JP2009159485A - Information processing system, method, and program - Google Patents

Information processing system, method, and program Download PDF

Info

Publication number
JP2009159485A
JP2009159485A JP2007337569A JP2007337569A JP2009159485A JP 2009159485 A JP2009159485 A JP 2009159485A JP 2007337569 A JP2007337569 A JP 2007337569A JP 2007337569 A JP2007337569 A JP 2007337569A JP 2009159485 A JP2009159485 A JP 2009159485A
Authority
JP
Japan
Prior art keywords
country
cryptographic
server
law
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007337569A
Other languages
Japanese (ja)
Other versions
JP5201982B2 (en
Inventor
Haruyuki Kitawaki
晴之 北脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007337569A priority Critical patent/JP5201982B2/en
Publication of JP2009159485A publication Critical patent/JP2009159485A/en
Application granted granted Critical
Publication of JP5201982B2 publication Critical patent/JP5201982B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To easily perform setting of a cipher pursuant to a law concerning the cipher in equipment. <P>SOLUTION: A maker providing equipment 1 records cipher law information for each country in a cipher law information management server 2. A user connects the equipment 1 to a network. To the equipment 1, there is set an IP address which is allocated by DHCP and is manually set. The equipment 1 employs an IP address of its own as a key and reversely resolve a domain name from the DNS server. The equipment 1 determines country identifier from the domain name. A cipher law information management server 2 determines a country where the equipment 1 is existent from the country identifier transmitted by the equipment 1, and transmits to the equipment 1 cipher law information in response to that country. The equipment 1 receives the cipher law information from the cipher law information management server 2, analyzes the cipher law information, and sets the cipher. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、暗号に関する法律に基づき、コンピュータに暗号に関する設定を行う情報処理システム等に関する。   The present invention relates to an information processing system and the like for performing settings related to encryption in a computer based on a law related to encryption.

近年、コンピュータにおいて、暗号は普通に用いられている。コンピュータにおいて、暗号は暗号アルゴリズムによって実現される。暗号アルゴリズムには、対称鍵アルゴリズム、公開鍵アルゴリズム、デジタル署名アルゴリズムなどがあり、用途に応じて使い分ける。   In recent years, encryption is commonly used in computers. In a computer, encryption is realized by an encryption algorithm. Encryption algorithms include a symmetric key algorithm, a public key algorithm, a digital signature algorithm, and the like.

また、例えば対称鍵アルゴリズムにも、DES、AESなど、さまざまな種類がある。暗号アルゴリズムは、そのアルゴリズムの違いによって暗号強度(暗号のやぶられにくさ)が異なる。また、暗号鍵と呼ばれる固定長のデータを用いる暗号アルゴリズムが多々あり、一般に、暗号鍵のデータ長(鍵長とも言う)が長いほど、暗号は破られにくくなる。   In addition, for example, there are various types of symmetric key algorithms such as DES and AES. Cryptographic algorithms have different cryptographic strengths (difficulty in encryption) depending on the algorithm. There are many encryption algorithms that use fixed-length data called encryption keys. In general, the longer the data length (also referred to as key length) of the encryption key, the harder it is to break the encryption.

暗号技術については、非特許文献1に詳しいので、本明細書において詳細は省略する。暗号は主に軍事用途に用いられていた経緯もあり、暗号の使用、輸出、輸入について、法律で制限を設けている場合がある。例えば日本においては、「外国為替および外国貿易管理法」によって輸出が制限される。一方、使用、輸入について制限はない。また非特許文献2によれば、フランスでは暗号の使用が制限されていた。   Since the encryption technique is detailed in Non-Patent Document 1, details are omitted in this specification. Because ciphers have been used mainly for military purposes, there are cases where laws restrict the use, export, and import of ciphers. For example, in Japan, exports are restricted by the “Foreign Exchange and Foreign Trade Control Law”. On the other hand, there are no restrictions on use and import. According to Non-Patent Document 2, the use of cryptography is restricted in France.

このように、暗号は法律で制限されるので、暗号を組み込んだ機器を輸出する際には、輸出先の国の法律を調査し、法律に抵触しないようにする。例えば、機器に組み込まれた暗号アルゴリズム、使用可能な鍵のデータ長などを、法律に合わせて修正し、設定する。多くの場合、機器に用いる暗号アルゴリズムや鍵データは機器に組み込まれている。   In this way, since encryption is restricted by law, when exporting equipment incorporating encryption, the laws of the country of the export destination should be investigated so as not to violate the law. For example, the encryption algorithm incorporated in the device, the data length of the usable key, etc. are corrected and set according to the law. In many cases, cryptographic algorithms and key data used in the device are incorporated in the device.

また、メモリカードなどのメディアに暗号の設定を記録し、それを機器に読み込ませることで設定を行うこともある。メディアに記録された設定を変更することで、国毎の法律に応じた設定を行える。例えば、特許文献1では国旗カードというメディアを用意し、これに暗号の設定を記録している。さらに、国旗カードが機器に挿入されていないと暗号機能を使用できないようにもしている。   In some cases, the encryption setting is recorded on a medium such as a memory card, and the setting is read by the device. By changing the settings recorded on the media, settings can be made according to the laws of each country. For example, in Patent Document 1, a medium called a national flag card is prepared, and encryption settings are recorded on the medium. Furthermore, the encryption function cannot be used unless the national flag card is inserted into the device.

特開平10−79731号公報Japanese Patent Laid-Open No. 10-79731 特開平9−297191号公報JP 9-297191 A 特開2004−236182号公報JP 2004-236182 A 特開2004−186853号公報JP 2004-186853 A ブルース・シュナイアー著、山形 浩生 監訳、"暗号技術大全"、発行所:ソフトバンクパブリッシング、ISBN4-7973-1911-9By Bruce Schneier, directed by Hiroo Yamagata, "Encyclopedia of Cryptographic Technology", Publisher: Softbank Publishing, ISBN4-7973-1911-9 "暗号技術に係る政策動向調査報告書"、情報処理振興事業協会、URL:http://www.ipa.go.jp/security/fy11/report/contents/crypto/crypto/report/CryptogrphyPolicy/CryptographyPolicyReport.pdf“Policy Trend Survey Report on Cryptographic Technology”, Information Processing Promotion Association, URL: http://www.ipa.go.jp/security/fy11/report/contents/crypto/crypto/report/CryptogrphyPolicy/CryptographyPolicyReport. pdf

上述したように、暗号機能を備える機器は、国毎の暗号に関する法律に従う必要がある。機器出荷後に暗号に関する法律が改訂された場合、機器に組み込まれた暗号機能、もしくはメディアに記録された暗号の設定を変更する必要があるが、多くは変更されずそのまま用いられていた。また、変更が可能であっても、機器内のシステムの入れ替えやメディアの書き換えなどが必要になり、煩雑であった。さらに、法律が変わらなくとも、機器を別の国へ移送して用いる際には、移動先の国の法律を調査し、それに応じた設定を行う必要があり、上述したことと同様の変更作業が発生していた。   As described above, a device having an encryption function needs to comply with the laws on encryption in each country. When the law concerning encryption is revised after the device is shipped, it is necessary to change the encryption function built into the device or the encryption setting recorded on the media, but many of them are used without change. Even if the change is possible, the system in the device must be replaced or the medium must be rewritten, which is complicated. Furthermore, even if the law does not change, when transporting equipment to another country, it is necessary to investigate the law in the destination country and make settings accordingly. Had occurred.

本発明は上記の問題を鑑みてなされたものであり、機器において、暗号に関する法律に準じた、暗号の設定を簡易に行うことを目的とする。   The present invention has been made in view of the above-described problems, and an object of the present invention is to easily perform encryption setting in a device in accordance with a law relating to encryption.

本発明の情報処理システムは、機器からサーバに通信可能な環境において用いられる情報処理システムであって、国の暗号に関する法律をコンピュータが解釈可能にした暗号法律情報を該サーバで管理する手段と、該機器において該機器内の暗号化処理を停止する手段と、該機器において該機器が属する国を判定する手段と、該機器において判定した国の国識別子を該サーバに送信する手段と、該サーバにおいて該機器が送信した該国識別子を受信する手段と、該サーバにおいて該国識別子に適する該国の暗号法律情報を選択する手段と、該サーバにおいて該暗号法律情報を該機器に返信する手段と、該機器において該サーバが返信した該暗号法律情報を受信する手段と、該機器において受信した該暗号法律情報を解析する手段と、該機器において解析した該暗号法律情報をセキュリティポリシーに変換する手段と、該機器において変換した該セキュリティポリシーを設定する手段と、該機器において該機器内の暗号化処理の実行を許可する手段とを備え、該機器が属する国を判定し、該国の法律に適した暗号の設定を行うことを特徴とする。
また、本発明の情報処理方法は、機器からサーバに通信可能な環境における情報処理方法であって、国の暗号に関する法律をコンピュータが解釈可能にした暗号法律情報を該サーバで管理する工程と、該機器において該機器内の暗号化処理を停止する工程と、該機器において該機器が属する国を判定する工程と、該機器において判定した国の国識別子を該サーバに送信する工程と、該サーバにおいて該機器が送信した該国識別子を受信する工程と、該サーバにおいて該国識別子に適する該国の暗号法律情報を選択する工程と、該サーバにおいて該暗号法律情報を該機器に返信する工程と、該機器において該サーバが返信した該暗号法律情報を受信する工程と、該機器において該暗号法律情報を解析する工程と、該機器において解析した該暗号法律情報をセキュリティポリシーに変換する工程と、該機器において変換した該セキュリティポリシーを設定する工程と、該機器において該機器内の暗号化処理の実行を許可する工程とを有し、該機器が属する国を判定し、該国の法律に適した暗号の設定を行うことを特徴とする。
また、本発明のプログラムは、上記に記載の方法の各工程をコンピュータに実行させるためのプログラムである。
The information processing system of the present invention is an information processing system used in an environment in which communication from a device to a server is possible, and means for managing cryptographic law information that allows a computer to interpret national laws relating to cryptography by the server, Means for stopping encryption processing in the device in the device, means for determining the country to which the device belongs in the device, means for transmitting the country identifier determined in the device to the server, and the server Means for receiving the country identifier transmitted by the device in the server, means for selecting the country's cryptographic law information suitable for the country identifier in the server, and means for returning the cryptographic law information to the device in the server; Means for receiving the cryptographic law information returned by the server in the device, means for analyzing the cryptographic law information received in the device, and Means for converting the analyzed cryptographic law information into a security policy, means for setting the security policy converted in the device, and means for permitting execution of encryption processing in the device in the device, It is characterized in that the country to which the device belongs is determined, and encryption settings suitable for the laws of the country are made.
The information processing method of the present invention is an information processing method in an environment in which communication from a device to a server is possible, and the server manages cryptographic law information that allows a computer to interpret laws related to national cryptography. Stopping the encryption process in the device in the device, determining the country to which the device belongs in the device, transmitting the country identifier determined in the device to the server, and the server Receiving the country identifier transmitted by the device in step, selecting the country's cryptographic law information suitable for the country identifier in the server, returning the cryptographic law information to the device in the server, Receiving the cryptographic law information returned by the server in the device; analyzing the cryptographic law information in the device; and analyzing the cryptographic law analyzed in the device And a step of converting the security information into a security policy, a step of setting the security policy converted in the device, and a step of permitting the device to execute encryption processing in the device, to which the device belongs It is characterized in that the country is determined and the encryption setting suitable for the law of the country is performed.
Moreover, the program of this invention is a program for making a computer perform each process of the method as described above.

本発明によれば、ユーザは各国の法律に準じた暗号処理を簡易に行えるようになるので、法律違反となる可能性が低減するという効果が得られる。また、暗号法律情報管理サーバ上の暗号法律情報を、法律の改訂・施行に合わせて更新することにより、各国の法律の変化に容易に追随できる、という効果が得られる。さらに、機器がどの国にあるか判定する機能があるため、ユーザが設定する際の負荷を軽減する効果が得られる。   According to the present invention, the user can easily perform encryption processing in accordance with the laws of each country, so that the possibility of violating the laws is reduced. Further, by updating the cryptographic law information on the cryptographic law information management server in accordance with the revision and enforcement of the law, it is possible to easily follow changes in the laws of each country. Furthermore, since there is a function for determining in which country the device is located, an effect of reducing the load at the time of setting by the user can be obtained.

先に、本発明の情報処理システムの実施形態を説明する前に、適用例として用いるIPsecについて説明する。IPsec(IP security)は、RFC2401(Security Architecture for the Internet Protocol)を中心に、複数のRFCにより規定されている。   Prior to describing an embodiment of the information processing system of the present invention, IPsec used as an application example will be described. IPsec (IP security) is defined by a plurality of RFCs, centering on RFC 2401 (Security Architecture for the Internet Protocol).

IPsecは、IP層で認証・暗号化処理を行う。そのため、IP層よりも上位にある、アプリケーション層やTCP/UDP層などで認証・暗号化処理を行わなくとも、安全な通信を行うことが可能となる。   IPsec performs authentication and encryption processing in the IP layer. Therefore, it is possible to perform secure communication without performing authentication / encryption processing in an application layer, a TCP / UDP layer, or the like above the IP layer.

IPsecで実現できる機能として、以下のことが挙げられる。
・アクセス制御:接続元のアドレスなどに基づいて接続の許可・不許可を行う。
・通信データの完全性の保証:通信データが通信経路の途中で改竄されていないことを保証する。
・通信内容の秘匿:通信データを暗号化して、通信経路上で通信データを傍受されても通信データの内容が容易に判別できないようにする。
The functions that can be realized with IPsec include the following.
Access control: Permits / denies connection based on the connection source address.
• Guarantee of communication data integrity: Guarantees that communication data has not been tampered with in the middle of the communication path.
-Concealment of communication contents: The communication data is encrypted so that the contents of the communication data cannot be easily determined even if the communication data is intercepted on the communication path.

IPsecは、上記機能を実現するために、複数の技術から構成されている。IPsecではAH(Authentication Header)とESP(Encapsulating Security Payload)というセキュリティプロトコルを用いる。   IPsec is composed of a plurality of technologies in order to realize the above functions. IPsec uses security protocols called AH (Authentication Header) and ESP (Encapsulating Security Payload).

AHは認証(通信データの完全性の保証)に用い、ESPは暗号化(通信内容の秘匿)に用いる。AHはRFC2402、ESPはRFC2406で規定されている。AH、ESPには、それぞれトランスポートモードとトンネルモードの2つのモードがある。トランスポートモードはIPパケットのペイロード部分をセキュリティプロトコルの処理対象にし、トンネルモードはIPパケット全体を処理対象とする。   AH is used for authentication (guarantee of integrity of communication data), and ESP is used for encryption (confidentiality of communication contents). AH is defined by RFC2402, and ESP is defined by RFC2406. AH and ESP have two modes, a transport mode and a tunnel mode, respectively. In the transport mode, the payload portion of the IP packet is the processing target of the security protocol, and in the tunnel mode, the entire IP packet is the processing target.

IPsecでは鍵、暗号アルゴリズムなどを管理するために、SA(Security Association)というパラメータのセットを用いる。SAを管理するデータベースをSAD(Security Association Database)と呼ぶ。   IPsec uses a set of parameters called SA (Security Association) in order to manage keys, encryption algorithms, and the like. A database that manages the SA is called SAD (Security Association Database).

SAのパラメータとして、通信する2点間の識別子、SPI、セキュリティプロトコルの種類、暗号アルゴリズムとその鍵、SAの生存時間、暗号化アルゴリズムで用いるIV(Initial Vector)の値、カウンタがある。SAには方向があり、一組の双方向通信を行うためには2つのSAが必要となる。   The SA parameters include an identifier between two points to be communicated, an SPI, a type of security protocol, an encryption algorithm and its key, an SA lifetime, an IV (Initial Vector) value used in the encryption algorithm, and a counter. The SA has a direction, and two SAs are required to perform a set of bidirectional communication.

セキュリティポリシーとは、一般には「何を」「何から」「どのように」守るかを示す行動指針を指すが、IPsecにおけるSP(Security Policy)は、どのようなIPパケットに対してIPsecを適用するか否か(アクセス制御)を示す。SPのパラメータとしては、IP層プロトコル番号、IPアドレス、ネットワークアドレス、トランスポート層プロトコル、ポート番号、ユーザの識別子がある。   The security policy generally refers to an action guideline indicating “what”, “from”, and “how”, but SP (Security Policy) in IPsec applies IPsec to any IP packet. Indicates whether or not to perform (access control). The SP parameters include an IP layer protocol number, an IP address, a network address, a transport layer protocol, a port number, and a user identifier.

SPを管理するデータベースをSPD(Security Parameter Database)と呼ぶ。実装例として、Linuxオペレーティングシステムで動作するSPの設定方法について説明する。   A database that manages the SP is called an SPD (Security Parameter Database). As an implementation example, a method for setting an SP operating on a Linux operating system will be described.

SPを設定する方法は、setkeyコマンドを用いる方法と、スクリプトを用いてマシン起動時に設定する方法の2つがある。setkeyコマンドを用いて設定する場合、対話形式でSPを管理者が入力する方法と、予めSPを記述したファイルを用意し、それをsetkeyコマンドに読み込ませて設定する方法がある。図15の環境を例に説明する。   There are two methods for setting the SP: a method using the setkey command and a method using a script to set the machine at the time of startup. When setting using the setkey command, there are a method in which the administrator inputs the SP in an interactive format and a method in which a file in which the SP is described in advance is prepared and read by the setkey command. The environment of FIG. 15 will be described as an example.

図15では、ルータAの外側(WAN側)のネットワークインタフェースには2001:340:2::1のアドレスが割り当てられ、内側(LAN側)のネットワークインタフェースには2001:340:2:100::1が割り当てられているとする。ルータAは、2001:340:2:100::/64のプレフィックスを管理している。ルータAのサブネット内には、ホストAがあり、2001:340:2:100::2のアドレスを持つものとする。   In FIG. 15, an address of 2001: 340: 2 :: 1 is assigned to the network interface on the outside (WAN side) of router A, and 2001: 340: 2: 100 :: is assigned to the network interface on the inside (LAN side). Assume that 1 is assigned. Router A manages a prefix of 2001: 340: 2: 100 :: / 64. It is assumed that the host A is in the subnet of the router A and has an address of 2001: 340: 2: 100 :: 2.

同様に、ルータBは外側のネットワークインタフェースに2001:340:2::2、内側のネットワークインタフェースに2001:340:2:200::1のアドレスが割り当てられる。そして、2001:340:2:200::/64のプレフィックスを管理し、ルータBのサブネット内には、2001:340:2:200::2のアドレスを持つホストBがあるものとする。   Similarly, the router B is assigned addresses 2001: 340: 2 :: 2 to the outer network interface and 2001: 340: 2: 200 :: 1 to the inner network interface. It is assumed that a prefix of 2001: 340: 2: 200 :: / 64 is managed, and a host B having an address of 2001: 340: 2: 200 :: 2 exists in the router B subnet.

図15において、ホストAとホストB間で通信を行い、ホストAとホストB間でIPsecトランスポートモードを双方向に行う場合を説明する。   In FIG. 15, a case where communication is performed between the host A and the host B and the IPsec transport mode is performed bidirectionally between the host A and the host B will be described.

ホストAに図16に示すファイルを、ホストBに図17に示すファイルを用意し、setkeyコマンドを用いて読み込ませ、設定する。その後、後述するIKEプログラムを用いてSAを設定することにより、ホストAとホストB間の通信についてIPsecトランスポートモードが実施される。   The file shown in FIG. 16 is prepared on the host A, and the file shown in FIG. 17 is prepared on the host B. The file is read and set using the setkey command. Thereafter, the IPsec transport mode is implemented for communication between the host A and the host B by setting the SA using an IKE program described later.

ここで、図中に参照される設定ファイルの「spdadd」はSPDにSPを追加することを示すコマンドであり、次のアドレスは送信元、さらにその次のアドレスは送信先アドレスを示し、処理対象となるアドレスは何か、ということを示す。他に削除を示す「spddelete」などがある。   Here, “spdadd” in the setting file referred to in the figure is a command indicating that an SP is added to the SPD, the next address indicates a transmission source, and the next address indicates a transmission destination address. Indicates what the address is. Other examples include “spddelete” indicating deletion.

図16、図17に示したようなアドレス指定だけでなく、図18、図19で示すようにプレフィックスで指定することも可能である。   In addition to the address designation as shown in FIGS. 16 and 17, it is possible to designate by a prefix as shown in FIGS.

図18のSPをホストAに、図19のSPをホストBに設定した場合、ホストAでは2001:340:2:200::/64のプレフィックスを持つ通信にIPsecトランスポートモードが適用される。また、ホストBでは2001:340:2:100::/64のプレフィックスを持つ通信にIPsecトランスポートモードが適用される。   When the SP of FIG. 18 is set to the host A and the SP of FIG. 19 is set to the host B, the host A applies the IPsec transport mode to communication having the prefix 2001: 340: 2: 200 :: / 64. In the host B, the IPsec transport mode is applied to communication having the prefix 2001: 340: 2: 100 :: / 64.

次の「any」の個所でトランスポート層プロトコルを指定する。「any」は全てのトランスポート層プロトコルが対象となることを示す。他に、「icmp」といった指定などが可能である。次の「−P in」「−P out」で、SPを適用する方向を指定する。   The transport layer protocol is specified at the next “any” part. “Any” indicates that all transport layer protocols are targeted. In addition, designation such as “icmp” is possible. The next “−P in” and “−P out” specify the direction in which the SP is applied.

次の「ipsec」は、条件に適合したパケットにIPsec処理を行うことを示す。他に、条件に適合したパケットに何も処理しないことを示す「none」や、パケットを廃棄する「discard」などの指定が可能である。   The next “ipsec” indicates that IPsec processing is performed on a packet that meets the conditions. In addition, it is possible to specify “none” indicating that no processing is performed on a packet that meets the conditions, “discard” that discards the packet, and the like.

次に、セキュリティプロトコル、モード、処理を行うノード、レベルを指定する。セキュリティプロトコル「esp」は暗号処理を行うことを示し、ここでは記述していないが「ah」は認証を行うことを示す。   Next, the security protocol, mode, processing node, and level are specified. The security protocol “esp” indicates that encryption processing is performed. Although not described here, “ah” indicates that authentication is performed.

そして、次の項で、モードを指定する。「transport」でトランスポートモード、「tunnel」でトンネルモードとして動作させることを示す。   In the next section, the mode is specified. “Transport” indicates operation in the transport mode, and “tunnel” indicates operation in the tunnel mode.

そして、次のスラッシュ(/)とスラッシュの間には、処理を実際に行う機器のアドレスを示す。トランスポートモードの時は省略できる。   Then, between the next slash (/) and the slash, an address of a device that actually performs processing is shown. Can be omitted when in transport mode.

トンネルモードの場合は、セキュリティゲートウェイのアドレスを(2箇所のセキュリティゲートウェイ間で処理を行うため)2つ指定する。   In the tunnel mode, two security gateway addresses are specified (for processing between two security gateways).

最後のレベルは、条件に一致したパケットに対し、どれぐらいの厳しさで処理を行うかを示す。例えば「require」は、条件に一致したパケットには必ず処理を行うことを強制し、行えなければパケットを破棄する。ここで「use」の場合、条件に一致したパケットに処理を行うようにするが、処理が行えなくとも、通信を許可する。   The last level indicates how severely a packet that matches the condition is processed. For example, “require” forces a process to be performed on a packet that matches the condition, and discards the packet if it cannot be performed. In the case of “use”, processing is performed on a packet that matches the condition, but communication is permitted even if processing cannot be performed.

図15、図16、図17、図18、図19ではIPv6アドレスを用いた例を図示したが、IPv4アドレスでもIPsec通信は可能であり、SPの設定も可能である。なお、このSPの記述方法はあくまでLinuxにおける例であり、別の記述方法も存在する。   Although FIGS. 15, 16, 17, 18, and 19 show examples using IPv6 addresses, IPsec communication is possible even with IPv4 addresses, and SP settings are also possible. This SP description method is merely an example in Linux, and there is another description method.

IPsecを行うために、IPsec通信する2点間でSAのパラメータを共有する必要がある。また、暗号アルゴリズムで用いる鍵も共有する必要がある。IPsecでは、その管理方法として、手動鍵管理と自動鍵管理を定義している。   In order to perform IPsec, it is necessary to share SA parameters between two points that perform IPsec communication. It is also necessary to share the key used in the encryption algorithm. In IPsec, manual key management and automatic key management are defined as management methods.

手動鍵管理とは、管理者が通信以外の方法を用いて2点間でパラメータを共有する方法である。例えば鍵データを郵送で送る、電話で鍵データを教えあう、といった方法により、離れた2点間でパラメータを共有する。しかし、SAの確立と消滅が頻繁に発生する環境などでは事実上管理が不可能となる。そのため、通信を用いて自動でパラメータを交換する方法が望まれ、自動鍵管理が考案された。   Manual key management is a method in which an administrator shares parameters between two points using a method other than communication. For example, parameters are shared between two distant points by a method such as sending key data by mail or telling key data by telephone. However, in an environment where SA establishment and disappearance frequently occur, management becomes virtually impossible. Therefore, a method of automatically exchanging parameters using communication is desired, and automatic key management has been devised.

自動鍵管理の方法として、IPsecではIKE(Internet Key Exchange)を用いる。IKEはRFC2409で規定されている。IKEはIKE自身のSAを交換するフェーズ1と、フェーズ1により確立された(IKEの)SA下で安全にIPsecのSAのパラメータを交換するフェーズ2という2つのフェーズから成る。   As an automatic key management method, IPsec uses IKE (Internet Key Exchange). IKE is specified in RFC2409. IKE consists of two phases: Phase 1 for exchanging IKE's own SA, and Phase 2 for securely exchanging parameters for IPsec SA under SA established by Phase 1 (IKE).

フェーズ1では、認証方式として電子署名、公開鍵暗号、Pre−shared Keyの3つが定義されており、IKEを実行するプログラム同士がどれか1つを合意して用いる。IKEを用いてIPsecのSAが設定されることにより、IPsec通信が可能となる。以上の点を踏まえ、以下で本発明の実施形態を説明する。   In phase 1, three types of authentication methods are defined: electronic signature, public key cryptography, and pre-shared key, and programs that execute IKE agree and use one of them. IPsec communication is enabled by setting an IPsec SA using IKE. Based on the above points, embodiments of the present invention will be described below.

(第1の実施の形態)
以下、本発明の実施形態を、図面を参照しながら説明する。先に、本発明で用いるシステム、機器の一般的な構成について説明する。
(First embodiment)
Embodiments of the present invention will be described below with reference to the drawings. First, the general configuration of the system and equipment used in the present invention will be described.

図1は本発明を実施する環境の例である。機器1はネットワーク4に接続されており、インターネット5を通じてインターネットプロトコルによる通信が行える。ネットワーク4は広義にはインターネット5の一部である。またネットワーク4は有線、無線を問わず、インターネットプロトコルで通信可能なものとする。機器1が本発明を実施する上の中心となる。   FIG. 1 is an example of an environment for implementing the present invention. The device 1 is connected to a network 4 and can communicate with the Internet protocol through the Internet 5. The network 4 is a part of the Internet 5 in a broad sense. In addition, the network 4 can communicate with the Internet protocol regardless of wired or wireless. The device 1 is the center for implementing the present invention.

ネットワーク4には暗号法律情報管理サーバ2が接続されている。暗号法律情報管理サーバ2では、各国の暗号に関する法律についての情報が記録、管理される。ネットワーク4にはドメインネームシステム(Domain Name System、DNS)サーバ3が接続されている。   A cryptographic law information management server 2 is connected to the network 4. The cryptographic law information management server 2 records and manages information on the laws related to cryptography in each country. A domain name system (Domain Name) (DNS) server 3 is connected to the network 4.

暗号法律情報管理サーバ2およびDNSサーバ3は機器1からアクセス可能とする。本実施形態では、機器1が例えば日本の法律を適用される場所に設置されているものとする。   The cryptographic law information management server 2 and the DNS server 3 are accessible from the device 1. In the present embodiment, it is assumed that the device 1 is installed in a place where Japanese law is applied, for example.

DNSはIPアドレスとドメイン名と呼ばれる識別子の組み合わせを管理するシステムである。ドメイン名は階層構造になっており、「.」(ドット)で区切られる。また、ドメイン名の右側からトップレベルドメイン、セカンドレベルドメイン、サードレベルドメイン・・・と並ぶ。例えば、「canon.co.jp」というドメイン名では、「jp」がトップレベルドメイン、「co」がセカンドレベルドメイン、「canon」がサードレベルドメインとなる。   DNS is a system that manages combinations of identifiers called IP addresses and domain names. Domain names have a hierarchical structure and are separated by “.” (Dot). From the right side of the domain name, the top level domain, second level domain, third level domain, etc. are arranged. For example, in the domain name “canon.co.jp”, “jp” is the top level domain, “co” is the second level domain, and “canon” is the third level domain.

トップレベルドメインで国を示すものを、カントリーコードトップレベルドメイン(country code Top Level Domain, ccTLD)と呼ぶ。例えば、「jp」は日本、「fr」はフランスを示す。ccTLDの割り当てはICANN(Internet Corporation for Assigned Names and Numbers)もしくはICANNの認定を受けたレジストリという組織が行っている。   A country indicating a country in the top level domain is called a country code Top Level Domain (ccTLD). For example, “jp” indicates Japan and “fr” indicates France. Allocation of ccTLD is performed by an organization called ICANN (Internet Corporation for Assigned Names and Numbers) or a registry certified by ICANN.

図2は機器1のハードウェア構成例である。図2において、CPU101が機器1全体の動作を制御する。RAM102は一時記憶装置(Random Access Memory)であり、ROM103はプログラムなど、消去不可能なデータが組み込まれている不揮発性メモリ(Read Only Memory)である。   FIG. 2 is a hardware configuration example of the device 1. In FIG. 2, the CPU 101 controls the operation of the entire device 1. The RAM 102 is a temporary storage device (Random Access Memory), and the ROM 103 is a non-volatile memory (Read Only Memory) in which non-erasable data such as a program is incorporated.

バス104は、各モジュールを接続する内部バスである。ネットワークインタフェース105は、機器1が外部機器とデータ送受信を行う際に使用するインタフェースである。記録装置106は、例えばハードディスクなどであり、読み書きが可能で、電源を落としても記録された内容は消えないものとする。表示装置107は液晶ディスプレイなど、ユーザに情報を表示する部分である。入力装置108はキーボード、マウスといった入力機器である。   The bus 104 is an internal bus that connects the modules. The network interface 105 is an interface used when the device 1 performs data transmission / reception with an external device. The recording device 106 is, for example, a hard disk, which can read and write, and the recorded content does not disappear even when the power is turned off. The display device 107 is a part that displays information to the user, such as a liquid crystal display. The input device 108 is an input device such as a keyboard and a mouse.

表示装置107と入力装置108は、例えばタッチパネル機能を備えた液晶ディスプレイなど、表示と入力の機能を兼ねた装置であってもよい。機器1において、本発明を実行するオペレーティングシステム(OS)が動作する。   The display device 107 and the input device 108 may be devices having both display and input functions such as a liquid crystal display having a touch panel function. In the device 1, an operating system (OS) for executing the present invention operates.

図3は本発明を実施するソフトウェアの構成である。OSが動作するカーネル空間とアプリケーションが動作するユーザ空間に分かれる。カーネル空間には、本発明の制御の中心となる暗号法律情報管理部201がある。暗号法律情報管理部201が他のソフトウェア部品を制御する。   FIG. 3 shows a software configuration for implementing the present invention. It is divided into a kernel space where the OS operates and a user space where the application operates. In the kernel space, there is a cryptographic law information management unit 201 which is the center of the control of the present invention. The cryptographic law information management unit 201 controls other software components.

セキュリティポリシー変換部202は、暗号法律情報管理部201から渡された暗号法律情報を解析し、後述するセキュリティポリシー管理部211が解釈可能なデータに変換する役割を担う。セキュリティポリシー管理部211は、「何を」「何から」「どのように」守るかを示す行動指針を管理する。本実施形態では、セキュリティポリシー管理部211の機能およびセキュリティポリシーの書式として、前述したIPsecのSAとSPを一例として用いる。つまり、セキュリティポリシー管理部211は本実施形態ではIPsecのSAおよびSPとなる。但し、IPsecのSAおよびSPを用いることはあくまで一例であり、他のセキュリティポリシーの記述方法でも、暗号法律情報から変換できるのであれば問題ない。   The security policy conversion unit 202 has a role of analyzing the cryptographic law information passed from the cryptographic law information management unit 201 and converting the data into data that can be interpreted by the security policy management unit 211 described later. The security policy management unit 211 manages action guidelines indicating “what”, “from”, and “how”. In the present embodiment, the above-described IPsec SA and SP are used as an example as a function of the security policy management unit 211 and a security policy format. That is, the security policy management unit 211 is an IPsec SA and SP in this embodiment. However, the use of IPsec SA and SP is merely an example, and there is no problem even if other security policy description methods can be converted from cryptographic law information.

暗号化/復号化部212は、データの暗号化および復号化処理を、セキュリティポリシー管理部211で設定されたセキュリティポリシーに基づき行う。ネットワーク部213は、IPパケットによる通信を行う箇所である。   The encryption / decryption unit 212 performs data encryption and decryption processing based on the security policy set by the security policy management unit 211. The network unit 213 is a part that performs communication using IP packets.

ユーザ空間には、アプリケーション221がある。アプリケーション221は、通常、カーネル空間にあるセキュリティ機構を意識せず、IPパケットによる通信を行う。もちろん、セキュリティポリシー管理部211を操作することも可能である。任意に操作可能にするかは、機器1の設計方針による。   There is an application 221 in the user space. The application 221 normally performs communication using IP packets without being aware of the security mechanism in the kernel space. Of course, the security policy management unit 211 can also be operated. Whether it is arbitrarily operable depends on the design policy of the device 1.

また、ユーザ空間には暗号ライブラリ231がある。暗号ライブラリ231は、アプリケーション221がユーザ空間内で暗号化/復号化を行う場合に用いる。例えばOpenBSDなど、セキュリティ機能が充実したOSでは、アプリケーションがOS内の暗号化/復号化機能を用いることも可能であるが、多くのOSではその際に用いる仕組みやAPIが整備されていないため、ユーザ空間内の暗号ライブラリが用いられる。   The user space has a cryptographic library 231. The encryption library 231 is used when the application 221 performs encryption / decryption in the user space. For example, in an OS with an enhanced security function such as OpenBSD, an application can use the encryption / decryption function in the OS. However, in many OSs, a mechanism and API used at that time are not provided. A cryptographic library in user space is used.

また、暗号化/復号化部212に用意されていない暗号アルゴリズムを用いるために、ユーザ空間に暗号ライブラリを用意することもある。本実施形態では、暗号ライブラリ231は暗号法律情報管理部201により制御されるとする。   In order to use an encryption algorithm that is not prepared in the encryption / decryption unit 212, an encryption library may be prepared in the user space. In this embodiment, the cryptographic library 231 is controlled by the cryptographic law information management unit 201.

次に、本発明の全体の処理について説明する。本発明は、大きく2つのフェーズからなる。最初は、国判定フェーズである。これは、機器1がどの国のネットワークに接続されているか判定するフェーズである。接続されている国を判定したら、暗号法律情報設定フェーズに遷移する。暗号法律情報設定フェーズは、機器1が属している国の、暗号に関する法律の情報を取得し、法律に沿うように機器1の設定を行うフェーズである。2つのフェーズ終了後、機器1は、機器1が属する国の法律に基づいた暗号処理を行えるようになる。以下、フェーズ毎に説明する。   Next, the overall processing of the present invention will be described. The present invention mainly consists of two phases. The first is the country determination phase. This is a phase in which the network of the device 1 is determined to be connected to. When the connected country is determined, the process proceeds to the encryption law information setting phase. The cryptographic law information setting phase is a phase in which information on the laws relating to cryptography in the country to which the device 1 belongs is acquired and the device 1 is set in accordance with the law. After the completion of the two phases, the device 1 can perform cryptographic processing based on the laws of the country to which the device 1 belongs. Hereinafter, each phase will be described.

<国判定フェーズ>
図4に国判定フェーズのフローチャートを示す。
ステップS101にてスタート後、ステップS102において、暗号法律情報管理部201は、セキュリティポリシー管理部211に対し、暗号化処理を停止する、つまり何ら暗号処理を行わないよう設定する。これはSPをフラッシュし、何もSPが設定されていない状態にすることで実現できる。これにより、全てのIPパケットによる通信は平文で行われる。ステップS102の処理は、機器1の起動後、IPパケットによる通信が開始される前に行う。
<Country judgment phase>
FIG. 4 shows a flowchart of the country determination phase.
After starting in step S101, in step S102, the cryptographic law information management unit 201 sets the security policy management unit 211 to stop the encryption process, that is, to perform no encryption process. This can be realized by flushing the SP and setting no SP. As a result, communication using all IP packets is performed in plain text. The process of step S102 is performed after the device 1 is started and before communication using an IP packet is started.

次にステップS103で、機器1はIPアドレスを取得する。具体的には、図2のCPU101がネットワークインタフェース105にIPアドレスを設定する。ここで、IPアドレスの取得方法は問わない。例えば、DHCP(Dynamic Host Configuration Protocol)を用いてDHCPサーバから取得してもよい。或いは、機器1内の設定ファイル(/etc/hostsファイルや、/etc/sysconfig/network−scripts/ifcfg−eth0スクリプトファイル)を用いて静的に設定してもよい。   In step S103, the device 1 acquires an IP address. Specifically, the CPU 101 in FIG. 2 sets an IP address in the network interface 105. Here, the IP address acquisition method does not matter. For example, you may acquire from a DHCP server using DHCP (Dynamic Host Configuration Protocol). Alternatively, it may be set statically by using a setting file (/ etc / hosts file or / etc / sysconfig / network-scripts / ifcfg-eth0 script file) in the device 1.

ステップS104において、CPU101はステップS103で設定されたIPアドレスからドメイン名を逆引きする処理を行う。これは、図1において、機器1がDNSサーバ3にクエリーを送信し、返答を受けることで処理される。   In step S <b> 104, the CPU 101 performs a process of reversely retrieving the domain name from the IP address set in step S <b> 103. In FIG. 1, this is handled by the device 1 sending a query to the DNS server 3 and receiving a response.

ステップS105において、国を示す情報を取得できたか判断する。本実施形態では、国を示す情報はccTLDであるとする。ドメイン名を取得していない場合と、ドメイン名を取得したがccTLDではなかった場合、NOとなりステップS106に遷移する。ccTLDかどうかの判断は、あらかじめ機器1内のROM103もしくは記録装置106にccTLDの一覧表を所持し、それとドメイン名をCPU101が比較することで判断する。もしくは、ccTLDの一覧表を持つ外部サーバを用意しておき、機器1がそれに問い合わせを行うことで実現してもよい。ccTLDを取得できた場合、YESとなり、ステップS108に遷移する。本実施形態では、機器1は「jp」という文字列を取得し、ccTLDであるかの判断を行い、日本を示すccTLDを取得できたとする。   In step S105, it is determined whether information indicating the country has been acquired. In the present embodiment, it is assumed that the information indicating the country is ccTLD. If the domain name has not been acquired and if the domain name has been acquired but not ccTLD, the determination is NO and the process proceeds to step S106. Judgment as to whether it is a ccTLD is made by holding a list of ccTLDs in advance in the ROM 103 or the recording device 106 in the device 1, and comparing the domain name with the CPU 101. Alternatively, an external server having a list of ccTLDs may be prepared and the device 1 may inquire about it. If ccTLD can be acquired, the determination is YES, and the process proceeds to step S108. In the present embodiment, it is assumed that the device 1 acquires the character string “jp”, determines whether it is ccTLD, and acquires ccTLD indicating Japan.

ステップS106において、他の国判定方法があるか判定する。ある場合YESとなり、ステップS107において該方法を実行し、ステップS105において国を示す情報を取得できたか、再び判定する。ステップS106において他の方法がない場合、ステップS109に遷移する。   In step S106, it is determined whether there is another country determination method. If YES, the method is executed in step S107, and it is determined again whether information indicating the country has been acquired in step S105. If there is no other method in step S106, the process proceeds to step S109.

ステップS108において、後述のステップS109においてユーザに国を選択、もしくは確認してもらうための前処理として、国判定方法より得た、国を示す情報(本実施形態の場合、「jp」という文字列)をRAM102に記録する。   In step S108, information indicating the country obtained from the country determination method (a character string “jp” in the case of the present embodiment) is obtained as a pre-process for allowing the user to select or confirm the country in step S109 described later. ) In the RAM 102.

ステップS109において、CPU101は表示装置107に、国識別選択画面を表示する。ユーザは、入力装置108を操作し、表示装置107に表示された、国を示す表示より、機器1が法律の適用を受ける国を選択する。ここで国を示す表示は国名、国旗のデザインなど、国を指し示すものであれば問題ない。   In step S <b> 109, the CPU 101 displays a country identification selection screen on the display device 107. The user operates the input device 108 and selects a country in which the device 1 is subject to the law from the display indicating the country displayed on the display device 107. Here, there is no problem if the display indicating the country indicates a country such as a country name or a national flag design.

ステップS110において、ユーザがステップS109で選択した国を示す表示を元とし、選択結果となる送信容易な国識別子をRAM102もしくは記録装置106に保存する。   In step S110, based on the display indicating the country selected by the user in step S109, a country identifier that is easy to transmit as a selection result is stored in the RAM 102 or the recording device 106.

保存後、ステップS111にて国判定フェーズ終了となる。国識別子は、国名やccTLDなど、送信の容易さ、サイズの小ささより、テキスト文字が望ましい。本実施形態では、「japan」という文字列が保存されるとする。なお、国識別子は国を一意に識別可能であるなら、ccTLDを用いてもよいし、番号でもよいし、その他のデータでも問題ない。   After saving, the country determination phase ends in step S111. The country identifier is preferably a text character from the ease of transmission and small size such as country name and ccTLD. In the present embodiment, it is assumed that a character string “japan” is stored. The country identifier may be ccTLD, a number, or other data as long as the country can be uniquely identified.

図4のステップS109の詳細な処理についての一例を図5を用いて説明する。図4で、何らかの国判定方法で国を示す情報(本実施形態では「jp」というccTLD)を取得できた場合、図5のステップS201より処理が開始される。   An example of detailed processing in step S109 in FIG. 4 will be described with reference to FIG. In FIG. 4, when information indicating the country (ccTLD of “jp” in the present embodiment) can be acquired by any country determination method, the process starts from step S <b> 201 of FIG. 5.

ステップS202において、図4のステップS108で記録された国を示す情報より、国を示す表示を図2の表示装置107に表示する。ここで国を示す表示とは、国名や国旗のデザインなど、ユーザが国を容易に選択可能なデータが望ましい。本実施形態では、CPU101はステップS108で記録された文字列「jp」に対する、国を示す表示として、記録装置106内にあらかじめ用意してある文字列「jp」に対応する「日の丸」の国旗データを表示するものとする。そしてユーザに選択を促すための、CPU101は、機器1が法律の適用を受ける国は図4のステップS108で得た国を示す情報で正しいか否かを示す、YES/NOの選択肢を、表示装置107に表示する。ユーザは機器1の入力装置108を操作し、YES/NOを選択するものとする。本実施形態では、ユーザは「日の丸」の国旗データを見て、YESを選択するものとする。ステップS203において、ユーザがYESを選択した場合、ステップS205に遷移して終了となる。   In step S202, a display indicating the country is displayed on the display device 107 in FIG. 2 based on the information indicating the country recorded in step S108 in FIG. Here, the display indicating the country is preferably data that allows the user to easily select the country, such as a country name or a national flag design. In the present embodiment, the CPU 101 displays the flag for “Hinomaru” corresponding to the character string “jp” prepared in advance in the recording device 106 as a display indicating the country for the character string “jp” recorded in step S108. Is displayed. Then, the CPU 101 prompts the user to select a YES / NO option indicating whether or not the country to which the device 1 is subject to the law is correct in the information indicating the country obtained in step S108 in FIG. Display on the device 107. The user operates the input device 108 of the device 1 and selects YES / NO. In the present embodiment, the user looks at the flag data of “Hinomaru” and selects YES. If the user selects YES in step S203, the process proceeds to step S205 and ends.

ここで、図4のステップS110において保存される国の識別子は、国判定方法より得た国を示す情報と同じ国を指し示すものとなる。本実施形態の場合、国の識別子は日本を示す文字列「japan」とする。ステップS203においてユーザがNOを選択した場合、もしくは図4のステップS106から遷移してステップS211から開始された場合、ステップS204に遷移する。   Here, the country identifier stored in step S110 of FIG. 4 indicates the same country as the information indicating the country obtained by the country determination method. In this embodiment, the country identifier is a character string “japan” indicating Japan. When the user selects NO in step S203, or when the process proceeds from step S106 in FIG. 4 and starts from step S211, the process proceeds to step S204.

ステップS204において、機器1は、記録装置106からあらかじめ用意した国識別リストを表示装置107に表示し、ユーザに、機器1が存在する国の選択を促す。ユーザが国を示す表示を選択したら、その国を示す表示と同じ国を指し示す国識別子をRAM102もしくは記録装置106に保存し、ステップS205に遷移して終了となる。   In step S204, the device 1 displays a country identification list prepared in advance from the recording device 106 on the display device 107, and prompts the user to select a country in which the device 1 exists. When the user selects the display indicating the country, the country identifier indicating the same country as the display indicating the country is stored in the RAM 102 or the recording device 106, and the process proceeds to step S205 to end.

図5で示した例では、何らかの国判定方法で得た国を示す情報より、国を示す表示をユーザに示してYES/NOをユーザに求めたが、他の方法でユーザに判定を求めても良い。例えば、ステップS203のようにYES/NOを求めず、ステップS204で国識別リストを表示する際、最も目立ち選択しやすい箇所に表示する、目立つ色で表示するなどを行っても問題ない。ユーザが選択する際の負荷を軽減できれば表示内容は問わない。また、ユーザに判定を求めず、国判定方法で得た国を示すデータをそのまま機器1が法律の適用を受ける国を示すデータとして用いることも可能である。しかし、機器1がどの国の法律が及ぶ箇所に設置されているか、誤りなく判定するのは困難なため、ユーザに最終的な判定を求めるのが望ましい。   In the example shown in FIG. 5, from the information indicating the country obtained by some country determination method, the display indicating the country is shown to the user and YES / NO is requested from the user, but the user is requested to determine by another method. Also good. For example, when YES / NO is not obtained as in step S203 and the country identification list is displayed in step S204, it is possible to display the country identification list in a place that is most conspicuously selected, or display in a conspicuous color. The display content is not limited as long as the load when the user selects can be reduced. Moreover, it is also possible to use the data indicating the country obtained by the country determination method as data indicating the country to which the device 1 is subject to the law without requesting the user to make a determination. However, since it is difficult to determine without error whether the device 1 is installed in which country's law, it is desirable to ask the user for a final determination.

図4のステップS107における、他の国判定方法についての一例を図6に示す。図6においては、Tracerouteコマンドの仕組みを応用した方法を挙げる。本方法は、機器1から近いノードのIPアドレス(機器以外のIPアドレス)を取得し、そのIPアドレスについてDNSを用いて逆引きを行い、取得したccTLDを機器1の属する国と見なす方法である。これは、機器1のccTLDを取得できなくとも、機器1の近隣のノードのccTLDが機器1の属する国のccTLDと等しい可能性が高いという仮定に基づく。   An example of another country determination method in step S107 in FIG. 4 is shown in FIG. FIG. 6 shows a method that applies the mechanism of the Traceroute command. In this method, an IP address of a node close to the device 1 (an IP address other than the device) is acquired, reverse lookup is performed using DNS for the IP address, and the acquired ccTLD is regarded as a country to which the device 1 belongs. . This is based on the assumption that even if the ccTLD of the device 1 cannot be obtained, the ccTLD of the neighboring node of the device 1 is likely to be equal to the ccTLD of the country to which the device 1 belongs.

Tracerouteコマンドは、ICMPパケットをType8のECHO Requestにし、TTLと呼ばれる転送可能な値(ホップ数)を1から1つずつ増やして順次送信することで、インターネット上の経路を調査するコマンドである。TTLはIPパケットが転送されるたびに経路途中のノード(ルータなどの機器)で1つずつ減じられる。TTLが0となったときのネットワーク上のノードが、Type11(Time Exceeded for a Datagram)のICMPパケットを送信元に返信する。この返信されたICMPパケットより、経路途中のノードのIPアドレスを取得することが可能である。例えば、TTLが1の場合、送信元ノードから1ホップ離れたノードのIPアドレスを取得することが可能である。TTLが2の場合は2ホップ、TTLが3の場合は3ホップ、・・・となる。本実施形態において、機器1がICMPパケットを送信する際の送信先アドレスは、図1の暗号法律情報管理サーバ2とする。   The Traceroute command is a command for investigating a route on the Internet by making an ICMP packet an ECHO Request of Type 8 and sequentially increasing the transferable value (number of hops) called TTL from 1 by one. Each time an IP packet is transferred, the TTL is reduced by one at a node (device such as a router) in the middle of the route. The node on the network when TTL becomes 0 returns an ICMP packet of Type 11 (Time Excluded for a Datagram) to the transmission source. From this returned ICMP packet, it is possible to obtain the IP address of the node in the middle of the route. For example, when TTL is 1, it is possible to obtain the IP address of a node that is one hop away from the source node. When TTL is 2, 2 hops, when TTL is 3, 3 hops, and so on. In the present embodiment, the transmission destination address when the device 1 transmits an ICMP packet is the cryptographic law information management server 2 in FIG.

以下、図6について説明する。図6のステップS301において開始後、ステップS302においてCPU101はRAM102内のカウンタnの値を1にセットする。カウンタnは、機器1からノードへのホップ数を示す。   Hereinafter, FIG. 6 will be described. After the start in step S301 of FIG. 6, the CPU 101 sets the value of the counter n in the RAM 102 to 1 in step S302. The counter n indicates the number of hops from the device 1 to the node.

ステップS303において、CPU101はカウンタnと最大ホップ数を比較する。最大ホップ数は、機器1と同じドメイン名を持つと思われる、機器1からのホップ数を設定することが望ましい。最大ホップ数は機器1のメーカーがあらかじめ設定してもよいし、ユーザが変更可能にしてもよい。比較した結果、カウンタnが設定された最大ホップ数以上であればNOとなり、ステップS309に遷移して終了となる。最大ホップ数未満であれば、YESとなり、ステップS304に遷移する。   In step S303, the CPU 101 compares the counter n with the maximum number of hops. As the maximum number of hops, it is desirable to set the number of hops from the device 1 that seems to have the same domain name as the device 1. The maximum number of hops may be set in advance by the manufacturer of the device 1 or may be changeable by the user. As a result of the comparison, if the counter n is equal to or greater than the set maximum number of hops, the determination is NO, and the process proceeds to step S309 and ends. If it is less than the maximum number of hops, the determination is YES, and the process proceeds to step S304.

ステップS304において、機器1からnホップ目のノードのIPアドレスの取得を試行する。ここで、CPU101はカウンタnの値をTTLの値として、ICMP ECHO Requestパケットをネットワークインタフェース105を通じて送信し、返信があるか試行する。返信がある場合、YESとなり、ステップS305に遷移する。返信がない場合、もしくは何らかの原因でIPアドレスを取得できない場合はNOとなり、ステップS309に遷移して終了となる。   In step S304, an attempt is made to acquire the IP address of the nth hop node from the device 1. Here, the CPU 101 transmits an ICMP ECHO Request packet through the network interface 105 by setting the value of the counter n as the value of TTL, and tries whether there is a reply. If there is a reply, the answer is YES and the process proceeds to step S305. If there is no reply, or if the IP address cannot be acquired for some reason, the determination is NO, and the process proceeds to step S309 and ends.

ステップS305において、ステップS304で取得したIPアドレスに対し、ドメイン名を逆引きする。ステップS306において、ccTLDを取得できたか判定する。取得できた場合、YESとなり、ステップS308に遷移し終了となる。ドメイン名を取得できなかった場合、もしくはドメイン名は取得できたがccTLDではなかった場合、NOとなり、ステップS307に遷移する。   In step S305, the domain name is reversely looked up with respect to the IP address acquired in step S304. In step S306, it is determined whether ccTLD has been acquired. If it can be obtained, the determination is YES, and the process proceeds to step S308 and ends. If the domain name could not be acquired, or if the domain name could be acquired but was not ccTLD, NO is determined and the process proceeds to step S307.

ステップS307において、CPU101はカウンタnを1つ増加させ、ステップS303に遷移する。カウンタnに1を加えることは、加える前よりさらに1ホップ分、機器1から遠いノードについてccTLDの取得を試行することを意味する。   In step S307, the CPU 101 increments the counter n by 1, and proceeds to step S303. Adding 1 to the counter n means trying to acquire ccTLD for a node far from the device 1 by one hop before the addition.

以上のようにして、図6で示した方式を用いて、機器1は設定された最大ホップ数までのノードのIPアドレスから国を示す情報を取得することを試行することが可能となる。   As described above, using the method shown in FIG. 6, the device 1 can try to obtain information indicating the country from the IP address of the node up to the set maximum hop count.

図4のステップS107で行われる、国判定方法については、他の方法もある。例えばグローバル・ポジショニング・システム(一般にGPSと省略される)を機器1に組込み、機器1の地球上の位置を取得し、その位置データと国の地図を比較することで、機器1が設置されている国を割り出すことが可能である。ただし、この方法を用いても、GPSの精度の問題や、機器1の物理的な位置とどの国の法律の適用を受けるかは必ずしも一致しない(例:日本においてフランス大使館の敷地内はフランスの法律が適用される)ため、絶対ではない。この方法を用いて国判定を行っている事例として、特許文献2が挙げられる。   There are other country determination methods performed in step S107 in FIG. For example, by installing a global positioning system (generally abbreviated as GPS) in the device 1, acquiring the position of the device 1 on the earth, and comparing the position data with the map of the country, the device 1 is installed. It is possible to find out which country it is. However, even if this method is used, the accuracy of GPS and the physical location of the device 1 and the country to which the law is applied are not necessarily the same. Is not absolute). As an example of performing country determination using this method, Patent Document 2 is cited.

また、携帯電話網の基地局に含まれる事業者コードより国を判定する方式(例えば、特許文献3)や電圧に基づく方式(例えば、特許文献4)があるが、上述したようにどの国の法律の適用を受けるか、という問題については絶対ではない。これに対し、上述したような本発明に係る方法では、国判定方法を行っても問題ない。   In addition, there are a method for determining the country from the operator code included in the base station of the mobile phone network (for example, Patent Document 3) and a method based on the voltage (for example, Patent Document 4). The question of whether the law is applicable is not absolute. On the other hand, in the method according to the present invention as described above, there is no problem even if the country determination method is performed.

<暗号法律情報設定フェーズ>
本フェーズにおいては、機器1が暗号法律情報管理サーバ2に国識別子を送信し、それに対応した暗号法律情報を取得する。取得後、機器1が暗号法律情報を解析し、機器1に設定することにより、機器1が暗号に関する法律に沿った動作を行うようにする。本フェーズについて説明するにあたり、暗号法律情報管理サーバ2の構成について説明する。
<Cryptographic law information setting phase>
In this phase, the device 1 transmits the country identifier to the cryptographic law information management server 2 and acquires the corresponding cryptographic law information. After the acquisition, the device 1 analyzes the cryptographic law information and sets it in the device 1 so that the device 1 operates in accordance with the law concerning encryption. In describing this phase, the configuration of the cryptographic law information management server 2 will be described.

図7は暗号法律情報管理サーバ2のハードウェア構成例である。CPU301は暗号法律情報管理サーバ2全体の動作を制御する。RAM302は一時記憶装置(Random Access Memory)であり、ROM303はプログラムなど、消去不可能なデータが組み込まれている不揮発性メモリ(Read Only Memory)である。   FIG. 7 is a hardware configuration example of the cryptographic law information management server 2. The CPU 301 controls the operation of the entire cryptographic law information management server 2. The RAM 302 is a temporary storage device (Random Access Memory), and the ROM 303 is a non-volatile memory (Read Only Memory) in which non-erasable data such as a program is incorporated.

バス304は、各モジュールを接続する内部バスである。ネットワークインタフェース305は、暗号法律情報管理サーバ2が外部機器とデータ送受信を行う際に使用するインタフェースである。記録装置306は、例えばハードディスクなどであり、読み書きが可能で、電源を落としても記録された内容は消えないものとする。入力装置や表示装置があってもよいが、通常は必要ない。   A bus 304 is an internal bus that connects the modules. The network interface 305 is an interface used when the cryptographic law information management server 2 performs data transmission / reception with an external device. The recording device 306 is, for example, a hard disk and the like, which can be read and written, and the recorded content does not disappear even when the power is turned off. There may be an input device or a display device, but it is usually not necessary.

図8に本フェーズにおける機器1の動作についてのフローチャートを、図9に暗号法律情報管理サーバ2の動作についてのフローチャートを示す。以下では、図8と図9を主に参照しながら説明する。   FIG. 8 shows a flowchart of the operation of the device 1 in this phase, and FIG. 9 shows a flowchart of the operation of the cryptographic law information management server 2. Hereinafter, description will be given mainly with reference to FIGS. 8 and 9.

図8のステップS401において処理の開始後、ステップS402において、機器1のCPU101はネットワークインタフェース105を通じて、図4のステップS110で保存した国識別子を暗号法律管理サーバ2に送信する。本実施形態では、国識別子は「japan」という文字列となる。   After starting the processing in step S401 in FIG. 8, in step S402, the CPU 101 of the device 1 transmits the country identifier stored in step S110 in FIG. 4 to the cryptographic law management server 2 through the network interface 105. In the present embodiment, the country identifier is a character string “Japan”.

図9において、暗号法律管理サーバ2は、ステップS501において開始後、国識別子を受信する準備を行う。ステップS502において、機器1が図8のステップS402で送信した国識別子を、ネットワークインタフェース305を通じて受信する。   In FIG. 9, the cryptographic law management server 2 prepares to receive a country identifier after starting in step S501. In step S502, the device 1 receives the country identifier transmitted in step S402 of FIG.

ステップS503において、暗号法律管理サーバ2のCPU301は、国識別子に対応した暗号法律情報を記録装置306内より検索し、該暗号法律情報をステップS502で受信したパケットの送信元に、ネットワークインタフェース305を通じて返信する。
返信後、ステップS504に遷移し終了する。ステップS502およびS503を組みとする処理は、並列に行われても問題ない。つまり、暗号法律管理サーバ2において複数の国識別子を同時に受信しても対応可能なように、プロセスやスレッドを複数起動しておき、それぞれでステップS502およびS503を組みとする処理を行っても問題ない。
In step S503, the CPU 301 of the cryptographic law management server 2 searches the recording device 306 for cryptographic law information corresponding to the country identifier, and sends the cryptographic law information to the transmission source of the packet received in step S502 via the network interface 305. Send back.
After the reply, the process proceeds to step S504 and ends. There is no problem even if the processing of combining steps S502 and S503 is performed in parallel. In other words, it is possible to start a plurality of processes and threads so that the encryption law management server 2 can cope with a plurality of country identifiers received simultaneously, and to perform the processing of combining steps S502 and S503 respectively. Absent.

図8のステップS403において、機器1は、暗号法律管理サーバ2が図9のステップS503において返信した暗号法律情報を、ネットワークインタフェース105を通じて受信する。ここで、図10に、暗号法律情報の一例を示す。   In step S403 in FIG. 8, the device 1 receives the cryptographic law information returned from the cryptographic law management server 2 in step S503 in FIG. Here, FIG. 10 shows an example of cryptographic law information.

図9において、括弧1組は暗号アルゴリズムと許可された最大鍵長を示す。例えば、(DES,*)はDES(Data Encryption Standard)において、「*」の場合、最大鍵長に制限がないことを示すとする。図10にはないが、例えば(AES、192)の場合は、AES(Advanced Encryption Standard)において、最大鍵長が192ビットまでの使用が許可されていることを示す。また、「−」の場合、その暗号アルゴリズムの使用が認められてないことを示すとする。暗号アルゴリズムの箇所が「any」の場合、全ての暗号アルゴリズムを示すとする。また、暗号法律情報の解釈は上から行い、先に解釈したものに対して上書きは行わないとする。   In FIG. 9, one set of parentheses indicates the encryption algorithm and the maximum key length allowed. For example, it is assumed that (DES, *) indicates that there is no restriction on the maximum key length in the case of “*” in DES (Data Encryption Standard). Although not shown in FIG. 10, for example, (AES, 192) indicates that use of a maximum key length up to 192 bits is permitted in AES (Advanced Encryption Standard). In addition, “-” indicates that the use of the encryption algorithm is not permitted. If the location of the encryption algorithm is “any”, all encryption algorithms are indicated. In addition, it is assumed that the cryptographic law information is interpreted from the top, and the previously interpreted information is not overwritten.

つまり、図10では、DESの最大鍵長は制限無し、MD5は128ビットまで、SHA−1は使用禁止、DES、MD5、SHA−1以外のアルゴリズムは使用禁止、と解釈される。図10はあくまで例であり、例えば暗号アルゴリズムを細分化して指定可能でもよい。また、時間情報をつけて世界標準時間の0時から12時までは暗号の使用は禁止、ESPは可がAHは不可というようにセキュリティプロトコルを指定可能でもよいし、署名アルゴリズムの有無を指定可能でもよい。但し、拡張された暗号法律情報を機器1が解釈可能でなければならない。なお、本明細書記述時点において、日本で暗号の使用に制限はないため、図10の内容は日本の法律に適合していないが、説明のために制限があるとする。   That is, in FIG. 10, it is interpreted that the maximum key length of DES is unlimited, MD5 is up to 128 bits, SHA-1 is prohibited, and algorithms other than DES, MD5, and SHA-1 are prohibited. FIG. 10 is merely an example, and for example, the encryption algorithm may be subdivided and specified. In addition, it is possible to specify the security protocol such that the use of encryption is prohibited from 0 to 12 o'clock in the world standard time with time information, ESP is allowed but AH is not possible, and the presence or absence of a signature algorithm can be specified But you can. However, the device 1 must be able to interpret the expanded cryptographic law information. Since there is no restriction on the use of cryptography in Japan at the time of writing this specification, the content of FIG. 10 does not conform to Japanese law, but it is assumed that there is a restriction for explanation.

本実施形態では、図8のステップS403において、図10に示す暗号法律情報を受信したとして説明を続ける。図8のステップS404において、機器1の暗号法律情報管理部201は、受信した暗号法律情報を解析する。CPU101は、受信した暗号法律情報をRAM102に一時記録する。そして、ROM103もしくは記録装置106にあらかじめ記録されていた暗号法律情報を解析するプログラムを実行し解析する。   In the present embodiment, the description will be continued assuming that the cryptographic law information shown in FIG. 10 is received in step S403 of FIG. In step S404 of FIG. 8, the cryptographic law information management unit 201 of the device 1 analyzes the received cryptographic law information. The CPU 101 temporarily records the received cryptographic law information in the RAM 102. Then, a program for analyzing cryptographic law information recorded in advance in the ROM 103 or the recording device 106 is executed and analyzed.

ステップS405において、暗号法律情報管理部201はステップS404において解析した暗号法律情報をセキュリティポリシー変換部202に送信し、セキュリティポリシー管理部211に設定可能なセキュリティポリシーとなるよう変換する。例えば、SAは図11、SPは図12のようになる。   In step S <b> 405, the cryptographic law information management unit 201 transmits the cryptographic law information analyzed in step S <b> 404 to the security policy conversion unit 202 and converts it into a security policy that can be set in the security policy management unit 211. For example, SA is as shown in FIG. 11, and SP is as shown in FIG.

ステップS406において、機器1のCPU101は、機器1に暗号法律情報に記された暗号アルゴリズムを実行可能な暗号化/復号化部プログラムがあるか判定する。あればYESとなり、ステップS410に遷移する。なければNOとなり、ステップS407に遷移する。   In step S406, the CPU 101 of the device 1 determines whether the device 1 has an encryption / decryption unit program that can execute the encryption algorithm described in the encryption law information. If there is YES, the process proceeds to step S410. If not, the determination is NO and the process proceeds to step S407.

ステップS407において、機器1は不足の暗号化/復号化プログラムの取得を外部のサーバに要求する。本実施形態では、暗号法律情報管理サーバ2に暗号化/復号化プログラムが蓄積されており、機器1はそれにアクセスするものとする。   In step S407, the device 1 requests an external server to acquire a deficient encryption / decryption program. In this embodiment, it is assumed that the encryption / decryption program is stored in the cryptographic law information management server 2, and the device 1 accesses it.

図13は暗号法律情報管理サーバ2が暗号化/復号化プログラムを要求された際のフローチャートである。図13のステップS601において、暗号法律情報管理サーバ2は、機器1からの暗号化/復号化プログラムの取得要求を処理するプロセスもしくはスレッドを起動する。   FIG. 13 is a flowchart when the cryptographic law information management server 2 requests an encryption / decryption program. In step S601 of FIG. 13, the cryptographic law information management server 2 activates a process or thread that processes an acquisition request for an encryption / decryption program from the device 1.

ステップS602において、図8のステップS407において機器1が送信した暗号化/復号化プログラム取得の要求を受信する。ステップS603において、要求に合致する暗号化/復号化プログラムを選択し、ステップS604において該プログラムを返信する。ステップS605において終了する。図13のフローチャートを処理するプロセスもしくはスレッドは、複数起動しても問題ない。   In step S602, the encryption / decryption program acquisition request transmitted by the device 1 in step S407 of FIG. 8 is received. In step S603, an encryption / decryption program that matches the request is selected, and the program is returned in step S604. The process ends in step S605. There is no problem even if a plurality of processes or threads for processing the flowchart of FIG.

図8に戻り、ステップS408において、機器1は、図13のステップS604において返信された暗号化/復号化プログラムを受信し、ステップS409において受信した該プログラムを機器1のシステムに組み込む。Linuxにおいては、暗号化/復号化プログラムはモジュールと呼ばれるバイナリとして提供され、insmodコマンドなどを用いてカーネルに組み込まれるものとする。このように、暗号化/復号化を行うプログラムを外部から組込み可能とすることで、柔軟に暗号に関する法律に対応可能となる。組込み後、ステップS410に遷移する。   Returning to FIG. 8, in step S <b> 408, the device 1 receives the encryption / decryption program returned in step S <b> 604 in FIG. 13, and incorporates the received program in step S <b> 409 in the system of the device 1. In Linux, the encryption / decryption program is provided as a binary called a module, and is incorporated into the kernel using an insmod command or the like. In this way, by enabling the encryption / decryption program to be incorporated from the outside, it becomes possible to flexibly comply with the laws relating to encryption. After incorporation, the process proceeds to step S410.

ステップS410において、暗号法律情報管理部201は、セキュリティポリシー管理部211にセキュリティポリシーを設定する。本実施形態では、図11および図12で示したSA、SPを設定するものとする。   In step S410, the cryptographic law information management unit 201 sets a security policy in the security policy management unit 211. In the present embodiment, the SA and SP shown in FIGS. 11 and 12 are set.

ステップS411において、暗号法律情報管理部201はセキュリティポリシー管理部211にアクセスし、暗号化/復号化処理の実行を許可する。その後、ステップS412に遷移して終了となる。   In step S411, the cryptographic law information management unit 201 accesses the security policy management unit 211 and permits execution of the encryption / decryption processing. Thereafter, the process proceeds to step S412 and ends.

以上の処理により、機器1は、暗号に関する法律に沿った暗号処理を行えるようになる。本実施形態では、IPsec通信を行えるようになる。   With the above processing, the device 1 can perform encryption processing in accordance with encryption laws. In this embodiment, IPsec communication can be performed.

なお、本実施形態では、SAを手動鍵設定で行う場合を示したが、IKEを用いて自動鍵交換を行ってもよい。その場合、暗号法律情報管理部201が自動鍵交換の結果、取得されたSAを監視し、設定がなされる前に暗号法律情報を満たしているかチェックし、満たしていない場合、設定を行わない処理が必要となる。また、暗号ライブラリ231は、アプリケーション221から依頼された暗号処理を行う際、暗号法律情報管理部201にアクセスし、該暗号処理が、取得した暗号法律情報に適合するか判定をゆだねる。判定の結果、暗号法律情報に適合しない場合、暗号処理は許可されず、暗号処理は失敗する。適合する場合、暗号処理を行う。また、暗号ライブラリ231において、図8のように、暗号化/復号化を行うプログラムは機器1の外部から設定可能とする。このようにして、暗号ライブラリ231の動作も暗号に関する法律に適合させることが可能となる。上述の処理を、例えば一日に一回、例えば日が変わる時に行うようにすると、暗号法律情報管理サーバ2のデータを修正することにより、機器1は法律の施行に合わせて暗号処理を行うことが可能となる。   In the present embodiment, the case where SA is performed by manual key setting is shown, but automatic key exchange may be performed using IKE. In this case, the cryptographic law information management unit 201 monitors the acquired SA as a result of the automatic key exchange, checks whether the cryptographic law information is satisfied before the setting is made, and if not, performs the setting process. Is required. When the cryptographic library 231 performs cryptographic processing requested by the application 221, the cryptographic library 231 accesses the cryptographic law information management unit 201 and determines whether the cryptographic processing conforms to the acquired cryptographic law information. As a result of the determination, if it does not conform to the cryptographic law information, the cryptographic process is not permitted and the cryptographic process fails. If it matches, perform cryptographic processing. Further, in the encryption library 231, as shown in FIG. 8, the encryption / decryption program can be set from the outside of the device 1. In this way, the operation of the encryption library 231 can be adapted to the laws relating to encryption. If the above processing is performed once a day, for example, when the day changes, the data of the cryptographic law information management server 2 is modified so that the device 1 performs cryptographic processing in accordance with the enforcement of the law. Is possible.

(第2の実施の形態)
前記第1の実施形態では、図3に示したとおり、暗号法律情報管理部201とセキュリティポリシー変換部202がカーネル空間内で実装されていた。本実施形態では、図14に示すとおり、暗号法律情報管理部401とセキュリティポリシー変換部402をユーザ空間にて実装した例を示す。なお、機器1の基本構成は第1の実施の形態と同様のため異なる部分のみ説明する。
(Second Embodiment)
In the first embodiment, as shown in FIG. 3, the cryptographic law information management unit 201 and the security policy conversion unit 202 are mounted in the kernel space. In the present embodiment, as shown in FIG. 14, an example in which the cryptographic law information management unit 401 and the security policy conversion unit 402 are implemented in the user space is shown. Since the basic configuration of the device 1 is the same as that of the first embodiment, only different parts will be described.

本実施形態と前記第1の実施形態では、前記第1の実施形態で示した動作のフローチャートは変更ない。しかし、暗号法律情報管理部401とセキュリティポリシー変換部402がユーザ空間にあるため、カーネル空間に存在するセキュリティポリシー管理部211、ネットワーク部213を制御するためのインタフェースが必要となる。このインタフェースはシステムコールを使って実装可能である。   In the present embodiment and the first embodiment, the flowchart of the operation shown in the first embodiment is not changed. However, since the cryptographic law information management unit 401 and the security policy conversion unit 402 are in the user space, an interface for controlling the security policy management unit 211 and the network unit 213 existing in the kernel space is required. This interface can be implemented using system calls.

また、デバイスファイルを用いても実装可能である。但し、前記第1の実施形態では、カーネル空間内に存在することによる保護、オーバーヘッドの少なさ、実装の容易さなどがあったが、本実施形態ではそのような利点は失われる。また、暗号法律情報管理部401もしくはセキュリティポリシー変換部402のどちらかをカーネル空間で実装することも可能である。その際は、両者の通信を可能にするインタフェースが必要となる。   It can also be implemented using a device file. However, in the first embodiment, there are protection due to existence in the kernel space, low overhead, ease of mounting, and the like, but such advantages are lost in this embodiment. Also, either the cryptographic law information management unit 401 or the security policy conversion unit 402 can be implemented in the kernel space. In that case, an interface that enables communication between the two is required.

なお、本発明を実現するために、上述した実施形態の機能を実現するソフトウェアのプログラムコード(コンピュータプログラム)を記録した記憶媒体を用いても良い。この場合には記憶媒体をシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによって本発明の目的が達成される。   In order to realize the present invention, a storage medium in which a program code (computer program) of software that realizes the functions of the above-described embodiments may be used. In this case, the object of the present invention is achieved by supplying the storage medium to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus reads and executes the program code stored in the storage medium.

この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。   In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention.

プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。   As a storage medium for supplying the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.

また、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(基本システム或いはオペレーティングシステム)等が実際の処理の一部又は全部を行う場合も含まれることは言うまでもない。   Needless to say, the OS (basic system or operating system) running on the computer performs part or all of the actual processing based on the instruction of the program code.

さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれてもよい。この場合には、書き込まれたプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行ってもよい。   Furthermore, the program code read from the storage medium may be written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. In this case, based on the instruction of the written program code, the CPU or the like provided in the function expansion board or function expansion unit may perform part or all of the actual processing.

本発明を実施する環境の例を示す図である。It is a figure which shows the example of the environment which implements this invention. 本発明の実施形態に係る機器のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る機器のソフトウェア構成例を示す図である。It is a figure which shows the software structural example of the apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る機器における、国判定フェーズの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the country determination phase in the apparatus which concerns on embodiment of this invention. ユーザに国を選択させる表示の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the display which makes a user select a country. Tracerouteコマンドの仕組みを応用した国判定方法の例を示すフローチャートである。It is a flowchart which shows the example of the country determination method which applied the mechanism of Traceroute command. 本発明を実施形態に係る暗号法律情報管理サーバのハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the cryptographic law information management server which concerns on this invention embodiment. 本発明の実施形態に係る機器における、暗号法律情報設定フェーズの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the encryption law information setting phase in the apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る暗号法律情報管理サーバにおける、暗号法律情報を返信する動作例を示すフローチャートである。It is a flowchart which shows the operation example which returns the encryption law information in the encryption law information management server which concerns on embodiment of this invention. 暗号法律情報の一例を示す図である。It is a figure which shows an example of encryption law information. 暗号法律情報より変換された、SAの一例を示す図である。It is a figure which shows an example of SA converted from the encryption law information. 暗号法律情報より変換された、SPの一例を示す図である。It is a figure which shows an example of SP converted from the encryption law information. 暗号化/復号化プログラムの提供を行う際の動作例を示すフローチャートである。It is a flowchart which shows the operation example at the time of providing an encryption / decryption program. 本発明の実施形態に係る機器の、他のソフトウェア構成例を示す図である。It is a figure which shows the other software structural example of the apparatus which concerns on embodiment of this invention. IPsecの設定について説明するための環境の例を説明するための図である。It is a figure for demonstrating the example of the environment for demonstrating the setting of IPsec. IPsecトランスポートモードを設定する際のSPの一例を説明するための図である。It is a figure for demonstrating an example of SP at the time of setting an IPsec transport mode. IPsecトランスポートモードを設定する際のSPの一例を説明するための図である。It is a figure for demonstrating an example of SP at the time of setting an IPsec transport mode. SPでプレフィックス指定を用いる際の一例を説明するための図である。It is a figure for demonstrating an example at the time of using prefix designation | designated by SP. SPでプレフィックス指定を用いる際の一例を説明するための図である。It is a figure for demonstrating an example at the time of using prefix designation | designated by SP.

符号の説明Explanation of symbols

1 機器
2 暗号法律情報管理サーバ
3 DNSサーバ
4 ネットワーク
5 インターネット
101、301 CPU
102、302 RAM
103、303 ROM
104、304 バス
105、305 ネットワークインタフェース
106、306 記録装置
107 表示装置
108 入力装置
201、401 暗号法律情報管理部
202、402 セキュリティポリシー変換部
211 セキュリティポリシー管理部
212 暗号化/復号化部212
213 ネットワーク部
221 アプリケーション
231 暗号ライブラリ
1 Device 2 Cryptographic Law Information Management Server 3 DNS Server 4 Network 5 Internet 101, 301 CPU
102, 302 RAM
103, 303 ROM
104, 304 Bus 105, 305 Network interface 106, 306 Recording device 107 Display device 108 Input device 201, 401 Cryptographic law information management unit 202, 402 Security policy conversion unit 211 Security policy management unit 212 Encryption / decryption unit 212
213 Network unit 221 Application 231 Cryptographic library

Claims (7)

機器からサーバに通信可能な環境において用いられる情報処理システムであって、
国の暗号に関する法律をコンピュータが解釈可能にした暗号法律情報を該サーバで管理する手段と、
該機器において該機器内の暗号化処理を停止する手段と、
該機器において該機器が属する国を判定する手段と、
該機器において判定した国の国識別子を該サーバに送信する手段と、
該サーバにおいて該機器が送信した該国識別子を受信する手段と、
該サーバにおいて該国識別子に適する該国の暗号法律情報を選択する手段と、
該サーバにおいて該暗号法律情報を該機器に返信する手段と、
該機器において該サーバが返信した該暗号法律情報を受信する手段と、
該機器において受信した該暗号法律情報を解析する手段と、
該機器において解析した該暗号法律情報をセキュリティポリシーに変換する手段と、
該機器において変換した該セキュリティポリシーを設定する手段と、
該機器において該機器内の暗号化処理の実行を許可する手段とを備え、
該機器が属する国を判定し、該国の法律に適した暗号の設定を行うことを特徴とする情報処理システム。
An information processing system used in an environment in which a device can communicate with a server,
Means for managing on the server cryptographic law information that allows a computer to interpret national cryptographic laws;
Means for stopping encryption processing in the device in the device;
Means for determining the country to which the device belongs in the device;
Means for transmitting the country identifier determined by the device to the server;
Means for receiving the country identifier transmitted by the device at the server;
Means for selecting cryptography information of the country suitable for the country identifier in the server;
Means for returning the cryptographic law information to the device at the server;
Means for receiving the cryptographic law information returned by the server in the device;
Means for analyzing the cryptographic law information received at the device;
Means for converting the cryptographic law information analyzed in the device into a security policy;
Means for setting the security policy converted in the device;
Means for permitting execution of encryption processing in the device in the device,
An information processing system characterized by determining a country to which the device belongs and performing encryption setting suitable for the law of the country.
該機器が属する国と判定した結果をユーザに表示する手段と、
該機器が属する国について、ユーザに選択肢を表示する手段と、
前記選択肢の選択結果を入力する手段と、
該選択結果を該国識別子に変換する手段とをさらに備えることを特徴とする請求項1に記載の情報処理システム。
Means for displaying to the user the result determined to be the country to which the device belongs;
Means for displaying options to the user for the country to which the device belongs;
Means for inputting a selection result of the options;
The information processing system according to claim 1, further comprising means for converting the selection result into the country identifier.
該機器が属する国を判定する手段として、
IPアドレスからドメイン名を取得する手段と、
ドメイン名にカントリーコードトップレベルドメインが含まれているか判定する手段とをさらに備えることを特徴とする請求項1又は2に記載の情報処理システム。
As a means of determining the country to which the device belongs,
Means for obtaining a domain name from an IP address;
The information processing system according to claim 1, further comprising means for determining whether the domain name includes a country code top level domain.
該機器以外のIPアドレスを取得する手段を更に備えることを特徴とする請求項3に記載の情報処理システム。   The information processing system according to claim 3, further comprising means for acquiring an IP address other than the device. 該機器が取得した該暗号法律情報を実行する上で不足の暗号化/復号化プログラムを判定する手段と、
該サーバから該暗号化/復号化プログラムを提供する手段と、
該機器において該機器が該サーバに、該暗号化/復号化プログラムを要求する手段と、
該機器において該暗号化/復号化プログラムを受信し該機器に組み込む手段とをさらに備えることを特徴とする請求項1〜4のいずれか1項に記載の情報処理システム。
Means for determining an encryption / decryption program insufficient to execute the cryptographic law information acquired by the device;
Means for providing the encryption / decryption program from the server;
Means for requesting the encryption / decryption program from the server to the server in the device;
The information processing system according to claim 1, further comprising means for receiving the encryption / decryption program in the device and incorporating the program into the device.
機器からサーバに通信可能な環境における情報処理方法であって、
国の暗号に関する法律をコンピュータが解釈可能にした暗号法律情報を該サーバで管理する工程と、
該機器において該機器内の暗号化処理を停止する工程と、
該機器において該機器が属する国を判定する工程と、
該機器において判定した国の国識別子を該サーバに送信する工程と、
該サーバにおいて該機器が送信した該国識別子を受信する工程と、
該サーバにおいて該国識別子に適する該国の暗号法律情報を選択する工程と、
該サーバにおいて該暗号法律情報を該機器に返信する工程と、
該機器において該サーバが返信した該暗号法律情報を受信する工程と、
該機器において該暗号法律情報を解析する工程と、
該機器において解析した該暗号法律情報をセキュリティポリシーに変換する工程と、
該機器において変換した該セキュリティポリシーを設定する工程と、
該機器において該機器内の暗号化処理の実行を許可する工程とを有し、
該機器が属する国を判定し、該国の法律に適した暗号の設定を行うことを特徴とする情報処理方法。
An information processing method in an environment capable of communicating from a device to a server,
Managing cryptographic law information that allows the computer to interpret national cryptographic laws with the server;
Stopping the encryption process in the device in the device;
Determining the country to which the device belongs in the device;
Transmitting the country identifier of the country determined in the device to the server;
Receiving the country identifier transmitted by the device at the server;
Selecting the country's cryptographic law information suitable for the country identifier at the server;
Returning the cryptographic law information to the device at the server;
Receiving the cryptographic law information returned by the server in the device;
Analyzing the cryptographic law information in the device;
Converting the cryptographic law information analyzed in the device into a security policy;
Setting the security policy converted in the device;
And allowing the device to execute encryption processing in the device,
An information processing method comprising: determining a country to which the device belongs, and setting encryption suitable for the law of the country.
請求項6に記載の方法の各工程をコンピュータに実行させるためのプログラム。   The program for making a computer perform each process of the method of Claim 6.
JP2007337569A 2007-12-27 2007-12-27 Information processing system, method and program Expired - Fee Related JP5201982B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007337569A JP5201982B2 (en) 2007-12-27 2007-12-27 Information processing system, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007337569A JP5201982B2 (en) 2007-12-27 2007-12-27 Information processing system, method and program

Publications (2)

Publication Number Publication Date
JP2009159485A true JP2009159485A (en) 2009-07-16
JP5201982B2 JP5201982B2 (en) 2013-06-05

Family

ID=40962953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007337569A Expired - Fee Related JP5201982B2 (en) 2007-12-27 2007-12-27 Information processing system, method and program

Country Status (1)

Country Link
JP (1) JP5201982B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014032595A (en) * 2012-08-06 2014-02-20 Canon Inc Information processing system, and method and program for controlling the same
JP2016009293A (en) * 2014-06-24 2016-01-18 ブラザー工業株式会社 Communication system, server device, and client device
JP6867718B1 (en) * 2020-02-20 2021-05-12 Eaglys株式会社 Information processing system, information processing device, information processing method, and information processing program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5635940A (en) * 1994-02-02 1997-06-03 Hickman; Paul L. Communication configurator and method for implementing same
JPH10171648A (en) * 1996-08-23 1998-06-26 Hewlett Packard Co <Hp> Application authenticating device
JPH11355264A (en) * 1998-03-12 1999-12-24 Cheyenne Property Trust Host system element for international cryptographic system
JP2000137620A (en) * 1998-08-24 2000-05-16 Hitachi Ltd Method and system for changing program of transaction processing system and storage medium
JP2002540748A (en) * 1999-03-31 2002-11-26 インターナショナル・ビジネス・マシーンズ・コーポレーション Compliance with legal requirements for mobile devices
JP2004015141A (en) * 2002-06-04 2004-01-15 Fuji Xerox Co Ltd System and method for transmitting data
JP2004179844A (en) * 2002-11-26 2004-06-24 Nec Infrontia Corp Wireless lan system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5635940A (en) * 1994-02-02 1997-06-03 Hickman; Paul L. Communication configurator and method for implementing same
JPH10171648A (en) * 1996-08-23 1998-06-26 Hewlett Packard Co <Hp> Application authenticating device
JPH11355264A (en) * 1998-03-12 1999-12-24 Cheyenne Property Trust Host system element for international cryptographic system
JP2000137620A (en) * 1998-08-24 2000-05-16 Hitachi Ltd Method and system for changing program of transaction processing system and storage medium
JP2002540748A (en) * 1999-03-31 2002-11-26 インターナショナル・ビジネス・マシーンズ・コーポレーション Compliance with legal requirements for mobile devices
JP2004015141A (en) * 2002-06-04 2004-01-15 Fuji Xerox Co Ltd System and method for transmitting data
JP2004179844A (en) * 2002-11-26 2004-06-24 Nec Infrontia Corp Wireless lan system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014032595A (en) * 2012-08-06 2014-02-20 Canon Inc Information processing system, and method and program for controlling the same
JP2016009293A (en) * 2014-06-24 2016-01-18 ブラザー工業株式会社 Communication system, server device, and client device
JP6867718B1 (en) * 2020-02-20 2021-05-12 Eaglys株式会社 Information processing system, information processing device, information processing method, and information processing program
JP2021132323A (en) * 2020-02-20 2021-09-09 Eaglys株式会社 Information processing system, information processing device, information processing method, and information processing program

Also Published As

Publication number Publication date
JP5201982B2 (en) 2013-06-05

Similar Documents

Publication Publication Date Title
JP4870540B2 (en) Printer selection support apparatus and system via network
US6751728B1 (en) System and method of transmitting encrypted packets through a network access point
US7519184B2 (en) Wireless communication system
US10187356B2 (en) Connectivity between cloud-hosted systems and on-premises enterprise resources
JP2004288169A (en) Network connection system
JP2009111437A (en) Network system
US10516652B1 (en) Security association management
AU2018216671B2 (en) Service endpoint interconnect in a virtual private gateway
JPWO2004030292A1 (en) Information processing apparatus and receiving apparatus
JP5201982B2 (en) Information processing system, method and program
US8312155B2 (en) Service publication restriction apparatus, method, and computer-readable storage medium
US20080092206A1 (en) Security protocol control apparatus and security protocol control method
US8670565B2 (en) Encrypted packet communication system
JP4916270B2 (en) Information processing apparatus, communication method, and program
JP2008028899A (en) Communication system, terminal device, vpn server, program, and communication method
JP4874037B2 (en) Network equipment
EP3709198B1 (en) Information processing device and information processing method
JP2007135083A (en) Equipment having data communication function
JP2005079921A (en) Communication equipment, address creating method, program and storage medium
JP3796496B2 (en) Security management apparatus, method, and program
JP2007329947A (en) Information processing device and receiver
JP2010109955A (en) Thin client system
JP2005341127A (en) Internetwork secure communication method, secure packet processor, its processing method, program, recording medium, and address converter
JP2017130801A (en) Communication device, and control method and program for communication device
JP2006323458A (en) Information processing system, information processor, server device, index generating device and information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130212

R151 Written notification of patent or utility model registration

Ref document number: 5201982

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees