JP6407598B2 - 中継装置、中継方法、及び中継プログラム - Google Patents

中継装置、中継方法、及び中継プログラム Download PDF

Info

Publication number
JP6407598B2
JP6407598B2 JP2014148312A JP2014148312A JP6407598B2 JP 6407598 B2 JP6407598 B2 JP 6407598B2 JP 2014148312 A JP2014148312 A JP 2014148312A JP 2014148312 A JP2014148312 A JP 2014148312A JP 6407598 B2 JP6407598 B2 JP 6407598B2
Authority
JP
Japan
Prior art keywords
port
communication
state
link
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014148312A
Other languages
English (en)
Other versions
JP2016025478A (ja
Inventor
広康 寳來
広康 寳來
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Solutions Inc.
Original Assignee
Seiko Solutions Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Solutions Inc. filed Critical Seiko Solutions Inc.
Priority to JP2014148312A priority Critical patent/JP6407598B2/ja
Publication of JP2016025478A publication Critical patent/JP2016025478A/ja
Application granted granted Critical
Publication of JP6407598B2 publication Critical patent/JP6407598B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、中継装置、中継方法、及び中継プログラムに関する。
通信装置(例えば、サーバとPCとの)間のデータ通信を中継する中継装置が広く用いられている。
中継装置には、平文のデータを暗号化する暗号化機能と、暗号文のデータを復号化する復号化機能と、を備えた暗号化・復号化機能を有するものもある。例えば、特許文献1には、暗号化・復号化機能を有する中継装置として、リピータが開示されている。
特開2010−135979号公報
特許文献1に記載の中継装置は複数のポートを備え、このポートに接続可能なケーブル(例えば、LANケーブルなど)により、データ通信を中継する。中継装置は、暗号化・復号化機能を有する場合、その設定に応じて、送信元の通信装置から受信した暗号文のデータを復号化して、送信先の通信装置に平文のデータを送信する。この場合、例えば、悪意ある者が、平文のデータが流れるポートに接続されたケーブルの接続先を物理的に変更することにより、データが盗聴されてしまう虞がある。
このことから、データの盗聴を防ぐことが可能な中継装置が所望されている。
本発明は、このような実情に鑑みてなされたものであり、データの盗聴を困難にする中継装置、中継方法及び、中継プログラムを提供することを目的とする。
上記目的を達成するために、本発明の第1の観点に係る中継装置は、
少なくとも1つのポートと該ポートに接続されている通信装置との間において、前記少なくとも1つのポートのうち、暗号化されていないデータが流れるポートに、非暗号化通信を行うことを示す属性を設定する属性設定手段と、
前記属性設定手段が前記非暗号化通信を行うことを示す属性を設定したポートに対して、通信が確立しているリンクアップの状態から通信が確立していないリンクダウンの状態への変化を検出する検出手段と、
記検出手段が前記リンクアップの状態から前記リンクダウンの状態への変化を検出した場合、該ポートを利用不可の状態にするポート制御手段と、
を備えたことを特徴とする。
本発明の第2の観点に係る中継方法は、
少なくとも1つのポートと該ポートに接続されている通信装置との間において、前記少なくとも1つのポートのうち、暗号化されていないデータが流れるポートに非暗号化通信を行うことを示す属性を設定し、
前記非暗号化通信を行うことを示す属性が設定されたポートに対して、リンクアップの状態からリンクダウンの状態への変化を検出し、
ンクアップの状態からリンクダウンの状態への変化を検出した場合に、該ポートを利用不可の状態に制御する。
本発明の第3の観点に係る中継プログラムは、
通信用の少なくとも1つのポートを備えるコンピュータに、
前記少なくとも1つのポートと該ポートに接続されている通信装置との間において、前記少なくとも1つのポートのうち、暗号化されていないデータが流れるポートに非暗号化通信を行うことを示す属性を設定する処理
前記非暗号化通信を行うことを示す属性が設定されたポートに対して、リンクアップの状態からリンクダウンの状態への変化を検出する処理と、
ンクアップの状態からリンクダウンの状態への変化を検出した場合に、該ポートを利用不可の状態に制御する処理
を実行させる。
本発明によれば、データの盗聴を困難にすることができる。
本発明の実施形態に係る中継装置とこの中継装置に接続された通信装置とから構成される通信システムの構成図。 本発明の実施形態に係る中継装置のハードウェア構成図。 本発明の実施形態に係る中継装置の機能ブロック図。 識別情報記憶部の構成例を示す図。 (a)初期状態における属性記憶部の構成例を示す図。(b)通信属性自動設定処理及び、ポート制御処理を実行した後における属性記憶部の構成例を示す図。 (a)中継装置が通信装置に送信するARPリクエストの構成例を示す図。(b)通信装置が中継装置に送信するARPレスポンスの構成例を示す図。 通信属性自動設定処理を示すフローチャート。 利用可否設定変更処理を示すフローチャート。 ポート制御処理を示すフローチャート。
以下、本発明の実施形態に係る中継装置、中継装置及び中継プログラムについて、図面を参照して説明する。
本実施の形態に係る中継装置100は、サーバ装置やクライアント装置等の通信装置を接続するための複数のポートを備える装置であり、図1に示すように、接続された通信装置200(200a〜200x)間の通信を中継する。
中継装置100は、通信データを暗号化又は復号化する機能を有しており、設定に応じて、受信データを復号化し、特定のポートから暗号化されていない平文のデータを出力する。このとき、悪意ある者がそのポートの接続先を物理的に変更して、平文のデータを流出させることがないように、中継装置100は、平文のデータが流れるポートについて、例えばLANケーブルが物理的に外されたことによりリンクダウンした際に、そのポートを利用不可の状態に設定する。
中継装置100は、図2に示すように、制御部110と、記憶部120と、メモリ130と、ポート140と、管理インタフェース150と、から構成され、これら各部はバス160により接続されている。
制御部110は、CPU(Central Processing Unit)等から構成され、記憶部120内の各種プログラムを実行することにより、中継装置100の全体動作を制御する。
記憶部120は、フラッシュROM(Read Only Memory)等から構成される不揮発性メモリであり、プログラム領域とデータ領域とを有する。記憶部120のデータ領域には、図4に示す識別情報記憶部121や図5に示す属性記憶部122等が格納される。記憶部120のプログラム領域には、後述する図7〜図9に示す動作手順に応じて本実施形態を実現するためのプログラムや、通信データを暗号化及び復号化する暗号化・復号化機能を実現するためのプログラムが格納される。
メモリ130は、RAM(Random Access Memory)等から構成される揮発性メモリであり、CPUが処理を行う際に使用する作業領域を有する。
ポート140は、LANポートやシリアルポート等から構成されるネットワークインタフェースであり、それぞれケーブルを介して、通信装置200と接続される。本実施形態では、理解を容易にするために、ポート140をn個とし、いずれかのポート140を特定する必要がある場合には、ポートi(iはn以下の自然数)と呼ぶ。各ポート140にはそれぞれ固有のポート番号が付されているため、中継装置100の各部は、ポート番号によりそれぞれのポート140を識別することができる。ポート140は、中継装置100に1個または複数個備えられている。
管理インタフェース150は、シリアルポートであり、各ポート140を管理するための設定情報を登録・更新する操作を受け付ける管理端末(コンピュータ)を接続する。
制御部110は、記憶部120に格納されているプログラムを読み出し、メモリ130に展開した後、そのプログラムに従って中継装置100を制御する。これにより、図2に示す各部は協働して、図3の機能ブロック図に示すような、取得部111、属性設定部112、ポート制御部113及び、検出部114として機能する。また、記憶部120は、識別情報記憶部121と、属性記憶部122と、を備える。
識別情報記憶部121は、図4に示すように、通信装置200の機器識別情報と、暗号化/非暗号化識別情報と、を紐付けて記憶するものである。機器識別情報は、例えば、MAC(Media Access Control)アドレス、IP(Internet Protocol)アドレス等、中継装置100に接続された通信装置200を一意に識別することができる情報のことである。暗号化/非暗号化識別情報は、中継装置100が通信装置200とデータを送受信する際に、暗号化通信を行うか非暗号化通信(平文での通信)を行うか否かを示す情報であり、「1」は非暗号化通信を行うことを示し、「0」は暗号化通信を行うことを示す。
管理者は、管理インタフェース150に接続された管理端末を操作し、機器識別情報と暗号化/非暗号化識別情報とを識別情報記憶部121にあらかじめ設定しておく。
識別情報記憶部121は、通信装置200の識別情報毎に、通信装置200が非暗号化通信を行うか否かを示す情報を記憶する記憶手段として機能する。
図3に示す属性記憶部122は、図5に示すように、それぞれのポート140について、ポート番号iと、そのポート140に接続された通信装置200の機器識別情報と、そのポート140の通信属性と、利用可否設定と、を紐付けて記憶するものである。
通信属性は、そのポート140から通信装置200にデータを送信する際に、暗号化通信を行うか非暗号化通信を行うかを示すものであり、「1」は非暗号化通信を行うことを示し、「0」はこと非暗号化通信を行わない(暗号化通信を行う)ことを示すものである。
利用可否設定は、そのポート140が利用可能(通信が可能)か不可(通信が不可)かを示すものである。管理者は、管理インタフェース150に接続された管理端末を操作し、ポート140の利用可否設定を変更することができる。
なお、ポート140が利用不可に設定されていても、ARP(Address Resolution Protocol)リクエストやARPレスポンス等、接続先の通信装置200から機器識別情報を取得するためのデータは送受信できる。
属性記憶部122の初期設定では、図5(a)に示すように、機器識別情報及び通信属性に「N/A」が、利用可否設定に「利用不可」が設定されている。
記憶部120に記憶されている通信属性自動設定処理、及び、利用可否設定変更処理が実行された後は、そのプログラムによって、図5(b)に示すように各設定値の値が格納・更新される。
図3へ戻り、取得部111は、ポート140に接続された通信装置200からその機器識別情報を取得する。
取得部111は、ポート140に通信装置200が接続されたことを検知すると、図6(a)に示すようなARP要求パケットを作成する。ARP要求パケットは、送信元のMACアドレスと、送信元のIPアドレスと、宛先のMACアドレスと、宛先のIPアドレスと、を格納するためのフィールドを有する。取得部111は、送信元のMACアドレスに中継装置100のMACアドレスを、送信元のIPアドレスに中継装置100のIPアドレスを、宛先のMACアドレスに「N/A」を、宛先のIPアドレスにポート140に接続されている通信装置200のIPアドレスを格納する。
ARP要求パケットは、データリンク層でヘッダ部が付加された後、ポート140に接続された通信装置200に送信される。ヘッダ部は、宛先のMACアドレスと、送信元のMACアドレスと、を格納するためのフィールドを有する。ここでは、宛先のMACアドレスにブロードキャストアドレスが、送信元のMACアドレスに中継装置100のMACアドレスが格納される。宛先のMACアドレスにブロードキャストアドレスが格納されるのは、宛先のMACアドレスが未知だからである。
ARPリクエストを受信した通信装置200は、ARPリクエストの宛先のIPアドレスに格納されているIPアドレスが、自身のIPアドレスと一致すれば、中継装置100に自身のMACアドレスを通知するためのARP応答パケットを作成する。ARP応答パケットは、図6(b)に示すように、送信元のMACアドレスと、送信元のIPアドレスと、宛先のMACアドレスと、宛先のIPアドレスと、を格納するためのフィールドを有する。通信装置200は、送信元のMACアドレスに自身のMACアドレスを、送信元のIPアドレスに自身のIPアドレスを、宛先のMACアドレスに中継装置のMACアドレスを、宛先のIPアドレスに中継装置100のIPアドレスを格納する。
ARP応答パケットは、データリンク層でヘッダ部が付加された後、中継装置100に送信される。ヘッダ部は、宛先のMACアドレスと、送信元のMACアドレスと、を格納するためのフィールドを有する。ここでは、宛先のMACアドレスには中継装置100のMACアドレスが、送信元のMACアドレスには通信装置200のMACアドレスが格納される。
図3に示す取得部111は、受信したARP応答パケットを解析し、通信装置200のMACアドレスを読み出すことによって、通信装置200の機器識別情報を取得する。
取得部111は、少なくとも一つのポート140のうち、通信装置200が接続されたポート140について通信装置200から識別情報を取得する取得手段として機能する。
属性設定部112は、暗号化されていない平文のデータが流れるポート140に、非暗号化通信を行うことを示す通信属性を設定する。
属性設定部112は、取得部111が機器識別情報を取得すると、識別情報記憶部121を参照し、その機器識別情報に紐付けられた暗号化/非暗号化識別情報が「1」である場合、その機器識別情報を有する通信装置200が接続されたポート140に非暗号化通信を行うことを示す通信属性「1」を設定する。また、属性設定部112は、その機器識別情報に紐付けられた暗号化/非暗号化識別情報が「0」である場合、その機器識別情報を有する通信装置200が接続されたポート140に非暗号化通信を行わないことを示す通信属性「0」を設定する。これらの設定情報は、属性記憶部122に記憶される。
例えば、ポート1に接続した通信装置200から取得した機器識別情報がMAC_cであった場合、属性設定部112は、識別情報記憶部121を参照して、MAC_cに紐付けられている暗号化/非暗号化識別情報の値「1」を取得する。暗号化/非暗号化識別情報の値が「1」であるので、属性設定部112は、図5(b)に示すように、ポート1に通信属性「1」を設定する。また、このとき属性設定部112は、ポート1を利用することが許可される機器識別情報にMAC_cを設定し、利用可否設定は「利用可能」にする。
また、例えば、通信属性に「1」が設定されているポート2が、MAC_dの識別情報を持つ通信装置200とデータを送受信している最中に、ケーブルが抜かれる等の原因によりリンクダウンした場合、検出部114はポート2がリンクダウンしたことを検出する。この検出に応答し、属性設定部122は、図5(b)に示すように、ポート2の利用可否設定を「利用不可」に設定する。なお、ポート2が再びリンクアップし、接続先の通信装置200の機器識別情報がMAC_dの機器識別情報を持つ場合、属性設定部112は、管理者の操作によらないで利用可否設定を「利用可能」に設定する。
また、例えば、ポート3に接続した通信装置200から取得した機器識別情報がMAC_bであった場合、属性設定部112は、識別情報記憶部121を参照して、MAC_bに紐付けられている暗号化/非暗号化識別情報の値「0」を取得する。暗号化/非暗号化識別情報の値が「0」であるので、属性設定部112は、ポート3に通信属性「0」を設定する。また、このとき属性設定部112は、ポート3を利用することが許可される機器識別情報に、どの通信装置200でもそのポート140と通信することを許可されることを示す「ANY」を、利用可否設定に「利用可能」を設定する。「ANY」はいずれの機器識別情報でも良いことを示す識別子である。この場合、ポート3の通信がリンクダウンしても、属性設定部112は、利用可否設定を「利用可能」のままにする。
属性設定部112は、少なくとも一つのポート140のうち、暗号化されていないデータが流れるポート140に、非暗号化通信を行うことを示す属性を設定する属性設定手段として機能する。
ポート制御部113は、ポート140それぞれについて、利用可能か利用不可かを制御する。
ポート制御部113は、属性記憶部122を参照し、利用可否設定が「利用可能」であるポート番号を有するポート140を利用可能な状態にし、「利用不可」であるポート番号を有するポート140を利用不可の状態にする。
ポート制御部113は、属性設定部112が非暗号化通信を行うことを示す属性を設定したポート140に対して、検出部114がリンクアップの状態からリンクダウンの状態への変化を検出した場合、そのポート140を利用不可の状態にするポート制御手段として機能する。
検出部114は、ポート140それぞれのリンク状態を監視し、その状態が、リンクアップからリンクダウンへ、又はリンクダウンからリンクアップへ変化したときに、その変化を検出する。
なお、リンクアップとは通信が確立されている状態のことであり、リンクダウンとは通信が確立されていない状態のことである。
検出部114が、リンク状態を監視する方法としては、例えば、LANポートを構成する特定のピン(例えばGNDピンや電源ピン)がハイインピーダンス状態であること、ウォッチドッグタイマー(Watchdog Timer)が一定時間以上通信が行われないことを検出したこと、LANポートに備えられたマイクロスイッチや光スイッチ等がLANケーブルの抜けを検出したこと、等をリンクダウン状態として検出する方法がある。
検出部114は、少なくとも一つのポート140とそのポート140に接続されている通信装置200との間において、通信が確立しているリンクアップの状態から通信が確立していないリンクダウンの状態への変化を検出する検出手段として機能する。
次に、この実施形態に係る中継装置の動作を図7〜図9に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で記憶部120に格納されており、制御部110により、このプログラムコードにしたがった動作が逐次実行される。
(設定動作)
管理者は、中継装置100を介して通信を行う通信装置200を追加・変更する場合及び通信の形態(暗号化通信であるか、非暗号化通信であるか)を変更する場合には、管理端末を操作して、図4に示す識別情報記憶部121の内容を更新する。
例えば、通信装置200を新たに中継装置100に接続する場合には、通信装置200の機器識別情報と暗号化/非暗号化識別情報の対を識別情報記憶部121に登録する。また、例えば、機器識別情報がMAC_aの通信装置200aについては、それまで非暗号化通信を行う設定(暗号化/非暗号化識別情報が1)だったものを、暗号化通信を行う設定に変更する場合には、機器識別情報がMAC_aに対応する暗号化/非暗号化識別情報を「0」に更新する。
また、通信装置を追加・交換等する場合は、空いているポート140と通信装置200とをLANケーブルで接続する。
このような動作を行った後、管理者は、情報を更新したポートiを指定して、通信属性自動設定プログラムを起動する。
通信属性自動設定プログラムは、起動されると、図7に示す処理を開始する。まず、取得部111は、機器識別情報を問い合わせるARPリクエストを生成し、指定されたポートiから送信し(ステップS101)、ARPレスポンスを受信するまで待機する(ステップS102;No)。
取得部111は、ポートiに接続された通信装置200からARPレスポンスを受信すると(ステップS102;Yes)、機器識別情報、即ち、送信元のMACアドレスを抽出する。
属性設定部112は、識別情報記憶部121(図4参照)にアクセスして、その機器識別情報に紐付けられた暗号化/非暗号化識別情報を読み出し、その値がいずれの値であるかを判断する(ステップS103)。
機器識別情報に紐付けられた暗号化/非暗号化識別情報が「1」である場合(ステップS103;Yes)、属性設定部112は、属性記憶部122(図5参照)にアクセスし、そのポートiについて、通信属性を「1」に、機器識別情報を接続された通信装置200の機器識別情報に、利用可否設定を「利用可能」に設定する(ステップS104)。
機器識別情報に紐付けられた暗号化/非暗号化識別情報が「0」である場合(ステップS103;No)、属性設定部112は、属性記憶部122にアクセスし、そのポートiについて、通信属性を「0」に、機器識別情報を「ANY」に、利用可否設定を「利用可能」に設定する(ステップS104)。
属性取得部141が、通信装置200が接続されたポート140にいずれかの通信属性を設定すると、通信属性自動設定処理は終了する。
管理者は、任意のポートの利用可否設定を「利用不可」から「利用可能」に変更する場合、及び、「利用可能」から「利用不可」に変更する場合、対象ポートiを指定して、利用可否設定を「利用可能」又は「利用不可」に変更することを管理端末から指示する。指示に応答し、制御部110は、記憶部120に記憶されている利用可否設定変更プログラムを起動する。
利用可否設定変更プログラムは、起動されると、図8に示す処理を開始し、まず、属性設定部112が、利用可否設定の変更先の設定が「利用可能」であるか否かを判断する(ステップS201)。利用可否設定の変更先の設定が「利用可能」であれば(ステップS201;Yes)、属性設定部112は、属性記憶部122にアクセスして、そのポートiの利用可否設定を「利用可能」に設定する(ステップS202)。利用可否設定が「利用可能」に設定されると、ポート制御部113は、ポートiとポートiに接続された通信装置200との通信を開始する(ステップS203)。通信が開始されると、利用可否設定変更処理は終了する。
利用可否設定の変更先の設定が「利用不可」であれば(ステップS203;No)、属性設定部112は、属性記憶部122にアクセスして、そのポートiの利用可否設定を「利用不可」に設定する(ステップS204)。利用可否設定が「利用不可」に設定されると、ポート制御部113は、ポートiとポートiに接続された通信装置200との通信を終了する(ステップS205)。通信が終了すると、利用可否設定変更処理は終了する。
(通信動作)
中継装置100は、属性記憶部122に通信属性が「1」で利用可否設定が「利用可能」に設定されているポート140については、非暗号化通信を接続先の通信装置200との間で行い、属性記憶部122に通信属性が「0」で利用可否設定が「利用可能」に設定されているポート140については、暗号化通信を接続先の通信装置200との間で行う。
ただし、属性記憶部122で「利用不可」に設定されているポート140については、通信を行なわず、通信を遮断する。ここでの通信の遮断とは、前述のように、ARPパケットなどの交信等は可能だが、他の通信装置200から送信されたデータ等を送らないことである。
この間、ポート制御部113は、情報漏洩を防ぐため、図9に示す制御するポート制御処理を、割り込み処理で実行したり、所定の時間毎(例えば、10msecに1回)などに実行したりする。
まず、検出部114は、属性記憶部122上で通信属性として「1」が設定されている(即ち、非暗号化通信が設定されている)ポート140それぞれについて、リンク状態の変化があるか否かを監視する(ステップS301)。検出部114は、リンク状態の変化を検出しない場合(ステップS301;No)、今回の処理を終了する。
一方、検出部114がいずれかのポート140についてリンク状態の変化を検出すると(ステップS301;Yes)、検出部114は、そのリンク状態の変化を検出したポート140がいずれのポート140であるかと特定する(ステップS302)。検出部114がリンク状態の変化を検出したポート140を特定すると、その変化がリンクアップからリンクダウンへの変化であるか否かを判別する(ステップS303)。リンクダウンであると判別した場合(ステップS303;No)、属性設定部112は、属性記憶部122上で、そのポート140の利用可否設定に「利用不可」を設定する(ステップS304)と共にそのポート140を介した通信を遮断する(ステップS305)。これにより、そのポート140を介した非暗号化通信は遮断され、通信できなくなる。
一方、検出部114がいずれかのポート140についてリンクダウンからリンクアップへの変化を検出した場合(ステップS303;Yes)、取得部111は、その変化を検出したポート140に接続されている通信装置200の機器識別情報を取得する。取得部111が接続先の通信装置200の機器識別情報を取得すると、属性設定部112は、属性記憶部122を参照し、取得した機器識別情報がそのポートに141に設定されている機器識別情報であるか否かを判定する(ステップS306)。取得した機器識別情報が、そのポート140に設定されている機器識別情報であれば(ステップS306;Yes)、属性設定部112は、そのポート140の利用可否設定を「利用可能」に設定し(ステップS307)そのポート140を介した非暗号化通信は開始される(ステップS308)。
取得した機器識別情報が、そのポート140に設定されている機器識別情報でなければ(ステップS306;No)、属性設定部112は、そのポート140の利用可否設定を「利用不可」のままにし、そのポート140を介した非暗号化通信は遮断され、通信はできなくなる(ステップS309)。
こうして、中継装置100と通信装置200との間で、平文での通信を行っている途中で、何らかの原因により、ケーブルが外れた場合、ケーブルが切断された場合、等の事態が発生すると、以降、通信ができなくなる。これにより、情報の漏洩が防止される。
通信できなくなった通信装置200の利用者からの申し出などに応じて、管理者が通信ができなくなった原因を調査し、改めて、通信を可能に設定する場合には、管理者は、管理端末を操作して、図8の利用可否設定変更処理により属性記憶部122の情報を更新する。
以上説明したように、本実施形態によれば、平文のデータが流れるポート140がリンクダウンすると、そのポート140を利用できない状態にする。これによって、そのポート140に接続されたケーブルの接続先を物理的に変更すること等により、悪意のある者によって平文のデータが盗聴されることを防ぐことができる。
また、本実施形態によれば、各ポートに接続されている通信装置200を自動的に特定し、特定した通信装置200に予め設定されている通信形態(非暗号化通信又は暗号化通信)をそのポートに設定する。従って、ケーブルとポートの接続関係が変更されたとしても、各ポートの通信形態が、接続先の通信装置に応じた形態に自動的に変更される。従って、通信形態の設定処理が容易であり、また、ケーブルとポートの組み合わせが容易となる。
以上、本発明の実施形態を説明したが、この発明は上記の実施形態に限定されず、種々の変形及び応用が可能である。
例えば、中継装置100が接続する通信装置200は、サーバ装置やクライアント装置等であると説明したが、これらに限定されず、セキュリティ装置や他の中継装置等であっても良い。
また、本実施形態では、ポート140に接続された通信装置200の機器識別情報を取得する方法として、ARPプロトコルを利用した方法を説明したが、この方法に限定されない。機器識別情報を取得する方法がARPプロトコルと異なるMACアドレス解決手段を利用する方法であってもよい。また、機器識別情報を取得する方法として、通信装置200がポート140に接続したことを検知すると、その通信装置200側から自身の機器識別情報を中継装置100に通知するように設計されても良い。
また、ケーブル等が抜かれる等の原因によりポート140がリンクダウンした場合に、中継装置100がそのポート140からARPリクエストを送信すること等により、疎通確認を所定の回数だけ試みるように設計しても良い。なお、そのポート140がARPレスポンスを受信した際に、受信したARPレスポンスに含まれる通信装置200の機器識別情報が、リンクダウンする前の機器識別情報とは異なるものだった場合、ポート制御部113はそのポート140を利用不可の状態にし、通信を終了する。
また、本実施形態では、ポート制御処理において、非暗号化通信を行うことを示す通信属性が設定されているポート140がリンクダウンからリンクアップへ変化した際に、属性設定部112が属性記憶部122を参照し、そのポート140に接続された通信装置200の機器識別情報がそのポート140に設定されているか否かを判定すると説明したが、この判定は、属性設定部112とは異なる判定部を設け、判定部が行っても良い。
判定部は、ポート制御部113が非暗号化通信を行うことを示す属性が設定されたポート140を利用可能な状態から利用不可の状態にした後、検出部114がリンクダウンの状態からリンクアップの状態への変化を検出した場合において、そのポート140に接続された通信装置200が、ポート制御部113がそのポート140を利用可能な状態から利用不可の状態にする前にそのポート140に接続されていた通信装置200とは異なる通信装置200になったか否かを判定する判定手段として機能する。なお、本実施形態においては、属性設定部112が判定手段として機能する。
上記実施の形態においては、通信属性として非暗号化通信が設定されているポート140でリンクダウンが発生した際に、そのポート140を介したARPリクエストやARPレスポンス等を除いた通信を禁止した。この発明はこれに限定されない。例えば、本発明の目的は情報の漏洩に主眼があるので、通信相手の通信装置200から取得した平文の情報が漏洩しない範囲において、他の一部の情報(例えば、中継装置100に関する情報)を通信可能としてもよい。また、非暗号化通信を遮断する一方で暗号化通信を行うようにしてもよい。これらの場合も、本願発明の「ポート140を利用不可の状態にする」に含まれるものである。
また、本実施形態では、検出部114は、ポート140それぞれのリンク状態がリンクアップからリンクダウンへ、又はリンクダウンからリンクアップへ変化したときに、その変化を検出することを記載したが、検出部114は、リンクアップからリンクダウンへの変化のみを検出するように設計されても良い。
また、図7〜図9に示した処理は一例であり、同様の機能を実現できるならば、どのような処理を採用しても構わない。例えば、図7の通信属性自動設定処理を、定期的に起動して実行するようにしてもよい。また、特定のポートiについての、機器識別情報を収集するだけでなく、例えば、全ポート140をスキャンして、そこに接続されている通信装置の機器識別情報を取得して、通信属性を設定するようにしてもよい。また、図8に例示した、利用可否設定変更処理では、例えば、属性記憶部122の利用可否設定欄が更新されたことを検出したときに、自動的に起動するようにしてもよい。また、暗号化通信が設定されたポート140をスキャンの対象としてもよい。
なお、この発明の中継装置100は、通常のPC等のコンピュータによっても実現することができる。
具体的には、本実施形態では、中継装置100のプログラムが、記憶部120に予め記憶されているものとして説明した。しかし、記憶部120のプログラムをコンピュータにインストールして、上述の各部機能を実行することができるコンピュータを構成してもよい。なお、プログラムは、記憶部120に限らず、その他のコンピュータ読み取り可能な記録媒体(例えば、フレキシブルディスク、CD−ROM、DVD及びMO等)に格納してコンピュータに配布してもよいことはもちろんである。
また、プログラムをインターネット等の通信ネットワーク上のサーバ装置が有するディスク装置等に格納しておき、例えば、コンピュータにダウンロード等するようにしてもよい。さらに、通信ネットワークを介してプログラムを転送しながら起動実行することによっても、上述の中継装置100の処理を達成することができる。
100:中継装置
110:制御部
111:取得部
112:属性設定部
113:ポート制御部
114:検出部
120:記憶部
121:識別情報記憶部
122:属性記憶部
130:メモリ
140:ポート
150:管理インタフェース
160:バス
200a〜200x:通信装置

Claims (6)

  1. 少なくとも1つのポートと該ポートに接続されている通信装置との間において、前記少なくとも1つのポートのうち、暗号化されていないデータが流れるポートに、非暗号化通信を行うことを示す属性を設定する属性設定手段と、
    前記属性設定手段が前記非暗号化通信を行うことを示す属性を設定したポートに対して、通信が確立しているリンクアップの状態から通信が確立していないリンクダウンの状態への変化を検出する検出手段と、
    記検出手段が前記リンクアップの状態から前記リンクダウンの状態への変化を検出した場合、該ポートを利用不可の状態にするポート制御手段と、
    を備えたことを特徴とする中継装置。
  2. 前記通信装置の識別情報に、該通信装置が前記非暗号化通信を行うか否かを示す情報を記憶する記憶手段と、
    前記少なくとも1つのポートのうち、前記通信装置が接続されたポートについて、該通信装置から識別情報を取得する取得手段と、を備え、
    前記属性設定手段は、前記取得手段が取得した識別情報について前記記憶手段を参照し、非暗号化通信を行うことを示す情報が記憶されている場合、該識別情報を有する前記通信装置が接続されたポートに前記非暗号化通信を行うことを示す属性を設定する、
    ことを特徴とする請求項1に記載の中継装置。
  3. 前記ポート制御手段は、前記ポートを利用可能な状態から利用不可の状態にした後、ユーザ操作に基づいて該ポートを利用不可の状態から利用可能な状態にする、
    ことを特徴とする請求項1又は2に記載の中継装置。
  4. 前記ポート制御手段が前記ポートを利用可能な状態から利用不可の状態にした後、前記検出手段が前記リンクダウンの状態から前記リンクアップの状態への変化を検出した場合において、該ポートに接続された通信装置が、前記ポート制御手段が該ポートを利用可能な状態から利用不可の状態にする前に該ポートに接続されていた通信装置とは異なる通信装置になったか否かを判定する判定手段を備え、
    前記ポート制御手段は、前記判定手段が前記異なる通信装置になっていないと判定した場合、前記利用不可の状態にしたポートを利用可能な状態にする、
    ことを特徴とする請求項1又は2に記載の中継装置。
  5. 少なくとも1つのポートと該ポートに接続されている通信装置との間において、前記少なくとも1つのポートのうち、暗号化されていないデータが流れるポートに非暗号化通信を行うことを示す属性を設定し、
    前記非暗号化通信を行うことを示す属性が設定されたポートに対して、リンクアップの状態からリンクダウンの状態への変化を検出し、
    ンクアップの状態からリンクダウンの状態への変化を検出した場合に、該ポートを利用不可の状態に制御する、
    中継方法。
  6. 通信用の少なくとも1つのポートを備えるコンピュータに、
    前記少なくとも1つのポートと該ポートに接続されている通信装置との間において、前記少なくとも1つのポートのうち、暗号化されていないデータが流れるポートに非暗号化通信を行うことを示す属性を設定する処理
    前記非暗号化通信を行うことを示す属性が設定されたポートに対して、リンクアップの状態からリンクダウンの状態への変化を検出する処理と、
    ンクアップの状態からリンクダウンの状態への変化を検出した場合に、該ポートを利用不可の状態に制御する処理
    を実行させる中継プログラム。
JP2014148312A 2014-07-18 2014-07-18 中継装置、中継方法、及び中継プログラム Active JP6407598B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014148312A JP6407598B2 (ja) 2014-07-18 2014-07-18 中継装置、中継方法、及び中継プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014148312A JP6407598B2 (ja) 2014-07-18 2014-07-18 中継装置、中継方法、及び中継プログラム

Publications (2)

Publication Number Publication Date
JP2016025478A JP2016025478A (ja) 2016-02-08
JP6407598B2 true JP6407598B2 (ja) 2018-10-17

Family

ID=55271897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014148312A Active JP6407598B2 (ja) 2014-07-18 2014-07-18 中継装置、中継方法、及び中継プログラム

Country Status (1)

Country Link
JP (1) JP6407598B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7040326B2 (ja) * 2018-07-06 2022-03-23 株式会社リコー 機器管理装置、機器管理システム、及びプログラム
JP7147494B2 (ja) 2018-11-13 2022-10-05 株式会社デンソー ネットワークスイッチ
JPWO2022254710A1 (ja) * 2021-06-04 2022-12-08
FR3136922A1 (fr) * 2022-06-16 2023-12-22 Orange Procédé de communication entre un premier équipement et un serveur distant, procédé de gestion des communications, premier équipement, serveur distant et programme d’ordinateur correspondants.

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3812668B2 (ja) * 2003-03-31 2006-08-23 日本電気株式会社 スイッチングハブの各ポートに対するリンクアップ方法及びリンクアップシステム
EP1969591A1 (en) * 2006-01-05 2008-09-17 Thomas A. Visel A method for inclusion of psychological temperament in an electornic emulation of the human brain
JP2010135979A (ja) * 2008-12-03 2010-06-17 Mitsubishi Electric Corp 暗号装置及びプログラム及び記録媒体
JP2011147046A (ja) * 2010-01-18 2011-07-28 Oki Data Corp 画像処理装置

Also Published As

Publication number Publication date
JP2016025478A (ja) 2016-02-08

Similar Documents

Publication Publication Date Title
US9450929B2 (en) Communication device, communication system, and computer program product
JP4829554B2 (ja) 装置のグループをプロテクトするファイヤウォール、システムに参加する装置及びシステム内のファイヤウォール・ルールを更新する方法
CN105556403B (zh) 限制工业控制中的通信
US20170295018A1 (en) System and method for securing privileged access to an electronic device
JP6407598B2 (ja) 中継装置、中継方法、及び中継プログラム
KR101538147B1 (ko) 보안모듈이 적용된 배전자동화 시스템 및 이를 이용한 보안방법
US20190014081A1 (en) Apparatus for supporting communication between separate networks and method for the same
KR102067186B1 (ko) 분리된 망 사이의 데이터 통신을 지원하는 장치 및 그 방법
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JP2004328563A (ja) 暗号通信装置および暗号通信システム
WO2017163665A1 (ja) 通信処理システム、通信処理方法、通信処理装置、通信管理装置およびそれらの制御方法と制御プログラム
CN105357670B (zh) 一种路由器
JP2009177239A (ja) ネットワーク中継装置
JP2008028899A (ja) 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法
US9461999B2 (en) Relay device
KR101785385B1 (ko) 네트워크 경로를 관리하는 방법 및 이를 수행하는 네트워크 엔티티
WO2019000595A1 (zh) 一种互联网数据安全传输方法及装置
JP6400954B2 (ja) ウィルス感染防止システム
JP7225355B2 (ja) 制御装置
JP6571615B2 (ja) 認証サーバ、振分装置、クライアント端末認証システム及びクライアント端末認証方法
JP5603764B2 (ja) 端末制御システム、サーバ装置及びプログラム
JP4674494B2 (ja) パケット受信装置
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置
CN100525298C (zh) 基于igrs协议的管道通讯方法
JP2009017471A (ja) 情報通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180919

R150 Certificate of patent or registration of utility model

Ref document number: 6407598

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250