JP2006033350A - Proxy secure router device and program - Google Patents
Proxy secure router device and program Download PDFInfo
- Publication number
- JP2006033350A JP2006033350A JP2004208559A JP2004208559A JP2006033350A JP 2006033350 A JP2006033350 A JP 2006033350A JP 2004208559 A JP2004208559 A JP 2004208559A JP 2004208559 A JP2004208559 A JP 2004208559A JP 2006033350 A JP2006033350 A JP 2006033350A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- packet
- network
- network side
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 通信相手に設定の手間をかけずにセキュア機能が実装されていない端末装置に対してセキュア処理を代理することができる代理セキュアルータ装置を提供する。
【解決手段】 暗号処理の適用要否を判定するためのフィルタ情報をフィルタ情報記憶手段15に記憶し、該フィルタ情報に基づき暗号化要否判定手段19及び復号化要否判定手段16で暗号処理の要否を判定し、暗号化手段18及び復号化手段14でパケットの暗号処理を行う。
【選択図】 図1
PROBLEM TO BE SOLVED: To provide a proxy secure router device capable of proxying a secure process to a terminal device in which a secure function is not implemented without taking time for setting a communication partner.
Filter information for determining whether or not to apply encryption processing is stored in filter information storage means 15, and encryption processing is performed by encryption necessity determination means 19 and decryption necessity determination means 16 based on the filter information. The encryption unit 18 and the decryption unit 14 perform packet encryption processing.
[Selection] Figure 1
Description
本発明は、ネットワーク間でパケットを中継するルータ装置に関し、詳しくは、IPsec等のセキュア機能が実装されていない端末装置に対してセキュア処理を代理する代理セキュアルータ装置に関する。 The present invention relates to a router device that relays packets between networks, and more particularly, to a proxy secure router device that performs secure processing for a terminal device that does not have a secure function such as IPsec.
従来、インターネット等のネットワークを介して暗号通信を行うための規格として、IPsec(Security Architecture for Internet Protocol)が知られている(例えば非特許文献1参照)。IPsec機能は、端末装置に実装される他に、VPN(Virtual Private Network)装置等によって構成される代理IPsec装置に実装される。 Conventionally, IPsec (Security Architecture for Internet Protocol) is known as a standard for performing cryptographic communication through a network such as the Internet (see, for example, Non-Patent Document 1). In addition to being implemented in the terminal device, the IPsec function is implemented in a proxy IPsec device configured by a VPN (Virtual Private Network) device or the like.
このような代理IPsec装置として、例えば、アクセスが制限された閉鎖型ネットワークに接続され、閉鎖型ネットワークをアークとゲートウェイを経由して接続された開放型ネットワークに接続された端末装置との暗号通信を閉鎖型ネットワークに接続された端末装置に代行して行うものがある(例えば、特許文献1参照)。
しかしながら、前述したような従来の技術では、IPsecによる暗号化の終端が代理IPsec装置であり、パケットの送信先の終端が端末装置であるため、代理IPsec装置を導入した場合には、通信相手側で端末装置を示すIPアドレス等の設定情報を変更する必要があり、通信相手に設定の手間をかけてしまうという問題があった。 However, in the conventional technology as described above, since the end of encryption by IPsec is a proxy IPsec device and the end of a packet transmission destination is a terminal device, when a proxy IPsec device is introduced, the communication partner side Therefore, it is necessary to change the setting information such as the IP address indicating the terminal device, and there is a problem that it takes time and effort to set the communication partner.
本発明は、このような問題を解決するためになされたもので、通信相手に設定の手間をかけずにセキュア機能が実装されていない端末装置に対してセキュア処理を代理することができる代理セキュアルータ装置及びプログラムを提供することを目的とする。 The present invention has been made to solve such a problem, and proxy secure processing that can proxy secure processing to a terminal device that does not have a secure function implemented without setting a communication partner. An object is to provide a router device and a program.
上記目的を達成するために、本願では、第1のネットワークと第2のネットワークとの間でパケットを中継するとともにパケットの暗号処理を第2のネットワーク側の装置の代理で行う代理セキュアルータ装置において、暗号化処理の適用要否のルール情報を記憶した記憶手段と、前記記憶手段に記憶されたルール情報に基づき第1のネットワーク又は第2のネットワークから受信したパケットに対して暗号化処理を適用するか否かを判定する暗号化処理要否判定手段と、第1のネットワーク側から第2のネットワーク側に中継する第2のネットワーク側の装置宛の暗号化パケットが前記暗号化処理要否判定手段で暗号化処理を適用すると判定された場合に、該暗号化パケットを宛先装置に代理して復号化する復号化手段と、第2のネットワーク側から第1のネットワーク側に中継する非暗号化パケットが前記暗号化処理要否判定手段で暗号化処理を適用すると判定された場合に、該非暗号化パケットを発信元装置に代理して暗号化する暗号化手段とを備えたことを特徴とするものを提案する。 In order to achieve the above object, in the present application, in a proxy secure router device that relays a packet between a first network and a second network and performs encryption processing of the packet on behalf of a device on the second network side , Storage means storing rule information indicating whether or not to apply encryption processing, and applying encryption processing to a packet received from the first network or the second network based on the rule information stored in the storage means Encryption processing necessity determination means for determining whether or not to perform an encryption packet addressed to a device on the second network side relayed from the first network side to the second network side. And a decryption means for decrypting the encrypted packet on behalf of the destination device when the means determines to apply the encryption processing; and a second network When the non-encrypted packet relayed from the network side to the first network side is determined to apply the encryption process by the encryption process necessity determination means, the non-encrypted packet is encrypted on behalf of the source device. It proposes the thing characterized by having the encryption means to make.
本発明によれば、代理セキュアルータ装置が、該装置を通過するパケットに対して、ルール情報に基づいて第2のネットワーク側の装置に代理して暗号化処理を実施する。したがって、第1のネットワーク側の装置では、通信相手先となる第2のネットワーク側の装置がセキュア機能を有しているか否かに関わらず、セキュア機能を有しているものとしてセキュア通信を行うことができる。換言すれば、第1のネットワーク側の装置では、第2のネットワーク側の装置構成等に併せた設定等を行う必要がないので利便性の高いものとなる。 According to the present invention, the proxy secure router device performs an encryption process for a packet passing through the device on behalf of the device on the second network side based on the rule information. Therefore, the first network side device performs secure communication on the assumption that it has the secure function regardless of whether or not the second network side device as the communication partner has the secure function. be able to. In other words, the device on the first network side is highly convenient because it is not necessary to make settings in accordance with the device configuration on the second network side.
本願発明の好適な一例として、本願では、さらに、第1のネットワークと第2のネットワークとの間を中継するパケットが前記暗号化処理要否判定手段で暗号化処理を適用すると判定された場合に、前記復号化手段及び暗号化手段での暗号通信路形成に必要な暗号通信路情報を、第2のネットワーク側の装置に代理して、第1のネットワーク側の装置との間で合意する暗号通信路情報合意手段を備えたことを特徴とするものを提案する。 As a preferred example of the present invention, in the present application, when the packet relaying between the first network and the second network is further determined to apply the encryption processing by the encryption processing necessity determination means. Encrypting the encrypted communication path information necessary for forming the encrypted communication path in the decryption means and the encryption means with the second network side apparatus on behalf of the second network side apparatus We propose a communication path information agreement means.
本発明によれば、暗号通信路形成に必要な暗号通信路情報についても代理セキュアルータ装置が第2のネットワーク側の装置に代理して合意を行うので、前述の暗号化処理を確実に行うことができる。 According to the present invention, the proxy secure router device also makes an agreement on behalf of the device on the second network side for the encryption channel information necessary for forming the encryption channel, so that the above-described encryption processing is reliably performed. Can do.
また、本願では、前記暗号処理要否判定手段は、第1のネットワーク側から受信した暗号化パケットの正当性を判定するパケット正当性判定手段を備えたことを特徴とするものを提案する。 In addition, the present application proposes that the encryption processing necessity determination unit includes a packet validity determination unit that determines the validity of the encrypted packet received from the first network side.
本発明によれば、不当な暗号化パケットを検出できるので該パケットを廃棄等することにより第2のネットワーク側の装置では不要なパケットの連続受信を防止できる。 According to the present invention, since illegally encrypted packets can be detected, continuous reception of unnecessary packets in the second network side device can be prevented by discarding the packets.
さらに、本願では、第2のネットワーク側の装置の情報を収集するとともに該装置情報に基づいて前記ルール情報を生成するルール情報生成手段を備えたことを特徴とするものを提案する。 Further, the present application proposes a device characterized by comprising rule information generating means for collecting information of devices on the second network side and generating the rule information based on the device information.
本発明によれば、前記ルール情報が自動生成されるのでネットワーク構築をより容易に行うことができる。 According to the present invention, since the rule information is automatically generated, network construction can be performed more easily.
なお、上記ルール情報の好適な一例としては、少なくともパケットの送信元情報、送信先情報及びプロトコル情報を含むものが挙げられ、また、暗号処理プロトコルの好適な一例としてはIPsecプロトコルスイートが挙げられる。なお、暗号処理プロトコルとしてIPsecプロトコルスイートを用いる場合には、カプセル化モード(IPsecプロトコルモードとも言う)としてトランスポートモードを用いると本発明を好適に実施できる。 A preferable example of the rule information includes at least packet source information, destination information, and protocol information, and a preferred example of the cryptographic processing protocol includes an IPsec protocol suite. Note that when the IPsec protocol suite is used as the cryptographic processing protocol, the present invention can be suitably implemented by using the transport mode as the encapsulation mode (also referred to as the IPsec protocol mode).
以上説明したように本発明によれば、代理セキュアルータ装置が、該装置を通過するパケットに対して、ルール情報に基づいて第2のネットワーク側の装置に代理して暗号化処理を実施する。したがって、第1のネットワーク側の装置では、通信相手先となる第2のネットワーク側の装置がセキュア機能を有しているか否かに関わらず、セキュア機能を有しているものとしてセキュア通信を行うことができる。 As described above, according to the present invention, the proxy secure router device performs an encryption process on the packet passing through the device on behalf of the second network side device based on the rule information. Therefore, the first network side device performs secure communication on the assumption that it has the secure function regardless of whether or not the second network side device as the communication partner has the secure function. be able to.
本発明の一実施の形態に係る代理セキュアルータ装置(以下、単に「ルータ装置」と言う)について図面を参照して説明する。図1は、本実施形態に係るルータ装置の構成を示すブロック図である。なお、本実施の形態ではTCP/IPプロトコルスイートを用いるものとし、特にセキュア機能の実現にはIPsecプロトコルスイートを用いる。 A proxy secure router device (hereinafter simply referred to as “router device”) according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram illustrating a configuration of a router device according to the present embodiment. In this embodiment, the TCP / IP protocol suite is used, and in particular, the IPsec protocol suite is used for realizing the secure function.
ルータ装置1は、図1に示すように、インターネットなどのWAN(Wide Area Network)2とLAN(Local Area Network)3との間に介在して両ネットワーク間のパケットを中継する。WAN2にはIPsecが実装された相手先端末装置4が接続しており、LAN3にはIPsecが実装されていない(又はIPsecを機能させていない)端末装置5が接続されている。本願発明では、相手先端末装置4からみると、端末装置5がIPsec機能を有しており、該端末装置5との間でトランスポートでIPsecを用いたセキュア通信しているのと等価となるように、ルータ装置1が端末装置5の代理でセキュア機能を処理する。なお、端末装置5は、例えばパーソナルコンピュータや通信機能を有する家電等のインターネット通信機器よりなる。
As shown in FIG. 1, the
ルータ装置1の装置構成について図1を参照して説明する。ルータ装置1は、図1に示すように、WAN2のパケットの送受信を行うWAN側ネットワークインターフェース10と、LAN3とのパケットの送受信を行うLAN側ネットワークインターフェース11とを備えている。各インターフェース10,11には、それぞれ各ネットワーク側のIPアドレスが振られている。
The device configuration of the
また、ルータ装置1は、相手先端末装置4との間で暗号通信路情報(以下、単に「SA(Security Association)情報」と言う)を合意する暗号通信路情報合意手段12と、暗号通信路情報合意手段12によって合意された暗号通信路情報を記憶する暗号通信路情報記憶手段13とを備えている。前記SA情報は、相手先端末装置4と端末装置5との間でIPsecに準拠したパケットを伝送するために、WAN2上に安全な通信経路を確立するための両端末間で合意される情報である。
Further, the
さらに、ルータ装置1は、相手先端末装置4がIPsecに準拠して暗号化して送信したパケットを復号化する復号化手段14と、セキュア機能を代理で行うか否かのルール情報であるフィルタ情報を記憶したフィルタ情報記憶手段15と、相手先端末装置4が送信したパケットを復号化手段14によって復号化するか否かをフィルタ情報に基づいて判断する復号化要否判定手段16と、相手先端末装置4が送信した暗号化パケットが正当なものであるか否かを判断する受信パケット正当性判定手段17とを備えている。フィルタ情報記憶手段15に記憶したフィルタ情報の詳細については後述する。
Further, the
さらに、ルータ装置1は、暗号通信路情報記憶手段13に記憶されたSA情報に基づいて、端末装置5が送信したIPsecに準拠していないパケットをIPsecに準拠して暗号化する暗号化手段18と、フィルタ情報記憶手段15に記憶されたフィルタ情報に基づいて、端末装置5が送信したパケットを暗号化手段18によって暗号化するか否かを判断する暗号化要否判定手段19とを備えている。
Further, the
暗号通信路情報記憶手段13は、不揮発性の記憶媒体によって構成される。SA情報には、各SA情報を識別するための識別番号(SPI:Security Parameter Index)、AH(Authentication Header)及びESP(Encapsulation Security Payload)の何れかのプロトコルを表すプロトコル情報、暗号化や認証でそれぞれ使用される暗号アルゴリズムや鍵情報、トンネルモード及びトランスポートモードの何れかのモードを表すモード情報、IPアドレスやポート番号よりなる識別子、及びSA情報の生存時間等が含まれる。
The encrypted communication path
SAの各パラメータは、IKE(Internet Key Exchange)等の鍵交換プロトコルによって通信相手との間で合意されるものであり、暗号通信路情報合意手段12は、端末装置5に代わってSA情報の各パラメータを相手先端末装置4と合意し、合意したパラメータが反映されたSA情報を暗号通信路情報記憶手段13に格納する。
Each parameter of SA is agreed with a communication partner by a key exchange protocol such as IKE (Internet Key Exchange), and the encrypted communication path information agreement means 12 replaces each of the SA information on behalf of the
復号化手段14は、暗号通信路情報記憶手段13に記憶されたSA情報に含まれる暗号アルゴリズムや鍵情報に基づいて、相手先端末装置4が端末装置5に向けて送信したIPsecに準拠して暗号化したパケットを、パケットの送信元と送信先を変えずに復号化するようになっている。
Based on the encryption algorithm and key information included in the SA information stored in the encryption channel
復号化要否判定手段16は、フィルタ情報記憶手段15に記憶されたフィルタ情報を参照し、相手先端末装置4が端末装置5に向けて送信したパケットを復元するか、端末装置5にそのままLAN側ネットワークインターフェース11を介して送信するか、パケットを廃棄するか、を判断し、判断結果に応じてパケットを出力又は廃棄する。
The decryption
受信パケット正当性判定手段17は、IPsecに準拠して暗号化されたパケットに含まれる完全性チェック値やシーケンス番号等に基づいて、当該パケットが正当であるか判断する。なお、完全性チェック値(ICV:Integrity Check Value)の算出アルゴリズムは、認証アルゴリズムによって決定する。
The received packet
暗号化手段18は、暗号通信路情報記憶手段13に記憶されたSA情報に含まれる暗号アルゴリズムや鍵情報に基づいて、端末装置5が相手先端末装置4に向けて送信したパケットを、パケットの送信元と送信先を変えずにIPsecに準拠して暗号化する。
Based on the encryption algorithm and key information included in the SA information stored in the encryption channel
暗号化要否判定手段19は、フィルタ情報記憶手段15に記憶されたフィルタ情報を参照し、端末装置5が送信したパケットを暗号化するか、相手先端末装置4にそのままWAN側ネットワークインターフェース10を介して送信するか、パケットを廃棄するか、を判断し、判断結果に応じてパケットを出力又は廃棄する。
The encryption
暗号化要否判定手段19を設けることによって、ルータ装置1は、LAN3内の複数の端末装置のうち不正な端末装置の接続を防ぐことができ、さらに、不正な相手先端末装置4との間で暗号通信が行われることを防ぐことができる。
By providing the encryption
次に、フィルタ情報記憶手段15に記憶されるフィルタ情報について図2を参照して説明する。フィルタ情報は、パケットの送信元を識別するための送信元識別情報、パケットの送信先を識別するための送信先識別情報、及びパケットを伝送するための通信手順を表すプロトコル情報に対応したパケットの処理情報を含んでいる。
Next, filter information stored in the filter
図2の具体例では、送信元識別情報を構成する送信元のIPアドレス、送信先識別情報を構成する送信先のIPアドレス、プロトコル、送信元識別情報を構成する送信元のポート番号、送信先識別情報を構成する送信先のポート番号、及びパケットをどのように処理するかを表す情報を含む。 In the specific example of FIG. 2, the IP address of the transmission source constituting the transmission source identification information, the IP address of the transmission destination constituting the transmission destination identification information, the protocol, the port number of the transmission source constituting the transmission source identification information, and the transmission destination It includes information indicating the port number of the transmission destination constituting the identification information and how to process the packet.
例えば、1行目は、送信元のIPアドレス(IPv4)が10.0.1.1/32、送信先のアドレスが10.0.0.*/24に含まれ、及び、プロトコルがtcp(Transmission Control Protcol)の場合には、受信したパケットに対してIPsecの処理を行う(apply)ことを示している。 For example, in the first line, the source IP address (IPv4) is 10.0.1.1/32, and the destination address is 10.0.0. When included in * / 24 and the protocol is tcp (Transmission Control Protocol), it indicates that IPsec processing is applied to the received packet (apply).
また、2行目は、送信元のIPアドレス(IPv6)が2001::1、送信先のIPアドレスが2001::2、プロトコルがudp(User Datagram Protocol)、及び、送信元のポート番号と送信先のポート番号とが137の場合には、受信したパケットをそのまま送信する(bypass)ことを示している。 The second line shows that the source IP address (IPv6) is 2001: 1, the destination IP address is 2001 :: 2, the protocol is udp (User Datagram Protocol), and the source port number and transmission. When the previous port number is 137, it indicates that the received packet is transmitted as it is (bypass).
また、3行目は、送信元のIPアドレス(IPv6)が2001::1/128、送信先のIPアドレスが2001::2/128、プロトコルがicmp(Internet Control Message Protocol)、及び、送信元のポート番号が135の場合には、受信したパケットを廃棄する(drop)ことを示している。 In the third line, the source IP address (IPv6) is 2001 :: 1/128, the destination IP address is 2001 :: 2/128, the protocol is icmp (Internet Control Message Protocol), and the source When the port number is 135, it indicates that the received packet is to be dropped.
このように、このフィルタ情報により、IPsec機能を実装していない端末装置5が送受信するパケットにはIPsecの処理を行う(apply)ように、IPsec機能を実装している端末装置が送受信するパケットはそのまま送信する(bypass)ように設定することができる。
As described above, the packet transmitted and received by the terminal device that implements the IPsec function is applied to the packet transmitted and received by the
なお、復号化要否判定手段16は、相手先端末装置4が送信したパケットを復号化すると判断した際に、相手先端末装置4が送信したパケットを参照し、この参照したパケットがIPsecに準拠して暗号化されていないと判断された場合に、このパケットを廃棄するようにしてもよい。
When the decryption
以下に、ルータ装置1の動作を説明する。なお、以下に説明するルータ装置1の各動作においては、暗号通信路情報合意手段12によって合意されたパラメータが反映されたSA情報が、暗号通信路情報記憶手段13に既に記憶されているものとする。
Below, operation | movement of the
図3は、ルータ装置1のWAN2側からのパケット受信動作を示すフローチャートである。ルータ装置1のパケット受信動作は、相手先端末装置4がWAN2を介して端末装置5に向けて送信したパケットが、WAN側ネットワークインターフェース10によって受信されたときにスタートする。
FIG. 3 is a flowchart showing a packet receiving operation from the
まず、復号化要否判定手段16が、WAN側ネットワークインターフェース10で受信したパケットを復号化するか、端末装置5にそのままLAN側ネットワークインターフェース11を介して送信するか、パケットを廃棄するかについて、フィルタ情報記憶手段15に記憶されたフィルタ情報に基づいて判断する(ステップS1,S2)。
First, whether the decryption
パケットを復号化すると判断した場合には、受信パケット正当性判定手段17が、当該受信パケットの正当性を判断する(ステップS3)。当該受信パケットが正当なものではないと判断した場合は、受信パケット正当性判定手段17は当該受信パケットを廃棄する(ステップS4)。
If it is determined that the packet is to be decrypted, the received packet
WAN側ネットワークインターフェース10で受信したパケットが正当なものであると判断された場合に、復号化手段14が、当該受信パケットを、暗号通信路情報記憶手段13に記憶されたSA情報に基づいて復号化し(ステップS5)、復号化されたパケットをLAN側ネットワークインターフェース11及びLAN3を介して端末装置5に送信する(ステップS6)。
When it is determined that the packet received by the WAN-
一方、WAN側ネットワークインターフェース10で受信したパケットを端末装置5にそのままLAN側ネットワークインターフェース11を介して送信すると判断した場合(ステップS2)、復号化要否判定手段16は、当該受信パケットをLAN側ネットワークインターフェース11及びLAN3を介して端末装置5に送信する(ステップS6)。
On the other hand, when it is determined that the packet received by the WAN
他方、WAN側ネットワークインターフェース10で受信したパケットを復号化せず、かつ端末装置5にそのまま送信しないと判断した場合(ステップS1,S2)、すなわち、パケットを廃棄すると判断した場合、復号化要否判定手段16は、当該受信パケットを廃棄する(ステップS4)。
On the other hand, if it is determined that the packet received by the WAN
次に、ルータ装置1のWAN2側へのパケット送信動作について図4のフローチャートを参照して説明する。ルータ装置1のパケット送信動作は、端末装置5がLAN3を介して相手先端末装置4に向けて送信したパケットが、LAN側ネットワークインターフェース11によって受信されたときにスタートする。
Next, a packet transmission operation to the
まず、暗号化要否判定手段19が、LAN側ネットワークインターフェース11で受信したパケットを暗号化するか、相手先端末装置4にそのままWAN側ネットワークインターフェース10を介して送信するか、パケットを廃棄するかについて、フィルタ情報記憶手段15に記憶されたフィルタ情報に基づいて判断する(ステップS11,S12)。
First, whether the encryption
パケットを暗号化すると判断した場合には、暗号化手段18が、LAN側ネットワークインターフェース11で受信したパケットを、暗号通信路情報記憶手段13に記憶されたSA情報に基づいてIPsecに準拠して暗号化し(ステップS13)、この暗号化したパケットをWAN側ネットワークインターフェース10及びWAN2を介して相手先端末装置4に送信する(ステップS14)。
If it is determined that the packet is to be encrypted, the
一方、LAN側ネットワークインターフェース11で受信したパケットを相手先端末装置4にそのままWAN側ネットワークインターフェース10を介して送信すると判断した場合(ステップS12)、暗号化要否判定手段19は、当該パケットをWAN側ネットワークインターフェース10及びWAN2を介して相手先端末装置4に送信する(ステップS14)。
On the other hand, when it is determined that the packet received by the LAN-
他方、LAN側ネットワークインターフェース11で受信したパケットを暗号化せず、かつ相手先端末装置4にそのまま送信しないと判断した場合(ステップS11,S12)、すなわち、パケットを廃棄すると判断した場合、暗号化要否判定手段19は、当該受信パケットを廃棄する。
On the other hand, if it is determined that the packet received by the LAN-
なお、以上で説明したルータ装置1の各構成要素は、上記で説明した動作を記述したプログラムをプロセッサに実行させるようにしてもよい。すなわち、暗号通信路情報合意手段12、復号化手段14、復号化要否判定手段16、受信パケット正当性判定手段17、暗号化手段18、及び、暗号化要否判定手段19は、上記プログラムを実行するプロセッサによって構成するようにしてもよい。
Each component of the
また、暗号通信路情報記憶手段13及びフィルタ情報記憶手段15のうち少なくとも一方は、記憶した情報の少なくとも一部を利用者が変更できないよう、ICカード、USB(Universal Serial Bus)キー、SD(Secure Digital)メモリカードなどの耐タンパ性のある着脱可能なデバイスによって構成してもよい。
In addition, at least one of the encryption channel
一方、暗号通信路情報記憶手段13及びフィルタ情報記憶手段15のうち少なくとも一方は、WAN2を介して認証された利用者が、記憶した情報の少なくとも一部を変更できるようにしてもよい。
On the other hand, at least one of the encrypted communication path
なお、ルータ装置1は、ARP(Address Resolution Protocol:アドレス解決プロトコル)やNDP(Neighbor Discovery Protocol:近隣発見プロトコル)などの情報収集プロトコルや、UPnP(Universal Plug and Play)などの相互接続機能をもって、接続されている端末装置5のIPアドレスやサービス等の機器情報を収集し、収集した機器情報に基づいて暗号通信路情報及びフィルタ情報のうち少なくとも一方を生成する際の、IPアドレスの生成、情報参照の効率化、及び、ユーザ入力の支援などの情報管理を行うようにしてもよい。
The
以上説明したように、ルータ装置1によれば、IPsecによる暗号化の終端が端末装置5であるものとして相手先端末装置4が処理できるため、トランスポートモードを採ることができ、相手先端末装置4の利用者に設定の手間をかけずにIPsec機能が実装されていない端末装置5に対してIPsec処理を代理することができる。
As described above, according to the
なお、フィルタ情報記憶手段15に記憶されているフィルタ情報は、ルータ装置1が動作する前に決められて設定される必要があるが、ルータ装置1が該フィルタ情報を自動的に生成するようにしてもよい。例えば、ルータ装置1がDHCP(Dynamic Host Configuration Protocol)機能やRA(ルータアドバタイズ)といったアドレス払い出し機能を備え、配下の端末装置5がルータ装置1からアドレスの払い出しを受ける設定になっている場合、ルータ装置1では、配下の端末装置5が利用しているアドレス状況が分かることになる。そこで、ルータ装置1がアドレスを払い出す際に、アドレスを払い出した端末装置5に対してIPsecのセッション要求を送信し、その端末装置5がIPsecを利用可能であるかを判定し、その判定結果に基づいてフィルタ情報を作成するようにしてもよい。また、UPnPなどの端末装置5からルータ装置1へ通信を行うプロトコルを用いて、端末装置5がLAN3に接続されたことをルータ装置1が検知し、検出した端末装置5に対してIPsecのセッション要求を送信し、その結果に基づいてフィルタ情報を作成するようにしてもよい。
The filter information stored in the filter information storage means 15 needs to be determined and set before the
また、上記実施の形態では、セキュア機能を実現するためのIPsecプロトコルスイートを用いたが他のプロトコルであってもよい。また、上記実施の形態では、TCP/IPプロトコルスイートを用いてるが他のプロトコルを用いてネットワークを構成してもよい。 In the above embodiment, the IPsec protocol suite for realizing the secure function is used, but other protocols may be used. In the above embodiment, the TCP / IP protocol suite is used, but the network may be configured using other protocols.
1…ルータ装置、2…WAN、3…LAN、4…相手先端末装置、5…端末装置、10…WAN側ネットワークインターフェース、11…LAN側ネットワークインターフェース、12…暗号通信路経路情報合意手段、13…暗号通信路情報記憶手段、14…復号化手段、15…フィルタ情報記憶手段、16…復号化要否判定手段、17…受信パケット正当性判定手段、18…暗号化手段、19…暗号化要否判定手段。
DESCRIPTION OF
Claims (8)
暗号化処理の適用要否のルール情報を記憶した記憶手段と、
前記記憶手段に記憶されたルール情報に基づき第1のネットワーク又は第2のネットワークから受信したパケットに対して暗号化処理を適用するか否かを判定する暗号化処理要否判定手段と、
第1のネットワーク側から第2のネットワーク側に中継する第2のネットワーク側の装置宛の暗号化パケットが前記暗号化処理要否判定手段で暗号化処理を適用すると判定された場合に、該暗号化パケットを宛先装置に代理して復号化する復号化手段と、
第2のネットワーク側から第1のネットワーク側に中継する非暗号化パケットが前記暗号化処理要否判定手段で暗号化処理を適用すると判定された場合に、該非暗号化パケットを発信元装置に代理して暗号化する暗号化手段とを備えた
ことを特徴とする代理セキュアルータ装置。 In a proxy secure router device that relays a packet between a first network and a second network and performs encryption processing of the packet on behalf of a device on the second network side,
Storage means for storing rule information on whether or not to apply encryption processing;
Encryption processing necessity determination means for determining whether or not to apply encryption processing to a packet received from the first network or the second network based on the rule information stored in the storage means;
When the encrypted packet addressed to the second network side device relayed from the first network side to the second network side is determined by the encryption processing necessity determination means to apply the encryption processing, Decoding means for decoding the encrypted packet on behalf of the destination device;
When a non-encrypted packet relayed from the second network side to the first network side is determined to apply the encryption process by the encryption process necessity determination unit, the non-encrypted packet is proxyed to the source device And a proxy secure router device comprising: an encryption means for performing encryption.
ことを特徴とする請求項1記載の代理セキュアルータ装置。 When a packet relayed between the first network and the second network is determined to apply the encryption process by the encryption process necessity determination unit, the encryption communication by the decryption unit and the encryption unit A cryptographic communication path information agreement means is provided for agreeing with the first network side device on behalf of the second network side device for encryption channel information necessary for path formation. The proxy secure router device according to claim 1.
ことを特徴とする請求項1又は2何れか1項記載の代理暗号処理ルータ装置。 The said encryption processing necessity determination means is provided with the packet validity determination means which determines the validity of the encryption packet received from the 1st network side. The one of Claim 1 or 2 characterized by the above-mentioned. Proxy cryptographic processing router device.
ことを特徴とする請求項1乃至3何れか1項記載の代理セキュアルータ装置。 The proxy secure according to any one of claims 1 to 3, further comprising: rule information generation means for collecting information on a device on the second network side and generating the rule information based on the device information. Router device.
ことを特徴とする請求項1乃至4何れか1項記載の代理セキュアルータ装置。 The proxy secure router device according to any one of claims 1 to 4, wherein the rule information includes at least packet source information, destination information, and protocol information.
ことを特徴とする請求項1乃至5何れか1項記載の代理セキュアルータ装置。 The proxy secure router device according to any one of claims 1 to 5, wherein an IPsec protocol suite is used as an encryption processing protocol.
ことを特徴とする請求項6記載の代理セキュアルータ装置。 The proxy secure router device according to claim 6, wherein a transport mode is used as an IPsec encapsulation mode.
コンピュータを、
暗号化処理の適用要否のルール情報を記憶した記憶手段と、
前記記憶手段に記憶されたルール情報に基づき第1のネットワーク又は第2のネットワークから受信したパケットに対して暗号化処理を適用するか否かを判定する暗号化処理要否判定手段と、
第1のネットワーク側から第2のネットワーク側に中継する第2のネットワーク側の装置宛の暗号化パケットが前記暗号化処理要否判定手段で暗号化処理を適用すると判定された場合に、該暗号化パケットを宛先装置に代理して復号化する復号化手段と、
第2のネットワーク側から第1のネットワーク側に中継する非暗号化パケットが前記暗号化処理要否判定手段で暗号化処理を適用すると判定された場合に、該非暗号化パケットを発信元装置に代理して暗号化する暗号化手段として機能させる
ことを特徴とする代理セキュアルータプログラム。
A program for realizing a proxy secure router device that relays a packet between a first network and a second network and performs encryption processing of the packet on behalf of a device on the second network side,
Computer
Storage means for storing rule information on whether or not to apply encryption processing;
Encryption processing necessity determination means for determining whether or not to apply encryption processing to a packet received from the first network or the second network based on the rule information stored in the storage means;
When the encrypted packet addressed to the second network side device relayed from the first network side to the second network side is determined by the encryption processing necessity determination means to apply the encryption processing, Decoding means for decoding the encrypted packet on behalf of the destination device;
When a non-encrypted packet relayed from the second network side to the first network side is determined to apply the encryption process by the encryption process necessity determination unit, the non-encrypted packet is proxyed to the source device A proxy secure router program that functions as an encryption means for encryption.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004208559A JP2006033350A (en) | 2004-07-15 | 2004-07-15 | Proxy secure router device and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004208559A JP2006033350A (en) | 2004-07-15 | 2004-07-15 | Proxy secure router device and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006033350A true JP2006033350A (en) | 2006-02-02 |
Family
ID=35899174
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004208559A Pending JP2006033350A (en) | 2004-07-15 | 2004-07-15 | Proxy secure router device and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006033350A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8321659B2 (en) | 2007-02-15 | 2012-11-27 | Fujitsu Limited | Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data transfer controlling apparatus |
| US8478984B2 (en) | 2007-02-15 | 2013-07-02 | Fujitsu Limited | Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data relay apparatus |
| JP2022075196A (en) * | 2020-11-06 | 2022-05-18 | 株式会社東芝 | Transfer device, key management server device, communication system, transfer method, and program |
| US12489610B2 (en) | 2020-11-06 | 2025-12-02 | Kabushiki Kaisha Toshiba | Forwarding device, key management server device, communication system, forwarding method, and computer program product |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10327193A (en) * | 1997-05-26 | 1998-12-08 | Nec Corp | Encipherment system |
| JP2001203761A (en) * | 2000-01-20 | 2001-07-27 | Dainippon Printing Co Ltd | Relay device and network system provided with the same |
-
2004
- 2004-07-15 JP JP2004208559A patent/JP2006033350A/en active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10327193A (en) * | 1997-05-26 | 1998-12-08 | Nec Corp | Encipherment system |
| JP2001203761A (en) * | 2000-01-20 | 2001-07-27 | Dainippon Printing Co Ltd | Relay device and network system provided with the same |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8321659B2 (en) | 2007-02-15 | 2012-11-27 | Fujitsu Limited | Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data transfer controlling apparatus |
| US8478984B2 (en) | 2007-02-15 | 2013-07-02 | Fujitsu Limited | Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data relay apparatus |
| JP2022075196A (en) * | 2020-11-06 | 2022-05-18 | 株式会社東芝 | Transfer device, key management server device, communication system, transfer method, and program |
| JP7642348B2 (en) | 2020-11-06 | 2025-03-10 | 株式会社東芝 | Transfer device, communication system, transfer method, and program |
| US12489610B2 (en) | 2020-11-06 | 2025-12-02 | Kabushiki Kaisha Toshiba | Forwarding device, key management server device, communication system, forwarding method, and computer program product |
| US12500748B2 (en) | 2020-11-06 | 2025-12-16 | Kabushiki Kaisha Toshiba | Forwarding device, key management server device, communication system, forwarding method, and computer program product |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11283772B2 (en) | Method and system for sending a message through a secure connection | |
| Hennebert et al. | Security protocols and privacy issues into 6LoWPAN stack: A synthesis | |
| JP3343064B2 (en) | Pseudo network adapter for capturing, encapsulating and encrypting frames | |
| CN102347870B (en) | A kind of flow rate security detection method, equipment and system | |
| CN103188351B (en) | IPSec VPN traffic method for processing business and system under IPv6 environment | |
| JP4346094B2 (en) | Packet encryption processing proxy device | |
| JP2009111437A (en) | Network system | |
| KR100479261B1 (en) | Data transmitting method on network address translation and apparatus therefor | |
| KR20090102050A (en) | Security method of mobile internet protocol based server | |
| KR100814400B1 (en) | IP4 / IP6 security communication method and apparatus therefor | |
| JP2006033350A (en) | Proxy secure router device and program | |
| CN114039812B (en) | Data transmission channel establishment method, device, computer equipment and storage medium | |
| JP2003244194A (en) | Data encryption device, encryption communication processing method, and data relay device | |
| CN110351308B (en) | Virtual private network communication method and virtual private network device | |
| KR100450774B1 (en) | Method for end-to-end private information transmition using IPSec in NAT-based private network and security service using its method | |
| EP2579537A1 (en) | Method for securing data communication | |
| JP5126209B2 (en) | Access point and access point packet relay control method | |
| Gabriel-Robez | VPN and Firewall Traversal | |
| Kim et al. | New mechanisms for end-to-end security using IPSec in NAT-based private networks | |
| Al-Abaychi et al. | Evaluation of VPNs | |
| Balitanas et al. | IPV6 Mobile Network Protocol Weaknesses and a Cryptosystem Approach | |
| JP2005348321A (en) | Packet communication apparatus and method, and program | |
| Napier | SECURING VIRTUAL PRIVATE NETWORKS | |
| JP2005252464A (en) | COMMUNICATION METHOD, COMMUNICATION TERMINAL DEVICE, AND GATEWAY DEVICE |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060718 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080605 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080701 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081202 |