JP2005175825A - Encrypted packet filtering device, program thereof, and host device - Google Patents

Encrypted packet filtering device, program thereof, and host device Download PDF

Info

Publication number
JP2005175825A
JP2005175825A JP2003412365A JP2003412365A JP2005175825A JP 2005175825 A JP2005175825 A JP 2005175825A JP 2003412365 A JP2003412365 A JP 2003412365A JP 2003412365 A JP2003412365 A JP 2003412365A JP 2005175825 A JP2005175825 A JP 2005175825A
Authority
JP
Japan
Prior art keywords
encrypted
negotiation
session
unit
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003412365A
Other languages
Japanese (ja)
Inventor
Tatsuya Baba
達也 馬場
Takayoshi Kusaka
貴義 日下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2003412365A priority Critical patent/JP2005175825A/en
Publication of JP2005175825A publication Critical patent/JP2005175825A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve conveniences for users in an encrypted packet filtering device, and to prevent performance from deteriorating while achieving finer access control. <P>SOLUTION: In the negotiation of the encrypted session between host devices 1 and 2 via a firewall 3 (the encrypted packet filtering device), an SPI for identifying the encrypted session is replaced with the transmission source/destination IP address of a data packet to which the encrypted session is applied, a transmission source/destination port number, and IDs(a host ID, a user ID, and the like) at transmission and reception sides. The firewall 3 monitors the negotiation, and controls passage by the transmission source/destination IP address added to the encrypted packet, a protocol number, and the SPI without decoding the encrypted data packet actually replaced in the encrypted session when the encrypted session is permitted. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、通信ネットワークに接続されたホスト装置間で交換される暗号化パケットのフィルタリングを行う暗号化パケットフィルタリング装置およびそのプログラム、ならびに、暗号化セッションを確立するために行われるネゴシエーションの内容を監視してその暗号化セッションの通過を制御する暗号化パケットフィルタリング装置に通信ネットワークを介して接続されるホスト装置に関する。   The present invention monitors an encrypted packet filtering device that filters encrypted packets exchanged between host devices connected to a communication network, a program thereof, and the contents of negotiations performed to establish an encrypted session. The present invention also relates to a host device connected via a communication network to an encrypted packet filtering device that controls the passage of the encrypted session.

従来のパケットフィルタリング装置(例えばファイアウォール)は、主に、IP(Internet Protocol)ヘッダに含まれる「送信元IPアドレス」、「宛先IPアドレス」、TCP/UDP(Transmission Control Protocol/User Datagram Protocol)ヘッダに含まれる「送信元ポート」および「宛先ポート」の各情報をもとにアクセス制御するのが一般的である。
また、「送信元IPアドレス」、「宛先IPアドレス」、「プロトコル」、「送信元ポート」、「宛先ポート」の5つの情報をもとにIPパケット通過の可否判断を行う。
A conventional packet filtering device (for example, a firewall) mainly includes a “source IP address”, a “destination IP address”, and a TCP / UDP (Transmission Control Protocol / User Datagram Protocol) header included in an IP (Internet Protocol) header. In general, access control is performed based on each of the information of “source port” and “destination port” included.
Further, whether or not an IP packet can pass is determined based on five pieces of information of “source IP address”, “destination IP address”, “protocol”, “source port”, and “destination port”.

ところで、IP通信を暗号化する技術として標準となっているIPsec(IP Security Protocol)を使用した場合、データ部分に加え、ユーザが利用しているサービスも第三者に知られないようなするため、IPパケットのペイロード部分をTCP/UDPヘッダを含めて暗号化する必要がある。
つまり、IPsecパケットは、TCP/UDPヘッダに含まれる「送信元ポート」および「宛先ポート」が暗号化されているため、パケットフィルタリング装置では、ユーザがどのようなサービスを利用しているのかを判断することができない。このため、暗号化パケットフィルタリング装置は、通常、IPsec通信の通過を限られた範囲(同じ組織の拠点間の通信など)でしか許可していない。
By the way, when IPsec (IP Security Protocol), which is a standard technology for encrypting IP communication, is used, in order to prevent the third party from knowing the service used by the user in addition to the data portion. The payload portion of the IP packet needs to be encrypted including the TCP / UDP header.
In other words, since the “source port” and “destination port” included in the TCP / UDP header of the IPsec packet are encrypted, the packet filtering device determines what service the user is using. Can not do it. For this reason, the encrypted packet filtering device normally permits only a limited range (such as communication between bases of the same organization) to pass IPsec communication.

IPsecはIPv6(Internet Protocol version6)に標準実装されていることや、近年のセキュリティへの関心の高さに加え、IP電話などの端末間で暗号化を必要とする通信が増加してきているため、IPsec利用への関心は高くなってきている。そこで、パケットフィルタリング装置でIPsec通信を許可しつつ、IPsecで暗号化されてパケットフィルタリング装置を通過するパケットの種類を、組織のセキュリティポリシーに従って制限する技術が必要となってきている。
ところで、暗号化パケットのフィルタリングを行う方式として、暗号化パケットのフィルタリングに必要な情報をパケットフィルタリング装置が復号化してチェックする方式がある(例えば、特許文献1参照)。
特開平11−203222号公報(段落「0008」〜「0011」、図1)
Since IPsec is standardly implemented in IPv6 (Internet Protocol version 6), and in addition to the recent high interest in security, communication that requires encryption is increasing between terminals such as IP phones. Interest in using IPsec is increasing. Therefore, there is a need for a technology that restricts the types of packets that are encrypted with IPsec and pass through the packet filtering device according to the security policy of the organization while permitting IPsec communication with the packet filtering device.
Incidentally, as a method for filtering encrypted packets, there is a method in which a packet filtering device decrypts and checks information necessary for filtering encrypted packets (see, for example, Patent Document 1).
JP-A-11-203222 (paragraphs “0008” to “0011”, FIG. 1)

しかしながら、復号化処理は時間がかかるため、データパケットの送信に遅延が生じパフォーマンスの低下をもたらす。このため、データパケットに追加の暗号処理を生じさせないための手当てが必要となる。   However, since the decoding process takes time, a delay occurs in the transmission of the data packet, resulting in a decrease in performance. For this reason, it is necessary to take care to prevent additional encryption processing from occurring in the data packet.

本発明は上記事情に鑑みてなされたものであり、暗号化セッションを確立するためのネゴシエーションの内容を監視し、その内容をもとにその暗号化セッションを許可するか否かの判断を行うことで、これまで通過を許可できなかったIPsecパケットもネゴシエーションの内容次第では通過させることのできる、暗号化パケットフィルタリング装置およびそのプログラム、ならびにホスト装置を提供することを目的とする。
また、実際のデータパケットを復号化することなく、暗号化パケットに付与された暗号化セッションの識別子のみでアクセス制御を行うことにより、フィルタリング処理にかかる時間が通信に影響を与えることのない、暗号化パケットフィルタリング装置およびそのプログラム、ならびにホスト装置を提供することも目的とする。
The present invention has been made in view of the above circumstances, and monitors the contents of negotiation for establishing an encrypted session and determines whether to permit the encrypted session based on the contents. Therefore, an object of the present invention is to provide an encrypted packet filtering device, a program thereof, and a host device, which can pass an IPsec packet that could not be permitted so far, depending on the contents of the negotiation.
In addition, by performing access control using only the identifier of the encrypted session assigned to the encrypted packet without decrypting the actual data packet, the time required for filtering processing does not affect the communication. Another object of the present invention is to provide an encrypted packet filtering device, a program for the same, and a host device.

上記した課題を解決するために本発明は、通信ネットワークに接続されたホスト装置間で交換される暗号化パケットのフィルタリングを行う暗号化パケットフィルタリング装置であって、暗号化セッションを確立するために行われる前記ホスト装置間のネゴシエーションの内容を監視してその暗号化セッションを許可するか否かを判断し、その結果に基づき該ホスト装置間の暗号化セッションにおいて交換される暗号化パケットの通過を制御する暗号化パケットフィルタリング手段、を備えたことを特徴とする。   In order to solve the above-described problems, the present invention is an encrypted packet filtering device that performs filtering of encrypted packets exchanged between host devices connected to a communication network, and is performed to establish an encrypted session. The contents of the negotiation between the host devices are monitored to determine whether or not to permit the encryption session, and based on the result, the passage of encrypted packets exchanged in the encryption session between the host devices is controlled. And an encrypted packet filtering means.

本発明によれば、暗号化パケットフィルタリング手段が、ホスト装置間の暗号化セッションを確立するためのネゴシエーションの内容を監視してその暗号化セッションを許可するか否かの判断を行い、ネゴシエーションの内容に問題がなければ、その暗号化セッションで運ばれる暗号化パケットの通過を許可する。具体的に、暗号化パケットには暗号化セッションの識別子が付加されるため、許可された暗号化セッションの識別子が付加された暗号化パケットのみを通過させるように制御している。
このことにより、これまで通過を許可できなかったIPsecパケットもそのネゴシエーションの内容次第では通過させることができ、ユーザの利便性向上をはかり、きめ細かなアクセス制御を実現しながらパフォーマンスの低下を防ぐ暗号化パケットフィルタリング装置を提供することができる。
According to the present invention, the encrypted packet filtering means monitors the content of the negotiation for establishing the encrypted session between the host devices, determines whether to permit the encrypted session, and determines the content of the negotiation. If there is no problem, the encrypted packet carried in the encrypted session is allowed to pass. Specifically, since an encrypted session identifier is added to the encrypted packet, only the encrypted packet to which the permitted encrypted session identifier is added is controlled to pass.
As a result, IPsec packets that could not be allowed to pass can be passed depending on the contents of the negotiation, and it is possible to improve the convenience of the user and realize fine-grained access control while preventing performance degradation. A packet filtering device can be provided.

また、本発明において、前記暗号化パケットフィルタリング手段は、送信元の前記ホスト装置からのネゴシエーション要求を受信し、送信元の前記ホスト装置に暗号化パケットフィルタリング装置有りメッセージを返送する暗号化パケットフィルタリング装置発見応答部と、送信元の前記ホスト装置との間で相互認証を行う端末認証部と、前記認証が成功したときに、送信元の前記ホスト装置のネゴシエーションメッセージの通過を許可するフィルタ管理部と、隣接する前記ホスト装置あるいは他の暗号化パケットフィルタリング装置とネゴシエーション用暗号化セッションを構築するネゴシエーション用暗号化セッション構築部と、確立されたネゴシエーション用暗号化セッションを用いた前記ホスト装置間のネゴシエーションの内容を監視し、この暗号化セッションを許可するか否かをアクセスポリシーに基づき判断するネゴシエーション内容判定部と、許可された暗号化セッションにより前記ホスト装置間で交換される暗号化パケットの通過を許可する暗号化プロトコルフィルタリング部と、を備えたことを特徴とする。   Further, in the present invention, the encrypted packet filtering means receives a negotiation request from the transmission source host device, and returns an encrypted packet filtering device presence message to the transmission source host device. A discovery response unit, a terminal authentication unit that performs mutual authentication between the transmission source host device, and a filter management unit that permits passage of a negotiation message of the transmission source host device when the authentication is successful. A negotiation encryption session construction unit that establishes a negotiation encryption session with the adjacent host device or other encrypted packet filtering device, and negotiation between the host devices using the established negotiation encryption session. Supervise content A negotiation content determination unit that determines whether or not to permit the encrypted session based on an access policy, and an encryption that allows passage of encrypted packets exchanged between the host devices through the permitted encrypted session. And a protocol filtering unit.

また、本発明において、前記ネゴシエーション内容判定部は、ネゴシエーションされる前記ホスト装置のアドレス情報、ポート番号情報、ホスト識別情報、または、ユーザ識別情報のうち1以上の情報により暗号化セッションを許可するか否かを判断し、前記暗号化プロトコルフィルタリング部は、暗号化セッションで交換される暗号化パケットに付与された暗号化セッションの識別子が、前記ネゴシエーションメッセージ監視部が許可した暗号化セッションのネゴシエーションにおいて交換された暗号化セッションの識別子と一致するか否かにより該暗号化パケットの通過の許可または不許可を判断する、
ことを特徴とする。
In the present invention, whether the negotiation content determination unit permits an encryption session based on one or more pieces of information among the address information, port number information, host identification information, or user identification information of the negotiated host device. The encryption protocol filtering unit exchanges the identifier of the encrypted session attached to the encrypted packet exchanged in the encrypted session in the negotiation of the encrypted session permitted by the negotiation message monitoring unit. Determining whether the encrypted packet is allowed to pass or not based on whether or not the encrypted session identifier matches.
It is characterized by that.

上記した課題を解決するために本発明は、暗号化セッションを確立するために行われるネゴシエーションの内容を監視してその暗号化セッションにおいて交換される暗号化パケットの通過を制御する暗号化パケットフィルタリング装置に通信ネットワークを介して接続されるホスト装置であって、暗号化セッションを構築したい他のホスト装置に対してネゴシエーション要求メッセージを送信するネゴシエーション要求メッセージ送信部と、前記暗号化パケットフィルタリング装置もしくは前記他のホスト装置から返信パケットを受信する返信パケット受信部と、前記返信パケット受信部で受信した返信パケットが暗号化パケットフィルタリング装置からのメッセージであったときに、前記暗号化パケットフィルタリング装置との間でネゴシエーション用暗号化セッションを構築するネゴシエーション用暗号化セッション構築部と、前記返信パケット受信部で受信した返信パケットがネゴシエーション要求返答メッセージであったときに、構築した前記ネゴシエーション用暗号化セッションを用いて前記他のホスト装置との間のネゴシエーションを行うネゴシエーション部と、前記ネゴシエーションが成功したときに当該ネゴシエーションの内容に従って前記他のホスト装置との暗号化通信を行う暗号化通信部と、を備えたことを特徴とする。   In order to solve the above-described problems, the present invention monitors encrypted contents performed to establish an encrypted session and controls the passage of encrypted packets exchanged in the encrypted session. A negotiation request message transmission unit that transmits a negotiation request message to another host device that wants to establish an encrypted session, and the encrypted packet filtering device or the other A reply packet receiving unit that receives a reply packet from the host device, and when the reply packet received by the reply packet receiving unit is a message from the encrypted packet filtering device, Negosi A negotiation encryption session construction unit for constructing an encryption session for negotiation, and when the reply packet received by the reply packet reception unit is a negotiation request response message, A negotiation unit that performs negotiation with another host device, and an encryption communication unit that performs encrypted communication with the other host device according to the contents of the negotiation when the negotiation is successful. Features.

本発明によれば、ネゴシエーション要求メッセージを送信した結果、暗号化パケットフィルタリング装置から送信される返信パケットをチェックすることでホスト装置間に存在する暗号化パケットフィルタリング装置の存在を自動的に発見し、ネゴシエーション用暗号化セッションを構築する。そして、ネゴシエーション用暗号化セッションを用いたネゴシエーションが成功したときにそのネゴシエーションの内容に従うホスト装置間の暗号化通信が可能になる。   According to the present invention, as a result of transmitting the negotiation request message, the presence of the encrypted packet filtering device existing between the host devices is automatically found by checking the reply packet transmitted from the encrypted packet filtering device, Construct an encrypted session for negotiation. Then, when negotiation using the negotiation encryption session is successful, encrypted communication between the host devices according to the contents of the negotiation becomes possible.

上記した課題を解決するために本発明は、通信ネットワークに接続されたホスト装置間で交換される暗号化パケットのフィルタリングを行う暗号化パケットフィルタリング装置に用いられるプログラムであって、暗号化セッションを確立するために行われる前記ホスト装置間のネゴシエーションの内容を監視してその暗号化セッションを許可するか否かを判断し、その結果に基づき該ホスト装置間の暗号化セッションにおいて交換される暗号化パケットの通過を制御する処理、をコンピュータに実行させることを特徴とする。   In order to solve the above-described problems, the present invention is a program used for an encrypted packet filtering device for filtering encrypted packets exchanged between host devices connected to a communication network, and establishes an encrypted session. The encrypted packet exchanged in the encrypted session between the host devices based on the result of monitoring the contents of the negotiation between the host devices to determine whether to permit the encrypted session And a process for controlling the passage of the computer.

本発明によれば、ホスト装置間において暗号化パケットフィルタリング装置を介して暗号化セッションで暗号化して交換されるIPパケットの利用ポート番号が事前にネゴシエーションされ、暗号化パケットフィルタリング装置ではこの利用ポート番号から暗号化パケットを適切にフィルタリングすることができるようになる。このため、従来、通過を許可できなかったIPsecパケットも、そのネゴシエーションの内容次第で暗号化パケットフィルタリング装置を通過させることができるようになり、暗号化パケットフィルタリング装置内のユーザの利便性が向上する。更に、暗号化パケットフィルタリング装置ではネゴシエーション時にポート番号を確認するため、暗号化セッションにおける暗号化パケットを復号化する処理は必要なく、暗号化パケットに付与されたセッション識別子のみでアクセス制御を行うことが可能となるため、暗号化パケットフィルタリング装置のフィルタリング処理が通信の速度に影響を与えることはない。   According to the present invention, the use port number of the IP packet that is encrypted and exchanged in the encryption session between the host devices via the encryption packet filtering device is negotiated in advance, and this use port number is encrypted in the encrypted packet filtering device. Thus, encrypted packets can be appropriately filtered. For this reason, IPsec packets that could not be allowed to pass can be passed through the encrypted packet filtering device depending on the contents of the negotiation, and the convenience of the user in the encrypted packet filtering device is improved. . Furthermore, since the encrypted packet filtering device confirms the port number at the time of negotiation, there is no need to decrypt the encrypted packet in the encrypted session, and access control can be performed using only the session identifier assigned to the encrypted packet. Therefore, the filtering process of the encrypted packet filtering device does not affect the communication speed.

また、本発明によれば、暗号化セッションのネゴシエーションにおいて、暗号化セッションで運ぶパケットの送信元/宛先IPアドレス、送信元/宛先ポート番号以外に、送信側および受信側のID(ホストID、ユーザID他)等を交換することにより、これらの情報をもとに、従来の暗号化パケットフィルタリング装置よりもきめ細かなアクセス制御が可能となる。   Further, according to the present invention, in the negotiation of the encrypted session, in addition to the transmission source / destination IP address and the transmission source / destination port number of the packet carried in the encryption session, the IDs of the transmission side and the reception side (host ID, user By exchanging ID, etc., access control finer than that of a conventional encrypted packet filtering device can be performed based on such information.

以下、図面を参照しながら本発明における暗号化パケットフィルタリング装置の一実施形態について詳細に説明する。
図1は、本発明の暗号化パケットフィルタリング装置の通信接続環境を説明するために引用した図である。図1において、符号1(2)は、イニシエータ、あるいはレスポンダとして用意されるホスト装置である。ここでは、モバイル端末が例示されており、インターネット5等の通信ネットワークを介し、本発明の暗号化パケットフィルタリング装置が実装されるファイアウォール3経由でサーバ4に接続される。概略動作説明を行えば以下のようになる。
Hereinafter, an embodiment of an encrypted packet filtering apparatus according to the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram cited for explaining the communication connection environment of the encrypted packet filtering apparatus of the present invention. In FIG. 1, reference numeral 1 (2) denotes a host device prepared as an initiator or a responder. Here, a mobile terminal is illustrated, and is connected to the server 4 via a communication network such as the Internet 5 and the firewall 3 on which the encrypted packet filtering device of the present invention is mounted. An outline of the operation is as follows.

モバイル端末1は、情報センタのサーバ4にリモートアクセスする場合、サーバ4へのネゴシエーション要求に対するファイアウォール3の返信から当該ファイアウォール3の存在を発見する。そして、ファイアウォール3においてユーザ認証を行う。認証された場合、モバイル端末1とサーバ4とのエンド間での鍵交換プロトコル(IKE:Internet Key Exchange)による相互認証、およびIPsecパラメータのネゴシエーションが行われる。このとき、ファイアウォール3では、IKEのネゴシエーションの内容(ポート番号、ユーザIDなど)をチェックし、通過させても良い内容であれば、IPパケットに付与されるSPI(Security Parameter Index)値を内部に記録する。ここで、SPIとは、SA(Security Association:セキュリティ通信を行うホスト間で、使用する認証や暗号アルゴリズム等の情報を共有している関係)を識別するためにIPsecパケットに付与される32ビットの識別子であり、暗号化セッションの識別子(セッションID)として使用される。そして、モバイル端末1とサーバ4とのIPsec通信の際、ファイアウォール3は、送信元及び宛先IPアドレス、プロトコル番号、ならびに、SPI値のうちいずれか、あるいは、これらの任意の組み合わせによるIPsecパケットのフィルタリングを行う。なお、ファイアウォール3は、IKEのネゴシエーションの内容が通過を許可しない内容であればモバイル端末1及びサーバ4にその旨を通知する。   When the mobile terminal 1 remotely accesses the server 4 of the information center, the mobile terminal 1 discovers the presence of the firewall 3 from the reply of the firewall 3 to the negotiation request to the server 4. Then, user authentication is performed in the firewall 3. If authenticated, mutual authentication between the end of the mobile terminal 1 and the server 4 by the key exchange protocol (IKE: Internet Key Exchange) and negotiation of IPsec parameters are performed. At this time, the firewall 3 checks the contents of the IKE negotiation (port number, user ID, etc.), and if the contents can be passed, the SPI (Security Parameter Index) value assigned to the IP packet is internally stored. Record. Here, the SPI is a 32-bit attached to an IPsec packet to identify SA (Security Association: a relationship in which information such as authentication and encryption algorithm used is shared between hosts performing security communication). It is an identifier and is used as an identifier (session ID) of an encrypted session. When IPsec communication between the mobile terminal 1 and the server 4 is performed, the firewall 3 filters the IPsec packet by any one of the source and destination IP addresses, the protocol number, and the SPI value, or any combination thereof. I do. The firewall 3 notifies the mobile terminal 1 and the server 4 of the fact that the content of the IKE negotiation is not permitted to pass.

図10に、ESP(Encapsulating Security Payload)を用いたIPsecの暗号化パケットのフォーマットが示されている。IPsecには、ESP、AH(Authentication Header)のセキュリティプロトコルの種別がある。ESPとは、IPパケットの暗号化とメッセージの認証の機能を提供するセキュリティプロトコルであり、AHはIPパケットのメッセージ認証の機能を提供するセキュリティプロトコルである。図10に示されるように、ESPを用いたIPsec暗号化パケットは、IPSecパケットのIPヘッダ、ESPヘッダ、元のIPパケットのTCP/UDPヘッダおよびペイロード(データ部分)、ESP認証データで構成される。ESPヘッダには、それぞれ32ビットのSPIフィールドおよびシーケンス番号フィールドが含まれる。そして、元のIPパケットのTCP/UDPヘッダおよびペイロードが暗号化範囲となる。   FIG. 10 shows a format of an IPsec encrypted packet using ESP (Encapsulating Security Payload). IPsec has ESP and AH (Authentication Header) security protocol types. ESP is a security protocol that provides IP packet encryption and message authentication functions, and AH is a security protocol that provides IP packet message authentication functions. As shown in FIG. 10, an IPsec encrypted packet using ESP is composed of the IP header of the IPSec packet, the ESP header, the TCP / UDP header and payload (data portion) of the original IP packet, and ESP authentication data. . Each ESP header includes a 32-bit SPI field and a sequence number field. Then, the TCP / UDP header and payload of the original IP packet become the encryption range.

また、IKEが提供する機能にフェーズ1とフェーズ2がある。フェーズ1で提供する機能は、IKE SA(ネゴシエーション内容を暗号化するための暗号化セッション)で使用するパラメータのネゴシエーション、IKA SAで使用する暗号鍵のセットアップ、相手認証である。また、フェーズ2で提供する機能は、IPsecSA(IPsecでデータを暗号化するための暗号化セッション)で使用するパラメータのネゴシエーションと、IPsecで使用する暗号鍵のセットアップである。なお、SAは、単方向であり、両方向通信を行う場合には、2本のSAが必要となる。また、SAは、終点IPアドレス、セキュリティプロトコルの種別(AHまたはESP)、SPIの3つの情報によって識別される。
IKEのフェーズ1において、まず、イニシエータからIKE SAパラメータの提案がレスポンダに送信され、レスポンダからは、IKE SAパラメータの選択が返送される。続いて、イニシエータとレスポンダ間において、IKA SAで使用する鍵情報を交換する。さらに、イニシエータとレスポンダは、自身のID(イニシエータのIDii、レスポンダのIDir)及び認証情報(署名、証明書)等のデータ内容をこの交換した鍵情報から生成した鍵により暗号化して交換する。IDii,IDirにおいては、ホスト名(FQDN:Fully-Qualified Domain Name)、ユーザ名(USER_FQDN)等お互いのIDが交換される。
IKEのフェーズ2において、まず、イニシエータは、IPsecSAの提案及びIPsecで使用する自身の鍵情報などのデータ内容をフェーズ1で生成した鍵を用いて暗号化して送信する。レスポンダは、IPSecSAパラメータの選択及びIPsecで使用する自身の鍵情報などのデータ内容をフェーズ1で生成した鍵を用いて暗号化して返送する。この時、IPsecを適用するIPパケットのIPアドレス、ポート番号も同時に指定される(イニシエータのIDci、レスポンダのIDcr)。
なお、このフェーズ1及びフェーズ2で交換されるIDii(IDir)、IDci(IDcr)のフォーマットも図10に示されている。
In addition, the functions provided by IKE include Phase 1 and Phase 2. The functions provided in phase 1 are negotiation of parameters used in IKE SA (encryption session for encrypting the negotiation content), setup of encryption keys used in IKA SA, and partner authentication. Also, the functions provided in phase 2 are the negotiation of parameters used in IPsec SA (encrypted session for encrypting data with IPsec) and the setup of encryption keys used in IPsec. The SA is unidirectional, and two SAs are required when performing bidirectional communication. The SA is identified by three pieces of information: an end point IP address, a security protocol type (AH or ESP), and an SPI.
In phase 1 of the IKE, first, an IKE SA parameter proposal is transmitted from the initiator to the responder, and the IKE SA parameter selection is returned from the responder. Subsequently, key information used in the IKA SA is exchanged between the initiator and the responder. Furthermore, the initiator and the responder encrypt and exchange data contents such as their own ID (initiator IDii, responder IDir) and authentication information (signature, certificate) with the key generated from the exchanged key information. In IDii and IDir, mutual IDs such as a host name (FQDN: Fully-Qualified Domain Name) and a user name (USER_FQDN) are exchanged.
In IKE phase 2, first, the initiator encrypts the data content such as the IPsec SA proposal and its own key information used in IPsec using the key generated in phase 1 and transmits it. The responder encrypts the data contents such as its own key information used in IPsec by selecting the IPSec SA parameter and returns it after encrypting it. At this time, the IP address and port number of the IP packet to which IPsec is applied are also designated (initiator IDci, responder IDcr).
The format of IDii (IDir) and IDci (IDcr) exchanged in phase 1 and phase 2 is also shown in FIG.

図2は、図1に示す暗号化パケットフィルタリング装置の接続シーケンスを説明するために引用した図である。
図2では、図1に示すモバイル端末1(2)の一方をホスト装置1(イニシエータ)、他方をホスト装置2(レスポンダ)とし、両者のデータ通信を仲介する暗号化パケットフィルタリング装置をファイアウォール(FW)3として示している。図2を参照しながら接続シーケンスの流れについて概略説明すれば以下のようになる。
FIG. 2 is a diagram cited for explaining the connection sequence of the encrypted packet filtering apparatus shown in FIG.
In FIG. 2, one of the mobile terminals 1 (2) shown in FIG. 1 is the host device 1 (initiator) and the other is the host device 2 (responder), and the encrypted packet filtering device that mediates the data communication between them is a firewall (FW). ) 3. An outline of the flow of the connection sequence will be described below with reference to FIG.

ホスト装置1がホスト装置2に対して暗号化セッションの確立要求パケット(ネゴシエーション要求メッセージ)を送信することにより、以下に示す接続シーケンスが開始される。
このとき、通信経路となるファイアウォール3は、暗号化セッション確立要求パケットを検知し、ホスト装置1に対して返信する(FW有りメッセージ)。このことにより、ホスト装置1はファイアウォール3の存在を検知することができる。そして、ホスト装置1は、ファイアウォール3との間で、相手認証を行う(IKEフェーズ1)。相手認証に成功した場合は、ファイアウォール3で、ホスト装置1からのネゴシエーションパケットの通過を許可するように設定される(S21:FWの発見・認証)。
When the host apparatus 1 transmits an encryption session establishment request packet (negotiation request message) to the host apparatus 2, the following connection sequence is started.
At this time, the firewall 3 serving as a communication path detects the encrypted session establishment request packet and returns it to the host device 1 (message with FW). As a result, the host device 1 can detect the presence of the firewall 3. Then, the host device 1 performs partner authentication with the firewall 3 (IKE phase 1). If the partner authentication is successful, the firewall 3 is set to allow the negotiation packet from the host device 1 to pass (S21: discovery / authentication of FW).

次に、ホスト装置1は、ファイアウォール3との間で、IKEなどを使用して暗号化セッションをネゴシエーションするための暗号化セッション(ネゴシエーション用暗号化セッション)の確立(IKEフェーズ1)を行う(S22:ネゴシエーション用暗号化セッションの構築)。ホスト装置1は、再び、ホスト装置2に対して、暗号化セッションの確立要求パケット(ネゴシエーション要求メッセージ)を送出する。このとき、ホスト装置2との通信経路間に別の(2番目の)ファイアウォール3があれば、更に、ホスト装置1とこの2番目のファイアウォール3との間で上記したS21が、1番目と2番目のファイアウォール3との間でS22のシーケンスが繰り返される(S23、S24)。
続いて、ホスト装置1は、再び、ホスト装置2に対して、暗号化セッションの確立要求パケット(ネゴシエーション要求メッセージ)を送出する。ここでは、両ファイアウォール3において、ホスト装置1からのネゴシエーションパケットの通過が許可されているためホスト装置2まで到達する。そして、ホスト装置2は、ホスト装置1に対して、暗号化セッションの確立要求パケットに対する返答(ネゴシエーション要求返答メッセージ)を返し、上記したS21と同様に相手認証を行う。さらに、2番目のファイアウォール3とホスト装置2との間で、上述したS22と同様にネゴシエーション用暗号化セッションの確立を行う(S25:FWの発見・認証、S26:暗号化セッションの構築)。このように、隣同士のホストあるいはファイアウォール間において、ネゴシエーション用暗号化セッションがセットアップされる。
Next, the host apparatus 1 establishes (IKE phase 1) an encryption session (negotiation encryption session) for negotiating an encryption session with the firewall 3 using IKE or the like (S22). : Construction of an encryption session for negotiation). The host device 1 again sends an encryption session establishment request packet (negotiation request message) to the host device 2. At this time, if there is another (second) firewall 3 in the communication path with the host device 2, the S21 described above between the host device 1 and the second firewall 3 is also the first and second. The sequence of S22 is repeated with the third firewall 3 (S23, S24).
Subsequently, the host device 1 again sends an encryption session establishment request packet (negotiation request message) to the host device 2. Here, since both firewalls 3 are allowed to pass negotiation packets from the host device 1, they reach the host device 2. Then, the host device 2 returns a response (negotiation request response message) to the encryption session establishment request packet to the host device 1, and performs partner authentication in the same manner as in S21 described above. Further, a negotiation encryption session is established between the second firewall 3 and the host device 2 in the same manner as S22 described above (S25: discovery / authentication of FW, S26: construction of encryption session). In this way, an encryption session for negotiation is set up between adjacent hosts or firewalls.

次に、ホスト装置1は、既に確立されたネゴシエーション用暗号化セッション(ホスト装置1−1番目のファイアウォール3、ファイアウォール3間、および2番目のファイアウォール3−ホスト装置2)を通して、ホスト装置2との間でIKEのネゴシエーションを行う。
このとき、通常は、ネゴシエーションの内容が第三者に知られないように、ネゴシエーションの内容(暗号化セッションで運ぶパケットの送信元/宛先IPアドレス、送信元/宛先ポート番号など)を暗号化してインターネット5等のネットワーク上に送出するが、本発明によれば、既に確立されたネゴシエーション用暗号化セッションによって、ネットワーク上では自動的にネゴシエーション全体が暗号化されるため、ネゴシエーションのデータ内容自体は暗号化せずに送出する。すなわち、ネゴシエーションの内容は、ホスト装置1〜最初のファイアウォール3間、1番目と2番目のファイアウォール3間、および、2番目のファイアウォール3−ホスト装置2間では隣接するホスト装置1,2あるいはファイアウォール3間でセットアップしたネゴシエーション用暗号化セッションを使用してネゴシエーションを暗号化する。これにより、通信路上ではネゴシエーション内容が暗号化されているが、ファイアウォール3上で復号化されるので、従って、ファイアウォール3でネゴシエーションの内容を確認することができる(S27、S28暗号化されていないフェーズ1,2)。
なお、IPsecSAで運ぶIPパケットの送信元/宛先IPアドレス、送信元/宛先ポート番号は、IKEバージョン1ではIDペイロード中に記述される。
Next, the host device 1 communicates with the host device 2 through the already established encrypted session for negotiation (the host device 1-1, the first firewall 3, between the firewalls 3, and the second firewall 3-the host device 2). IKE negotiations are performed between them.
At this time, normally, the contents of the negotiation (source / destination IP address, source / destination port number, etc. of the packet carried in the encryption session) are encrypted so that the contents of the negotiation are not known to a third party. However, according to the present invention, since the entire negotiation is automatically encrypted on the network by the already established encryption session for negotiation, the data content of the negotiation itself is encrypted. Send it without converting. That is, the contents of the negotiation are as follows: between the host device 1 and the first firewall 3, between the first and second firewalls 3, and between the second firewall 3 and the host device 2, the adjacent host devices 1, 2 or firewall 3. Encrypt the negotiation using the encryption session for negotiation set up between the two. As a result, the contents of the negotiation are encrypted on the communication path, but are decrypted on the firewall 3, so that the contents of the negotiation can be confirmed on the firewall 3 (S27, S28 unencrypted phase). 1, 2).
Note that the source / destination IP address and source / destination port number of an IP packet carried by IPsec SA are described in the ID payload in IKE version 1.

ファイアウォール3は、暗号化セッションのネゴシエーションの内容を確認し(暗号化セッションで使用する送信元/宛先アドレス,送信元/宛先ポート番号,セッション識別子等をチェック)、ネゴシエーションの内容がファイアウォール3で許可しない内容であれば、それ以降のホスト装置1、2間の通信を遮断する。もしくは、通過を許可する内容を両ホスト装置1、2に通知し、ネゴシエーションを再開させる。
一方、ネゴシエーションの内容がファイアウォール3で許可する内容であれば、その暗号化セッションで使用するセッション識別子(SPI)と暗号化セッションの有効期間を記録し、そのホスト間で交換される。その識別子が付加された暗号化パケットの通過を、その有効期間だけ許可し、IPsecSAによる暗号化通信を行う(S29、S30:IPsecSA暗号化通信)。
The firewall 3 confirms the details of the negotiation of the encryption session (checks the source / destination address, source / destination port number, session identifier, etc. used in the encryption session) and does not allow the content of the negotiation to be permitted by the firewall 3 If it is, the subsequent communication between the host devices 1 and 2 is blocked. Alternatively, the host device 1 and 2 are notified of the content permitted to pass, and the negotiation is resumed.
On the other hand, if the content of the negotiation is permitted by the firewall 3, the session identifier (SPI) used in the encrypted session and the valid period of the encrypted session are recorded and exchanged between the hosts. The encrypted packet to which the identifier is added is allowed to pass during the valid period, and encrypted communication by IPsec SA is performed (S29, S30: IPsec SA encrypted communication).

従来のファイアウォール3は、IPsecが適用された元のIPパケットは、ポート番号が暗号化されているため、どのようなサービスを利用しようとしているのかを判断することができなかった。しかし、本発明によれば、ファイアウォール3で、事前にネゴシエーションされた利用ポート番号から暗号化パケットを適切にフィルタリングすることができるようになる。このため、これまでは通過を許可できなかったIPsecパケットも、そのネゴシエーション内容次第でファイアウォール3を通過させることができるようになり、ファイアウォール3内のユーザの利便性が向上する。
また、暗号化セッションのネゴシエーションにおいて、暗号化セッションで運ぶパケットの送信元/宛先IPアドレス、送信元/宛先ポート番号以外にも、送信側および受信側のID(ホストID、ユーザID他)等が交換されるため、これらの情報をもとに、従来のファイアウォールよりもきめ細かなアクセス制御が可能となる。更に、本発明のファイアウォールでは、ポート番号を確認するために、実際のデータパケットを復号化する処理は必要なく、暗号化パケットに付与されたセッション識別子(SPI)のみでアクセス制御を行うことが可能であるため、ファイアウォール3のフィルタリング処理にかかる時間が通信に影響を与えることはない。
The conventional firewall 3 cannot determine what service is being used because the port number of the original IP packet to which IPsec is applied is encrypted. However, according to the present invention, the encrypted packet can be appropriately filtered by the firewall 3 from the use port number negotiated in advance. For this reason, an IPsec packet that could not be allowed to pass can be passed through the firewall 3 depending on the contents of the negotiation, and the convenience of the user in the firewall 3 is improved.
Further, in the negotiation of the encryption session, in addition to the source / destination IP address and the source / destination port number of the packet carried in the encryption session, IDs (host ID, user ID, etc.) of the transmission side and the reception side Since they are exchanged, it is possible to control access more finely than the conventional firewall based on such information. Furthermore, in the firewall of the present invention, it is not necessary to decrypt the actual data packet in order to confirm the port number, and it is possible to perform access control only with the session identifier (SPI) given to the encrypted packet. Therefore, the time required for the filtering process of the firewall 3 does not affect the communication.

図3にホスト装置1の、図4にファイアウォール3(暗号化パケットフィルタリング装置)の内部構成が機能展開されて示されている。
図3に示されるように、ホスト装置1は、ネゴシエーション要求メッセージ送信部11と、返信パケット受信部12と、FW発見部13と、FW認証部14と、ネゴシエーション用暗号化セッション構築部15と、ネゴシエーション部16と、暗号化通信部17で構成される。
FIG. 3 shows the internal configuration of the host device 1 and FIG. 4 shows the internal configuration of the firewall 3 (encrypted packet filtering device) with the functions expanded.
As shown in FIG. 3, the host device 1 includes a negotiation request message transmission unit 11, a reply packet reception unit 12, a FW discovery unit 13, a FW authentication unit 14, a negotiation encrypted session construction unit 15, It comprises a negotiation unit 16 and an encrypted communication unit 17.

ネゴシエーション要求メッセージ送信部11は、暗号化セッションを構築したいホスト装置2に対してネゴシエーション要求メッセージを送信する機能を持ち、返信パケット受信部12は、ファイアウォール3もしくはホスト装置2からの返信パケットを受信する機能を持つ。FW発見部13は、ファイアウォール3からの返信(FW有りメッセージ)を受信することにより、通信経路上でのファイアウォール3の存在を検知することができる。
FW認証部14は、返信パケット受信部12で受信した返信パケットがファイアウォール3からのFW有りメッセージであったときに、当該メッセージに含まれるファイアウォール3のアドレスに基づき当該ファイアウォール3との間で相互認証を行う機能を持つ。ネゴシエーション用暗号化セッション構築部15は、FW認証部14での相互認証が成功したときに、ファイアウォール3との間でネゴシエーション用暗号化セッションを構築する機能を持つ。
The negotiation request message transmission unit 11 has a function of transmitting a negotiation request message to the host device 2 that wants to establish an encrypted session, and the reply packet reception unit 12 receives a reply packet from the firewall 3 or the host device 2. Has function. The FW discovery unit 13 can detect the presence of the firewall 3 on the communication path by receiving a reply (a message with FW) from the firewall 3.
When the reply packet received by the reply packet receiver 12 is a message with FW from the firewall 3, the FW authenticator 14 performs mutual authentication with the firewall 3 based on the address of the firewall 3 included in the message. With the ability to do. The negotiation encryption session construction unit 15 has a function of constructing a negotiation encryption session with the firewall 3 when the FW authentication unit 14 succeeds in mutual authentication.

また、ネゴシエーション部16は、返信パケット受信部12で受信した返信パケットがネゴシエーション要求返答メッセージであったときに、ホスト装置1、2間にファイアウォールの存在を確認し、存在するときネゴシエーション用暗号化セッションを用いたデータ内容の暗号化無しの、存在するときにデータ内容を暗号化したネゴシエーションを継続して実行する機能を持つ。暗号化通信部17は、ネゴシエーション部16によるネゴシエーションが成功したときに当該ネゴシエーションの内容に従いIPsecによる暗号化通信を行う機能を持つ。   Further, the negotiation unit 16 confirms the existence of a firewall between the host apparatuses 1 and 2 when the reply packet received by the reply packet receiver 12 is a negotiation request reply message. It has the function of continuing to execute negotiations for encrypting data contents when they exist, without encryption of data contents using. The encrypted communication unit 17 has a function of performing encrypted communication by IPsec according to the contents of the negotiation when the negotiation by the negotiation unit 16 is successful.

一方、図4に示されるように、ファイアウォール3は、FW発見応答部31と、ホスト認証部32と、フィルタ管理部33と、ネゴシエーションメッセージ監視部34と、ネゴシエーション用暗号化セッション構築部35と、ネゴシエーション内容判定部36と、暗号化プロトコルフィルタリング部37と、アクセスポリシーDB38で構成される。
なお、送信元となるホスト装置1に対し、ネゴシエーション返答メッセージを返し、ホスト装置1との間でネゴシエーションを行うネゴシエーション部と、ネゴシエーションが成功したとき、当該ネゴシエーションの内容に従って暗号化通信を行う暗号化通信部については図示省略している。ネゴシエーション部と、暗号化通信部については、図3に示されるそれと通信相手が異なるのみで同様の機能を持つ。
なお、ここに示されるファイアウォール3は、暗号化セッションを確立するために行われるホスト装置1、2間のネゴシエーションの内容を監視してその暗号化セッションの通過を許可するか否かを判断し、その結果に基づき暗号化セッションで交換される暗号化パケットの通過を制御する暗号化パケットフィルタリング手段として動作する機能ブロックのみ抽出して示してある。
On the other hand, as shown in FIG. 4, the firewall 3 includes a FW discovery response unit 31, a host authentication unit 32, a filter management unit 33, a negotiation message monitoring unit 34, a negotiation encrypted session construction unit 35, The negotiation content determination unit 36, the encryption protocol filtering unit 37, and the access policy DB 38 are included.
It should be noted that a negotiation response message is returned to the host device 1 as a transmission source, and a negotiation unit that negotiates with the host device 1 and encryption that performs encrypted communication according to the contents of the negotiation when the negotiation is successful The communication unit is not shown. The negotiation unit and the encrypted communication unit have the same functions except that the communication partner is different from that shown in FIG.
Note that the firewall 3 shown here monitors the contents of the negotiation between the host devices 1 and 2 performed to establish an encrypted session, determines whether or not to allow the passage of the encrypted session, Only functional blocks that operate as encrypted packet filtering means for controlling the passage of encrypted packets exchanged in an encrypted session based on the result are extracted and shown.

FW発見応答部31は、送信元となるホスト装置1からのネゴシエーション要求メッセージを受信し、ホスト装置1に自身のアドレスを含むFW有りメッセージを送信する機能を持ち、ホスト認証部32は、ホスト装置1から認証要求を受信して相互認証を行う機能を持つ。
また、フィルタ管理部33は、ホスト認証部32での認証が成功したときに、ホスト装置1から送信されるネゴシエーションメッセージとその返答メッセージの通過をアクセスポリシーDB38に格納されたアクセスポリシーに基づき許可する機能を持つ。アクセスポリシーは、送信元/宛先IPアドレス、送信元/宛先ポート番号、ホストID、ユーザIDなどの情報のうち1つあるいは任意の組み合わせにより設定することができる。
The FW discovery response unit 31 has a function of receiving a negotiation request message from the host device 1 as a transmission source and transmitting a FW presence message including its own address to the host device 1. 1 has a function of receiving an authentication request from 1 and performing mutual authentication.
In addition, when the authentication by the host authentication unit 32 is successful, the filter management unit 33 permits passage of the negotiation message and the response message transmitted from the host device 1 based on the access policy stored in the access policy DB 38. Has function. The access policy can be set by one or any combination of information such as a source / destination IP address, a source / destination port number, a host ID, and a user ID.

一方、ネゴシエーションメッセージ監視部34は、ネゴシエーション要求返答メッセージあるいはFW有りメッセージ通過時、送信元となるホスト装置2あるいは他のファイアウォール3のアドレスを取得する機能を持ち、ネゴシエーション用暗号化セッション構築部35は、このアドレスに基づき送信元となるホスト装置2あるいは他のファイアウォール3とのネゴシエーション用暗号化セッションを構築する機能を持つ。
また、ネゴシエーション内容判定部36は、ネゴシエーション用暗号化セッションを用いたネゴシエーションのパラメータをチェックしてあらかじめアクセスポリシーDB38に登録されているアクセスポリシーと比較し、エンド間で許可されている通信であるか否かを判定する機能を持つ。また、通過を許可すると判断した場合に、通過を許可する暗号化パケットの送信元IPアドレス、宛先IPアドレス、セキュリティプロトコルの種類、SPIなどを暗号化プロトコルフィルタリング部37へ通知する。さらに、フィルタ管理部33に対し、通過を許可していたネゴシエーションプロトコルの通過を許可しないよう設定を元に戻す機能をもつ。暗号化プロトコルフィルタリング部37は、ネゴシエーション内容判定部36から通知された条件に基づき、暗号化パケットの通過を許可する機能を持つ。
なお、ホスト装置2は、ファイアウォール3のFW発見応答部31、ネゴシエーションメッセージ監視部34、ネゴシエーション部、暗号化通信部と同様の機能を有する。
On the other hand, the negotiation message monitoring unit 34 has a function of acquiring the address of the host device 2 that is the transmission source or other firewall 3 when the negotiation request response message or the message with FW passes, and the negotiation encrypted session construction unit 35 Based on this address, it has a function of constructing an encryption session for negotiation with the host device 2 or other firewall 3 as a transmission source.
Also, the negotiation content determination unit 36 checks the parameters of the negotiation using the encryption session for negotiation, compares it with the access policy registered in the access policy DB 38 in advance, and determines whether the communication is permitted between the ends. Has a function to determine whether or not. If it is determined that passage is permitted, the encryption protocol filtering unit 37 is notified of the source IP address, destination IP address, security protocol type, SPI, and the like of the encrypted packet that is permitted to pass. Further, the filter management unit 33 has a function of returning the setting so as not to allow the negotiation protocol that has been allowed to pass. The encryption protocol filtering unit 37 has a function of permitting the passage of the encrypted packet based on the condition notified from the negotiation content determination unit 36.
The host device 2 has the same functions as the FW discovery response unit 31, the negotiation message monitoring unit 34, the negotiation unit, and the encrypted communication unit of the firewall 3.

図5は、図3に示すホスト装置1の動作を説明するために引用したフローチャートである。
以下、図5に示すフローチャートを参照しながら図3に示すホスト装置1の動作について詳細に説明する。
ホスト装置1は、まず、ネゴシエーション要求メッセージ送信部11を起動し、暗号化セッションを構築したい相手に対してネゴシエーション要求メッセージ(IKEの最初のパケット)を送信する(S501)。これに対し、通信経路上に存在するファイアウォール3もしくは通信相手となるホスト装置2から返信があった場合、返信パケット受信部12で、FW有りメッセージ、またはネゴシエーション要求返答メッセージを受信する(S502)
FIG. 5 is a flowchart cited for explaining the operation of the host device 1 shown in FIG.
The operation of the host device 1 shown in FIG. 3 will be described in detail below with reference to the flowchart shown in FIG.
First, the host device 1 activates the negotiation request message transmission unit 11 and transmits a negotiation request message (the first packet of IKE) to the other party who wants to establish an encrypted session (S501). On the other hand, when there is a reply from the firewall 3 present on the communication path or the host device 2 as the communication partner, the reply packet receiving unit 12 receives the FW presence message or the negotiation request reply message (S502).

ここで、ファイアウォール3からの返信メッセージ(FW有りメッセージ)であった場合(S503Yes)、FW発見部13は、ファイアウォール3の介在を検知し、FW認証部14に対してFW有りメッセージに含まれるファイアウォール3のアドレスを通知してFW認証部14による相互認証処理を起動する。
FW認証部14によるファイアウォール3との間の相互認証実行後(S504)、認証が成功した場合(S505Yes)、既にファイアウォール3が発見されているか否かをチェックし(S506)、否の場合、ネゴシエーション用暗号化セッション構築部15を起動してファイアウォール3のアドレスを通知し、ネゴシエーション用暗号化セッションの構築を行う。
なお、既にファイアウォール3が見つかっていた場合にはファイアウォール発見処理に戻る。
Here, if the message is a reply message from the firewall 3 (message with FW) (Yes in S503), the FW discovery unit 13 detects the intervention of the firewall 3, and the firewall included in the message with FW with respect to the FW authentication unit 14 3 is notified and the mutual authentication process by the FW authentication unit 14 is started.
After the mutual authentication with the firewall 3 by the FW authentication unit 14 (S504), if the authentication is successful (S505 Yes), it is checked whether the firewall 3 has already been discovered (S506). The encrypted encryption session construction unit 15 is activated to notify the address of the firewall 3, and the negotiation encrypted session is constructed.
If the firewall 3 has already been found, the process returns to the firewall discovery process.

一方、S503の処理で返信相手がファイアウォール3でなく、通信相手のホスト装置2であったことが確認されると処理をネゴシエーション部16に移し、ネゴシエーション部16で、間にファイアウォール3が介在するか否かをチェックし(S507)、存在する場合(S507Yse)、引き続きデータ内容の暗号化なしでネゴシエーションを行う(S508)。ここでは、ファイアウォール3との間に構築したネゴシエーション用暗号化セッションで自動的に暗号化される。
なお、間にファイアウォール3が介在しない場合は(S507No)、引き続き、通常のデータ内容を暗号化したネゴシエーションを行い(S509)、ネゴシエーションに成功した場合(S510Yes)、暗号化通信部17で、ネゴシエーションの内容に従う暗号化通信を行う。
On the other hand, if it is confirmed in the processing of S503 that the reply partner is not the firewall 3 but the host device 2 of the communication partner, the processing is transferred to the negotiation unit 16, and whether the firewall 3 is interposed in the negotiation unit 16 or not. It is checked whether or not (S507), and if it exists (S507Yse), the negotiation is continued without encrypting the data contents (S508). Here, the encryption is automatically performed in the encryption session for negotiation established with the firewall 3.
If there is no firewall 3 in between (No in S507), the normal data content is subsequently encrypted (S509). If the negotiation is successful (S510 Yes), the encrypted communication unit 17 performs the negotiation. Encrypted communication according to the contents.

図6は、ファイアウォール3またはホスト装置2の、図7〜図9は、ファイアウォール3の動作を説明するために引用したフローチャートである。また、一部、本発明の暗号化パケットフィルタリングプログラムの処理手順も示されている。
以下、図6〜図9に示すフローチャートを参照しながら図4に示す本発明の暗号化プロトコルフィルタリング装置(ファイアウォール3)の動作について詳細に説明する。
6 is a flowchart of the firewall 3 or the host device 2, and FIGS. 7 to 9 are flowcharts cited for explaining the operation of the firewall 3. In addition, part of the processing procedure of the encrypted packet filtering program of the present invention is also shown.
The operation of the encryption protocol filtering device (firewall 3) of the present invention shown in FIG. 4 will be described in detail below with reference to the flowcharts shown in FIGS.

図6に示すフローチャートにおいて、まず、ファイアウォール3のFW発見応答部31では、ホスト装置1からネゴシエーション要求メッセージを受信し(S601)、受信したパケットは自分宛てか否かを判断し(S602)、自分宛てであれば、更に、自身がネゴシエーション機能および暗号化通信機能を持っているか否かをチェックする(S603)。
ここで、自分宛てパケットであって、かつ、自身がネゴシエーション機能および暗号化通信機能を備えていれば、図示せぬネゴシエーション部を起動して送信元のホスト装置1に対してネゴシエーション要求返答メッセージを返信し、引き続きネゴシエーションを継続する(S604)。ここで、ネゴシエーションが成功した場合は(S605Yes)、図示せぬ暗号化通信部により、ネゴシエーション内容に従う暗号化通信が行われる。
In the flowchart shown in FIG. 6, first, the FW discovery response unit 31 of the firewall 3 receives a negotiation request message from the host device 1 (S601), determines whether the received packet is addressed to itself (S602), If it is addressed, it further checks whether it has a negotiation function and an encrypted communication function (S603).
Here, if it is a packet addressed to itself and it has a negotiation function and an encrypted communication function, it starts a negotiation unit (not shown) and sends a negotiation request response message to the host device 1 of the transmission source. A reply is made and the negotiation is continued (S604). Here, when the negotiation is successful (S605 Yes), encrypted communication according to the contents of the negotiation is performed by an encrypted communication unit (not shown).

なお、S602のチェックで自分宛てパケットではなかった場合は自身のアドレスを含むFW有りメッセージを送信する(S606)。また、S603のチェックで、自身がネゴシエーション機能、あるいは暗号化通信機能のいずれかを持たない場合は、両ホスト装置1にエラーメッセージを送信して通信を中断する。
また、上記した動作は、ファイアウォール3が実行するものとして説明したが、通信相手となるホスト装置2が行っても良い。
If the packet is not addressed to itself in the check in S602, a message with FW including its own address is transmitted (S606). If it is determined in S603 that the device itself does not have a negotiation function or an encrypted communication function, an error message is transmitted to both host apparatuses 1 and communication is interrupted.
Further, although the above-described operation has been described as being executed by the firewall 3, it may be performed by the host device 2 that is the communication partner.

次に、図7に示すフローチャートにおいて、ファイアウォール3は、ホスト認証部32でホスト装置1からの認証要求を受信し(S701)、ホスト装置1との間でIKEフェーズ1などの相互認証を行う(S702)。
そして認証が成功した場合(S703Yes)、ホスト認証部32は、フィルタ管理部33に対し、認証したホスト装置1から送信されるネゴシエーションメッセージとその返答メッセージの通過をアクセスポリシーで許可するように依頼する。依頼を受けたフィルタ管理部33は、認証したホスト装置1から送信されるネゴシエーションメッセージとその返答メッセージの通過をアクセスポリシーで許可する(S704)。
Next, in the flowchart shown in FIG. 7, the firewall 3 receives an authentication request from the host device 1 by the host authentication unit 32 (S701), and performs mutual authentication such as IKE phase 1 with the host device 1 ( S702).
If the authentication is successful (S703 Yes), the host authentication unit 32 requests the filter management unit 33 to allow the access message to allow the negotiation message and the response message transmitted from the authenticated host device 1 to pass. . Upon receiving the request, the filter management unit 33 permits the access of the negotiation message and the response message transmitted from the authenticated host device 1 using the access policy (S704).

図8、図9に、ファイアウォール3でのフィルタリング処理の詳細が示されている。
まず、図8に示すフローチャートにおいて、ネゴシエーション要求返答メッセージまたはFW有りメッセージがファイアウォール3を通過したときに(S801)、ネゴシエーションメッセージ監視部34は、通過したメッセージがネゴシエーション要求返答メッセージか、あるいはFW有りメッセージであるかをチェックする(S802)。
ここで、ネゴシエーション要求返答メッセージであった場合、ネゴシエーションメッセージ監視部34は、ネゴシエーション要求返答メッセージの送信元IPアドレスを取得し(S803)、既にその送信元IPアドレスに対するFW有りメッセージを受信しているか否かをチェックする(S804)。そして、否であった場合、ネゴシエーション用暗号化セッション構築部35に対して取得したアドレスを通知して暗号化セッションの構築依頼を行う。このことにより、依頼を受けたネゴシエーション用暗号化セッション構築部35では受信したアドレスに基づいてネゴシエーション用暗号化セッションの確立を行い、図9に示す動作を行う(S805)。なお、S804において、既に送信元IPアドレスに対するFW有りメッセージを受信している場合は、そのまま図9に示す動作を行う。
FIG. 8 and FIG. 9 show details of the filtering process in the firewall 3.
First, in the flowchart shown in FIG. 8, when the negotiation request response message or the FW presence message passes through the firewall 3 (S801), the negotiation message monitoring unit 34 determines whether the passed message is the negotiation request response message or the FW presence message. Is checked (S802).
If the message is a negotiation request response message, the negotiation message monitoring unit 34 acquires the transmission source IP address of the negotiation request response message (S803), and has already received a message with FW for the transmission source IP address. It is checked whether or not (S804). If the result is NO, the obtained encrypted address is notified to the negotiation encrypted session construction unit 35 and a construction request for the encrypted session is made. As a result, the negotiation encryption session construction unit 35 that has received the request establishes the negotiation encryption session based on the received address, and performs the operation shown in FIG. 9 (S805). In S804, if a message with FW for the source IP address has already been received, the operation shown in FIG. 9 is performed as it is.

一方、S802のチェックで、FW有りメッセージを受信した場合、ネゴシエーションメッセージ監視部34は、そのFW有りメッセージに含まれるファイアウォール3のIPアドレスを取得し(S806)、既にその送信元IPアドレスに対するFW有りメッセージを受信しているか否かをチェックする(S807)。ここで、否の場合、ネゴシエーション用暗号化セッション構築部35を起動してFW有りメッセージを送信したファイアウォール3とのネゴシエーション用暗号化セッションを構築し、処理を終了する(S808)。なお、S807において、既に送信元IPアドレスに対するFW有りメッセージを受信していると判断した場合は、そのまま処理を終了する。   On the other hand, when a message with FW is received in the check of S802, the negotiation message monitoring unit 34 acquires the IP address of the firewall 3 included in the message with FW (S806), and already has FW for the source IP address. It is checked whether or not a message has been received (S807). If the answer is NO, the negotiation encryption session construction unit 35 is activated to construct a negotiation encryption session with the firewall 3 that has transmitted the message with FW, and the process ends (S808). If it is determined in S807 that a message with FW for the transmission source IP address has already been received, the process ends.

続いて、図9に示すフローチャートにおいて、ネゴシエーション内容判定部36は、ネゴシエーション用暗号化セッションを通過するネゴシエーションを監視し、暗号化セッションを通過するネゴシエーションのパケットの送信元・宛先IPアドレス、送信元・宛先ポート番号と、暗号化セッションを構築する両端ID(ユーザIDまたはホストID)と、暗号化セッションのセッションID(SPI)と、暗号化セッションの有効期限を取得する。そして、ネゴシエーションされるパケットの送信元・宛先IPアドレス、送信元・宛先ポート番号、暗号化セッションを構築する両端ID(ユーザIDまたはホストID)をチェックし、アクセスポリシーDB38に登録されているアクセスポリシーと比較する(S809)。アクセスポリシーで許可されていない場合は(S810No)、両ホスト装置1、2に対してエラー通知を行う。一方、アクセスポリシーで許可されていることが確認されると(S810Yes)、暗号化プロトコルフィルタリング部37に対して、ネゴシエーション内容で示されるホスト装置1、2間で確立するIPsec通信に適用するセキュリティプロトコルのプロトコル番号、送信元・宛先IPアドレス、SPI値、有効期限を通知する(S811)。
また、暗号化プロトコルフィルタリング部37では、有効期限をチェックし(S812)、有効期限内にある場合、通知されたプロトコル番号、送信元・宛先IPアドレス、SPI値を持つIPsec通信の暗号化パケットの通過を許可し(S813)、有効期限切れの場合は、通知されたプロトコル番号、送信元・宛先IPアドレス、SPI値を持つ場いいは通過を拒否する(S814)。
Subsequently, in the flowchart illustrated in FIG. 9, the negotiation content determination unit 36 monitors the negotiation passing through the negotiation encryption session, and transmits the transmission source / destination IP address, transmission source / address of the negotiation packet that passes through the encryption session. The destination port number, both-end ID (user ID or host ID) for constructing the encrypted session, the session ID (SPI) of the encrypted session, and the expiration date of the encrypted session are acquired. Then, the source / destination IP address, the source / destination port number of the packet to be negotiated, the both-end ID (user ID or host ID) for constructing the encryption session are checked, and the access policy registered in the access policy DB 38 (S809). If it is not permitted by the access policy (No in S810), an error notification is sent to both host apparatuses 1 and 2. On the other hand, if it is confirmed that the access policy permits (S810 Yes), the security protocol applied to the IPsec protocol established between the host devices 1 and 2 indicated by the negotiation content is sent to the encryption protocol filtering unit 37. Protocol number, source / destination IP address, SPI value, and expiration date are notified (S811).
In addition, the encryption protocol filtering unit 37 checks the expiration date (S812). If it is within the expiration date, the encrypted protocol packet of the IPsec communication having the notified protocol number, source / destination IP address, and SPI value is sent. Passing is permitted (S813), and if it has expired, if it has the notified protocol number, source / destination IP address, and SPI value, it is rejected (S814).

なお、ネゴシエーション内容判定部36は、暗号化プロトコルフィルタリング部37に対して暗号化プロトコルのプロトコル番号、送信元・宛先IPアドレス、SPI値、有効期限を通知し、ネゴシエーション完了後、フィルタ管理部33に対してネゴシエーションプロトコルの通過許可設定を元に戻すように依頼する。これを受けたフィルタ管理部33では、ネゴシエーションプロトコルの通過許可設定を元に戻すようにアクセスポリシーDB38を更新する(S815)。   The negotiation content determination unit 36 notifies the encryption protocol filtering unit 37 of the protocol number, the source / destination IP address, the SPI value, and the expiration date of the encryption protocol. After the negotiation is completed, the negotiation content determination unit 36 notifies the filter management unit 33. Request that the negotiation protocol pass permission setting be restored. Receiving this, the filter management unit 33 updates the access policy DB 38 so as to restore the negotiation protocol pass permission setting (S815).

以上説明のように、本発明は、暗号化セッションを確立するためのネゴシエーションの内容を監視し、その内容をもとにその暗号化セッションの通過を許可するか否かの判断を行うことで、これまで通過を許可できなかったIPsecパケットもそのネゴシエーションの内容次第では通過させることができ、このことによりユーザの利便性向上をはかり、きめ細かなアクセス制御を実現しながらパフォーマンスの低下を防ぐものである。
また、従来のファイアウォール3では、IPsecが適用された元のパケットは、ポート番号が暗号化されているため、どのようなサービスを利用しようとしているのかを判断することができなかったが、ファイアウォール3で、事前にネゴシエーションされた利用ポート番号から暗号化パケットを適切にフィルタリングすることができるようになるため、これまでは通過を許可できなかったIPsecパケットも、そのネゴシエーション内容次第でファイアウォール3を通過させることができるようになる。更に、暗号化セッションのネゴシエーションにおいて、暗号化セッションで運ぶパケットの送信元/宛先IPアドレス、送信元/宛先ポート番号以外にも、送信側および受信側のID(ホストID、ユーザID他)等が交換されるため、これらの情報をもとに、従来のファイアウォールよりもきめ細かなアクセス制御が可能となる。また、本発明によれば、ポート番号を確認するために、実際のデータパケットを復号化する処理は必要なく、暗号化パケットの送信元・宛先IPアドレス、プロトコル番号、暗号化パケットに付与されたセッション識別子(SPI)のみでアクセス制御を行うことが可能であるため、ファイアウォール3のフィルタリング処理にかかる時間が通信に影響を与えることはない。
As described above, the present invention monitors the contents of the negotiation for establishing an encrypted session, and determines whether to allow the passage of the encrypted session based on the contents. IPsec packets that could not be allowed to pass can be allowed to pass depending on the contents of the negotiation, which improves user convenience and prevents performance degradation while realizing fine access control. .
In the conventional firewall 3, since the port number of the original packet to which IPsec is applied is encrypted, it is impossible to determine what service is being used. Therefore, it becomes possible to appropriately filter the encrypted packet from the use port number negotiated in advance, so that the IPsec packet that could not be allowed to pass through the firewall 3 depending on the content of the negotiation. Will be able to. Further, in the negotiation of the encryption session, the IDs (host ID, user ID, etc.) of the transmission side and the reception side are also provided in addition to the transmission source / destination IP address and transmission source / destination port number of the packet carried in the encryption session. Since they are exchanged, it is possible to control access more finely than the conventional firewall based on such information. In addition, according to the present invention, there is no need to decrypt the actual data packet in order to confirm the port number, and the source / destination IP address, protocol number, and encrypted packet of the encrypted packet are assigned to the encrypted packet. Since access control can be performed only with the session identifier (SPI), the time required for the filtering process of the firewall 3 does not affect the communication.

なお、図3に示すホスト装置1、ホスト装置2、及び、図4に示すファイアウォール3のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明の暗号化パケットフィルタリング装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含む。   The procedure executed by each of the host device 1, the host device 2 and the firewall 3 shown in FIG. 3 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is stored in the computer. The encrypted packet filtering apparatus of the present invention can be realized by being read and executed by the system. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design and the like within the scope not departing from the gist of the present invention.

本発明の暗号化パケットフィルタリング装置の通信接続環境を説明するために引用した図である。It is the figure quoted in order to demonstrate the communication connection environment of the encryption packet filtering apparatus of this invention. 図1に示す暗号化パケットフィルタリング装置の接続シーケンスを説明するために引用した図である。It is the figure quoted in order to demonstrate the connection sequence of the encryption packet filtering apparatus shown in FIG. 本発明実施形態で使用されるホスト装置の内部構成を機能展開して示したブロック図である。It is the block diagram which expanded and showed the function of the internal structure of the host apparatus used by this invention embodiment. 本発明実施形態で使用されるファイアウォールの内部構成を機能展開して示したブロック図である。It is the block diagram which expanded and showed the internal structure of the firewall used by embodiment of this invention. 本発明実施形態で使用されるホスト装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the host apparatus used by this invention embodiment. 本発明実施形態で使用されるファイアウォールの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the firewall used by embodiment of this invention. 本発明実施形態で使用されるファイアウォールの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the firewall used by embodiment of this invention. 本発明実施形態で使用されるファイアウォールの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the firewall used by embodiment of this invention. 本発明実施形態で使用されるファイアウォールの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the firewall used by embodiment of this invention. IPsecが適用された暗号化パケットのフォーマットの一例を示す図である。It is a figure which shows an example of the format of the encryption packet to which IPsec was applied.

符号の説明Explanation of symbols

1(2)…ホスト装置(モバイル端末)、3…ファイアウォール(暗号化パケットフィルタリング装置)、4…サーバ、5…インターネット、11…ネゴシエーション要求メッセージ送信部、12…返信パケット受信部、13…FW発見部、14…FW(ファイアウォー)認証部、15…ネゴシエーション用暗号化セッション構築部、16…ネゴシエーション部、17…暗号化通信部、31…FW発見応答部、32…ホスト認証部、33…フィルタ管理部、34…ネゴシエーションメッセージ監視部、35…ネゴシエーション用暗号化セッション構築部、36…ネゴシエーション内容判定部、37…暗号化プロトコルフィルタリング部、38…アクセスポリシーDB

DESCRIPTION OF SYMBOLS 1 (2) ... Host apparatus (mobile terminal), 3 ... Firewall (encryption packet filtering apparatus), 4 ... Server, 5 ... Internet, 11 ... Negotiation request message transmission part, 12 ... Reply packet reception part, 13 ... FW discovery , 14 ... FW (Fire War) authentication unit, 15 ... Negotiation encrypted session construction unit, 16 ... Negotiation unit, 17 ... Encrypted communication unit, 31 ... FW discovery response unit, 32 ... Host authentication unit, 33 ... Filter Management unit 34 ... Negotiation message monitoring unit 35 ... Negotiation encrypted session construction unit 36 ... Negotiation content determination unit 37 ... Encryption protocol filtering unit 38 ... Access policy DB

Claims (5)

通信ネットワークに接続されたホスト装置間で交換される暗号化パケットのフィルタリングを行う暗号化パケットフィルタリング装置であって、
暗号化セッションを確立するために行われる前記ホスト装置間のネゴシエーションの内容を監視してその暗号化セッションを許可するか否かを判断し、その結果に基づき該ホスト装置間の暗号化セッションにおいて交換される暗号化パケットの通過を制御する暗号化パケットフィルタリング手段、
を備えたことを特徴とする暗号化パケットフィルタリング装置。
An encrypted packet filtering device that performs filtering of encrypted packets exchanged between host devices connected to a communication network,
The contents of the negotiation between the host devices performed to establish an encrypted session are monitored to determine whether to allow the encrypted session, and based on the result, exchange is performed in the encrypted session between the host devices. Encrypted packet filtering means for controlling the passage of encrypted packets to be transmitted,
An encrypted packet filtering device comprising:
前記暗号化パケットフィルタリング手段は、
送信元の前記ホスト装置からのネゴシエーション要求を受信し、送信元の前記ホスト装置に暗号化パケットフィルタリング装置有りメッセージを返送する暗号化パケットフィルタリング装置発見応答部と、
送信元の前記ホスト装置との間で相互認証を行う端末認証部と、
前記認証が成功したときに、送信元の前記ホスト装置のネゴシエーションメッセージの通過を許可するフィルタ管理部と、
隣接する前記ホスト装置あるいは他の暗号化パケットフィルタリング装置とネゴシエーション用暗号化セッションを構築するネゴシエーション用暗号化セッション構築部と、
確立されたネゴシエーション用暗号化セッションを用いた前記ホスト装置間のネゴシエーションの内容を監視し、この暗号化セッションを許可するか否かをアクセスポリシーに基づき判断するネゴシエーション内容判定部と、
許可された暗号化セッションにより前記ホスト装置間で交換される暗号化パケットの通過を許可する暗号化プロトコルフィルタリング部と、
を備えたことを特徴とする請求項1に記載の暗号化パケットフィルタリング装置。
The encrypted packet filtering means includes:
An encrypted packet filtering device discovery response unit that receives a negotiation request from the host device of the transmission source and returns an encrypted packet filtering device presence message to the host device of the transmission source;
A terminal authentication unit that performs mutual authentication with the host device of the transmission source;
A filter management unit that, when the authentication is successful, allows the transmission of the negotiation message of the host device of the transmission source;
A negotiated encrypted session constructing unit for constructing a negotiated encrypted session with the adjacent host device or other encrypted packet filtering device;
A negotiation content determination unit that monitors the content of the negotiation between the host devices using the encrypted encryption session for negotiation and determines whether or not to permit the encrypted session based on an access policy;
An encryption protocol filtering unit that allows passage of encrypted packets exchanged between the host devices through an allowed encryption session;
The encrypted packet filtering apparatus according to claim 1, further comprising:
前記ネゴシエーション内容判定部は、ネゴシエーションされる前記ホスト装置のアドレス情報、ポート番号情報、ホスト識別情報、または、ユーザ識別情報のうち1以上の情報により暗号化セッションを許可するか否かを判断し、
前記暗号化プロトコルフィルタリング部は、暗号化セッションで交換される暗号化パケットに付与された暗号化セッションの識別子が、前記ネゴシエーションメッセージ監視部が許可した暗号化セッションのネゴシエーションにおいて交換された暗号化セッションの識別子と一致するか否かにより該暗号化パケットの通過の許可または不許可を判断する、
ことを特徴とする請求項2に記載の暗号化パケットフィルタリング装置。
The negotiation content determination unit determines whether to permit an encryption session based on one or more pieces of information among address information, port number information, host identification information, or user identification information of the host device to be negotiated,
The encryption protocol filtering unit is configured such that an encrypted session identifier assigned to an encrypted packet exchanged in an encrypted session is an encrypted session exchanged in an encrypted session negotiation permitted by the negotiation message monitoring unit. Determining whether the encrypted packet is allowed to pass or not based on whether the identifier matches the identifier;
The encrypted packet filtering apparatus according to claim 2, wherein:
暗号化セッションを確立するために行われるネゴシエーションの内容を監視してその暗号化セッションにおいて交換される暗号化パケットの通過を制御する暗号化パケットフィルタリング装置に通信ネットワークを介して接続されるホスト装置であって、
暗号化セッションを構築したい他のホスト装置に対してネゴシエーション要求メッセージを送信するネゴシエーション要求メッセージ送信部と、
前記暗号化パケットフィルタリング装置もしくは前記他のホスト装置から返信パケットを受信する返信パケット受信部と、
前記返信パケット受信部で受信した返信パケットが暗号化パケットフィルタリング装置からのメッセージであったときに、前記暗号化パケットフィルタリング装置との間でネゴシエーション用暗号化セッションを構築するネゴシエーション用暗号化セッション構築部と、
前記返信パケット受信部で受信した返信パケットがネゴシエーション要求返答メッセージであったときに、構築した前記ネゴシエーション用暗号化セッションを用いて前記他のホスト装置との間のネゴシエーションを行うネゴシエーション部と、
前記ネゴシエーションが成功したときに当該ネゴシエーションの内容に従って前記他のホスト装置との暗号化通信を行う暗号化通信部と、
を備えたことを特徴とするホスト装置。
A host device connected via a communication network to an encrypted packet filtering device that monitors the contents of a negotiation performed to establish an encrypted session and controls the passage of encrypted packets exchanged in the encrypted session. There,
A negotiation request message transmission unit that transmits a negotiation request message to another host device that wants to establish an encrypted session;
A reply packet receiving unit for receiving a reply packet from the encrypted packet filtering device or the other host device;
Negotiated encryption session constructing unit for constructing a negotiated encrypted session with the encrypted packet filtering device when the reply packet received by the reply packet receiving unit is a message from the encrypted packet filtering device When,
When the reply packet received by the reply packet receiving unit is a negotiation request reply message, a negotiation unit that performs negotiation with the other host device using the constructed encryption session for negotiation,
An encrypted communication unit that performs encrypted communication with the other host device according to the content of the negotiation when the negotiation is successful;
A host device comprising:
通信ネットワークに接続されたホスト装置間で交換される暗号化パケットのフィルタリングを行う暗号化パケットフィルタリング装置に用いられるプログラムであって、
暗号化セッションを確立するために行われる前記ホスト装置間のネゴシエーションの内容を監視してその暗号化セッションを許可するか否かを判断し、その結果に基づき該ホスト装置間の暗号化セッションにおいて交換される暗号化パケットの通過を制御する処理、
をコンピュータに実行させる暗号化パケットフィルタリングプログラム。

A program used for an encrypted packet filtering device for filtering encrypted packets exchanged between host devices connected to a communication network,
The contents of the negotiation between the host devices performed to establish an encrypted session are monitored to determine whether to allow the encrypted session, and based on the result, exchange is performed in the encrypted session between the host devices. Process that controls the passage of encrypted packets,
Encrypted packet filtering program that causes a computer to execute.

JP2003412365A 2003-12-10 2003-12-10 Encrypted packet filtering device, program thereof, and host device Withdrawn JP2005175825A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003412365A JP2005175825A (en) 2003-12-10 2003-12-10 Encrypted packet filtering device, program thereof, and host device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003412365A JP2005175825A (en) 2003-12-10 2003-12-10 Encrypted packet filtering device, program thereof, and host device

Publications (1)

Publication Number Publication Date
JP2005175825A true JP2005175825A (en) 2005-06-30

Family

ID=34732832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003412365A Withdrawn JP2005175825A (en) 2003-12-10 2003-12-10 Encrypted packet filtering device, program thereof, and host device

Country Status (1)

Country Link
JP (1) JP2005175825A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121510A (en) * 2004-10-22 2006-05-11 Fujitsu Ltd Encryption communications system
JP2007251842A (en) * 2006-03-17 2007-09-27 Ricoh Co Ltd Network apparatus
JP2007324997A (en) * 2006-06-01 2007-12-13 Kwok-Yan Leung Terminal system and method exceeding firewall
JP2009016961A (en) * 2007-06-29 2009-01-22 Fujitsu Ltd Communication device, communication log transmission method suitable for communication device, and communication system
WO2012014930A1 (en) * 2010-07-27 2012-02-02 パナソニック株式会社 Communication system, control apparatus and control program
JP2012129624A (en) * 2010-12-13 2012-07-05 Fujitsu Ltd Passage control apparatus, passage control method and passage control program
WO2012140760A1 (en) * 2011-04-14 2012-10-18 株式会社日立製作所 Relay device and relay method
KR101428999B1 (en) * 2013-04-12 2014-08-12 주식회사 엑스게이트 Packet filtering method and firewall using dns information
US20210329456A1 (en) * 2018-09-04 2021-10-21 Telefonaktiebolaget Lm Ericsson (Publ) Signalling storm mitigation in a secured radio access network

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121510A (en) * 2004-10-22 2006-05-11 Fujitsu Ltd Encryption communications system
JP4707992B2 (en) * 2004-10-22 2011-06-22 富士通株式会社 Encrypted communication system
JP2007251842A (en) * 2006-03-17 2007-09-27 Ricoh Co Ltd Network apparatus
JP2007324997A (en) * 2006-06-01 2007-12-13 Kwok-Yan Leung Terminal system and method exceeding firewall
JP2009016961A (en) * 2007-06-29 2009-01-22 Fujitsu Ltd Communication device, communication log transmission method suitable for communication device, and communication system
WO2012014930A1 (en) * 2010-07-27 2012-02-02 パナソニック株式会社 Communication system, control apparatus and control program
JP2012029221A (en) * 2010-07-27 2012-02-09 Panasonic Electric Works Co Ltd Communication system, control apparatus and control program
JP2012129624A (en) * 2010-12-13 2012-07-05 Fujitsu Ltd Passage control apparatus, passage control method and passage control program
WO2012140760A1 (en) * 2011-04-14 2012-10-18 株式会社日立製作所 Relay device and relay method
KR101428999B1 (en) * 2013-04-12 2014-08-12 주식회사 엑스게이트 Packet filtering method and firewall using dns information
US20210329456A1 (en) * 2018-09-04 2021-10-21 Telefonaktiebolaget Lm Ericsson (Publ) Signalling storm mitigation in a secured radio access network

Similar Documents

Publication Publication Date Title
US9197616B2 (en) Out-of-band session key information exchange
US8364772B1 (en) System, device and method for dynamically securing instant messages
JP4707992B2 (en) Encrypted communication system
US8275989B2 (en) Method of negotiating security parameters and authenticating users interconnected to a network
JP4770227B2 (en) SIP message encryption method and encrypted SIP communication system
US20110066858A1 (en) SYSTEM AND METHOD FOR IPSec LINK CONFIGURATION
WO2010003335A1 (en) Method, system and device for negotiating security association (sa) in ipv6 network
JP2018174526A (en) Ipv6 link local secure network with biometric security to secure iot devices
JP2005117246A (en) Packet-discriminating apparatus
JP4215010B2 (en) Security association continuation method and terminal device under variable IP address environment
US20040049585A1 (en) SERVER SIDE CONFIGURATION OF CLIENT IPSec LIFETIME SECURITY PARAMETERS
JP2005175825A (en) Encrypted packet filtering device, program thereof, and host device
Sakane et al. Kerberized internet negotiation of keys (KINK)
JP2011054182A (en) System and method for using digital batons, and firewall, device, and computer readable medium to authenticate message
Sangster et al. A posture transport protocol over TLS (PT-TLS)
JP7188855B2 (en) SECURITY ASSOCIATION SA REKEY METHOD, NETWORK DEVICE AND NETWORK SYSTEM
Cisco Configuring IPSec Network Security
CN112564969A (en) Information transmission method, system and related device in simple network management protocol
US20080059788A1 (en) Secure electronic communications pathway
JP4707325B2 (en) Information processing device
EP3871361B1 (en) Rekeying a security association sa
JP2001111612A (en) Information leakage prevention method and system, and recording medium recording information leakage prevention program
JP4866150B2 (en) FTP communication system, FTP communication program, FTP client device, and FTP server device
JP2009038512A (en) Encrypted information communication device, encrypted information communication system, and encrypted information communication method, and program
JP4212051B2 (en) Security information management method, communication entity, and communication entity program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070306