[go: up one dir, main page]

JP2016110301A - System, information device, information processing apparatus, information processing method, and program - Google Patents

System, information device, information processing apparatus, information processing method, and program Download PDF

Info

Publication number
JP2016110301A
JP2016110301A JP2014245406A JP2014245406A JP2016110301A JP 2016110301 A JP2016110301 A JP 2016110301A JP 2014245406 A JP2014245406 A JP 2014245406A JP 2014245406 A JP2014245406 A JP 2014245406A JP 2016110301 A JP2016110301 A JP 2016110301A
Authority
JP
Japan
Prior art keywords
information
communication
server
client
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014245406A
Other languages
Japanese (ja)
Inventor
梅津 史浩
Fumihiro Umetsu
史浩 梅津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014245406A priority Critical patent/JP2016110301A/en
Publication of JP2016110301A publication Critical patent/JP2016110301A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】通信を制限することなく脆弱性を回避した形で情報機器同士の通信経路を構築する。【解決手段】複数の情報機器を含むシステムは、第1の取得手段と第2の取得手段と特定手段と第1の制御手段とを備える。第1の取得手段は、複数の情報機器ごとに、該情報機器に搭載されたソフトウェアのバージョンを取得する。第2の取得手段は、ソフトウェアのバージョンの組み合わせごとに、該組み合わせにおけるソフトウェアを搭載した情報機器の通信の可否を示す通信可否情報を取得する。特定手段は、第1の取得手段で取得した、複数の情報機器の各々に搭載されたソフトウェアのバージョンと、第2の取得手段で取得した通信可否情報とに基づいて、複数の情報機器同士の通信経路を特定する。第1の制御手段は、複数の情報機器のうち一の情報機器と他の情報機器とが通信するとき、特定手段により特定された通信経路に従って、一の情報機器と他の情報機器との間で通信する制御を行う。【選択図】図1A communication path between information devices is constructed in a form avoiding vulnerability without restricting communication. A system including a plurality of information devices includes first acquisition means, second acquisition means, identification means, and first control means. The first acquisition unit acquires a version of software installed in the information device for each of the plurality of information devices. For each combination of software versions, the second acquisition unit acquires communication enable / disable information indicating whether communication is possible for an information device equipped with software in the combination. The specifying means is based on the version of software installed in each of the plurality of information devices acquired by the first acquisition means and the communication availability information acquired by the second acquisition means. Identify the communication path. When the first control unit communicates between one information device and the other information devices among the plurality of information devices, the first control unit is configured to connect between the one information device and the other information device according to the communication path specified by the specifying unit. Control to communicate with. [Selection] Figure 1

Description

本発明は、システム、情報機器、情報処理装置、情報処理方法およびプログラムに関する。   The present invention relates to a system, an information device, an information processing apparatus, an information processing method, and a program.

モバイル通信端末などを含む情報機器を利用して、様々なデータ通信を行う技術が知られている。例えば、会議の場で、モバイル通信端末、MFP、プロジェクタ、PCなどを互いに連携させて、プレゼンテーションを実施することもできる。このような情報機器同士の通信においては、なりすましや改ざんがないように、暗号通信を利用することが既に知られている。暗号通信機能を提供するためのソフトウェアを示す暗号通信ソフトウェアは、脆弱性が問題となるため、対策リリースが行われるたびに、情報機器のファームウエアを書き換えて、暗号通信ソフトをバージョンアップする必要があるが、例えば情報機器が個人所有の場合などにおいては、ファームウエアが適切にバージョンアップされないケースも発生し得る。そのため、脆弱性を解消できないまま情報機器同士の通信が行われる場合がある。   Techniques for performing various data communications using information devices including mobile communication terminals are known. For example, in a meeting place, a mobile communication terminal, an MFP, a projector, a PC, etc. can be linked to each other to give a presentation. In such communication between information devices, it is already known to use encryption communication so that there is no impersonation or tampering. Cryptographic communication software, which indicates software for providing cryptographic communication functions, is vulnerable to vulnerabilities. Therefore, it is necessary to rewrite the firmware of information equipment and upgrade the version of the cryptographic communication software every time a countermeasure is released. However, for example, when the information device is privately owned, the firmware may not be upgraded appropriately. For this reason, communication between information devices may be performed without being able to eliminate the vulnerability.

例えば特許文献1には、複数のネットワーク機器のセキュリティの脆弱性を回避することを目的として、社内や家庭内の内部ネットワークのルータにセキュリティホールの有無を検査する機能を持たせ、外部ネットワークにアクセスしようとする内部ネットワーク上の端末に対してセキュリティホールの有無を検査し、検査で不合格となった端末に対しては、外部ネットワークへの通信を制限する技術が開示されている。   For example, in Patent Document 1, in order to avoid security vulnerabilities of a plurality of network devices, an internal network router in the office or home has a function of checking the presence or absence of a security hole to access an external network. A technique is disclosed in which a terminal on an internal network to be tested is inspected for the presence of a security hole, and communication with an external network is restricted for a terminal that fails the inspection.

しかしながら、従来においては、一部の情報機器に搭載されたソフトウェアのバージョンが適切でない場合でも、通信を制限することなく脆弱性を回避した形で情報機器同士の通信経路を構築する仕組みは存在しなかった。   However, conventionally, there is a mechanism for building communication paths between information devices in a way that avoids vulnerabilities without restricting communication even when the software version installed in some information devices is not appropriate. There wasn't.

上述した課題を解決し、目的を達成するために、本発明は、複数の情報機器を含むシステムであって、前記複数の情報機器ごとに、該情報機器に搭載されたソフトウェアのバージョンを取得する第1の取得手段と、前記ソフトウェアのバージョンの組み合わせごとに、該組み合わせにおける前記ソフトウェアを搭載した情報機器の通信の可否を示す通信可否情報を取得する第2の取得手段と、前記第1の取得手段で取得した、前記複数の情報機器の各々に搭載された前記ソフトウェアのバージョンと、前記第2の取得手段で取得した前記通信可否情報とに基づいて、前記複数の情報機器同士の通信経路を特定する特定手段と、前記複数の情報機器のうち一の情報機器と他の情報機器とが通信するとき、特定手段により特定された通信経路に従って、前記一の情報機器と前記他の情報機器の通信の制御を行う第1の制御手段と、を備える。   In order to solve the above-described problems and achieve the object, the present invention is a system including a plurality of information devices, and obtains a version of software installed in the information devices for each of the plurality of information devices. For each combination of software versions, first acquisition means, second acquisition means for acquiring communication enable / disable information indicating whether communication is possible for an information device equipped with the software in the combination, and the first acquisition Based on the version of the software installed in each of the plurality of information devices acquired by the means and the communication availability information acquired by the second acquisition device, the communication path between the plurality of information devices is determined. When the specifying unit for specifying and one information device among the plurality of information devices communicate with another information device, the communication unit specified by the specifying unit is followed. Te, and a first control means for controlling communication of the other information device and the one information device.

本発明によれば、一部の情報機器に搭載されたソフトウェアのバージョンが適切でない場合でも、通信を制限することなく脆弱性を回避した形で情報機器同士の通信経路を構築することができる。   ADVANTAGE OF THE INVENTION According to this invention, even when the version of the software mounted in some information apparatuses is not appropriate, the communication path | route between information apparatuses can be constructed | assembled in the form which avoided the vulnerability, without restrict | limiting communication.

図1は、情報処理システムの概略構成の一例を示す図である。FIG. 1 is a diagram illustrating an example of a schematic configuration of an information processing system. 図2は、情報機器のハードウェア構成の一例を示す図である。FIG. 2 is a diagram illustrating an example of a hardware configuration of the information device. 図3は、情報機器のプログラム構成の一例を示す図である。FIG. 3 is a diagram illustrating an example of a program configuration of the information device. 図4は、非マネージャ機の機能構成の一例を示す図である。FIG. 4 is a diagram illustrating an example of a functional configuration of the non-manager machine. 図5は、マネージャ機の機能構成の一例を示す図である。FIG. 5 is a diagram illustrating an example of a functional configuration of the manager machine. 図6は、各情報機器の機器情報の一例を示す図である。FIG. 6 is a diagram illustrating an example of device information of each information device. 図7は、脆弱性情報の一例を示す図である。FIG. 7 is a diagram illustrating an example of vulnerability information. 図8は、情報機器の動作例を示すフローチャートである。FIG. 8 is a flowchart illustrating an operation example of the information device. 図9は、特定手段による処理の一例を示すフローチャートである。FIG. 9 is a flowchart illustrating an example of processing by the specifying unit. 図10は、特定手段による処理の一例を示すフローチャートである。FIG. 10 is a flowchart illustrating an example of processing by the specifying unit. 図11は、特定手段による処理の一例を示すフローチャートである。FIG. 11 is a flowchart illustrating an example of processing by the specifying unit. 図12は、通信経路情報の一例を示す図である。FIG. 12 is a diagram illustrating an example of communication path information. 図13は、特定手段により特定された通信経路に従って構築されたネットワーク構成の模式図である。FIG. 13 is a schematic diagram of a network configuration constructed according to the communication path specified by the specifying means.

以下、添付図面を参照しながら、本発明に係るシステム、情報機器、情報処理装置、情報処理方法およびプログラムの実施形態を詳細に説明する。   Hereinafter, embodiments of a system, an information device, an information processing apparatus, an information processing method, and a program according to the present invention will be described in detail with reference to the accompanying drawings.

図1は、本実施形態の情報処理システム1の概略構成の一例を示す図である。図1に示すように、情報処理システム1は、情報機器100〜600、および、脆弱性情報サーバ700を備える。以下の説明では、情報機器100を「A機」、情報機器200を「B機」、情報機器300を「C機」、情報機器400を「D機」、情報機器500を「マネージャ機」、情報機器600を「F機」と称する。また、情報機器100〜600を互いに区別しない場合は、単に「情報機器」と称する。この例では、マネージャ機(情報機器500)は、インターネットなどのネットワークを介して脆弱性情報サーバ700と接続され、情報機器同士の通信経路を特定する。より具体的な内容については後述する。   FIG. 1 is a diagram illustrating an example of a schematic configuration of an information processing system 1 according to the present embodiment. As illustrated in FIG. 1, the information processing system 1 includes information devices 100 to 600 and a vulnerability information server 700. In the following description, the information device 100 is “A machine”, the information device 200 is “B machine”, the information device 300 is “C machine”, the information device 400 is “D machine”, the information device 500 is “manager machine”, The information device 600 is referred to as “F machine”. Further, when the information devices 100 to 600 are not distinguished from each other, they are simply referred to as “information devices”. In this example, the manager machine (information device 500) is connected to the vulnerability information server 700 via a network such as the Internet, and specifies a communication path between the information devices. More specific contents will be described later.

なお、情報処理システム1に含まれる情報機器の種類や数は任意である。情報機器としては、例えばMFP、プロジェクタ、PC(Personal Computer)、スマートフォン、テレビ会議用の専用端末、インタラクティブ型ホワイトボードなどを採用することができる。   Note that the type and number of information devices included in the information processing system 1 are arbitrary. As the information device, for example, an MFP, a projector, a PC (Personal Computer), a smartphone, a dedicated terminal for video conference, an interactive whiteboard, or the like can be used.

図2は、情報機器のハードウェア構成の一例を示すブロック図である。図2に示すように、情報機器は、CPU11、ROM12、RAM13、不揮発メモリ14、NIC15、操作部16、NFC受信機17、NFC発信機18を備えている。CPU11は、情報機器の動作を統括的に制御する。ROM12は、各種のデータを記憶する不揮発メモリであり、RAM13は、CPU11の作業領域(ワークエリア)として機能する揮発メモリである。   FIG. 2 is a block diagram illustrating an example of a hardware configuration of the information device. As shown in FIG. 2, the information device includes a CPU 11, a ROM 12, a RAM 13, a nonvolatile memory 14, a NIC 15, an operation unit 16, an NFC receiver 17, and an NFC transmitter 18. The CPU 11 comprehensively controls the operation of the information equipment. The ROM 12 is a non-volatile memory that stores various data, and the RAM 13 is a volatile memory that functions as a work area (work area) for the CPU 11.

不揮発メモリ14は、暗号通信機能を提供するためのソフトウェア(以下、「暗号通信ソフトウェア」と称する)のバージョンを示すバージョン情報と、他の情報機器との間で共有する情報を示す共有情報の有無を示す有無情報と、情報機器を識別する識別情報(以下、「機器ID」と称する)とを記憶する。暗号通信ソフトウェアは、脆弱性が指摘されるたびに対策を行い、新たなバージョンの暗号通信ソフトウェアがリリースされる。暗号通信ソフトウェアのバージョンは、ファームウエア(情報機器に組み込まれたハードウェアを制御するためのソフトウェア)のアップデータのたびに更新される。   The nonvolatile memory 14 includes version information indicating a version of software for providing an encryption communication function (hereinafter referred to as “encryption communication software”) and presence / absence of shared information indicating information shared with other information devices. And presence / absence information indicating the information device and identification information for identifying the information device (hereinafter referred to as “device ID”) are stored. The cryptographic communication software takes countermeasures whenever a vulnerability is pointed out, and a new version of the cryptographic communication software is released. The version of the cryptographic communication software is updated every time the firmware (software for controlling hardware incorporated in the information device) is updated.

また、共有情報の有無は、各種の操作を受け付けるとともに各種の情報を表示する操作部16を利用して設定することができる。例えば共有情報として、各情報機器が連携して行う遠隔会議の資料(電子ファイル)を有している情報機器は、他の情報機器からアクセスされることを想定しているので、共有情報を有していることを示す有無情報を設定しておく必要がある。   The presence or absence of shared information can be set using the operation unit 16 that accepts various operations and displays various types of information. For example, it is assumed that information devices that have remote conference materials (electronic files) that are shared by each information device as shared information are assumed to be accessed from other information devices. It is necessary to set presence / absence information indicating that this is being performed.

見方を変えれば、不揮発メモリ14は、バージョン情報と有無情報と機器IDとを対応付けた情報(以下の説明では、「機器情報」と称する場合がある)を記憶していると考えることができる。また、例えば機器情報には、他の情報機器をサーバとして指定することを示す情報などが含まれていてもよい。   In other words, the nonvolatile memory 14 can be considered to store information in which version information, presence / absence information, and a device ID are associated with each other (in the following description, it may be referred to as “device information”). . For example, the device information may include information indicating that another information device is designated as a server.

NIC15は、ネットワークと接続するためのインタフェースであり、この例では有線LANのI/Fで構成されているが、これに限られるものではなく、例えば無線LANのI/Fであってもよい。   The NIC 15 is an interface for connecting to a network, and is configured with a wired LAN I / F in this example. However, the NIC 15 is not limited to this, and may be a wireless LAN I / F, for example.

NFC受信機17、NFC発信機18は、近距離無線通信を行うための受信部と送信部である。NFC受信機17は、NFC(Near field communication)の規格に従って、情報の受信を行うための装置であり、NFC発信機18は、NFCの規格に従って、情報の送信を行うための装置である。   The NFC receiver 17 and the NFC transmitter 18 are a reception unit and a transmission unit for performing short-range wireless communication. The NFC receiver 17 is a device for receiving information according to the NFC (Near field communication) standard, and the NFC transmitter 18 is a device for transmitting information according to the NFC standard.

図3は、情報機器のプログラム構成の一例を示す図である。この例では、情報機器のファームウエアはROM12の中に格納され、ファームウエアの中に、暗号通信ソフトウェアが存在する。この例では、ファームウエアをアップデート(更新)することで、暗号通信ソフトウェアも同時に更新されるが、例えば暗号通信ソフトウェアが単独で更新される形態であってもよい。   FIG. 3 is a diagram illustrating an example of a program configuration of the information device. In this example, the firmware of the information device is stored in the ROM 12, and the encryption communication software exists in the firmware. In this example, by updating (updating) the firmware, the encryption communication software is also updated at the same time. However, for example, the encryption communication software may be updated independently.

図4は、マネージャ機以外の情報機器(A機、B機、C機、D機、F機)の機能構成の一例を示す図である。図4に示すように、マネージャ機以外の情報機器(以下の説明では「非マネージャ機」と称する場合がある)は、機器情報送信手段21と、通信経路情報取得手段22と、第1の制御手段23とを備える。   FIG. 4 is a diagram illustrating an example of a functional configuration of information devices (A machine, B machine, C machine, D machine, and F machine) other than the manager machine. As shown in FIG. 4, an information device other than the manager device (which may be referred to as a “non-manager device” in the following description) includes device information transmission means 21, communication path information acquisition means 22, and first control. Means 23.

機器情報送信手段21は、自機の不揮発メモリ14に格納された上述の機器情報を、マネージャ機へ送信する。通信経路情報取得手段22は、マネージャ機から後述の通信経路情報を取得する。第1の制御手段23は、自装置(複数の情報機器のうち一の情報機器であると考えることができる)と他の情報機器とが通信するとき、通信経路情報取得手段22により取得された通信経路情報に従って、一の情報機器と他の情報機器との間で通信する制御を行う。具体的な内容については後述する。   The device information transmitting means 21 transmits the above-described device information stored in the nonvolatile memory 14 of the own device to the manager device. The communication path information acquisition unit 22 acquires communication path information described later from the manager machine. The first control unit 23 is acquired by the communication path information acquisition unit 22 when the own device (which can be considered as one of the plurality of information devices) communicates with another information device. Control is performed for communication between one information device and another information device in accordance with the communication path information. Specific contents will be described later.

この例では、上述の機器情報送信手段21、通信経路情報取得手段22、および、第1の制御手段23の各々の機能は、CPU11がROM12等に格納されたプログラムを実行することにより実現されるが、これに限らず、例えば専用のハードウェア回路(半導体集積回路等)により実現されてもよい。   In this example, the functions of the device information transmission unit 21, the communication path information acquisition unit 22, and the first control unit 23 described above are realized by the CPU 11 executing a program stored in the ROM 12 or the like. However, the present invention is not limited thereto, and may be realized by, for example, a dedicated hardware circuit (semiconductor integrated circuit or the like).

図5は、マネージャ機の機能構成の一例を示す図である。図5に示すように、マネージャ機は、第1の取得手段31と、第2の取得手段32と、特定手段33と、第2の制御手段34と、第1の制御手段35とを備える。   FIG. 5 is a diagram illustrating an example of a functional configuration of the manager machine. As shown in FIG. 5, the manager machine includes first acquisition means 31, second acquisition means 32, identification means 33, second control means 34, and first control means 35.

第1の取得手段31は、複数の情報機器ごとに、該情報機器に搭載されたソフトウェアのバージョンを取得する。この例では、上記ソフトウェアは、暗号通信機能を提供するための暗号通信ソフトウェアである。また、第1の取得手段31は、複数の情報機器のうち、他の情報機器との間で共有する情報を示す共有情報を有している情報機器からは、共有情報を有していることを示す情報(この例では「有無情報」に対応)を取得する。本実施形態では、第1の取得手段31は、非マネージャ機(A機〜D機、F機)から、当該非マネージャ機に搭載された暗号通信ソフトウェアのバージョンを示すバージョン情報と、当該非マネージャ機が共有情報を有しているか否かを示す有無情報と、当該非マネージャ機を識別する機器IDとを対応付けた機器情報を取得する。また、自機の不揮発メモリ14に格納された機器情報(マネージャ機の機器情報)を取得する。要するに、第1の取得手段31は、自装置(マネージャ機)を含む複数の情報機器ごとに、該情報機器に搭載されたソフトウェアのバージョンを取得する形態であればよい。この例では、マネージャ機は請求項の「情報処理装置」に対応していると考えることができる。   The first acquisition unit 31 acquires the version of software installed in the information device for each of the plurality of information devices. In this example, the software is cryptographic communication software for providing a cryptographic communication function. In addition, the first acquisition unit 31 has shared information from an information device having shared information indicating information shared with other information devices among a plurality of information devices. (In this example, corresponding to “presence / absence information”) is acquired. In the present embodiment, the first acquisition unit 31 includes version information indicating the version of the encryption communication software installed in the non-manager machine from the non-manager machine (A machine to D machine, F machine), and the non-manager machine. Device information in which presence / absence information indicating whether or not a device has shared information is associated with a device ID for identifying the non-manager device is acquired. Also, the device information (device information of the manager device) stored in the nonvolatile memory 14 of the own device is acquired. In short, the first acquisition unit 31 may be any form that acquires the version of the software installed in the information device for each of the plurality of information devices including the own device (manager machine). In this example, it can be considered that the manager machine corresponds to the “information processing apparatus” in the claims.

図6は、各情報機器の機器情報の一例を示す図である。図6の例では、A機の機器情報は、暗号通信ソフトウェアのバージョンが「Ver1.0」であることを示すバージョン情報と、共有情報を有していないことを示す共有情報(図6の例では「なし」を示す共有情報)と、A機を識別する「12345」という機器IDとが対応付けられた情報である。また、B機の機器情報は、暗号通信ソフトウェアのバージョンが「Ver1.0」であることを示すバージョン情報と、共有情報を有していることを示す共有情報(図6の例では「あり」を示す共有情報)と、B機を識別する「23456」という機器IDとが対応付けられた情報である。   FIG. 6 is a diagram illustrating an example of device information of each information device. In the example of FIG. 6, the device information of the A machine includes version information indicating that the version of the encryption communication software is “Ver1.0”, and shared information indicating that the version does not have shared information (example of FIG. 6). In this case, the shared information indicating “none”) is associated with the device ID “12345” for identifying the Aircraft A. In addition, the device information of the B machine includes version information indicating that the version of the encryption communication software is “Ver1.0” and shared information indicating that the version includes shared information (“Yes” in the example of FIG. 6). Shared information) and a device ID “23456” for identifying the Aircraft B are associated with each other.

また、C機の機器情報は、暗号通信ソフトウェアのバージョンが「Ver1.2」であることを示すバージョン情報と、共有情報を有していないことを示す共有情報(図6の例では「なし」を示す共有情報)と、C機を識別する「34567」という機器IDとが対応付けられた情報である。また、D機の機器情報は、暗号通信ソフトウェアのバージョンが「Ver1.2」であることを示すバージョン情報と、共有情報を有していないことを示す共有情報(図6の例では「なし」を示す共有情報)と、D機を識別する「45678」という機器IDとが対応付けられた情報である。   Further, the device information of the C machine includes version information indicating that the version of the encryption communication software is “Ver1.2”, and shared information indicating that the version does not have shared information (“None” in the example of FIG. 6). Shared information) and a device ID “34567” for identifying the C machine are associated with each other. The device information of the D machine includes version information indicating that the version of the encryption communication software is “Ver1.2” and shared information indicating that the version does not have shared information (“None” in the example of FIG. 6). Shared information) and a device ID “45678” identifying the D machine are associated with each other.

また、E機の機器情報は、暗号通信ソフトウェアのバージョンが「Ver1.1」であることを示すバージョン情報と、共有情報を有していないことを示す共有情報(図6の例では「なし」を示す共有情報)と、E機を識別する「56789」という機器IDとが対応付けられた情報である。さらに、マネージャ機の機器情報は、暗号通信ソフトウェアのバージョンが「Ver1.1」であることを示すバージョン情報と、共有情報を有していることを示す共有情報(図6の例では「あり」を示す共有情報)と、マネージャ機を識別する「67890」という機器IDとが対応付けられた情報である。   The device information of the E machine includes version information indicating that the version of the encryption communication software is “Ver1.1”, and shared information indicating that the version does not have shared information (“None” in the example of FIG. 6). And the device ID “56789” for identifying the E machine are associated with each other. Furthermore, the device information of the manager machine includes version information indicating that the version of the encryption communication software is “Ver1.1”, and shared information indicating that the version includes shared information (“Yes” in the example of FIG. 6). And the device ID “67890” for identifying the manager machine are associated with each other.

図5に戻って説明を続ける。第2の取得手段32は、ソフトウェア(この例では暗号通信ソフトウェア)のバージョンの組み合わせごとに、該組み合わせにおけるソフトウェアを搭載した情報機器の通信の可否を示す通信可否情報(この例では「脆弱性情報」と称する)を取得する。通信可否情報は、サーバ/クライアント通信におけるサーバ側に対応するソフトウェアのバージョン(サーバ側に搭載される暗号通信ソフトウェアのバージョン)と、クライアント側に対応するソフトウェアのバージョン(クライアント側に搭載される暗号通信ソフトウェアのバージョン)との組み合わせごとに、該組み合わせにおけるソフトウェアを搭載した情報機器の通信の可否を示す情報である。なお、本明細書において「通信の可否」とは、正常な通信、言い換えれば脆弱性を回避した通信の可否を意味する(脆弱性の有無であると考えてもよい)。   Returning to FIG. For each combination of versions of software (encrypted communication software in this example), the second acquisition means 32 is communication enable / disable information (in this example, “vulnerability information”) indicating whether communication is possible for an information device equipped with software in the combination. "). Communication enable / disable information includes the version of software corresponding to the server side in server / client communication (version of encrypted communication software installed on the server side) and the version of software corresponding to client side (encrypted communication installed on the client side). For each combination with (software version), information indicating whether or not communication of an information device equipped with software in the combination is possible. In this specification, “communication availability” means normal communication, in other words, communication availability avoiding vulnerability (it may be considered whether there is vulnerability).

本実施形態では、第2の取得手段32は、脆弱性情報サーバ700から脆弱性情報を取得する。図7は、脆弱性情報の一例を示す図である。図7に示す脆弱性情報は、「Ver1.0」を示すバージョンに対応する情報機器(「Ver1.0」を示すバージョンの暗号通信ソフトウェアが搭載された情報機器)を、サーバ/クライアント通信におけるサーバとした場合に、「Ver1.2」を示すバージョンに対応する情報機器はクライアントとして通信可能であり、「Ver1.0」を示すバージョンに対応する情報機器、および、「Ver1.1」を示すバージョンに対応する情報機器はクライアントとして通信不可能であることを示す。   In the present embodiment, the second acquisition unit 32 acquires vulnerability information from the vulnerability information server 700. FIG. 7 is a diagram illustrating an example of vulnerability information. The vulnerability information shown in FIG. 7 includes an information device corresponding to a version indicating “Ver1.0” (an information device equipped with a version of encrypted communication software indicating “Ver1.0”), a server in server / client communication. In this case, the information device corresponding to the version indicating “Ver1.2” can communicate as a client, the information device corresponding to the version indicating “Ver1.0”, and the version indicating “Ver1.1” This indicates that the information device corresponding to is unable to communicate as a client.

また、図7に示す脆弱性情報は、「Ver1.1」を示すバージョンに対応する情報機器をサーバとした場合に、「Ver1.0」を示すバージョンに対応する情報機器、および、「Ver1.1」を示すバージョンに対応する情報機器はクライアントとして通信可能であり、「Ver1.2」を示すバージョンに対応する情報機器はクライアントとして通信不可能であることを示す。さらに、図7に示す脆弱性情報は、「Ver1.2」を示すバージョンに対応する情報機器をサーバとした場合に、「Ver1.0」を示すバージョンに対応する情報機器、および、「Ver1.1」を示すバージョンに対応する情報機器はクライアントとして通信可能であることを示し、「Ver1.2」を示すバージョンに対応する情報機器はクライアントとして通信不可能であることを示す。   Further, the vulnerability information shown in FIG. 7 includes information devices corresponding to the version indicating “Ver1.0” and “Ver1.v1” when the information device corresponding to the version indicating “Ver1.1” is a server. The information device corresponding to the version indicating “1” can communicate as a client, and the information device corresponding to the version indicating “Ver 1.2” cannot communicate as a client. Further, the vulnerability information shown in FIG. 7 includes information devices corresponding to the version indicating “Ver1.0” and “Ver1.v1” when the information device corresponding to the version indicating “Ver1.2” is a server. The information device corresponding to the version indicating “1” can communicate as a client, and the information device corresponding to the version indicating “Ver 1.2” cannot communicate as a client.

図5に戻って説明を続ける。特定手段33は、第1の取得手段31で取得した複数の情報機器の各々に搭載されたソフトウェア(この例では暗号通信ソフトウェア)のバージョンと、第2の取得手段32で取得した通信可否情報(この例では「脆弱性情報」に対応)とに基づいて、複数の情報機器同士の通信経路を特定する。本実施形態では、特定手段33は、第1の取得手段31により取得された各情報機器の機器情報と、第2の取得手段32により取得された脆弱性情報とに基づいて、複数の情報機器同士の通信経路を特定する。   Returning to FIG. The specifying unit 33 includes a version of software (encrypted communication software in this example) installed in each of the plurality of information devices acquired by the first acquiring unit 31, and communication enable / disable information acquired by the second acquiring unit 32 ( In this example, communication paths between a plurality of information devices are specified based on “vulnerability information”. In the present embodiment, the specifying unit 33 includes a plurality of information devices based on the device information of each information device acquired by the first acquisition unit 31 and the vulnerability information acquired by the second acquisition unit 32. Identify communication paths between each other.

本実施形態では、特定手段33は、複数の情報機器のうち共有情報を有する情報機器を着目機器とし、該着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在すれば該着目機器をサーバとして決定し、該着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在すれば該着目機器をクライアントとして決定する。   In the present embodiment, the specifying unit 33, when an information device having shared information among a plurality of information devices is a target device and the target device is a server, if there is another information device that can communicate as a client. When the device of interest is determined as a server and the device of interest is a client, if there is another information device that can communicate as a server, the device of interest is determined as a client.

そして、特定手段33は、共有情報を有する情報機器がサーバとなるかクライアントとなるかを決定した後、複数の情報機器のうち共有情報を有しない情報機器を着目機器とし、当該着目機器以外でサーバとして決定した情報機器が既に存在する場合は、当該着目機器をクライアントとした場合に、既にサーバとして決定した情報機器と通信可能であれば、当該着目機器をクライアントとして決定する。   Then, after determining whether the information device having the shared information is a server or a client, the specifying unit 33 sets an information device that does not have the shared information among a plurality of information devices as a target device. If an information device determined as a server already exists, if the target device is a client, and if communication with the information device already determined as a server is possible, the target device is determined as a client.

一方、特定手段33は、共有情報を有しない着目機器以外でサーバとして決定した情報機器が存在しない場合は、当該着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在すれば当該着目機器をサーバとして決定し、当該着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在すれば当該着目機器をクライアントとして決定する。また、特定手段33は、共有情報を有しない着目機器以外でサーバとして決定した情報機器が既に存在しても、当該着目機器をクライアントとすると、既にサーバとして決定した情報機器と通信不可能である場合は、当該着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在すれば当該着目機器をサーバとして決定し、当該着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在すれば当該着目機器をクライアントとして決定する。   On the other hand, if there is no information device determined as a server other than the target device that does not have shared information, the specifying unit 33 may include another information device that can communicate as a client when the target device is the server. For example, when the target device is determined as a server and the target device is a client, if there is another information device that can communicate as a server, the target device is determined as a client. Further, even if there is already an information device determined as a server other than the target device that does not have shared information, the specifying unit 33 cannot communicate with the information device that has already been determined as the server if the target device is a client. If the target device is a server, if there is another information device that can communicate as a client, the target device is determined as a server, and if the target device is a client, the server can communicate as a server. If there is another information device, the device of interest is determined as a client.

さらに、本実施形態では、特定手段33は、サーバとして決定した情報機器が複数存在する場合は、サーバとして決定した複数の情報機器の各々が通信可能となるよう、サーバとして決定した複数の情報機器のうちサーバとなる情報機器およびクライアントとなる情報機器を決定する。通信経路の特定方法の具体的な内容については後述する。   Further, in the present embodiment, when there are a plurality of information devices determined as the server, the specifying unit 33 includes a plurality of information devices determined as servers so that each of the plurality of information devices determined as servers can communicate. Among them, an information device as a server and an information device as a client are determined. Specific contents of the communication path specifying method will be described later.

図5に戻って説明を続ける。第2の制御手段34は、特定手段33により特定された通信経路を用いて、複数の情報機器同士で通信させる制御(複数の非マネージャ機およびマネージャ機間で通信させる制御)を行う。本実施形態では、第2の制御手段34は、非マネージャ機(マネージャ機に対して機器情報を送信してきた非マネージャ機)に対して、特定手段33により特定された通信経路を示す通信経路情報を送信する制御を行う。そして、非マネージャ機の第1の制御手段23は、自装置(複数の情報機器のうち一の情報機器であると考えることができる)と他の情報機器とが通信するとき、マネージャ機から取得した通信経路情報に従って(特定手段33により特定された通信経路に従って)、一の情報機器と他の情報機器との間で通信する制御を行う。より具体的な内容については後述する。なお、マネージャ機が有する第1の制御手段35の機能は、非マネージャ機が有する第1の制御手段23の機能と同様である。   Returning to FIG. The second control unit 34 performs control (communication between a plurality of non-manager machines and manager machines) that causes a plurality of information devices to communicate with each other using the communication path specified by the specifying unit 33. In the present embodiment, the second control means 34 is communication path information indicating a communication path specified by the specifying means 33 for a non-manager machine (a non-manager machine that has transmitted device information to the manager machine). Control to send. Then, the first control means 23 of the non-manager machine obtains from the manager machine when its own device (which can be considered as one of the plurality of information devices) communicates with another information device. According to the communication path information (according to the communication path specified by the specifying means 33), control is performed to communicate between one information device and another information device. More specific contents will be described later. In addition, the function of the 1st control means 35 which a manager machine has is the same as the function of the 1st control means 23 which a non-manager machine has.

この例では、上述の第1の取得手段31、第2の取得手段32、特定手段33、第2の制御手段34、および、第1の制御手段35の各々の機能は、CPU11がROM12等に格納されたプログラムを実行することにより実現されるが、これに限らず、例えば専用のハードウェア回路(半導体集積回路等)により実現されてもよい。   In this example, the functions of the first acquisition unit 31, the second acquisition unit 32, the identification unit 33, the second control unit 34, and the first control unit 35 are as follows. This is realized by executing a stored program, but is not limited thereto, and may be realized by, for example, a dedicated hardware circuit (semiconductor integrated circuit or the like).

図8は、情報機器の動作例を示すフローチャートである。図8の例では、ステップS601〜ステップS607の処理はマネージャ機側の処理を示し、ステップS608〜ステップS610の処理は非マネージャ機側の処理を示し、ステップS611〜ステップS632の処理は、マネージャ機および非マネージャ機に共通する処理を示している。   FIG. 8 is a flowchart illustrating an operation example of the information device. In the example of FIG. 8, the processes in steps S601 to S607 indicate processes on the manager machine side, the processes in steps S608 to S610 indicate processes on the non-manager machine side, and the processes in steps S611 to S632 are performed on the manager machine side. And the process common to a non-manager machine is shown.

まず、マネージャ機側の処理について説明する。マネージャ機側の電源がONになると(マネージャ機に対する電力の供給が開始されると)、マネージャ機(CPU11)は、非マネージャ機をマネージャ機に近づけることを促すガイド情報を操作部16に表示する制御を行う(ステップS601)。次に、マネージャ機(第1の取得手段31)は、非マネージャ機から機器情報を取得(受信)する(ステップS602)。ここでは、マネージャ機は、一定時間以内に機器情報を送信してきた非マネージャ機を、ネットワーク接続を構築する対象(通信経路を特定すべき対象)とする。一定時間が経過した後(ステップS603:Yes)、マネージャ機(第2の取得手段32)は、脆弱性情報サーバ700から最新の脆弱性情報を受信(取得)する(ステップS604)。   First, processing on the manager machine side will be described. When the manager machine is turned on (when power supply to the manager machine is started), the manager machine (CPU 11) displays guide information for prompting the non-manager machine closer to the manager machine on the operation unit 16. Control is performed (step S601). Next, the manager machine (first acquisition unit 31) acquires (receives) device information from the non-manager machine (step S602). Here, the manager machine sets a non-manager machine that has transmitted device information within a certain time as a target for establishing a network connection (a target for specifying a communication path). After the predetermined time has elapsed (step S603: Yes), the manager machine (second acquisition unit 32) receives (acquires) the latest vulnerability information from the vulnerability information server 700 (step S604).

次に、マネージャ機(特定手段33)は、ステップS602で取得した非マネージャ機ごとの機器情報と、ステップS604で取得した脆弱性情報とに基づいて、情報機器同士の通信経路を特定する(ステップS605)。ステップS605の具体的な内容については後述する。次に、マネージャ機(第2の制御手段34)は、ステップS605で特定した通信経路を示す通信経路情報を、ステップS602で機器情報を送信してきた非マネージャ機へ近距離無線通信(この例ではNFCの規格に従った通信)で送信する(ステップS606)。そして、マネージャ機(CPU11)は、ネットワーク構成の構築を開始することを指示するためのスタートキー(不図示)が押下されたか否かを判断し(ステップS607)、スタートキーが押下された場合(ステップS607:Yes)、処理は、マネージャ機および非マネージャ機に共通するステップS611へ移行する。ステップS611以降の処理については後述する。   Next, the manager machine (specifying means 33) specifies the communication path between the information devices based on the device information for each non-manager machine acquired in step S602 and the vulnerability information acquired in step S604 (step S604). S605). Specific contents of step S605 will be described later. Next, the manager machine (second control means 34) transmits the communication path information indicating the communication path specified in step S605 to the non-manager machine that has transmitted the device information in step S602 (in this example, short-range wireless communication). (Communication according to the NFC standard) (step S606). Then, the manager machine (CPU 11) determines whether or not a start key (not shown) for instructing to start the construction of the network configuration is pressed (step S607), and when the start key is pressed (step S607). In step S607: Yes), the process proceeds to step S611 common to the manager machine and the non-manager machine. The processing after step S611 will be described later.

次に、非マネージャ機側の処理について説明する。非マネージャ機側の電源がONになると(非マネージャ機に対する電力の供給が開始されると)、非マネージャ機(CPU11)は、機器情報の送信を指示するための機器情報送信ボタン(不図示)が押下されたか否かを判断する(ステップS608)。情報送信ボタンが押下された場合(ステップS608:Yes)、非マネージャ機(機器情報送信手段21)は、自機の不揮発メモリ14に格納された機器情報を、近距離無線通信(この例ではNFCの規格に従った通信)でマネージャ機へ送信する(ステップS609)。そして、非マネージャ機(通信経路情報取得手段22)は、ステップS609で送信した機器情報に対する応答として、マネージャ機から通信経路情報を受信(取得)する(ステップ610)。その後は、マネージャ機および非マネージャ機に共通するステップS611以降の処理が行われる。ステップS611以降の処理については後述する。   Next, processing on the non-manager machine side will be described. When the power source of the non-manager machine is turned on (when power supply to the non-manager machine is started), the non-manager machine (CPU 11) sends a device information transmission button (not shown) for instructing transmission of device information. It is determined whether or not is pressed (step S608). When the information transmission button is pressed (step S608: Yes), the non-manager machine (device information transmission means 21) transmits the device information stored in its own nonvolatile memory 14 to the short-range wireless communication (in this example, NFC). (Communication according to the standard) is transmitted to the manager machine (step S609). Then, the non-manager machine (communication path information acquisition unit 22) receives (acquires) the communication path information from the manager machine as a response to the device information transmitted in step S609 (step 610). Thereafter, the processing after step S611 common to the manager machine and the non-manager machine is performed. The processing after step S611 will be described later.

次に、図9乃至図11を用いて、上述のステップS605の処理の具体的な内容を説明する。ステップS605において、まずマネージャ機(特定手段33)は、通信経路を特定すべき対象となる非マネージャ機(ステップS602で機器情報を送信してきた非マネージャ機)ごとの機器情報を参照して、共有情報を有することを示す有無情報を含む機器情報を送信してきた非マネージャ機(つまり、共有情報を有する非マネージャ機)を判断する。また、自機の不揮発メモリ14に格納された機器情報を参照して、当該機器情報の中に、共有情報を有することを示す有無情報が含まれているか否かを判断する。そして、共有情報を有する情報機器(マネージャ機も含まれ得る)ごとに、サーバとなるべきかクライアントとなるべきかを決定する。共有情報を有する情報機器をサーバ側とした方が、トラフィックが少なくて済むので、この例では、共有情報を有する情報機器をサーバとして問題ないかどうかを先行して判断している。図9は、この場合の特定手段33による処理の一例を示すフローチャートである。なお、以下では、一例として、各情報機器(マネージャ機を含む)の機器情報は図6で表され、最新の脆弱性情報は図7で表されていることを前提として説明する。   Next, specific contents of the processing in step S605 described above will be described with reference to FIGS. In step S605, the manager machine (identifying means 33) first refers to the device information for each non-manager machine (the non-manager machine that has transmitted the device information in step S602) for which the communication path is to be identified, and shares it. A non-manager machine (that is, a non-manager machine having shared information) that has transmitted device information including presence / absence information indicating that information is included is determined. Further, the device information stored in the non-volatile memory 14 of the own device is referred to, and it is determined whether or not the device information includes presence / absence information indicating that the device has shared information. Then, for each information device having shared information (which may include a manager machine), it is determined whether to be a server or a client. Since it is less traffic if the information device having shared information is on the server side, in this example, it is determined in advance whether there is no problem with the information device having shared information as a server. FIG. 9 is a flowchart showing an example of processing by the specifying unit 33 in this case. In the following description, it is assumed that, as an example, the device information of each information device (including the manager device) is represented in FIG. 6, and the latest vulnerability information is represented in FIG.

特定手段33は、共有情報を有する情報機器(この例ではB機およびマネージャ機)ごとに、図9に示す処理を実行する。以下では、図9に示す処理の対象となる情報機器を着目機器と称する。まず、特定手段33は、着目機器がサーバとして他の情報機器から指定されているか否かを判断する(ステップS801)。例えば特定手段33は、各情報機器の機器情報を参照し、着目機器をサーバとして指定する情報が含まれているか否かを判断することで、着目機器がサーバとして他の情報機器から指定されているか否かを判断することができる。着目機器がサーバとして指定されている場合(ステップS801:Yes)、特定手段33は着目機器をサーバとして決定する(ステップS803)。   The specifying unit 33 executes the process shown in FIG. 9 for each information device having shared information (in this example, the B machine and the manager machine). Hereinafter, the information device to be processed in FIG. 9 is referred to as a device of interest. First, the specifying unit 33 determines whether or not the target device is designated by another information device as a server (step S801). For example, the specifying unit 33 refers to the device information of each information device and determines whether or not the information specifying the target device as a server is included, so that the target device is specified as a server from another information device. It can be determined whether or not. When the device of interest is designated as a server (step S801: Yes), the specifying unit 33 determines the device of interest as a server (step S803).

着目機器がサーバとして指定されていない場合(ステップS801:No)、特定手段33は、着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在するか否かを判断する(ステップS802)。着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在する場合(ステップS802:Yes)、特定手段33は着目機器をサーバとして決定する(ステップS803)。例えば着目機器がB機である場合を想定する。図6に示すように、B機に対応する暗号通信ソフトウェアのバージョンは「Ver1.0」を示し、図7に示すように、「Ver1.0」を示すバージョンに対応する情報機器をサーバとした場合に、「Ver1.2」を示すバージョンに対応する情報機器はクライアントとして通信可能であることが分かる。図6に示すように、C機およびD機の各々に対応する暗号通信ソフトウェアのバージョンは「Ver1.2」を示すことから、B機をサーバとした場合に、クライアントとして通信可能な他の情報機器(この例ではC機およびD機)が存在すると判断することができるので、この例では、特定手段33はB機をサーバとして決定することができる。着目機器がマネージャ機である場合も同様に、マネージャ機をサーバとした場合に、クライアントとして通信可能な他の情報機器(この例ではA機、B機およびE機)が存在すると判断することができるので、この例では、特定手段33はマネージャ機をサーバとして決定することができる。   If the device of interest is not designated as a server (step S801: No), the specifying unit 33 determines whether there is another information device that can communicate as a client when the device of interest is a server ( Step S802). When the target device is a server and there is another information device that can communicate as a client (step S802: Yes), the specifying unit 33 determines the target device as a server (step S803). For example, it is assumed that the target device is a B machine. As shown in FIG. 6, the version of the encryption communication software corresponding to the machine B indicates “Ver1.0”, and as shown in FIG. 7, the information device corresponding to the version indicating “Ver1.0” is a server. In this case, it is understood that the information device corresponding to the version indicating “Ver1.2” can communicate as a client. As shown in FIG. 6, since the version of the encryption communication software corresponding to each of the C machine and the D machine indicates “Ver1.2”, other information that can be communicated as a client when the B machine is a server. Since it can be determined that there are devices (C machine and D machine in this example), in this example, the specifying unit 33 can determine B machine as a server. Similarly, when the device of interest is a manager machine, when the manager machine is a server, it can be determined that there are other information devices (A machine, B machine, and E machine in this example) that can communicate as clients. In this example, the specifying unit 33 can determine the manager machine as a server.

一方、着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在しない場合(ステップS802:No)、特定手段33は、各情報機器の機器情報および最新の脆弱性情報を用いて、着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在するか否かを判断する(ステップS804)。着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在する場合(ステップS804:Yes)、特定手段33は着目機器をクライアントとして決定する(ステップS805)。また、着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在しない場合(ステップS804:No)、特定手段33は、当該着目機器は使用不可能である(他の情報機器と通信できない)ことを決定する(ステップS806)。   On the other hand, when the target device is a server and there is no other information device that can communicate as a client (step S802: No), the specifying unit 33 uses the device information and the latest vulnerability information of each information device. When the target device is a client, it is determined whether there is another information device that can communicate as a server (step S804). When the target device is a client and there is another information device that can communicate as a server (step S804: Yes), the specifying unit 33 determines the target device as a client (step S805). Further, when the target device is a client and there is no other information device that can communicate as a server (step S804: No), the specifying unit 33 cannot use the target device (other information device). It is determined that communication cannot be performed (step S806).

特定手段33は、共有情報を有する情報機器ごとに、サーバとなるべきかクライアントとなるべきかを決定した後、共有情報を有していない情報機器ごとに、サーバとなるべきかクライアントとなるべきかを決定する。図10は、この場合の特定手段33による処理の一例を示すフローチャートである。特定手段33は、共有情報を有していない情報機器(この例ではA機、C機、D機およびE機)ごとに、図10に示す処理を実行する。以下では、図10に示す処理の対象となる情報機器を着目機器と称する。   For each information device having shared information, the specifying unit 33 determines whether to be a server or a client, and then should be a server or a client for each information device that does not have shared information. To decide. FIG. 10 is a flowchart showing an example of processing by the specifying unit 33 in this case. The specifying unit 33 executes the process shown in FIG. 10 for each information device that does not have shared information (in this example, A machine, C machine, D machine, and E machine). Hereinafter, the information device that is the target of the process illustrated in FIG. 10 is referred to as a device of interest.

まず特定手段33は、着目機器以外でサーバとして決定した情報機器が既に存在するか否かを判断し(ステップS901)、着目機器以外でサーバとして決定した情報機器が既に存在する場合(ステップS901:Yes)、特定手段33は、着目機器をクライアントとした場合に、ステップS901で存在を確認したサーバと通信可能であるか否かを判断する(ステップS902)。着目機器をクライアントとした場合に、ステップS901で存在を確認したサーバと通信可能である場合(ステップS902:Yes)、特定手段33は着目機器をクライアントとして決定する(ステップS903)。   First, the specifying unit 33 determines whether an information device determined as a server other than the target device already exists (step S901), and when an information device determined as a server other than the target device already exists (step S901: Yes), when the target device is a client, the specifying unit 33 determines whether or not communication with the server whose existence has been confirmed in step S901 is possible (step S902). If the target device is a client and communication is possible with the server whose existence has been confirmed in step S901 (step S902: Yes), the specifying unit 33 determines the target device as a client (step S903).

上述したように、この例では、既にB機およびマネージャ機がサーバとして決定されているので、ステップS901の結果は肯定となり、処理はステップS902に移行する。ここで、例えば着目機器がA機である場合を想定する。図6に示すように、A機に対応する暗号通信ソフトウェアのバージョンは「Ver1.0」を示し、図7に示すように、「Ver1.0」を示すバージョンに対応する情報機器をクライアントとした場合に、「Ver1.1」を示すバージョンに対応する情報機器、および、「Ver1.2」を示すバージョンに対応する情報機器はサーバとして通信可能であることが分かる。ここで、図6に示すように、既にサーバとして決定したB機に対応する暗号通信ソフトウェアのバージョンは「Ver1.0」を示し、マネージャ機に対応する暗号通信ソフトウェアのバージョンは「Ver1.1」を示すので、A機をクライアントとした場合に、マネージャ機はサーバとして通信可能であることが分かる。したがって、この例では、A機をクライアントとした場合に、ステップS901で存在を確認したサーバ(この例ではマネージャ機)と通信可能であると判断することができるので、特定手段33は、A機をクライアントとして決定することができる。   As described above, in this example, since the machine B and the manager machine have already been determined as servers, the result of step S901 is affirmative, and the process proceeds to step S902. Here, for example, it is assumed that the target device is an A machine. As shown in FIG. 6, the version of the encryption communication software corresponding to the A machine indicates “Ver1.0”, and as shown in FIG. 7, the information device corresponding to the version indicating “Ver1.0” is used as the client. In this case, the information device corresponding to the version indicating “Ver1.1” and the information device corresponding to the version indicating “Ver1.2” can be communicated as a server. Here, as shown in FIG. 6, the version of the encryption communication software corresponding to the machine B that has already been determined as the server indicates “Ver1.0”, and the version of the encryption communication software corresponding to the manager machine is “Ver1.1”. Therefore, it is understood that when the machine A is a client, the manager machine can communicate as a server. Therefore, in this example, when the machine A is a client, it can be determined that communication with the server (in this example, the manager machine) whose existence has been confirmed in step S901 is possible. Can be determined as a client.

また、着目機器がC機である場合も同様に、C機をクライアントとした場合に、ステップS901で存在を確認したサーバ(この例ではB機)と通信可能であると判断することができるので、特定手段33は、C機をクライアントとして決定することができる。また、着目機器がD機である場合も同様に、D機をクライアントとした場合に、ステップS901で存在を確認したサーバ(この例ではB機)と通信可能であると判断することができるので、特定手段33は、D機をクライアントとして決定することができる。さらに、着目機器がE機である場合も同様に、E機をクライアントとした場合に、ステップS901で存在を確認したサーバ(この例ではマネージャ機)と通信可能であると判断することができるので、特定手段33は、E機をクライアントとして決定することができる。   Similarly, when the target device is the C machine, it can be determined that communication with the server (the B machine in this example) that has been confirmed in step S901 is possible when the C machine is the client. The specifying unit 33 can determine the C machine as a client. Similarly, when the device of interest is the D machine, it can be determined that communication with the server (the B machine in this example) confirmed to exist in step S901 is possible when the D machine is the client. The specifying unit 33 can determine the D machine as a client. Further, when the device of interest is an E machine, similarly, when the E machine is a client, it can be determined that communication with the server (in this example, the manager machine) confirmed to exist in step S901 is possible. The specifying unit 33 can determine the E machine as a client.

一方、上述のステップS902において、着目機器をクライアントとした場合に、ステップS901で存在を確認したサーバと通信不可能である場合(ステップS902:No)、特定手段33は、各情報機器の機器情報および最新の脆弱性情報を用いて、着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在するか否かを判断する(ステップS904)。着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在する場合(ステップS904:Yes)、特定手段33は着目機器をサーバとして決定する(ステップS905)。一方、着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在しない場合(ステップS904:No)、特定手段33は着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在するか否かを判断する(ステップS906)。着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在する場合(ステップS906:Yes)、特定手段33は着目機器をクライアントとして決定する(ステップS908)。また、着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在しない場合(ステップS906:No)、特定手段33は、当該着目機器は使用不可能である(他の情報機器と通信できない)ことを決定する(ステップS907)。   On the other hand, in the above-described step S902, when the target device is a client and communication with the server confirmed to exist in step S901 is impossible (step S902: No), the specifying unit 33 displays the device information of each information device. Then, using the latest vulnerability information, if the target device is a server, it is determined whether there is another information device that can communicate as a client (step S904). When the target device is a server and there is another information device that can communicate as a client (step S904: Yes), the specifying unit 33 determines the target device as a server (step S905). On the other hand, if the target device is a server and there is no other information device that can communicate as a client (step S904: No), the specifying unit 33 can communicate as a server when the target device is a client. It is determined whether there is any information device (step S906). When the target device is a client and there is another information device that can communicate as a server (step S906: Yes), the specifying unit 33 determines the target device as a client (step S908). Further, when the target device is a client and there is no other information device that can communicate as a server (step S906: No), the specifying unit 33 cannot use the target device (other information device). It is determined that communication cannot be performed (step S907).

さらに、本実施形態では、特定手段33は、サーバとして決定した情報機器が複数存在する場合は、サーバとして決定した複数の情報機器の各々が通信可能となるよう、サーバとして決定した複数の情報機器のうちサーバとなる情報機器およびクライアントとなる情報機器を決定する。図11は、この場合の特定手段33による処理の一例を示すフローチャートである。特定手段33は、サーバとして決定した情報機器(この例ではB機およびマネージャ機)ごとに、図11に示す処理を実行する。以下では、図11に示す処理の対象となる情報機器を着目機器と称する。   Further, in the present embodiment, when there are a plurality of information devices determined as the server, the specifying unit 33 includes a plurality of information devices determined as servers so that each of the plurality of information devices determined as servers can communicate. Among them, an information device as a server and an information device as a client are determined. FIG. 11 is a flowchart showing an example of processing by the specifying unit 33 in this case. The specifying unit 33 executes the process shown in FIG. 11 for each information device (B machine and manager machine in this example) determined as a server. Hereinafter, the information device that is the target of the process illustrated in FIG. 11 is referred to as a device of interest.

まず特定手段33は、各情報機器の機器情報および最新の脆弱性情報を用いて、着目機器をサーバとした場合に、サーバとして決定済みの情報機器のうちクライアントとして通信可能な他の情報機器が存在するか否かを判断する(ステップS1001)。着目機器をサーバとした場合に、サーバとして決定済みの情報機器のうちクライアントとして通信可能な他の情報機器が存在する場合(ステップS1001:Yes)、特定手段33は、当該着目機器をサーバとして決定する(ステップS1002)。   First, the identification unit 33 uses the device information of each information device and the latest vulnerability information, and when the target device is a server, other information devices that can communicate as a client among the information devices that have been determined as the server. It is determined whether or not it exists (step S1001). When the target device is a server, if there is another information device that can communicate as a client among the information devices determined as a server (step S1001: Yes), the specifying unit 33 determines the target device as a server. (Step S1002).

上述したように、この例では、B機およびマネージャ機がサーバとして決定されているので、例えば着目機器がマネージャ機である場合を想定する。図6に示すように、マネージャ機に対応する暗号通信ソフトウェアのバージョンは「Ver1.1」を示し、図7に示すように、「Ver1.1」を示すバージョンに対応する情報機器をサーバとした場合に、「Ver1.0」を示すバージョンに対応する情報機器、および、「Ver1.1」を示すバージョンに対応する情報機器はクライアントとして通信可能であることが分かる。ここで、図6に示すように、サーバとして決定済みのB機に対応する暗号通信ソフトウェアのバージョンは「Ver1.0」を示すので、マネージャ機をサーバとした場合に、B機はクライアントとして通信可能であることが分かる。したがって、この例では、マネージャ機をサーバとした場合に、サーバとして決定済みの情報機器のうちクライアントとして通信可能な他の情報機器(この例ではB機)が存在すると判断することができるので、特定手段33は、マネージャ機をサーバとして決定することができる。   As described above, in this example, since the machine B and the manager machine are determined as servers, it is assumed that the target device is a manager machine, for example. As shown in FIG. 6, the version of the encryption communication software corresponding to the manager machine indicates “Ver1.1”, and as shown in FIG. 7, the information device corresponding to the version indicating “Ver1.1” is a server. In this case, it is understood that the information device corresponding to the version indicating “Ver1.0” and the information device corresponding to the version indicating “Ver1.1” can communicate as clients. Here, as shown in FIG. 6, since the version of the encryption communication software corresponding to the machine B determined as the server indicates “Ver1.0”, when the manager machine is a server, the machine B communicates as a client. It turns out that it is possible. Therefore, in this example, when the manager machine is a server, it can be determined that there is another information device (B machine in this example) that can communicate as a client among information devices that have been determined as servers. The specifying unit 33 can determine the manager machine as a server.

また例えば着目機器がB機である場合を想定する。図6に示すように、B機に対応する暗号通信ソフトウェアのバージョンは「Ver1.0」を示し、図7に示すように、「Ver1.0」を示すバージョンに対応する情報機器をサーバとした場合に、「Ver1.2」を示すバージョンに対応する情報機器のみがクライアントとして通信可能であることが分かる。ここで、図6に示すように、サーバとして決定済みのマネージャ機に対応する暗号通信ソフトウェアのバージョンは「Ver1.1」を示すので、B機をサーバとした場合に、マネージャ機はクライアントとして通信不可能であることが分かる。したがって、この例では、B機をサーバとした場合に、サーバとして決定済みの情報機器のうちクライアントとして通信可能な他の情報機器が存在しないと判断することができるので、処理はステップS1003に移行する。   Further, for example, a case is assumed where the device of interest is a B machine. As shown in FIG. 6, the version of the encryption communication software corresponding to the machine B indicates “Ver1.0”, and as shown in FIG. 7, the information device corresponding to the version indicating “Ver1.0” is a server. In this case, it can be seen that only the information device corresponding to the version indicating “Ver1.2” can communicate as the client. Here, as shown in FIG. 6, since the version of the encryption communication software corresponding to the manager machine determined as the server indicates “Ver1.1”, when the machine B is a server, the manager machine communicates as a client. It turns out that it is impossible. Therefore, in this example, when the machine B is a server, it can be determined that there is no other information device that can communicate as a client among the information devices that have been determined as the server, and the process moves to step S1003. To do.

ステップS1003において、特定手段33は、各情報機器の機器情報および最新の脆弱性情報を用いて、着目機器をクライアントとした場合に、サーバとして決定済みの他の情報機器と通信可能であるか否かを判断する(ステップS1003)。着目機器をクライアントとした場合に、サーバとして決定済みの他の情報機器と通信可能である場合(ステップS1003:Yes)、特定手段33は、当該着目機器をクライアントとして決定する(ステップS1004)。例えば着目機器がB機である場合を想定する。図6に示すように、B機に対応する暗号通信ソフトウェアのバージョンは「Ver1.0」を示し、図7に示すように、「Ver1.0」を示すバージョンに対応する情報機器をクライアントとした場合に、「Ver1.1」を示すバージョンに対応する情報機器、および、「Ver1.1」を示すバージョンに対応する情報機器がサーバとして通信可能であることが分かる。ここで、図6に示すように、サーバとして決定済みのマネージャ機に対応する暗号通信ソフトウェアのバージョンは「Ver1.1」を示すので、B機をクライアントとした場合に、マネージャ機はサーバとして通信不可能であることが分かる。したがって、この例では、B機をクライアントとした場合に、サーバとして決定済みの他の情報機器(この例ではマネージャ機)と通信可能であると判断することができるので、特定手段33は、B機をクライアントとして決定することができる。   In step S <b> 1003, the specifying unit 33 can communicate with another information device that has been determined as a server when the device of interest is a client using the device information of each information device and the latest vulnerability information. Is determined (step S1003). When the device of interest is a client, if it is possible to communicate with another information device that has been determined as a server (step S1003: Yes), the specifying unit 33 determines the device of interest as a client (step S1004). For example, it is assumed that the target device is a B machine. As shown in FIG. 6, the version of the encryption communication software corresponding to the machine B indicates “Ver1.0”, and as shown in FIG. 7, the information device corresponding to the version indicating “Ver1.0” is used as the client. In this case, it is understood that the information device corresponding to the version indicating “Ver1.1” and the information device corresponding to the version indicating “Ver1.1” can communicate as a server. Here, as shown in FIG. 6, since the version of the encryption communication software corresponding to the manager machine determined as a server indicates “Ver1.1”, when the machine B is a client, the manager machine communicates as a server. It turns out that it is impossible. Therefore, in this example, when the machine B is a client, it can be determined that communication with another information device (in this example, a manager machine) determined as a server is possible. The machine can be determined as a client.

一方、着目機器をクライアントとした場合に、サーバとして決定済みの他の情報機器と通信不可能である場合(ステップS1003:No)、特定手段33は、着目機器と、サーバとして決定済みの他の情報機器とは接続不可能であることを決定する(ステップS1005)。   On the other hand, when the target device is a client and communication with another information device that has been determined as a server is impossible (step S1003: No), the specifying unit 33 determines that the target device and another server that has been determined as a server. It is determined that the information device cannot be connected (step S1005).

図12は、以上のようにして特定手段33により特定された通信経路を示す通信経路情報の一例であり、図13は、以上のようにして特定手段33により特定された通信経路に従って構築されるネットワーク構成の模式図である。図12および図13からも理解されるように、C機およびD機の各々は、B機をサーバとするクライアントとしてB機と通信することができる。また、A機およびE機の各々は、マネージャ機をサーバとするクライアントとしてマネージャ機と通信することができる。さらに、B機は、マネージャ機をサーバとするクライアントとしてマネージャ機と通信することができる。なお、例えば使用不可能な情報機器(他の情報機器と通信できない情報機器)が存在する場合は、図12に示す通信経路情報において、当該情報機器に対応する「自機をクライアントとした場合のサーバ」および「自機をサーバとした場合のクライアント」の各々の項目には、例えば何の情報も無いことを示す「null」が記述されてもよい。以上が、図8のステップS605の処理の具体的な内容である。   FIG. 12 is an example of communication path information indicating the communication path specified by the specifying means 33 as described above, and FIG. 13 is constructed according to the communication path specified by the specifying means 33 as described above. It is a schematic diagram of a network configuration. As understood from FIGS. 12 and 13, each of the C machine and the D machine can communicate with the B machine as a client having the B machine as a server. Each of the A machine and the E machine can communicate with the manager machine as a client having the manager machine as a server. Furthermore, the B machine can communicate with the manager machine as a client having the manager machine as a server. For example, if there is an unusable information device (information device that cannot communicate with other information devices), the communication path information shown in FIG. For example, “null” indicating that there is no information may be described in each item of “server” and “client when the own apparatus is a server”. The above is the specific content of the process of step S605 in FIG.

図8に戻り、ステップS611以降のマネージャ機および非マネージャ機に共通する処理について説明する。以下の説明では、マネージャ機および非マネージャ機を区別しない場合は単に情報機器と称する。ステップS611において、情報機器(第1の制御手段23、35)は、マネージャ機(特定手段33)により特定された通信経路を示す通信経路情報を参照して、自機が使用不可能な情報機器であるか否かを判断する(ステップS611)。自機が使用不可能な情報機器である場合(ステップS611:Yes)、情報機器(CPU11)は、自機が使用不可能な情報機器である旨を操作部16に表示する制御を行う(ステップS612)。   Returning to FIG. 8, processing common to the manager machine and the non-manager machine after step S611 will be described. In the following description, when a manager machine and a non-manager machine are not distinguished, they are simply referred to as information devices. In step S611, the information equipment (first control means 23, 35) refers to the communication path information indicating the communication path specified by the manager machine (specifying means 33), and the information equipment that cannot be used by the information equipment. It is determined whether or not (step S611). When the own device is an unusable information device (step S611: Yes), the information device (CPU 11) performs control to display on the operation unit 16 that the own device is an unusable information device (step S611). S612).

一方、自機が使用不可能な情報機器ではない場合(ステップS611:No)、情報機器(第1の制御手段23、35)は、通信経路情報を参照して、全ての情報機器がネットワークで接続されるか否かを判断する(ステップS620)。全ての情報機器がネットワークで接続されない場合(ステップS620:No)、つまり全ての情報機器を接続するネットワーク構成を構築することができない場合、情報機器(CPU11)は、全ての情報機器を接続するネットワーク構成を構築することができない旨を操作部16に表示する制御を行う(ステップS621)。そして、ネットワーク構成の構築を続行する指示を受け付けた場合(例えばネットワーク構成の構築を続行することを指示するためのキー(不図示)が押下された場合、ステップS623:Yes)、処理は後述のステップS624に移行する。また、ネットワーク構成の構築を中止(キャンセル)する指示を受け付けた場合(例えばネットワーク構成の構築を中止することを指示するためのキー(不図示)が押下された場合、ステップS623:No)、処理は終了する。   On the other hand, when the information device is not an unusable information device (step S611: No), the information device (first control means 23, 35) refers to the communication path information and all the information devices are connected to the network. It is determined whether or not the connection is established (step S620). When all the information devices are not connected via the network (step S620: No), that is, when the network configuration for connecting all the information devices cannot be constructed, the information device (CPU 11) connects all the information devices. Control is performed to display on the operation unit 16 that the configuration cannot be constructed (step S621). When an instruction to continue the construction of the network configuration is received (for example, when a key (not shown) for instructing to continue the construction of the network configuration is pressed, Step S623: Yes), the process will be described later. The process moves to step S624. Further, when an instruction to cancel (cancel) the construction of the network configuration is received (for example, when a key (not shown) for instructing to cancel the construction of the network configuration is pressed, step S623: No), the processing Ends.

上述のステップS620において、全ての情報機器がネットワークで接続される場合(ステップS620:Yes)、つまり全ての情報機器を接続するネットワーク構成が構築される場合、情報機器(第1の制御手段23、35)は、通信経路情報を参照して、自機がクライアントになるか否かを判断する(ステップS624)。自機がクライアントになる場合(ステップS624:Yes)、情報機器(第1の制御手段23、35)は、サーバとなる情報機器に対して、ネゴシエーション開始要求を送信する(ステップS625)。例えばネゴシエーション開始要求の中には、クライアントとなる情報機器が対応可能な1以上の暗号通信方法(プロトコル)を示す候補情報が含まれている。そして、サーバとなる情報機器との間で暗号通信方法の決定等のネゴシエーションが行われる(ステップS626)。例えばサーバとなる情報機器は、クライアントなる情報機器から受信したネゴシエーションに含まれる候補情報を参照して、最適な暗号通信方法を決定することができる。そして、クライアントになる情報機器(第1の制御手段23、35)は、サーバとなる情報機器と接続するために必要な処理(クライアント処理)を実行する(ステップS627)。   In the above-described step S620, when all the information devices are connected via the network (step S620: Yes), that is, when a network configuration for connecting all the information devices is constructed, the information devices (the first control unit 23, 35) refers to the communication path information and determines whether or not the own device becomes a client (step S624). If the device itself becomes a client (step S624: Yes), the information device (first control means 23, 35) transmits a negotiation start request to the information device serving as the server (step S625). For example, the negotiation start request includes candidate information indicating one or more encryption communication methods (protocols) that can be supported by an information device as a client. Then, negotiation such as determination of the encryption communication method is performed with the information device serving as the server (step S626). For example, an information device serving as a server can determine an optimal encryption communication method with reference to candidate information included in a negotiation received from an information device serving as a client. Then, the information device (first control means 23, 35) serving as the client executes processing (client processing) necessary for connecting to the information device serving as the server (step S627).

上述のステップS627の後、または、上述のステップS624において自機がクライアントにならない場合(ステップS624:No)、情報機器(第1の制御手段23、35)は、通信経路情報を参照して、自機がサーバになるか否かを判断する(ステップS628)。自機がサーバになる場合(ステップS628:Yes)、情報機器(第1の制御手段23、35)は、クライアントになる情報機器からのネゴシエーション開始要求の待ち受け処理を行う(ステップS629)。そして、クライアントになる情報機器からのネゴシエーション開始要求を受信した場合、上述のネゴシエーションを行い(ステップS630)、クライアントになる情報機器と接続するために必要な処理(サーバ処理)を行う(ステップS631)。そして、ネットワーク構成が構築された後、各情報機器は、各種のアプリケーション処理を実行することになる(ステップS632)。   After the above-described step S627 or when the device does not become a client in the above-described step S624 (step S624: No), the information device (first control means 23, 35) refers to the communication path information, It is determined whether or not the own device becomes a server (step S628). When the device itself becomes a server (step S628: Yes), the information device (first control means 23, 35) performs a waiting process for a negotiation start request from the information device that becomes the client (step S629). When the negotiation start request is received from the information device that becomes the client, the above-described negotiation is performed (step S630), and processing (server processing) necessary for connecting to the information device that becomes the client is performed (step S631). . Then, after the network configuration is established, each information device executes various application processes (step S632).

以上に説明したように、本実施形態では、複数の情報機器の各々に搭載されたソフトウェア(この例では暗号通信ソフトウェア)のバージョンと、ソフトウェアのバージョンの組み合わせごとに、該組み合わせにおけるソフトウェアを搭載した情報機器の通信の可否を示す脆弱性情報とに基づいて、脆弱性を回避するように(互いに正常に通信できるように)、複数の情報機器同士の通信経路を特定する。そして、複数の情報機器のうち一の情報機器と他の情報機器とが通信するとき、特定された通信経路に従って、一の情報機器と他の情報機器との間で通信する制御を行う。これにより、例えば直接通信することができない組み合わせ(暗号通信ソフトウェアのバージョンの組み合わせ)となる2以上の情報機器が存在する場合であっても、それらの通信を拒絶することなく、脆弱性を回避した形でネットワーク構成を構築することができる。   As described above, in this embodiment, for each combination of the version of software (encrypted communication software in this example) and the version of software installed in each of a plurality of information devices, the software in the combination is installed. Based on the vulnerability information indicating whether or not information devices can communicate, communication paths between a plurality of information devices are specified so as to avoid the vulnerability (so that they can communicate with each other normally). When one information device and another information device among the plurality of information devices communicate with each other, control is performed to communicate between the one information device and the other information device according to the specified communication path. As a result, for example, even when there are two or more information devices that have a combination that cannot be directly communicated (a combination of versions of encrypted communication software), the vulnerability is avoided without rejecting the communication. A network configuration can be constructed in the form.

なお、ネットワーク構成が構築された後、何れかの情報機器において、共有情報の有無を示す有無情報が変更になった場合、例えば「なし」を示す有無情報から「あり」を示す有無情報に変更になった場合でも、当該情報機器は、構築されたネットワーク構成に含まれる自機以外の情報機器に対して、自機が有する共有情報を直接または他の情報機器を介して送信することができる(バケツリレー方式で送信することができる)。   If the presence / absence information indicating the presence / absence of shared information is changed in any information device after the network configuration is constructed, for example, the presence / absence information indicating “No” is changed to the presence / absence information indicating “Yes”. Even in such a case, the information device can transmit shared information held by the information device directly or via another information device to information devices other than the information device included in the constructed network configuration. (It can be transmitted by bucket relay method).

以上、本発明に係る実施形態について説明したが、本発明は、上述の各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上述の実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。   As mentioned above, although embodiment which concerns on this invention was described, this invention is not limited to each above-mentioned embodiment as it is, A component can be deform | transformed and embodied in the range which does not deviate from the summary in an implementation stage. . Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above-described embodiments. For example, some components may be deleted from all the components shown in the embodiment.

また、上述した実施形態の情報機器で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)、USB(Universal Serial Bus)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよいし、インターネット等のネットワーク経由で提供または配布するように構成してもよい。また、各種プログラムを、ROM等に予め組み込んで提供するように構成してもよい。   The program executed by the information device of the above-described embodiment is an installable or executable file, and is a CD-ROM, flexible disk (FD), CD-R, DVD (Digital Versatile Disk), USB. (Universal Serial Bus) or the like may be recorded and provided on a computer-readable recording medium, or may be provided or distributed via a network such as the Internet. Various programs may be provided by being incorporated in advance in a ROM or the like.

1 情報処理システム
21 機器情報送信手段
22 通信経路情報取得手段
23 第1の制御手段
31 第1の取得手段
32 第2の取得手段
33 特定手段
34 第2の制御手段
35 第1の制御手段
700 脆弱性情報サーバ
DESCRIPTION OF SYMBOLS 1 Information processing system 21 Device information transmission means 22 Communication path information acquisition means 23 First control means 31 First acquisition means 32 Second acquisition means 33 Identification means 34 Second control means 35 First control means 700 Vulnerability Sex information server

特開2007−272396号公報JP 2007-272396 A

Claims (12)

複数の情報機器を含むシステムであって、
前記複数の情報機器ごとに、該情報機器に搭載されたソフトウェアのバージョンを取得する第1の取得手段と、
前記ソフトウェアのバージョンの組み合わせごとに、該組み合わせにおける前記ソフトウェアを搭載した情報機器の通信の可否を示す通信可否情報を取得する第2の取得手段と、
前記第1の取得手段で取得した、前記複数の情報機器の各々に搭載された前記ソフトウェアのバージョンと、前記第2の取得手段で取得した前記通信可否情報とに基づいて、前記複数の情報機器同士の通信経路を特定する特定手段と、
前記複数の情報機器のうち一の情報機器と他の情報機器とが通信するとき、特定手段により特定された通信経路に従って、前記一の情報機器と前記他の情報機器との間で通信する制御を行う第1の制御手段と、を備える、
システム。
A system including a plurality of information devices,
A first acquisition means for acquiring a version of software installed in the information device for each of the plurality of information devices;
For each combination of software versions, second acquisition means for acquiring communication enable / disable information indicating whether or not communication of an information device equipped with the software in the combination is possible;
The plurality of information devices based on the version of the software installed in each of the plurality of information devices acquired by the first acquisition unit and the communication availability information acquired by the second acquisition unit A specifying means for specifying a communication path between each other;
Control that communicates between the one information device and the other information device according to the communication path specified by the specifying means when one information device and the other information device among the plurality of information devices communicate. First control means for performing
system.
前記通信可否情報は、サーバ/クライアント通信におけるサーバ側に対応する前記ソフトウェアのバージョンと、クライアント側に対応する前記ソフトウェアのバージョンとの組み合わせごとに、該組み合わせにおける前記ソフトウェアを搭載した情報機器の通信の可否を示す、
請求項1に記載のシステム。
For each combination of the version of the software corresponding to the server side in server / client communication and the version of the software corresponding to the client side, the communication enable / disable information includes information on communication of an information device equipped with the software in the combination. Indicates whether or not
The system of claim 1.
前記第1の取得手段は、前記複数の情報機器のうち、他の情報機器との間で共有する情報を示す共有情報を有している情報機器からは、前記共有情報を有していることを示す情報を取得し、
前記特定手段は、前記複数の情報機器のうち前記共有情報を有する情報機器を着目機器とし、当該着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在すれば当該着目機器をサーバとして決定し、当該着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在すれば当該着目機器をクライアントとして決定する、
請求項2に記載のシステム。
The first acquisition unit has the shared information from an information device having shared information indicating information shared with other information devices among the plurality of information devices. To get information about
If the information device having the shared information among the plurality of information devices is the target device and the target device is the server, the specifying unit may be the target device if there is another information device that can communicate as a client. If the target device is a client, and there is another information device that can communicate as a server, the target device is determined as a client.
The system according to claim 2.
前記特定手段は、前記共有情報を有する情報機器がサーバとなるかクライアントとなるかを決定した後、前記複数の情報機器のうち前記共有情報を有しない情報機器を着目機器とし、当該着目機器以外でサーバとして決定した情報機器が既に存在する場合は、当該着目機器をクライアントとした場合に、既にサーバとして決定した情報機器と通信可能であれば、当該着目機器をクライアントとして決定する、
請求項3に記載のシステム。
After determining whether the information device having the shared information is a server or a client, the specifying unit sets an information device that does not have the shared information among the plurality of information devices as a target device, and other than the target device. If there is already an information device determined as a server in the above case, if the target device is a client, if the information device already determined as a server is communicable, the target device is determined as a client.
The system according to claim 3.
前記特定手段は、前記共有情報を有しない着目機器以外でサーバとして決定した情報機器が存在しない場合は、当該着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在すれば当該着目機器をサーバとして決定し、当該着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在すれば当該着目機器をクライアントとして決定する、
請求項4に記載のシステム。
If there is no information device determined as a server other than the device of interest that does not have the shared information, the specifying unit may use another device that can communicate as a client when the device of interest is a server. When the target device is determined as a server and the target device is a client, if there is another information device that can communicate as a server, the target device is determined as a client.
The system according to claim 4.
前記特定手段は、前記共有情報を有しない着目機器以外でサーバとして決定した情報機器が既に存在しても、当該着目機器をクライアントとすると、既にサーバとして決定した情報機器と通信不可能である場合は、当該着目機器をサーバとした場合に、クライアントとして通信可能な他の情報機器が存在すれば当該着目機器をサーバとして決定し、当該着目機器をクライアントとした場合に、サーバとして通信可能な他の情報機器が存在すれば当該着目機器をクライアントとして決定する、
請求項4に記載のシステム。
When the information processing unit determined as a server other than the target device that does not have the shared information already exists and the target unit is a client, the specifying unit is unable to communicate with the information device already determined as the server When the target device is a server, if there is another information device that can communicate as a client, the target device is determined as a server, and when the target device is a client, If this information device exists, the target device is determined as a client.
The system according to claim 4.
前記特定手段は、サーバとして決定した情報機器が複数存在する場合は、サーバとして決定した複数の情報機器の各々が通信可能となるよう、サーバとして決定した複数の情報機器のうちサーバとなる情報機器およびクライアントとなる情報機器を決定する、
請求項3乃至6のうちの何れか1項に記載のシステム。
In the case where there are a plurality of information devices determined as servers, the specifying means is an information device serving as a server among the plurality of information devices determined as servers so that each of the plurality of information devices determined as servers can communicate. And determine the information devices to be clients,
The system according to any one of claims 3 to 6.
前記ソフトウェアは、暗号通信機能を提供するための暗号通信ソフトウェアである、
請求項1乃至7のうちの何れか1項に記載のシステム。
The software is cryptographic communication software for providing a cryptographic communication function.
The system according to any one of claims 1 to 7.
請求項1乃至8のシステムにおいて用いられる情報機器。   Information equipment used in the system according to claim 1. 情報処理装置であって、
前記情報処理装置を含む複数の情報機器ごとに、該情報機器に搭載されたソフトウェアのバージョンを取得する第1の取得手段と、
前記ソフトウェアのバージョンの組み合わせごとに、該組み合わせにおける前記ソフトウェアを搭載した情報機器の通信の可否を示す通信可否情報を取得する第2の取得手段と、
前記第1の取得手段で取得した、前記複数の情報機器の各々に搭載された前記ソフトウェアのバージョンと、前記第2の取得手段で取得した前記通信可否情報とに基づいて、前記複数の情報機器同士の通信経路を特定する特定手段と、
前記特定手段により特定された通信経路を用いて、前記複数の情報機器同士で通信させる制御を行う第2の制御手段と、を備える、
情報処理装置。
An information processing apparatus,
First acquisition means for acquiring a version of software installed in the information device for each of the plurality of information devices including the information processing apparatus;
For each combination of software versions, second acquisition means for acquiring communication enable / disable information indicating whether or not communication of an information device equipped with the software in the combination is possible;
The plurality of information devices based on the version of the software installed in each of the plurality of information devices acquired by the first acquisition unit and the communication availability information acquired by the second acquisition unit A specifying means for specifying a communication path between each other;
Using a communication path specified by the specifying means, a second control means for performing control to communicate between the plurality of information devices,
Information processing device.
情報処理装置が実行する情報処理方法であって、
前記情報処理装置を含む複数の情報機器ごとに、該情報機器に搭載されたソフトウェアのバージョンを取得する第1の取得ステップと、
前記ソフトウェアのバージョンの組み合わせごとに、該組み合わせにおける前記ソフトウェアを搭載した情報機器の通信の可否を示す通信可否情報を取得する第2の取得ステップと、
前記第1の取得ステップで取得した、前記複数の情報機器の各々に搭載された前記ソフトウェアのバージョンと、前記第2の取得ステップで取得した前記通信可否情報とに基づいて、前記複数の情報機器同士の通信経路を特定する特定ステップと、
前記特定ステップにより特定された通信経路を用いて、前記複数の情報機器同士で通信させる制御を行う第2の制御ステップと、を含む、
情報処理方法。
An information processing method executed by an information processing apparatus,
A first acquisition step of acquiring a version of software installed in the information device for each of the plurality of information devices including the information processing apparatus;
A second acquisition step of acquiring communication enable / disable information indicating whether or not communication of an information device equipped with the software in the combination is possible for each combination of the software versions;
The plurality of information devices based on the version of the software installed in each of the plurality of information devices acquired in the first acquisition step and the communication availability information acquired in the second acquisition step A specific step of identifying communication paths between each other;
A second control step of performing control to communicate between the plurality of information devices using the communication path specified in the specifying step,
Information processing method.
情報処理装置に搭載されたコンピュータに、
前記情報処理装置を含む複数の情報機器ごとに、該情報機器に搭載されたソフトウェアのバージョンを取得する第1の取得ステップと、
前記ソフトウェアのバージョンの組み合わせごとに、該組み合わせにおける前記ソフトウェアを搭載した情報機器の通信の可否を示す通信可否情報を取得する第2の取得ステップと、
前記第1の取得ステップで取得した、前記複数の情報機器の各々に搭載された前記ソフトウェアのバージョンと、前記第2の取得ステップで取得した前記通信可否情報とに基づいて、前記複数の情報機器同士の通信経路を特定する特定ステップと、
前記特定ステップにより特定された通信経路を用いて、前記複数の情報機器同士で通信させる制御を行う第2の制御ステップと、を実行させるためのプログラム。
In the computer installed in the information processing device,
A first acquisition step of acquiring a version of software installed in the information device for each of the plurality of information devices including the information processing apparatus;
A second acquisition step of acquiring communication enable / disable information indicating whether or not communication of an information device equipped with the software in the combination is possible for each combination of the software versions;
The plurality of information devices based on the version of the software installed in each of the plurality of information devices acquired in the first acquisition step and the communication availability information acquired in the second acquisition step A specific step of identifying communication paths between each other;
A program for executing a second control step for performing control for communication between the plurality of information devices using the communication path specified in the specifying step.
JP2014245406A 2014-12-03 2014-12-03 System, information device, information processing apparatus, information processing method, and program Pending JP2016110301A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014245406A JP2016110301A (en) 2014-12-03 2014-12-03 System, information device, information processing apparatus, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014245406A JP2016110301A (en) 2014-12-03 2014-12-03 System, information device, information processing apparatus, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2016110301A true JP2016110301A (en) 2016-06-20

Family

ID=56124157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014245406A Pending JP2016110301A (en) 2014-12-03 2014-12-03 System, information device, information processing apparatus, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2016110301A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006511152A (en) * 2002-12-20 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ System and method for establishing communication between client and server in heterogeneous IP network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006511152A (en) * 2002-12-20 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ System and method for establishing communication between client and server in heterogeneous IP network

Similar Documents

Publication Publication Date Title
KR102242413B1 (en) Methods for downloading an app and executing an app
US9386445B2 (en) Electronic device, personal cloud apparatus, personal cloud system and method for registering personal cloud apparatus in user portal server thereof
US10447870B2 (en) Information terminal configured to transmit data with use of wireless communication, image processing apparatus, image processing system, and storage medium
CN108183972B (en) File processing method and terminal
US9979848B2 (en) Information processing apparatus, cooperation system and computer readable medium
KR102138103B1 (en) Method of application connection for devices in a network
US11246177B2 (en) Unmanned aerial vehicle system and method
US10575344B2 (en) Communication apparatus, communication control method, and storage medium
US10298446B2 (en) Methods, apparatuses, and system for device management
KR20140113491A (en) application connection method and system using same method
US10291621B2 (en) System, information processing apparatus, and storage medium
US20160014820A1 (en) Set-top box setup via near field communication
US9813424B2 (en) Communication system, server, and client device
US20160112464A1 (en) Session transfer protocol between different browsers on different devices
US10575341B2 (en) Communication system and recording medium
US10277644B2 (en) Transmission system, transmission terminal, method, and program
US20190334916A1 (en) Information processing apparatus, communications method, and system
US20180054736A1 (en) Communication apparatus, method for controlling the same, and program
US12225091B2 (en) Intelligent download and session copy
US20200053186A1 (en) Communication terminal, communication method, and recording medium
JP2016110301A (en) System, information device, information processing apparatus, information processing method, and program
CN112905355B (en) Methods, devices and computer storage media for information processing
US10367848B2 (en) Transmitting relay device identification information in response to broadcast request if device making request is authorized
US20220131926A1 (en) System and method for force running of remote support, and client for executing the same
JP5727919B2 (en) Setting method, setting program and electrical appliance

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181204