であるので、ここでは、プリンター2のパケット送(受)信処理を説明することとし、PC3におけるパケット送(受)信処理についての説明は省略する。
プリンター2において、パケットの送(受)信を開始する際には、ポリシー処理部28bは、変数nを1に設定し(ステップS1)、通信対象のパケットが、セキュリティポリシーテーブル270のセキュリティポリシーnのパケットセレクタ271aの設定に合致するか否かを判定する(ステップS2)。ここで、通信対象のパケットとは、パケット送信処理においては、プリンター2の内部において生成した送信対象のパケットであり、パケット受信処理においては、通信部23がネットワーク4から受信した受信対象の通信パケットである。
ステップS2の判定の結果、通信対象のパケットが、セキュリティポリシーnのパケットセレクタ271aの設定に合致すると判定された場合(ステップS2:YES)には、このセキュリティポリシーnが通信に適用されるセキュリティポリシーであることを意味しているので、ポリシー処理部28bは、このセキュリティポリシーnを通信制御部28aに渡し、通信制御部28aは、セキュリティポリシーnのパケット適用処理情報271bの設定を確認する(ステップS3)。
ステップS3の結果、セキュリティポリシーnのパケット適用処理情報271bが”遮断”であれば(ステップS3:遮断)、通信制御部28aは、当該通信対象のパケットを遮断し(ステップS4)、処理を終了する。ここで、パケットの遮断とは、例えば、パケット送信処理においては、送信対象のパケットを廃棄して、通信部23により送信させないようにすることであり、パケット受信処理においては、受信対象の通信パケットを廃棄して、内部処理に利用しないようにすることである。
また、ステップS3の結果、セキュリティポリシーnのパケット適用処理情報271bが”暗号化”であれば(ステップS3:暗号化)、通信制御部28aは、このセキュリティポリシーnに認証鍵が設定されているか否かを判定し(ステップS5)、認証鍵が設定されていると判定した場合(ステップS5:YES)には、セキュリティポリシーnに設定されている暗号化パラメータが示す暗号化方式により認証鍵を用いて、暗(復)号化処理を行って、通信部23により通信させる(ステップS6)。すなわち、通信制御部28aは、パケット送信処理においては、送信対象のパケットに対して、暗号化処理を行い、通信部23に送信させ、パケット受信処理においては、受信対象の通信パケットに対して、復号化処理を行い、制御部28による処理に利用可能にする。
また、ステップS3の結果、セキュリティポリシーnのパケット適用処理情報271bが”通過”である場合(ステップS3:通過)、又は、ステップS5において、認証鍵が設定されていないと判定した場合(ステップS5:NO)には、当該パケットを通過させる(ステップS7)。ここで、パケットの通過とは、例えば、パケット送信処理においては、送信対象のパケットを通信部23によりそのまま送信させることであり、パケット受信処理においては、受信対象の通信パケットを制御部28に渡し、そのまま内部処理に利用可能にすることである。
一方、ステップS2の判定の結果、通信対象のパケットが、セキュリティポリシーnのパケットセレクタ271aの設定に合致しないと判定された場合(ステップS2:NO)には、ポリシー処理部28bは、変数nがセキュリティポリシーテーブル270におけるセキュリティポリシー271の格納数Nと同じであるか否かを判定する(ステップS8)。この結果、変数nが格納数Nと同じでないと判定した場合(ステップS8:NO)には、ポリシー処理部28bは、他のセキュリティポリシー271に対して合致しているか否かを判定するために、変数nに1を加算して(ステップS9)、ステップS2に進む。
一方、変数nが格納数Nと同じであると判定した場合(ステップS8:YES)には、通信対象のパケットが全てのセキュリティポリシー271のパケットセレクタ271aの設定に合致していないことを意味しているので、ポリシー処理部28bは、デフォルトセキュリティポリシー272を通信制御部28aに渡し、通信制御部28aは、デフォルトセキュリティポリシー272のパケット適用処理情報272aの設定を確認する(ステップS10)。
ステップS10の結果、デフォルトセキュリティポリシー272のパケット適用処理情報272aが”遮断”であれば(ステップS10:遮断)、通信制御部28aは、当該通信対象のパケットを遮断し(ステップS4)、処理を終了する。
また、ステップS10の結果、デフォルトセキュリティポリシー272のパケット適用処理情報272aが”暗号化”であれば(ステップS10:暗号化)、ステップS5に進む。なお、以降の処理において、このデフォルトセキュリティポリシーに認証鍵が設定されていない場合には、暗(復)号化処理は行われず、通信対象のパケットが通過されることとなる。
また、ステップS10の結果、デフォルトセキュリティポリシー272のパケット適用処理情報272aが”通過”である場合(ステップS10:通過)には、当該パケットを通過させる(ステップS7)。
このようなパケット送信処理(パケット受信処理)により、デフォルトセキュリティポリシー272に認証鍵を設定しておくことにより、セキュリティポリシーとして詳細な設定をせずとも、容易に通信対象のパケットに対して暗号化処理(復号化処理)を行うことができ、通信におけるセキュリティを確保することができる。
次に、通信システム1において、プリンター2にセキュリティポリシーを設定するポリシー設定処理の動作について説明する。
図4は、本発明の一実施形態に係るポリシー設定処理を説明する図である。なお、図4は、プリンター2を新たにネットワーク4に接続する場合におけるポリシー設定処理を想定している。
まず、プリンター2をネットワーク4に対して接続する(ステップS21)。プリンター2の入出力処理部28cは、表示部21にデフォルトセキュリティポリシー272に設定する認証鍵を設定するための画面を表示させ、入力部22に対するユーザーの操作により認証鍵を受け付け、ポリシー処理部28bに渡す(ステップS22)。ポリシー処理部28bは、受け付けた認証鍵を、デフォルトセキュリティポリシー272の認証鍵272bとして、セキュリティポリシーテーブル270に設定する(ステップS23)。これにより、プリンター2においては、セキュリティポリシー271に合致しない通信においては、デフォルトセキュリティポリシー272に設定されている暗号化方式により、設定された認証鍵を用いて暗号化通信を行うことができるようになる。
一方、PC3においては、入力部32によるユーザーのセキュリティポリシー設定の指示に基づいて、入出力処理部37cがセキュリティポリシーを設定する画面を表示部33に表示させ、入出力処理部37cは、ユーザーからプリンター2との通信に適用させるセキュリティポリシーの設定を受け付け、ポリシー処理部37bに渡す(ステップS24)。ここでは、入出力処理部37cは、セキュリティポリシーの設定として、プリンター2のアドレス情報(IPアドレス、ポート番号等)、暗号化パラメータ、プリンター2において設定した認証鍵等を受け付ける。ポリシー処理部37bは、渡された設定に基づいて、HDD36のセキュリティポリシーテーブル270にセキュリティポリシー271を設定する(ステップS25)。これにより、PC3においては、プリンター2との間の通信に対して、設定したセキュリティポリシー271を適用することとなる。したがって、PC3と、プリンター2との間の通信においては、プリンター2のデフォルトセキュリティポリシーに設定した暗号化方式及び認証鍵を用いた暗号化通信が行われることとなる。
次いで、PC3においては、入力部32によるユーザーのプリンター2におけるセキュリティポリシー設定用のWebページ(ポリシー設定ページ)の要求指示に基づいて、入出力処理部37cは、通信制御部37a及び通信部33を介してポリシー設定ページの要求をプリンター2に送信する(ステップS26)。
プリンター2においては、通信部23及び通信制御部28aを介して入出力処理部28cがポリシー設定ページの要求を受け取ると、ポリシー設定ページを通信制御部28a及び通信部23を介してPC3に送信する(ステップS27)。
PC3においては、入出力処理部37cは、通信部33及び通信制御部37aを介してポリシー設定ページを受け取り、表示部31に表示させる(ステップS28)。次いで、入出力処理部37cは、入力部32に対するユーザーの操作により、プリンター2におけるセキュリティポリシーの設定に必要な情報(ポリシー情報)の内で、ユーザーが設定すべき情報を受け付ける(ステップS29)。なお、ポリシー情報としては、例えば、以降において用いる暗号化方式のパラメータ、その暗号化処理で用いる認証鍵、PC3のアドレス情報等があり、ユーザーが設定すべき情報としては、例えば、暗号化方式のパラメータと、認証鍵である。なお、本実施形態では、PC3のアドレス情報は、PC3自体が把握できるものなので、ユーザーに入力させる必要はない。ここで、ユーザーから受け付ける暗号化方式としては、デフォルトセキュリティポリシーの暗号化方式よりもセキュリティレベルが高い暗号化方式が好ましい。入出力処理部37cは、ポリシー情報を、通信制御部37a及び通信部33を介してプリンター2に送信させる(ステップS30)。なお、この送信時においては、ポリシー情報は、プリンター2のデフォルトセキュリティポリシーと同様な暗号化方式及び認証鍵により暗号化されている。
プリンター2においては、ポリシー処理部28bが通信部23及び通信制御部28aを介してポリシー情報を受信し、当該ポリシー情報に基づいて、以降の通信においてPC3との通信に適用するセキュリティポリシー271をEEPROM27のセキュリティポリシーテーブル270に設定する(ステップS31)。これにより、以降のPC3との通信においては、このセキュリティポリシーテーブル270のセキュリティポリシー271に従って暗号化通信が行われることとなる。
PC3においては、ポリシー処理部37bが、プリンター2との通信に適用するように設定されているセキュリティポリシー271を、ポリシー設定ページに対して入力された情報を含むポリシー情報に対応するように変更し、すなわち、セキュリティポリシー271の暗号化方式及び認証鍵を、ポリシー情報に含まれる暗号化方式及び認証鍵に変更する(ステップS32)。これにより、PC3と、プリンター2との通信においては、新たにPC3において設定された暗号化方式及び認証鍵による暗号化通信が適用されることとなり、暗号化のセキュリティレベルを向上することができる。
上記した処理によると、プリンター2においては、認証鍵を設定するだけでよく、PC3において、プリンター2のセキュリティポリシーとして必要な設定を入力するようにして、プリンター2におけるセキュリティポリシーを容易に設定できる。また、セキュリティポリシーをプリンター2に設定する際における通信においては、デフォルトセキュリティポリシーに従った暗号化通信が行われるので、この通信においてポリシー情報が漏洩することを適切に防止することができる。
以上、本発明を実施形態に基づいて説明したが、本発明は上述した実施の形態に限られず、他の様々な態様に適用可能である。
例えば、上記実施形態では、プリンター2において、認証鍵をユーザーが任意に設定できるようにしていたが、例えば、プリンター2に予め認証鍵を設定しておいたり、或いは、プリンター2が自動的に認証鍵を決定したりしてもよい。この場合には、ユーザーが認証鍵を認識できるように、表示部21に認証鍵を表示させ、その認証鍵をPC3で入力させるようにすればよい。
また、上記実施形態では、デフォルトセキュリティポリシーを用意しておき、セキュリティポリシーが適用されない通信に対して、デフォルトセキュリティポリシーに従って暗号化処理を行えるようにしていたが、本発明はこれに限られず、その装置(例えば、プリンター2)に対して想定される通信を全てカバーするセキュリティポリシー、例えば、そのプリンター2と通信する可能性があると想定される全範囲(通信対象範囲)のアドレスがパケットセレクタのIPアドレスに設定され、且つ暗号化が指定されているセキュリティポリシー(第2のセキュリティポリシーの一例)を用意するようにしてもよい。
また、上記実施形態においては、第1の通信装置としてプリンターを一例に説明したが、第1の通信装置はこれに限られず、例えば、プリンター、ファクシミリ、スキャナー等を備えた複合機であってもよく、また、スキャナーであってもよく、パーソナルコンピューターであってもよく、要は、通信可能な通信装置であればよい。また、第2の通信装置についても、同様に通信可能な通信装置であればよい。
1 通信システム、2 プリンター、3 PC、4 ネットワーク、21 表示部、22 入力部、23 通信部、24 プリント機能部、25 ROM、26 RAM、27 EEPROM、28 制御部、28a 通信制御部、28b ポリシー処理部、28c 入出力処理部、28d プリント制御部、31 表示部、32 入力部、33 通信部、34 ROM、35 RAM、36 HDD、37 制御部、37a 通信制御部、37b ポリシー処理部、37c 入出力処理部。

Claims (7)

  1. ネットワークを介して接続された第1の通信装置と第2の通信装置とを備え、前記第1の通信装置及び第2の通信装置は、各装置に設定されたセキュリティポリシーに基づいて通信処理を行う通信システムにおいて、
    前記第1の通信装置は、
    所定の通信対象範囲における所定の通信装置との所定の通信を対象に適用される暗号化方式及び暗号鍵を含むことのできる第1のセキュリティポリシーと、前記通信対象範囲の前記第1のセキュリティポリシーが適用されない全ての通信に適用される暗号化方式及び暗号鍵を含むことのできる第2のセキュリティポリシーとを記憶可能なセキュリティポリシー記憶手段と、
    前記ネットワークを介して他の通信装置との間の通信パケットの通信を行う第1の通信手段と、
    前記他の通信装置との通信が、前記第1のセキュリティポリシーが適用される対象に該当しない場合に、前記第2のセキュリティポリシーに従って、送信する通信パケットへの暗号化処理及び受信した通信パケットの復号化処理を行う第1の暗号処理手段と
    を有し、
    前記第2の通信装置は、
    前記第1の通信装置の前記第2のセキュリティポリシーに記憶される前記暗号鍵の入力を受け付ける第1の暗号鍵受付手段と、
    前記第2のセキュリティポリシーの暗号化方式と、前記入力された前記暗号鍵とを含む第3のセキュリティポリシーを生成するポリシー生成手段と、
    前記第3のセキュリティポリシーに従って、前記第1の通信装置に送信する通信パケットへの暗号化処理及び前記第1の通信装置から受信した通信パケットの復号化処理を行う第2の暗号処理手段と
    前記ネットワークを介して前記第1の通信装置との間の前記通信パケットの通信を行う第2の通信手段と
    を有する
    通信システム。
  2. 前記第1の通信装置は、前記第2のセキュリティポリシーの前記暗号鍵の入力をユーザーから受け付ける第2の暗号鍵受付手段を更に有する
    請求項1に記載の通信システム。
  3. 前記第2の通信装置は、
    前記第1の通信装置に記憶させるセキュリティポリシーを規定するポリシー情報をユーザーから受け付けるポリシー情報受付手段を更に備え、
    前記第2の暗号処理手段は、前記第3のセキュリティポリシーに従って、前記ポリシー情報を含むパケットに対して暗号化処理した通信パケットを生成し、
    前記第2の通信手段は、生成した前記通信パケットを前記第1の通信装置に送信し、
    前記第1の通信装置の前記第1の通信手段は、前記通信パケットを受信し、
    前記第1の暗号処理手段は、前記第2のセキュリティポリシーに従って、前記受信した通信パケットを復号化したパケットを生成し、
    前記第1の通信装置は、前記復号化されたパケットに含まれる前記ポリシー情報に基づいて、前記第2の通信装置との通信に適用するセキュリティポリシーを、前記第1のセキュリティポリシーの1つとして生成するポリシー生成手段を更に有する
    請求項1又は請求項2に記載の通信システム。
  4. 前記第1の通信装置の前記第1の暗号処理手段は、前記第2のセキュリティポリシーとして、前記暗号鍵が記憶されていない場合であって、前記他の通信装置との通信が、前記第1のセキュリティポリシーが適用される対象に該当しない場合には、送信する通信パケットへの暗号化処理及び受信した通信パケットの復号化処理を行わない
    請求項1乃至請求項3のいずれか一項に記載の通信システム。
  5. 前記第2のセキュリティポリシーは、適用可能な通信装置が限定されていないセキュリティポリシーである
    請求項1乃至請求項4のいずれか一項に記載の通信システム。
  6. 前記第2のセキュリティポリシーは、前記通信対象範囲の全ての通信装置に適用可能なセキュリティポリシーである
    請求項1乃至請求項4のいずれか一項に記載の通信システム。
  7. ネットワークを介して接続された第1の通信装置と第2の通信装置とを備え、前記第1の通信装置及び第2の通信装置は、各装置に設定されたセキュリティポリシーに基づいて通信処理を行う通信システムにおける通信方法であって、
    前記第1の通信装置は、所定の通信対象範囲における所定の通信装置との所定の通信を対象に適用される暗号化方式及び暗号鍵を含むことのできる第1のセキュリティポリシーと、前記通信対象範囲の前記第1のセキュリティポリシーが適用されない全ての通信に適用される暗号化方式及び暗号鍵を含むことのできる第2のセキュリティポリシーとを記憶可能なセキュリティポリシー記憶手段を有し、
    前記第2の通信装置の第1の暗号鍵受付手段が、前記第1の通信装置の前記第2のセキュリティポリシーに記憶される前記暗号鍵の入力を受け付けるステップと、
    前記第2の通信装置のポリシー生成手段が、前記第2のセキュリティポリシーの暗号化方式と、前記入力された前記暗号鍵とを含む第3のセキュリティポリシーを生成するステップと、
    前記第2の通信装置の第2の暗号化処理手段が、前記第3のセキュリティポリシーに従って、前記第1の通信装置に送信する通信パケットへの暗号化処理及び前記第1の通信装置から受信した通信パケットの復号化処理を行うステップと、
    前記第2の通信装置の第2の通信手段が、前記ネットワークを介して前記第1の通信装置との間の前記通信パケットの通信を行うステップと、
    前記第1の通信装置の第1の通信手段が、前記ネットワークを介して前記第2の通信装置との間の通信パケットの通信を行うステップと、
    前記第1の通信装置の第1の暗号処理手段が、前記第2の通信装置との通信が、前記第1のセキュリティポリシーが適用される対象に該当しない場合に、前記第2のセキュリティポリシーに従って、送信する通信パケットへの暗号化処理及び受信した通信パケットの復号化処理を行うステップと
    を有する通信方法。
JP2010084806A 2010-04-01 2010-04-01 通信システム及び通信方法 Active JP5488134B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010084806A JP5488134B2 (ja) 2010-04-01 2010-04-01 通信システム及び通信方法
CN201110083626.XA CN102215219B (zh) 2010-04-01 2011-03-30 通信系统、通信装置以及通信方法
US13/077,528 US8799638B2 (en) 2010-04-01 2011-03-31 Communication system, communication device, and communication method with a security policy for communication between devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010084806A JP5488134B2 (ja) 2010-04-01 2010-04-01 通信システム及び通信方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014035030A Division JP5704267B2 (ja) 2014-02-26 2014-02-26 通信装置

Publications (2)

Publication Number Publication Date
JP2011217216A JP2011217216A (ja) 2011-10-27
JP5488134B2 true JP5488134B2 (ja) 2014-05-14

Family

ID=44746351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010084806A Active JP5488134B2 (ja) 2010-04-01 2010-04-01 通信システム及び通信方法

Country Status (3)

Country Link
US (1) US8799638B2 (ja)
JP (1) JP5488134B2 (ja)
CN (1) CN102215219B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8886956B2 (en) 2009-09-22 2014-11-11 Samsung Electronics Co., Ltd. Data storage apparatus having cryption and method thereof

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
US8990266B2 (en) 2011-10-18 2015-03-24 CipherPoint Software, Inc. Dynamic data transformations for network transmissions
CN105340212B (zh) * 2013-06-26 2019-05-28 诺基亚技术有限公司 用于生成在设备至设备通信中的密钥的方法和装置
JP6147231B2 (ja) * 2014-07-10 2017-06-14 キヤノン株式会社 システム、画像形成装置、及びその方法
JP6397301B2 (ja) * 2014-10-14 2018-09-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US10375043B2 (en) * 2014-10-28 2019-08-06 International Business Machines Corporation End-to-end encryption in a software defined network
US9819699B1 (en) * 2016-10-13 2017-11-14 Fortress Cyber Security, LLC Systems and methods for network security memory reduction via distributed rulesets
JP6776828B2 (ja) * 2016-11-11 2020-10-28 ブラザー工業株式会社 端末装置及び外部装置
KR20190009171A (ko) * 2017-07-18 2019-01-28 에이치피프린팅코리아 유한회사 화상 형성 장치 및 화상 형성 장치의 동작 방법
US20220086190A1 (en) * 2020-09-16 2022-03-17 Salesforce.Com, Inc. Correlation of security policy input and output changes
CN115118523B (zh) * 2022-08-22 2022-11-08 广州万协通信息技术有限公司 终端设备调整加密策略的安全芯片加密处理方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
JP2003283479A (ja) * 2002-03-22 2003-10-03 Canon Inc 通信装置、通信方法、通信システム、プリンタ、デジタルカメラ、暗号鍵配布方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
JP3840215B2 (ja) 2003-09-22 2006-11-01 キヤノン株式会社 通信装置、方法、機器制御装置、方法、及び、プログラム
US7631181B2 (en) 2003-09-22 2009-12-08 Canon Kabushiki Kaisha Communication apparatus and method, and program for applying security policy
US20060161960A1 (en) * 2005-01-20 2006-07-20 Benoit Brian V Network security system appliance and systems based thereon
US7627123B2 (en) * 2005-02-07 2009-12-01 Juniper Networks, Inc. Wireless network having multiple security interfaces
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
CN100571125C (zh) * 2005-12-30 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种用于用户设备与内部网络间安全通信的方法及装置
US7613826B2 (en) * 2006-02-09 2009-11-03 Cisco Technology, Inc. Methods and apparatus for providing multiple policies for a virtual private network
JP2008052645A (ja) * 2006-08-28 2008-03-06 Canon Inc 画像形成システム
JP4702257B2 (ja) * 2006-10-23 2011-06-15 ヤマハ株式会社 ファイアウォール装置およびファイアウォールプログラム
US7774622B2 (en) * 2006-11-06 2010-08-10 Cisco Technology, Inc. CRPTO envelope around a CPU with DRAM for image protection
US20080141372A1 (en) * 2006-12-12 2008-06-12 Privacy Networks, Inc. Electronic Data Integrity Checking and Validation
US20080155273A1 (en) * 2006-12-21 2008-06-26 Texas Instruments, Inc. Automatic Bus Encryption And Decryption
JP4948292B2 (ja) * 2007-06-29 2012-06-06 キヤノン株式会社 情報処理装置、情報管理方法、及びプログラム
US20090202079A1 (en) * 2008-02-11 2009-08-13 Nokia Corporation Method, apparatus and computer program product for providing mobile broadcast service protection
KR101601790B1 (ko) * 2009-09-22 2016-03-21 삼성전자주식회사 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8886956B2 (en) 2009-09-22 2014-11-11 Samsung Electronics Co., Ltd. Data storage apparatus having cryption and method thereof

Also Published As

Publication number Publication date
CN102215219B (zh) 2015-05-20
CN102215219A (zh) 2011-10-12
US20120079266A1 (en) 2012-03-29
US8799638B2 (en) 2014-08-05
JP2011217216A (ja) 2011-10-27

Similar Documents

Publication Publication Date Title
JP5488134B2 (ja) 通信システム及び通信方法
JP4345796B2 (ja) 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
EP1520221A2 (en) Methods and apparatus for secure document printing
CN110191052B (zh) 一种跨协议网络传输方法及系统
EP3309997B1 (en) Network monitoring apparatus, and remote encryption and remote activation method, device and system therefor
CN102932350A (zh) 一种tls扫描的方法和装置
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP5827724B2 (ja) データを入力する方法と装置
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP5704267B2 (ja) 通信装置
JP2012234439A (ja) 画像処理装置、そのデータ管理方法及びプログラム
JP2006261802A (ja) 情報処理装置、画像処理装置及び画像形成装置
JP4704247B2 (ja) ネットワーク機器
JP4739248B2 (ja) 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
CN103843449A (zh) 协议栈类型协商方法及装置
US8281124B2 (en) Network apparatus, IPsec setting method therein, and computer-readable recording medium storing a control program for executing the method
JP2010221519A (ja) 画像形成装置
JP2005311811A (ja) 画像形成装置または機密通信装置
JP2003296279A (ja) 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP6720767B2 (ja) サーバ装置
JP5575090B2 (ja) 画像形成装置
JP2006115379A (ja) 暗号通信装置
JP2010026949A (ja) デバイス管理システム
JP2012160941A (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130304

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130313

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140210

R150 Certificate of patent or registration of utility model

Ref document number: 5488134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350