JP5509796B2 - 通信システム、通信装置、通信制御方法および通信制御プログラム - Google Patents
通信システム、通信装置、通信制御方法および通信制御プログラム Download PDFInfo
- Publication number
- JP5509796B2 JP5509796B2 JP2009252219A JP2009252219A JP5509796B2 JP 5509796 B2 JP5509796 B2 JP 5509796B2 JP 2009252219 A JP2009252219 A JP 2009252219A JP 2009252219 A JP2009252219 A JP 2009252219A JP 5509796 B2 JP5509796 B2 JP 5509796B2
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- communication
- mfp
- electronic certificate
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
好ましくは、失効特定情報は、第2の通信装置の電子証明書を特定するための情報、および、第2の通信装置を特定するための情報の少なくともいずれかを含む。
好ましくは、復帰条件は、第2の通信装置に管理者操作が入ったことが検知されたことを示す条件を含む。
好ましくは、解除情報は、第3の通信装置内のブラックリストから失効特定情報を削除させるための復帰可能信号である。
<通信システムの概要について>
図1は、本発明の実施の形態1に係る通信システムの構成を模式的に示す図である。
図3は、本発明の実施の形態1に係る各MFP10(10A,10B,10C,10L)の概略のハードウェア構成を示す図である。
MFP1(MFP10A)の機能構成を図6に示す。
ここで、MFP1が実行する電子証明書の代理取得および通信の仲介について、図9〜図12を参照して説明する。
図9は、本発明の実施の形態1において、電子証明書を代理取得する際のデータの流れを示す図である。図10は、本発明の実施の形態1における、電子証明書の代理取得処理を示すフローチャートである。図10のフローチャートに示す処理は、予めプログラムとしてMFP1のメモリ部102に格納されており、MFP1の制御部100がこのプログラムを読み出して実行することにより、代理取得処理の機能が実現される。代理取得処理は、代表的に、MFP1の証明書処理部204によって制御されてよい。
まず、MFP_LMの送受信管理部220は、自機の特定情報を、代理デバイスであるMFP1に送信する。ここで送信される特定情報には、MFP_LMのシリアル番号(機器ID)、MACアドレス、公開鍵暗号化方式の秘密鍵または公開鍵等を含めることができる。また、当該特定情報には、MFP_LMがソフトウェアであるときには、当該ソフトウェアについてのライセンスキーであってもよい。また、当該特定情報には、当該特定情報自体の有効期限が設けられていてもよい。
MFP1は、証明書処理部204において自機の電子証明書を読出し、CA30とSSLを使ってハンドシェイクを行なう(ステップSA10)。
MFP1は、OP−2で生成したCSRを、CA30に送信する(ステップSA30)。
CA30は、MFP1からCSRを受信すると、これに応じて、MFP_LMの電子証明書を生成する。
CA30は、OP−4で生成したMFP_LMの電子証明書をMFP1へ送信する。MFP1は、CA30から、MFP_LMの電子証明書の生成の成否を、SSL通信により取得し(ステップSA40)、MFP_LMの電子証明書の生成を、CA30が成功したか否かを判断する(ステップSA50)。
CA30によってMFP_LMの電子証明書の生成が行なわれると、MFP1は、CA30から受信したMFP_LMの電子証明書を保存する(ステップSA60)。また、MFP_LMに、当該MFP_LMの電子証明書の取得に成功したことを通知して、処理を終了させる。
MFP1は、CA30からMFP_LMの電子証明書を受信したことに応じて、MFP_LMに対して、当該MFP_LMの電子証明書が発行されたこと(取得に成功したこと)を通知する(ステップSA70)。
図11は、本発明の実施の形態1において、電子証明書を利用した通信の仲介処理の際のデータの流れを示す図である。図12は、本発明の実施の形態1における、電子証明書を利用した仲介処理を示すフローチャートである。図12のフローチャートに示す処理は、予めプログラムとしてMFP1のメモリ部102に格納されており、MFP1の制御部100がこのプログラムを読み出して実行することにより、仲介処理の機能が実現される。仲介処理も、代表的に、MFP1の証明書処理部204によって制御されてよい。
上記通信確立の通知を受けると、MFP_LMは、PC40に送信するためのデータ(仲介データ)を、MFP1に送信する。MFP1は、仲介データを取得する(ステップSB50)。
MFP1は、MFP_LMから送信されてきたデータを、MFP_LMの電子証明書を用いたSSL通信にてPC40へ送信する(ステップSB60)。
PC40は、MFP_LMから、MFP1を介して送信されてきたデータを受信し、当該受信したデータに応じた処理を実行する。
PC40は、MFP_LMに送信するデータを、MFP1へ送信する。PC40は、MFP1との間で、当該PC40の電子証明書を用いたセキュアな通信が可能である。
MFP1は、PC40からデータを受信すると(ステップSB70)、イントラネット50内のMFP_LMに、当該データを送信する(ステップSB80)。MFP_LMでは、当該受信したデータに応じた処理が実行される。
図13は、本発明の実施の形態1におけるローカルCRL60のデータ構造例を示す図である。
<不正監視処理>
本実施の形態において、MFP_LMの不正を監視する処理について説明する。
a) MFP2,3との通信エラーが規定値以上
b) MFP2,3との通信量(再送回数含む)が規定値以上
c) MFP1が知らない装置との通信が発生している
d) MFP_LMからのメッセージにウィルスが含有されている
e) MFP1で復号化できない暗号化がなされている(署名、パスワードのミスマッチを含む)
f) 規定値以上の大容量のデータを送信してきている
g) 利用規定時刻以外(たとえば深夜)の時刻に通信が発生
h) MFP_LMのスペックが、ポリシー設定時と違っている(IPアドレス、MACアドレス、OSを含む)
i) MFP1が知らないプロトコルを利用している
j) MFP1を経由して、別の装置へ証明書の代理発行依頼を行なっている(二重発行を検知した場合を含む)
k) MFP_LMからCRL発行要求が規定回数以上
l) MFP_LMがブロードキャストを行なった
たとえばa),b)に示されるように、監視ポリシーには、イントラネット50内の他のMFP2,3との通信制限を記載したものが含まれる。なお、MFP2またはMFP3が監視処理を行なう場合には、a)〜l)のポリシーのうちの一部(たとえばj)のポリシー)は、監視対象に含まれなくてもよい。
A) ウィルスチェック完了を確認
B) 管理者操作完了(メカニカルスイッチ(リセットボタンなど)、特定の秘密情報がデフォルトに変更)
C) 通信量安定(DoSなどのような高負荷通信をしなくなった)
D) ログインユーザの変更を確認
E) デバイスの動作モード変更(一般モード⇒セキュリティモード、インターネット接続モード⇒イントラネット接続モード、など)
F) 上記以外で、監視ポリシーを違反した減少が解消されたことを確認
なお、このような復帰条件は、予め、データ保持部208において、各監視ポリシーと対応付けて記憶されているものであってよい。具体的には、たとえば、d)のポリシー(MFP_LMからのメッセージにウィルスが含有されている)と対応付けてA)の復帰条件(ウィルスチェック完了を確認)が記憶されている。
本実施の形態において、MFP_LMの復帰を監視する処理について説明する。
図15を参照して、証明書の管理を代理で行なう機能を持たないMFP2および3の監視部205は、各々、MFP1に対して、MFP_LMが復帰条件を満たしたか否かの確認を依頼する(ステップS202)。確認の依頼は、MFP2および3のデータ保持部208にローカルCRLが存在する場合に、たとえば定期的に行なわれる。
上記実施の形態1では、インターネットに接続不能でありかつ電子証明書を保持する機能を有さない通信装置(MFP_LM)の不正を検知するものであったが、実施の形態2では、インターネットに接続不能であるが電子証明書を保持する機能を有する通信装置の不正を検知する。
図16は、本発明の実施の形態2に係る通信システムの構成を模式的に示す図である。
Claims (17)
- 電子証明書を利用したセキュア通信が可能な通信システムであって、
共通のローカルエリアネットワークによって接続された複数のノードを備え、
前記複数のノードは、
インターネットに接続可能であり、かつ、自身の電子証明書を保持可能な第1の通信装置と、
前記第1の通信装置を仲介することでインターネットに接続可能な第2の通信装置と、
自身の電子証明書を保持可能な第3の通信装置とを含み、
前記第1の通信装置は、
ブラックリストを管理するための管理手段と、
前記第2の通信装置の状況を監視することで、前記第2の通信装置の不正の有無を検知するための第1の監視手段とを有し、
前記管理手段は、前記第1の監視手段により前記第2の通信装置の不正が検知された場合に、前記第2の通信装置の電子証明書を失効させるための失効特定情報を記述した前記ブラックリストを前記第3の通信装置に配布し、
前記第3の通信装置は、前記ブラックリストに記述された失効特定情報で特定される電子証明書に対応する通信装置との通信を制限するための制限手段を有し、
前記管理手段は、前記第1の監視手段により前記第2の通信装置の不正が解消されたことが検知された場合に、前記第2の通信装置との通信の制限を解除するための解除情報を前記第3の通信装置に送信する、通信システム。 - 前記ブラックリストは、前記ローカルエリアネットワーク内で有効である、請求項1に記載の通信システム。
- 前記ブラックリストには、さらに、前記第2の通信装置の復帰条件が記述される、請求項1または2に記載の通信システム。
- 前記失効特定情報は、前記第2の通信装置の電子証明書を特定するための情報、および、前記第2の通信装置を特定するための情報の少なくともいずれかを含む、請求項1または3に記載の通信システム。
- 前記第3の通信装置は、前記第2の通信装置の状況を監視するための第2の監視手段を有し、
前記第1の監視手段は、さらに、前記第2の監視手段が検知した前記第2の通信装置の状況の情報を受けて、前記第2の通信装置の不正の有無を検知する、請求項1〜4のいずれか1項に記載の通信システム。 - 前記第1の監視手段は、前記第2の通信装置が、予め定められた監視ポリシーを犯しているかどうかを監視することによって、不正の有無を検知する、請求項3に記載の通信システム。
- 前記監視ポリシーは、前記第2の通信装置と他の通信装置との通信制限の違反を含む、請求項6に記載の通信システム。
- 前記復帰条件は、前記監視ポリシーを再び満足するために必要な条件を示す、請求項6に記載の通信システム。
- 前記復帰条件は、前記第2の通信装置に管理者操作が入ったことが検知されたことを示す条件を含む、請求項8に記載の通信システム。
- 前記ブラックリストには、前記第1の通信装置の署名がなされている、請求項1〜9のいずれか1項に記載の通信システム。
- 前記解除情報は、前記第3の通信装置内の前記ブラックリストから前記失効特定情報を削除させるための復帰可能信号である、請求項1〜10のいずれか1項に記載の通信システム。
- 前記解除情報は、前記第2の通信装置についての前記失効特定情報が削除された前記ブラックリストである、請求項1〜10のいずれか1項に記載の通信システム。
- 前記ブラックリストには、不正を行なった前記第2の通信装置の通信を制限する期間を示す有効期限がさらに記述される、請求項1〜12のいずれか1項に記載の通信システム。
- 前記第1の通信装置は、前記第2の通信装置の電子証明書を代理で取得および保持する、請求項1〜13のいずれか1項に記載の通信システム。
- 電子証明書を利用したセキュア通信が可能な通信装置であって、
自身の電子証明書を保持するための記憶手段と、
ブラックリストを管理するための管理手段と、
共通のローカルエリアネットワーク内の、前記通信装置を仲介してインターネットに接続可能な第1の通信装置の状況を監視することで、前記第1の通信装置の不正の有無を検知するための監視手段とを有し、
前記管理手段は、前記監視手段により前記第1の通信装置の不正が検知された場合に、前記第1の通信装置の電子証明書を失効させるための失効特定情報が記述された前記ブラックリストを前記第2の通信装置に配布し、
前記ブラックリストは、当該ブラックリストに記述された失効特定情報で特定される電子証明書に対応する通信装置との通信を制限するために用いられ、
前記管理手段は、前記監視手段により前記第1の通信装置の不正が解消されたことが検知された場合には、前記第1の通信装置との通信の制限を解除するための解除情報を前記第2の通信装置に送信する、通信装置。 - 電子証明書を利用したセキュア通信が可能な通信装置を制御するための方法であって、
共通のローカルエリアネットワーク内の、前記通信装置を仲介してインターネットに接続可能な第1の通信装置の状況を監視することで、前記第1の通信装置の不正の有無を検知するステップと、
前記ローカルエリアネットワーク内で有効なブラックリストを管理するステップと、
前記第1の通信装置の不正が検知された場合に、前記第1の通信装置の電子証明書を失効させるための失効特定情報を記述した前記ブラックリストを第2の通信装置に配布するステップとを含み、
前記ブラックリストは、当該ブラックリストに記述された失効特定情報で特定される電子証明書に対応する通信装置との通信を制限するために用いられ、さらに、
前記第1の通信装置の不正が解消されたことが検知された場合には、前記第1の通信装置との通信の制限を解除するための解除情報を前記第2の通信装置に送信するステップを含む、通信制御方法。 - 電子証明書を利用したセキュア通信が可能な通信装置を制御するためのプログラムであって、
共通のローカルエリアネットワーク内の、前記通信装置を仲介してインターネットに接続可能な第1の通信装置の状況を監視することで、前記第1の通信装置の不正の有無を検知するステップと、
前記ローカルエリアネットワーク内で有効なブラックリストを管理するステップと、
前記第1の通信装置の不正が検知された場合に、前記第1の通信装置の電子証明書を失効させるための失効特定情報を記述した前記ブラックリストを第2の通信装置に配布するステップを含み、
前記ブラックリストは、当該ブラックリストに記述された失効特定情報で特定される電子証明書に対応する通信装置との通信を制限するために用いられ、さらに、
前記第1の通信装置の不正が解消されたことが検知された場合には、前記第1の通信装置との通信の制限を解除するための解除情報を前記第2の通信装置に送信するステップを含む、通信制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009252219A JP5509796B2 (ja) | 2009-11-02 | 2009-11-02 | 通信システム、通信装置、通信制御方法および通信制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009252219A JP5509796B2 (ja) | 2009-11-02 | 2009-11-02 | 通信システム、通信装置、通信制御方法および通信制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011097527A JP2011097527A (ja) | 2011-05-12 |
JP5509796B2 true JP5509796B2 (ja) | 2014-06-04 |
Family
ID=44113933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009252219A Expired - Fee Related JP5509796B2 (ja) | 2009-11-02 | 2009-11-02 | 通信システム、通信装置、通信制御方法および通信制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5509796B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6124531B2 (ja) * | 2012-08-06 | 2017-05-10 | キヤノン株式会社 | 情報処理システム、画像処理装置及びその制御方法、並びにプログラム |
JP7087755B2 (ja) * | 2018-07-17 | 2022-06-21 | コニカミノルタ株式会社 | データ送信システム、およびデータ送信装置 |
JP2022151190A (ja) * | 2021-03-26 | 2022-10-07 | 株式会社日立製作所 | 業務監査支援システム及び業務監査支援方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002073433A (ja) * | 2000-08-28 | 2002-03-12 | Mitsubishi Electric Corp | 侵入検知装置及び不正侵入対策管理システム及び侵入検知方法 |
JP2003186763A (ja) * | 2001-12-21 | 2003-07-04 | Toyo Commun Equip Co Ltd | コンピュータシステムへの不正侵入の検知と防止方法 |
JP4052983B2 (ja) * | 2002-06-28 | 2008-02-27 | 沖電気工業株式会社 | 警戒システム及び広域ネットワーク防護システム |
JP4351949B2 (ja) * | 2004-04-23 | 2009-10-28 | 三菱電機株式会社 | 不正侵入防止システム |
JP2006201951A (ja) * | 2005-01-19 | 2006-08-03 | Nec Corp | ネットワーク防御システム、ネットワーク防御方法、監視マネージャおよびプログラム |
JP2006235876A (ja) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃対策システム、およびDoS攻撃対策方法 |
JP4849205B2 (ja) * | 2005-09-05 | 2012-01-11 | 有限会社ヒロアイ・システムズ | 不正アクセス防止手段 |
JP4811033B2 (ja) * | 2006-01-30 | 2011-11-09 | 富士ゼロックス株式会社 | 情報処理装置 |
JP4449934B2 (ja) * | 2006-03-31 | 2010-04-14 | ブラザー工業株式会社 | 通信装置及びプログラム |
JP4877145B2 (ja) * | 2007-08-10 | 2012-02-15 | 富士通株式会社 | 通信装置を制御するプログラム及び通信装置 |
JP2011053893A (ja) * | 2009-09-01 | 2011-03-17 | Hitachi Ltd | 不正プロセス検知方法および不正プロセス検知システム |
-
2009
- 2009-11-02 JP JP2009252219A patent/JP5509796B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011097527A (ja) | 2011-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7809945B2 (en) | Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium | |
JP5476866B2 (ja) | 通信装置、通信方法、通信用プログラムおよび通信システム | |
US8327133B2 (en) | Communication device and medium for the same | |
JP5011959B2 (ja) | 認証代行装置、認証代行プログラム、及び認証代行システム | |
US8862874B2 (en) | Certificate distribution using secure handshake | |
JP2006139747A (ja) | 通信システムおよび安全性保証装置 | |
US8732344B2 (en) | Management device, medium for the same, and management system | |
JP2005284985A (ja) | ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム | |
JP4522771B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
US8037300B2 (en) | Information processing apparatus with certificate invalidity determination | |
CN110620667B (zh) | 信息处理装置、其控制方法及其存储介质 | |
JP5509796B2 (ja) | 通信システム、通信装置、通信制御方法および通信制御プログラム | |
JP2010074431A (ja) | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
JP2011160383A (ja) | 監視装置、監視方法および監視プログラム | |
JP2004151942A (ja) | ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5387373B2 (ja) | 通信監視システム、通信監視装置、通信監視方法および通信監視プログラム | |
JP7042853B2 (ja) | クライアント側通信制御装置、およびサーバ側通信制御装置 | |
JP4537797B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4542848B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4570919B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4494827B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120717 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20130415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131112 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140310 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5509796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |