JP7294728B1 - NETWORK DEVICE, PROCESSING METHOD, PROGRAM - Google Patents

NETWORK DEVICE, PROCESSING METHOD, PROGRAM Download PDF

Info

Publication number
JP7294728B1
JP7294728B1 JP2022128077A JP2022128077A JP7294728B1 JP 7294728 B1 JP7294728 B1 JP 7294728B1 JP 2022128077 A JP2022128077 A JP 2022128077A JP 2022128077 A JP2022128077 A JP 2022128077A JP 7294728 B1 JP7294728 B1 JP 7294728B1
Authority
JP
Japan
Prior art keywords
network device
configuration
configuration file
information
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022128077A
Other languages
Japanese (ja)
Other versions
JP2024025007A (en
Inventor
大一郎 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2022128077A priority Critical patent/JP7294728B1/en
Application granted granted Critical
Publication of JP7294728B1 publication Critical patent/JP7294728B1/en
Publication of JP2024025007A publication Critical patent/JP2024025007A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Figure 0007294728000001

【課題】ネットワーク装置のコンフィグファイルの送信または受信における安全性を向上させるネットワーク装置、処理方法及びプログラムを提供する。
【解決手段】方法は、隣接するネットワーク装置から当該ネットワーク装置を製造した製造元の証明書情報を暗号化した暗号化証明書情報を取得し、暗号化証明書情報を複合化して得た製造元の証明書情報と、自装置の証明書情報とを比較して一致した場合に隣接するネットワーク装置を信頼できる隣接するネットワーク装置と判断し、信頼できる隣接するネットワーク装置から当該ネットワーク装置のコンフィグファイルを取得して記憶部に記憶する。方法はさらに、信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要な場合に、送信が必要なコンフィグファイルを、送信が必要と要求する信頼できる隣接するネットワーク装置へ送信する。
【選択図】図20

Figure 0007294728000001

A network device, a processing method, and a program for improving security in transmission or reception of a configuration file of a network device are provided.
The method obtains encrypted certificate information obtained by encrypting the certificate information of the manufacturer who manufactured the network device from an adjacent network device, and certifies the manufacturer obtained by decrypting the encrypted certificate information. compares the certificate information with the certificate information of its own device and determines that the adjacent network device is a reliable neighboring network device if they match, and acquires the configuration file of the network device from the reliable neighboring network device. stored in the storage unit. The method further transmits the configuration file that needs to be transmitted to the trusted neighboring network device that requires transmission if the configuration file for the trusted neighboring network device needs to be transmitted.
[Selection drawing] Fig. 20

Description

本発明は、ネットワーク装置、処理方法、プログラムに関する。 The present invention relates to network devices, processing methods, and programs.

ネットワークシステムを構成する装置(以下、「ネットワーク装置」と称する)で障害が発生した際には、その故障したネットワーク装置を正常なネットワーク装置に保守交換し、保守交換前と同じネットワーク環境に、迅速に復旧することが必要である。ネットワーク装置は、例えば、ルータや、スイッチ等から成る。特に、通信事業者や銀行などの大規模ネットワークシステムでの保守交換においては、迅速で正確な交換作業が求められる。換言すれば、ネットワーク装置の保守交換時において、作業員の工数を削減し、コンフィグの誤設定のリスクを回避する必要がある。 When a failure occurs in a device that constitutes the network system (hereafter referred to as "network device"), the failed network device will be replaced with a normal network device for maintenance, and the network environment will be restored to the same as before the maintenance and replacement as quickly as possible. It is necessary to restore to A network device consists of a router, a switch, etc., for example. In particular, rapid and accurate replacement work is required for maintenance replacement in large-scale network systems such as communication carriers and banks. In other words, it is necessary to reduce the man-hours of workers and avoid the risk of erroneous configuration settings during maintenance and replacement of network devices.

なお、「コンフィグ」とは、装置の設定を意味する。また、「コンフィグ情報」とは、装置の設定の情報を意味し、「コンフィグファイル」が含まれる。「コンフィグファイル」とは、装置の設定ファイルを意味する。そして、「コンフィグ名」とは、コンフィグファイルの名前を意味する。換言すれば、「コンフィグ名」は、装置の設定ファイルの名前を意味する。 Note that "config" means device settings. Also, "configuration information" means information on device settings, and includes "configuration files". "Config file" means the configuration file of the device. And "config name" means the name of the config file. In other words, "config name" means the name of the configuration file of the device.

近年では、SDN(Software-Defined networking)を導入し、ネットワーク装置のコンフィグを一元管理できる方法が知られている。ここで、「SDN」とは、既存のネットワーク設備を変更せず、ソフトウェアによりネットワークシステムの構成管理、設定、制御を行なうことをいう。 In recent years, a method is known in which SDN (Software-Defined networking) is introduced and the configuration of network devices can be centrally managed. Here, "SDN" refers to configuration management, setting, and control of a network system by software without changing existing network equipment.

しかしながら、この方法では、SDNに必要なコントローラサーバおよびクライアント装置の設備を導入しなければならないので、コストが増えるだけでなく、ネットワークの再構築に膨大な作業工数がかかってしまう。関連する技術が特許文献1に開示されている。 However, this method requires installation of controller servers and client equipment necessary for SDN, which not only increases the cost but also requires a huge amount of man-hours to reconstruct the network. A related technique is disclosed in Patent Document 1.

特開2017-183969号公報JP 2017-183969 A

特許文献1には、ネットワークの再構築を行う際にネットワーク装置の設定に用いる情報が含まれるコンフィグファイルを、隣接するネットワーク装置の間で交換して記憶しておく技術が開示されている。また特許文献1には、それらネットワーク装置の一方のネットワーク装置に交換が発生した場合に、他方のネットワーク装置が記憶するコンフィグファイルを用いる技術が開示されている。 Japanese Unexamined Patent Application Publication No. 2004-100001 discloses a technique for exchanging and storing configuration files containing information used for setting network devices when reconfiguring a network between adjacent network devices. Further, Japanese Patent Laid-Open No. 2002-200002 discloses a technique of using a configuration file stored in one of the network devices when the other network device is replaced.

上述のようなコンフィグファイルのネットワーク装置への設定において、安全性を高めてコンフィグファイルをネットワーク装置へ適用することのできる技術が求められている。 There is a demand for a technique that can apply the config file to the network device with increased security in setting the config file to the network device as described above.

そこでこの発明は、上述の課題を解決するネットワーク装置、処理方法、プログラムを提供することを目的としている。 SUMMARY OF THE INVENTION Accordingly, it is an object of the present invention to provide a network device, a processing method, and a program that solve the above problems.

本発明の第1の態様によれば、ネットワーク装置は、隣接するネットワーク装置から当該ネットワーク装置を製造した製造元の証明書情報を暗号化した暗号化証明書情報を取得する取得手段と、前記暗号化証明書情報を複合化して得た前記製造元の証明書情報と、自装置の証明書情報とを比較して一致した場合に前記隣接するネットワーク装置を信頼できる隣接するネットワーク装置と判断する判断手段と、前記信頼できる隣接するネットワーク装置から取得した当該ネットワーク装置のコンフィグファイルを記憶手段に記録する記録手段と、前記信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要な場合に、送信が必要なコンフィグファイルを、前記送信が必要と要求する前記信頼できる隣接するネットワーク装置へ送信する送信手段と、を備える。 According to a first aspect of the present invention, a network device includes: obtaining means for obtaining encrypted certificate information obtained by encrypting certificate information of a manufacturer that manufactured the network device from an adjacent network device; determining means for determining that the adjacent network device is a reliable adjacent network device when the manufacturer's certificate information obtained by decrypting the certificate information is compared with the certificate information of the own device, and if they match; a recording means for recording a configuration file of the network device obtained from the reliable neighboring network device in a storage means; and transmission means for transmitting a file to said trusted neighboring network device as required by said transmission.

本発明の第2の態様によれば、処理方法は、隣接するネットワーク装置から当該ネットワーク装置を製造した製造元の証明書情報を暗号化した暗号化証明書情報を取得し、前記暗号化証明書情報を複合化して得た前記製造元の証明書情報と、自装置の証明書情報とを比較して一致した場合に前記隣接するネットワーク装置を信頼できる隣接するネットワーク装置と判断し、前記信頼できる隣接するネットワーク装置から当該ネットワーク装置のコンフィグファイルを取得して記憶手段に記憶し、前記信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要な場合に、送信が必要なコンフィグファイルを、前記送信が必要と要求する前記信頼できる隣接するネットワーク装置へ送信する。 According to a second aspect of the present invention, a processing method obtains encrypted certificate information obtained by encrypting certificate information of a manufacturer that manufactured the network device from an adjacent network device, is compared with the certificate information of the device itself, and if they match, the adjacent network device is determined to be a reliable adjacent network device; A configuration file of the network device is acquired from the network device and stored in a storage means, and when transmission of the configuration file related to the reliable adjacent network device is required, the configuration file required to be transmitted is stored as the transmission required. Send to the requesting trusted neighbor network device.

本発明の第3の態様によれば、プログラムは、ネットワーク装置のコンピュータに、隣接するネットワーク装置から当該ネットワーク装置を製造した製造元の証明書情報を暗号化した暗号化証明書情報を取得する処理と、前記暗号化証明書情報を複合化して得た前記製造元の証明書情報と、自装置の証明書情報とを比較して一致した場合に前記隣接するネットワーク装置を信頼できる隣接するネットワーク装置と判断する処理と、前記信頼できる隣接するネットワーク装置から当該ネットワーク装置のコンフィグファイルを取得して記憶手段に記憶する処理と、前記信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要な場合に、送信が必要なコンフィグファイルを、前記送信が必要と要求する前記信頼できる隣接するネットワーク装置へ送信する処理と、を実行させる。 According to a third aspect of the present invention, a program causes a computer of a network device to acquire encrypted certificate information obtained by encrypting certificate information of a manufacturer that manufactured the network device from an adjacent network device. and determining that the adjacent network device is a reliable adjacent network device when the manufacturer's certificate information obtained by decrypting the encrypted certificate information is compared with the certificate information of the own device, and if they match. a process of obtaining a configuration file of the network device from the reliable neighboring network device and storing it in a storage means; and sending required configuration files to said trusted neighboring network devices that said sending requires.

本発明によれば、ネットワーク装置のコンフィグファイルの送信または受信における安全性を向上させることができる。 According to the present invention, it is possible to improve security in transmission or reception of configuration files of network devices.

本開示の一実施形態によるネットワークシステムの構成を示す図である。1 is a diagram showing the configuration of a network system according to an embodiment of the present disclosure; FIG. 本開示の一実施形態によるネットワークシステムの処理概要を示す第一の図である。FIG. 2 is a first diagram showing a processing overview of a network system according to an embodiment of the present disclosure; FIG. 本開示の一実施形態によるネットワークシステムの処理概要を示す第二の図である。FIG. 4 is a second diagram showing an outline of processing of the network system according to an embodiment of the present disclosure; FIG. 実施例1に係るネットワークシステムの構成を示す図である。1 illustrates a configuration of a network system according to Example 1; FIG. 実施例1に係るネットワーク装置のコンフィグ名の作成例を示す図である。4 is a diagram illustrating an example of creating a config name for a network device according to the first embodiment; FIG. 実施例1に係る証明書ハッシュ情報フレームを示す図である。FIG. 4 is a diagram showing a certificate hash information frame according to the first embodiment; FIG. 実施例1に係るLLDPフレームを示す第一の図である。FIG. 4 is a first diagram showing an LLDP frame according to Example 1; 実施例1に係るLLDPフレームを示す第二の図である。FIG. 4 is a second diagram showing an LLDP frame according to the first embodiment; 実施例1に係るコンフィグリクエストフレームを示す図である。FIG. 4 is a diagram showing a configuration request frame according to the first embodiment; FIG. 実施例1に係る自装置用コンフィグ情報フレームを示す図である。FIG. 10 is a diagram showing a self-device configuration information frame according to the first embodiment; 実施例1に係る隣接装置用コンフィグ情報フレームを示す図である。FIG. 10 is a diagram showing a neighboring device configuration information frame according to the first embodiment; 実施例1に係るLLDP MIBテーブルを示す図である。FIG. 4 is a diagram showing an LLDP MIB table according to the first embodiment; FIG. 実施例1に係るネットワークシステムの処理フローを示す第一の図である。FIG. 10 is a first diagram showing a processing flow of the network system according to the first embodiment; 実施例1に係るネットワークシステムの処理フローを示す第二の図である。FIG. 7 is a second diagram showing the processing flow of the network system according to the first embodiment; 実施例1に係るネットワークシステムの処理フローを示す第三の図である。FIG. 9 is a third diagram showing the processing flow of the network system according to the first embodiment; 実施例2に係るネットワークシステムの処理フローを示す図である。FIG. 10 is a diagram illustrating a processing flow of a network system according to the second embodiment; FIG. 実施例3に係るネットワークシステムの構成を示す図である。FIG. 11 is a diagram illustrating the configuration of a network system according to Example 3; 実施例3に係るネットワークシステムの処理フローを示す図である。FIG. 11 is a diagram illustrating a processing flow of a network system according to Example 3; 本実施形態に係るネットワーク装置の最小構成を示す図である。1 is a diagram showing the minimum configuration of a network device according to this embodiment; FIG. 本実施形態に係る最小構成のネットワーク装置による処理フローを示す図である。FIG. 4 is a diagram showing a processing flow by a network device with a minimum configuration according to the present embodiment; 本実施形態に係るネットワーク装置のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the network apparatus which concerns on this embodiment.

[本開示の特徴]
本開示によるネットワークシステムは、標準規格IEEE(The Institute of Electrical and Electronics Engineers)802.1ABで規定しているLink Layer Discovery Protocol(LLDP)の機能を拡張したプロトコルを利用する。本開示によるネットワークシステムは、隣接ネットワーク装置の情報を交換するLLDPを拡張して使用することで、隣接ネットワーク装置間で互いのコンフィグファイルを交換する。また、本開示によるネットワークシステムでは、交換して取得した隣接ネットワーク装置のコンフィグファイルをメモリに保存する。本開示によるネットワークシステムは、障害発生時または点検時にネットワーク装置を新しいネットワーク装置に保守交換する際に、隣接ネットワーク装置が保持しているコンフィグファイルを利用することで、保守交換したネットワーク装置に適切なコンフィグファイルを適用することが可能となる。
[Features of the present disclosure]
The network system according to the present disclosure utilizes a protocol that extends the functions of the Link Layer Discovery Protocol (LLDP) specified in the standard IEEE (The Institute of Electrical and Electronics Engineers) 802.1AB. A network system according to the present disclosure exchanges mutual configuration files between neighboring network devices by using extended LLDP for exchanging information of neighboring network devices. In addition, in the network system according to the present disclosure, configuration files of adjacent network devices acquired through exchange are stored in memory. In the network system according to the present disclosure, when a network device is replaced with a new network device for maintenance in the event of a failure or inspection, by using the configuration file held by the adjacent network device, the network device that has been maintenance-replaced is appropriately configured. config file can be applied.

そのため、本開示においては、保守作業員は、保守交換前のコンフィグ情報の準備および保守交換時のコンフィグ情報の投入工数は不要となり、コンフィグファイルの誤設定のリスクを回避できる。また、本開示においては、SDN環境のように新たにコントローラサーバを構築する必要がないため、構築コストを抑えられる。 Therefore, in the present disclosure, the maintenance worker does not need man-hours to prepare configuration information before maintenance replacement and to input configuration information during maintenance replacement, and the risk of erroneous configuration file setting can be avoided. Also, in the present disclosure, unlike the SDN environment, there is no need to construct a new controller server, so construction costs can be reduced.

以下、図面を参照して本開示の実施形態について詳細に説明する。 Hereinafter, embodiments of the present disclosure will be described in detail with reference to the drawings.

[発明の実施形態の概要]
図1を参照して、本開示の実施形態の概要について説明する。
[Overview of Embodiments of the Invention]
An outline of an embodiment of the present disclosure will be described with reference to FIG.

図1は、本開示の一実施形態に係るネットワークシステムの構成を示す図である。
図示のネットワークシステムは、第1のネットワーク装置である装置A100と、第2のネットワーク装置である装置B200と、第3のネットワーク装置である装置C300とを有する。
FIG. 1 is a diagram showing the configuration of a network system according to one embodiment of the present disclosure.
The illustrated network system has a device A100 as a first network device, a device B200 as a second network device, and a device C300 as a third network device.

図1に示すネットワークシステムでは、第3のネットワーク装置である装置C300を第4のネットワーク装置である装置D400へ保守交換する例を示している。 The network system shown in FIG. 1 shows an example of maintenance replacement of the device C300, which is the third network device, to the device D400, which is the fourth network device.

装置A100、装置B200、装置C300、装置D400の各々は、ルータ、スイッチ等のネットワーク装置である。図1に示すネットワークシステムは、第1のネットワーク装置である装置A100が、第2のネットワーク装置である装置B200および第3のネットワーク装置である装置C300に、Ethernet(登録商標)ケーブルにより接続された構成をしている。 Each of device A100, device B200, device C300, and device D400 is a network device such as a router or a switch. In the network system shown in FIG. 1, a device A100 as a first network device is connected to a device B200 as a second network device and a device C300 as a third network device via an Ethernet (registered trademark) cable. are configuring.

装置A100のポート1は、Ethernetケーブルを介して、装置B200のポート1に接続されている。装置A100のポート2は、Ethernetケーブルを介して、装置C300に接続されている。 Port 1 of device A100 is connected to port 1 of device B200 via an Ethernet cable. Port 2 of device A100 is connected to device C300 via an Ethernet cable.

装置A100、装置B200、装置C300、装置D400の各々は、実質的に同様の構成を有する。すなわち、装置A100は、後述するように隣接コンフィグファイルの隣接コンフィグ名を保存するための第1のテーブル130と、後述するようにコンフィグファイルを保存するための第1のメモリ140と、データを処理する第1の処理部150とを備えている。 Each of device A100, device B200, device C300, and device D400 has substantially the same configuration. That is, the apparatus A 100 processes a first table 130 for storing adjacent config names of adjacent config files as described below, a first memory 140 for storing config files as described below, and data. and a first processing unit 150 for processing.

同様に、装置B200は、第2のテーブル230と、第2のメモリ240と、第2の処理部250とを備える。装置C300は、第3のテーブル330と、第3のメモリ340と、第3の処理部350とを備える。装置D400は、第4のテーブル430と、第4のメモリ440と、第4の処理部450とを備える。装置A100、装置B200、装置C300、装置D400の各々は、実際には実質的に同様の動作を行う。 Similarly, device B 200 comprises a second table 230 , a second memory 240 and a second processing section 250 . Device C300 comprises a third table 330 , a third memory 340 and a third processing section 350 . Device D 400 comprises a fourth table 430 , a fourth memory 440 and a fourth processing section 450 . Each of device A100, device B200, device C300, and device D400 actually performs substantially similar operations.

ここで本実施形態の各ネットワーク装置は、上述のコンフィグファイルの交換を行う前提として、交換相手となるネットワーク装置(隣接装置)の安全性の確認を行う。以下、この安全性の確認の処理について説明する。なお本実施形態において隣接とは、一例としては、直接通信ケーブルにより接続されているネットワーク装置の関係、または同じサブネットマスクが割り当てられて互いに通信することができるネットワーク装置の関係であると定義されてよい。または互いに通信することができるネットワーク装置として記憶する自装置と他のネットワーク装置の関係が隣接と定義されてもよい。 Here, each network device of this embodiment confirms the safety of the network device (neighboring device) to be exchanged as a premise of exchanging the configuration files described above. The processing for confirming safety will be described below. In this embodiment, adjacency is defined as, for example, the relationship between network devices that are directly connected by a communication cable, or the relationship between network devices that are assigned the same subnet mask and can communicate with each other. good. Alternatively, the relationship between a device stored as network devices capable of communicating with each other and other network devices may be defined as adjacency.

図2はネットワークシステムにおける処理概要を示す第一の図である。
図2を構成する装置A100、装置B200、装置C300は、ルータ、スイッチ等のネットワーク装置である。図2は、装置A100が装置B200および装置C300に、Ethernetケーブルにより接続する構成図である。装置A100、装置B200、装置C300は、それぞれユニークなシャーシIDを保持する。シャーシIDは、各ネットワーク装置の筐体の識別子である。シャーシIDは、コンフィグで変更することができる。装置A100のシャーシIDを「Site-A」、装置B200のシャーシIDを「Site-B」、装置C300のシャーシIDを「Site-C」とする。
FIG. 2 is a first diagram showing an outline of processing in the network system.
Device A100, device B200, and device C300 that configure FIG. 2 are network devices such as routers and switches. FIG. 2 is a configuration diagram in which the device A100 is connected to the devices B200 and C300 by Ethernet cables. Device A100, device B200, and device C300 each have a unique chassis ID. Chassis ID is an identifier of the chassis of each network device. Chassis ID can be changed in config. Assume that the chassis ID of the device A100 is "Site-A", the chassis ID of the device B200 is "Site-B", and the chassis ID of the device C300 is "Site-C".

装置A100、装置B200、装置C300は、セキュリティチップTPM(Trusted Platform Module)を搭載する。セキュリティチップTPMとは、耐タンパー性設計により、外部からアクセスしようとすると物理的に壊れる仕様となっている。 The device A100, device B200, and device C300 are equipped with a security chip TPM (Trusted Platform Module). The security chip TPM is designed to be tamper-resistant, and is designed to physically break if an attempt is made to access it from the outside.

装置A100、装置B200、装置C300は、起動時に不正に改ざんされた装置ではないかセキュアブートを実施し、装置自身の安全性を担保する。装置A100、装置B200、装置C300の各セキュリティチップTPMは、ベンダー証明書と暗号鍵を保持する。ベンダー証明書と暗号鍵は、各装置を出荷するベンダーによって生成される。ベンダー証明書と暗号鍵は、各ネットワーク装置を製造した製造元に一意に対応する証明書と暗号鍵の情報であってよい。ベンダーとは装置A100、装置B200、装置C300等を製造する製造者としてよい。装置A100と装置B200がTPMに記憶するベンダー証明書と暗号鍵を第一の製造者に対応する第一セキュリティ情報(α)、装置C300がTPMに記憶するベンダー証明書と暗号鍵を第二の製造者に対応する第二セキュリティ情報(β)とする。 Device A100, device B200, and device C300 perform secure boot to check whether the device has been illegally tampered with at the time of activation, thereby ensuring the safety of the device itself. Each security chip TPM of device A100, device B200, and device C300 holds a vendor certificate and an encryption key. Vendor certificates and encryption keys are generated by the vendor that ships each device. The vendor certificate and encryption key may be certificate and encryption key information uniquely associated with the manufacturer that manufactured each network device. A vendor may be a manufacturer that manufactures device A100, device B200, device C300, and the like. The vendor certificate and encryption key stored in the TPM by the devices A100 and B200 are stored in the first security information (α) corresponding to the first manufacturer, and the vendor certificate and encryption key stored in the TPM by the device C300 are stored in the second security information (α). The second security information (β) corresponds to the manufacturer.

装置A100、装置B200、装置C300の各コンフィグファイルは、各装置のメモリにおける自装置用コンフィグ領域に保存される。各装置のコンフィグファイルには、LLDP(Link Layer Discovery Protocol)を有効にする設定が含まれる。また各装置のコンフィグファイルには、本実施形態で各装置が使用するフレームをセキュリティチップTPMの暗号鍵で暗号化または復号化する設定および安全性を担保するためセキュリティチップTPMのベンダー証明書・コンフィグファイルをハッシュアルゴリズムによりハッシュ化する設定が含まれる。 The configuration files of the device A100, device B200, and device C300 are stored in the self-device configuration area in the memory of each device. Each device's configuration file includes a setting to enable LLDP (Link Layer Discovery Protocol). In addition, in the configuration file of each device, the setting for encrypting or decrypting frames used by each device in this embodiment with the encryption key of the security chip TPM and the vendor certificate/configuration of the security chip TPM to ensure security. Contains settings for hashing files with a hashing algorithm.

コンフィグファイル名は、シャーシIDと保存日時により生成する。装置A100のコンフィグ名「Site-A-20211201151729」は、装置A100のシャーシID「Site-A」およびコンフィグファイルの保存日時「2021年12月01日15時17分29秒」の組み合わせにより決められる。装置A100のコンフィグファイルは、メモリ140の自装置用コンフィグ領域に保存する。 A configuration file name is generated from the chassis ID and the save date and time. The configuration name “Site-A-20211201151729” of the device A100 is determined by a combination of the chassis ID “Site-A” of the device A100 and the save date and time of the configuration file “December 01, 2021 15:17:29”. The configuration file of the device A 100 is stored in the self-device configuration area of the memory 140 .

各装置は、隣接装置に対して、証明書ハッシュ情報フレームを送信する。証明書ハッシュ情報フレームには、各装置のセキュリティチップTPM内に含まれるベンダー証明書をハッシュアルゴリズムによりハッシュ化し、暗号鍵にて暗号化した情報が含まれる。装置A100は、装置B200に対して証明書ハッシュ情報フレームf10を送信し、装置C300に対して証明書ハッシュ情報フレームf18を送信する。装置B200は、装置A100に対して証明書ハッシュ情報フレームf11を送信する。装置C300は、装置A100に対して証明書ハッシュ情報フレームf19を送信する。 Each device transmits a certificate hash information frame to neighboring devices. The certificate hash information frame contains information obtained by hashing the vendor certificate contained in the security chip TPM of each device using a hash algorithm and encrypting it with an encryption key. Device A100 transmits a certificate hash information frame f10 to device B200 and a certificate hash information frame f18 to device C300. The device B200 transmits the certificate hash information frame f11 to the device A100. Device C300 transmits certificate hash information frame f19 to device A100.

証明書ハッシュ情報フレームを受信したネットワーク装置は、自装置に搭載されたセキュリティチップTPM内の暗号鍵を使用してそのフレームを復号化し、送信元の装置の証明書ハッシュ情報を取得する。また、証明書ハッシュ情報フレームを受信したネットワーク装置は、自身のベンダー証明書をハッシュアルゴリズムにてハッシュ化し証明書ハッシュ情報を作成し、受信した証明書ハッシュ情報と比較する。証明書ハッシュ情報が一致すれば、送信元のネットワーク装置が同じベンダー証明書を持ち信頼された装置であると判断する。装置A100と装置B200は共に、TPMに記憶するベンダー証明書と暗号鍵が第一の製造者に対応する第一セキュリティ情報(α)であるため、互いに同じベンダー証明書を持ち信頼された装置であると判断する。 A network device that receives a certificate hash information frame decrypts the frame using the encryption key in the security chip TPM mounted on the device itself, and obtains the certificate hash information of the source device. Also, the network device that receives the certificate hash information frame creates certificate hash information by hashing its own vendor certificate with a hash algorithm, and compares it with the received certificate hash information. If the certificate hash information matches, it is determined that the source network device has the same vendor certificate and is a trusted device. Both the device A100 and the device B200 are trusted devices having the same vendor certificate because the vendor certificate and encryption key stored in the TPM are the first security information (α) corresponding to the first manufacturer. judge there is.

証明書ハッシュ情報フレームを受信したネットワーク装置は、受信した証明書ハッシュ情報フレームに含まれる証明書ハッシュ情報を復号化できない場合や証明書ハッシュ情報が自装置で記憶する証明書ハッシュ情報と一致しない場合は、送信元のネットワーク装置が信頼できない装置または不明な装置と判断し、フレームを破棄する。装置A100において、TPMに記憶するベンダー証明書と暗号鍵が第一の製造者に対応する第一セキュリティ情報(α)であり、装置C300において、TPMに記憶するベンダー証明書と暗号鍵が第二の製造者に対応する第二セキュリティ情報(β)である。従って、それぞれの異なるセキュリティ情報を保持しているため、送信元のネットワーク装置が信頼できない装置または不明な装置と判断する。 When a network device that receives a certificate hash information frame cannot decrypt the certificate hash information included in the received certificate hash information frame, or when the certificate hash information does not match the certificate hash information stored in its own device determines that the source network device is unreliable or unknown and discards the frame. In the device A100, the vendor certificate and encryption key stored in the TPM are the first security information (α) corresponding to the first manufacturer, and in the device C300, the vendor certificate and encryption key stored in the TPM are the second security information (α). is the second security information (β) corresponding to the manufacturer of the Therefore, since each of them holds different security information, it is determined that the source network device is an unreliable or unknown device.

各ネットワーク装置は、証明書ハッシュ情報フレームを隣接するネットワーク装置へ定期的に送信し、隣接装置の信頼性の確認を行う。 Each network device periodically sends a certificate hash information frame to neighboring network devices to verify the authenticity of the neighboring devices.

各装置は、LLDPをサポートし、隣接装置間でLLDPの情報を交換する。証明書ハッシュ情報が一致した装置間では、送信元のシャーシIDおよびメモリの自装置用コンフィグ領域に保存しているコンフィグ名の情報が含まれるLLDPフレームを隣接装置に送信する。装置A100が送信するLLDPフレームf14には、装置A100のシャーシIDおよびコンフィグ名「Site-A-20151201151729」の情報が含まれる。装置B200が送信するLLDPフレームf15には、装置B200のシャーシIDおよびコンフィグ名「Site-B-20211105165011」の情報が含まれる。 Each device supports LLDP and exchanges LLDP information between neighboring devices. Devices whose certificate hash information matches each other transmit an LLDP frame containing information on the chassis ID of the transmission source and the config name stored in the config area for its own device in the memory to the neighboring device. The LLDP frame f14 transmitted by the device A100 includes information of the chassis ID of the device A100 and the config name “Site-A-20151201151729”. The LLDP frame f15 transmitted by the device B200 includes information of the chassis ID of the device B200 and the config name “Site-B-20211105165011”.

これらのLLDPフレームを受信した装置は、隣接装置のLLDPフレームからシャーシIDおよび隣接装置のコンフィグ名の情報を取得し、LLDP MIBテーブルに保存する。装置A100のLLDP MIBテーブル130には、装置B200のLLDPフレームf15から取得したシャーシIDおよびコンフィグ名を保存する。また、LLDP MIBテーブルには、各装置に接続するポート番号およびLLDP情報の有効期間を記録する。LLDP情報の有効期間は、LLDPフレームを受信するたびにリセットする。LLDP情報の有効期間が過ぎるとLLDP MIBテーブルからLLDP情報が削除される。LLDP情報の有効期間は、LLDPフレームの送信間隔よりも長くする必要がある。本実施形態では、LLDP情報の有効期間を10時間にセットする。 A device that receives these LLDP frames acquires information on the chassis ID and configuration name of the neighboring device from the LLDP frame of the neighboring device, and stores it in the LLDP MIB table. The LLDP MIB table 130 of the device A100 stores the chassis ID and configuration name obtained from the LLDP frame f15 of the device B200. In addition, the LLDP MIB table records the port number connected to each device and the validity period of the LLDP information. The validity period of LLDP information is reset each time an LLDP frame is received. When the LLDP information expires, the LLDP information is deleted from the LLDP MIB table. The validity period of LLDP information should be longer than the transmission interval of LLDP frames. In this embodiment, the validity period of LLDP information is set to 10 hours.

各装置は、隣接装置のLLDPフレームから取得したコンフィグ名と、LLDP MIBテーブルに保存しているコンフィグ名を比較し、相違がある場合はLLDPフレームの送信元の隣接装置にコンフィグリクエストフレームを送信する。コンフィグリクエストフレームを受信した装置は、メモリの自装置用コンフィグ領域に保存しているコンフィグファイルを格納するコンフィグ情報フレームを送信する。 Each device compares the configuration name obtained from the LLDP frame of the neighboring device and the configuration name stored in the LLDP MIB table, and if there is a difference, it sends a configuration request frame to the neighboring device that sent the LLDP frame. . A device that receives a configuration request frame transmits a configuration information frame that stores a configuration file stored in its own device configuration area in its memory.

装置A100は、装置B200のLLDPフレームf15を受信後、LLDPフレームf15に格納している装置B200のコンフィグ名と装置A100のLLDP MIBテーブル130に保存している装置B200のコンフィグ名を比較する。比較した結果に相違がある場合は、装置A100は装置B200に対して、コンフィグリクエストフレームf12を送信する。コンフィグリクエストフレームf12を受信した装置B200は、装置B200のメモリ240の自装置用コンフィグ領域に保存しているコンフィグファイルをセキュリティチップTPMの暗号鍵を使い暗号化しコンフィグ情報フレームf17に格納する。また装置Bは、TPMのベンダー証明書とTPMの暗号鍵を使い暗号化したコンフィグファイルをかけあわせたデータをハッシュアルゴリズムによりハッシュ化したコンフィグハッシュ情報もコンフィグ情報フレームf17に格納して装置A100に送信する。 After receiving the LLDP frame f15 of the device B200, the device A100 compares the configuration name of the device B200 stored in the LLDP frame f15 with the configuration name of the device B200 stored in the LLDP MIB table 130 of the device A100. If there is a difference in the comparison result, the device A100 transmits a configuration request frame f12 to the device B200. The device B200, which has received the configuration request frame f12, encrypts the configuration file stored in its own device configuration area of the memory 240 of the device B200 using the encryption key of the security chip TPM, and stores it in the configuration information frame f17. Device B also stores configuration hash information obtained by hashing the data obtained by combining the TPM vendor certificate and the configuration file encrypted using the TPM encryption key using a hash algorithm in the configuration information frame f17 and transmits the configuration hash information to the device A100. do.

隣接装置からコンフィグ情報フレームを受信した装置は、コンフィグ情報フレームに格納される暗号化されたコンフィグファイルをTPMのベンダー証明書とかけあわせハッシュアルゴリズムによりハッシュ化した情報を作成する。隣接装置からコンフィグ情報フレームを受信した装置は、この作成したハッシュ情報とコンフィグ情報フレームのコンフィグハッシュ情報を比較し、一致した場合は、TPMの暗号鍵を使い暗号化されたコンフィグファイルを復号化し隣接装置のコンフィグファイルを取得する。隣接装置からコンフィグ情報フレームを受信した装置は、取得したコンフィグファイルをメモリの隣接装置用コンフィグ領域に保存する。装置A100は、装置B200からコンフィグ情報フレームf17を受信し、暗号鍵を使い復号化した装置B200のコンフィグファイルをメモリの隣接装置用コンフィグ領域に保存する。 A device that receives a configuration information frame from an adjacent device creates information by hashing the encrypted configuration file stored in the configuration information frame with the vendor certificate of the TPM using a hash algorithm. A device that receives a configuration information frame from a neighboring device compares the created hash information with the configuration hash information in the configuration information frame. Get the configuration file of the device. A device that receives a configuration information frame from a neighboring device stores the acquired configuration file in the neighboring device configuration area of the memory. The device A100 receives the configuration information frame f17 from the device B200, and saves the configuration file of the device B200 decrypted using the encryption key in the adjacent device configuration area of the memory.

図3はネットワークシステムにおける処理概要を示す第二の図である。
図3は、コンフィグ変更時および装置の保守交換時の動作について示す。図3の装置A100、装置B200、装置D400は、セキュリティチップTPMを実装しており、セキュアチップTPMに格納されているベンダー証明書、暗号鍵は同じものであり、本実施形態の装置間の接続が維持できることを前提とする。
FIG. 3 is a second diagram showing an outline of processing in the network system.
FIG. 3 shows the operation when the configuration is changed and when the device is replaced for maintenance. The device A100, the device B200, and the device D400 in FIG. 3 are equipped with a security chip TPM, and the same vendor certificate and encryption key are stored in the secure chip TPM. can be maintained.

まず、コンフィグ変更時の動作を装置A100と装置B200の接続を用いて説明する。装置A100と装置B200は、メモリの隣接装置用コンフィグ領域に互いのコンフィグファイルを保持していることを前提とする。 First, the operation at the time of configuration change will be described using the connection between the device A100 and the device B200. It is assumed that the device A100 and the device B200 hold each other's config files in adjacent device config areas of the memory.

装置B200は、コンフィグファイルの変更を実施した際に、コンフィグファイルに設定されているコンフィグ名を変更し、メモリ240の自装置用コンフィグ領域に保存しているコンフィグファイルを更新する。自装置用コンフィグ領域のコンフィグファイルを更新後、装置B200は、装置A100に証明書ハッシュ情報フレームf39を送信する。装置A100は、装置B200に証明書ハッシュ情報フレームf38を送信する。お互いの装置にて証明書ハッシュ情報を比較し証明書ハッシュ情報が一致した場合、各装置は、送信元の装置が同じベンダー証明書を持ち信頼された装置であると判断する。 When the config file is changed, the device B 200 changes the config name set in the config file and updates the config file stored in the own device config area of the memory 240 . After updating the config file in its own device config area, the device B200 transmits a certificate hash information frame f39 to the device A100. Device A100 transmits certificate hash information frame f38 to device B200. When the certificate hash information is compared between the devices and the certificate hash information matches, each device determines that the source device has the same vendor certificate and is a trusted device.

装置B200は、隣接する装置A100に対して、変更したコンフィグ名を格納したLLDPフレームf31を送信する。装置A100は、LLDPフレームf31から取得する装置B200のコンフィグ名と、LLDP MIBテーブル130に保存している装置B200のコンフィグ名を比較する。比較した結果に相違がある場合は、装置A100はLLDP MIBテーブル130の装置B200のコンフィグ名を更新し有効期間をリセットする。本実施形態では、有効期間を10時間にセットする。 The device B200 transmits an LLDP frame f31 containing the changed config name to the adjacent device A100. The device A 100 compares the config name of the device B 200 obtained from the LLDP frame f 31 with the config name of the device B 200 stored in the LLDP MIB table 130 . If there is a difference in the comparison result, the device A100 updates the config name of the device B200 in the LLDP MIB table 130 and resets the validity period. In this embodiment, the validity period is set to 10 hours.

装置A100は、メモリ140の隣接装置用コンフィグ領域に保存する装置B200のコンフィグファイルを削除し、装置B200に、装置B200の変更後のコンフィグ名を格納したコンフィグリクエストフレームf32を送信する。 The device A100 deletes the configuration file of the device B200 stored in the adjacent device configuration area of the memory 140, and transmits to the device B200 a configuration request frame f32 storing the changed configuration name of the device B200.

装置B200は、コンフィグリクエストフレームf32を受信し、コンフィグリクエストフレームf32に格納しているコンフィグ名を取得する。装置B200は、取得したコンフィグ名のコンフィグファイルをメモリ240の自装置用コンフィグ領域から取得し、セキュリティチップTPMの暗号鍵を使用してコンフィグファイルを暗号化しコンフィグ情報フレームf33に格納する。また、装置B200は、TPMのベンダー証明書とTPMの暗号鍵を使い暗号化したコンフィグファイルをかけあわせたデータをハッシュアルゴリズムによりハッシュ化したコンフィグハッシュ情報もコンフィグ情報フレームf33に格納して装置A100に送信する。 The device B200 receives the configuration request frame f32 and acquires the configuration name stored in the configuration request frame f32. The device B200 acquires the configuration file with the acquired configuration name from the self-device configuration area of the memory 240, encrypts the configuration file using the encryption key of the security chip TPM, and stores the encrypted configuration file in the configuration information frame f33. The device B200 also stores configuration hash information obtained by hashing the data obtained by combining the TPM vendor certificate and the configuration file encrypted using the TPM encryption key using a hash algorithm in the configuration information frame f33, and sends the configuration hash information to the device A100. Send.

装置A100は、受信したコンフィグ情報フレームf33に格納される暗号化されたコンフィグファイルをTPMのベンダー証明書とかけあわせハッシュアルゴリズムによりハッシュ化した情報を作成する。装置A100は、この作成したハッシュ情報とコンフィグ情報フレームf33のコンフィグハッシュ情報を比較し、一致した場合は、TPMの暗号鍵を使い暗号化されたコンフィグファイルを復号化しコンフィグファイルを取得する。装置A100は、取得したコンフィグファイルを、装置A100のメモリ140の隣接装置用コンフィグ領域に保存する。 The device A100 creates information by hashing the encrypted configuration file stored in the received configuration information frame f33 with the vendor certificate of the TPM using a hash algorithm. The device A100 compares the created hash information with the configuration hash information of the configuration information frame f33, and if they match, decrypts the encrypted configuration file using the TPM encryption key and acquires the configuration file. The device A100 saves the obtained configuration file in the adjacent device configuration area of the memory 140 of the device A100.

次に、装置の保守交換時の動作を装置A100と装置D400の接続を用いて説明する。
装置A100のポート2に接続していた装置C300を保守交換のため、ネットワークシステムの構成から取り除く。装置A100は、ポート2の接続が切断したと判断し、LLDP MIBテーブル130の接続ポート2の有効期間をNullとする。
Next, the operation during maintenance and replacement of the device will be described using the connection between the device A100 and the device D400.
The device C300 connected to the port 2 of the device A100 is removed from the network system configuration for maintenance replacement. The device A 100 determines that the connection of the port 2 has been disconnected, and sets the validity period of the connection port 2 in the LLDP MIB table 130 to Null.

保守交換において、装置A100のポート2には、工場出荷状態の装置D400を新たに接続する。工場出荷状態の装置D400は、メモリ440の自装置用コンフィグ領域にデフォルトコンフィグファイルを保存する。デフォルトコンフィグは、LLDPを有効にする設定、セキュリティチップTPM内のベンダー証明書をハッシュアルゴリズムによりハッシュ化する設定、証明書ハッシュ情報をセキュリティチップTPM内の暗号鍵で暗号化して隣接装置に送信する設定、隣接装置から受信した暗号化されたフレーム情報を改ざん検知しセキュリティチップTPM内の暗号鍵で復号化する設定およびLLDPフレームf34にデフォルトコンフィグ名を格納していることが分かるデフォルトコンフィグサブタイプを格納する設定が含まれる。 In the maintenance replacement, the device D400 in the state of shipment from the factory is newly connected to the port 2 of the device A100. The device D 400 in the factory shipment state stores a default configuration file in its own device configuration area of the memory 440 . The default configuration is a setting to enable LLDP, a setting to hash the vendor certificate in the security chip TPM with a hash algorithm, and a setting to encrypt the certificate hash information with the encryption key in the security chip TPM and send it to the neighboring device. , stores the setting to detect falsification of the encrypted frame information received from the adjacent device and decrypt it with the encryption key in the security chip TPM, and the default configuration subtype that shows that the default configuration name is stored in the LLDP frame f34. It contains settings to

工場出荷状態の装置D400は、デフォルトコンフィグで起動する。隣接装置とLLDPフレームを交換していない装置D400は、メモリ440の隣接装置用コンフィグ領域に保存しているコンフィグファイルがなく、LLDP MIBテーブル430にもLLDP情報が保存されていない。 The factory-shipped device D400 starts up with a default configuration. Device D 400 that has not exchanged LLDP frames with neighboring devices does not have a configuration file stored in the neighboring device configuration area of memory 440 and does not store LLDP information in LLDP MIB table 430 either.

装置D400は、証明書ハッシュ情報フレームf24を、装置A100に送信する。装置A100は、ポート2がリンクアップしたことにより、装置D400に証明書ハッシュ情報フレームf23を送信する。装置A100と装置D400は、お互いの装置にて証明書ハッシュ情報を比較し証明書ハッシュ情報が一致しているため、送信元の装置が同じベンダー証明書を持ち信頼された装置であると判断する。 Device D400 transmits a certificate hash information frame f24 to device A100. The device A100 transmits the certificate hash information frame f23 to the device D400 as the port 2 is linked up. The device A100 and the device D400 compare the certificate hash information on each device, and since the certificate hash information matches, they determine that the source device has the same vendor certificate and is a trusted device. .

装置D400は、デフォルトコンフィグ名およびデフォルトコンフィグ名を格納していることが分かるデフォルトコンフィグサブタイプを格納するLLDPフレームf34を隣接する装置A100に送信する。 Device D400 transmits to adjacent device A100 an LLDP frame f34 containing a default config name and a default config subtype found to contain the default config name.

装置A100は、LLDP MIBテーブル130の接続ポートに割り当てられていないシャーシIDまたは、デフォルトコンフィグサブタイプを格納しないLLDPフレームを受信した場合、そのLLDPフレームを廃棄する。装置A100は、ポート2からLLDPフレームf34を受信する。また、LLDP MIBテーブル130の接続ポート2の有効期間をリセットする。本実施形態では、有効期間を10時間にセットする。 When the device A 100 receives an LLDP frame that does not store a chassis ID that is not assigned to a connection port in the LLDP MIB table 130 or a default config subtype, it discards the LLDP frame. Device A100 receives LLDP frame f34 from port 2 . Also, the effective period of connection port 2 in the LLDP MIB table 130 is reset. In this embodiment, the validity period is set to 10 hours.

装置A100は、LLDPフレームf34に格納しているデフォルトコンフィグサブタイプから、LLDPフレームf34から取得したコンフィグ名がデフォルトコンフィグと判断する。装置A100は、LLDP MIBテーブル130の接続ポート2のコンフィグ名を参照し、メモリ140の隣接装置用コンフィグ領域から参照したコンフィグ名のコンフィグファイルをセキュアチップTPMの暗号鍵を使用してコンフィグ情報フレームf35に格納して装置D400に送信する。コンフィグ情報フレームf35は、隣接装置用コンフィグファイルと判断できるように隣接装置用コンフィグ用のEthertypeを格納する。 The device A100 determines that the config name obtained from the LLDP frame f34 is the default config from the default config subtype stored in the LLDP frame f34. The device A 100 refers to the config name of the connection port 2 in the LLDP MIB table 130, and converts the config file of the config name referenced from the adjacent device config area of the memory 140 into the config information frame f35 using the encryption key of the secure chip TPM. , and transmitted to the device D400. The configuration information frame f35 stores the Ethertype for the configuration for the adjacent device so that it can be determined as the configuration file for the adjacent device.

装置D400は、受信したコンフィグ情報フレームf35のEthertypeを参照し、コンフィグ情報フレームf35に格納しているコンフィグファイルは隣接装置用コンフィグと判断する。また、装置D400は、コンフィグ情報フレームf35から暗号鍵で符号化し取得したコンフィグファイルをメモリ440の自装置用コンフィグ領域に保存する。装置D400は、自装置用コンフィグ領域にコンフィグファイルを保存後、自動再起動することで装置D400に自装置用コンフィグファイルを適用する。装置D400のシャーシIDは、コンフィグファイルを適用することで更新する。 The device D400 refers to the Ethertype of the received config information frame f35, and determines that the config file stored in the config information frame f35 is the configuration for the neighboring device. Further, the device D400 saves the configuration file obtained by encoding with the encryption key from the configuration information frame f35 in the own device configuration area of the memory 440. FIG. The device D400 applies the self-device config file to the device D400 by automatically restarting after saving the config file in the self-device config area. The chassis ID of device D400 is updated by applying the configuration file.

装置A100は、装置D400に装置A100のシャーシIDおよびコンフィグ名を格納したLLDPフレームf36を送信する。装置D400は、LLDPフレームf36を受信し、LLDPフレームf36から装置A100のシャーシIDおよびコンフィグ名を取得する。装置D400は、LLDP MIBテーブル430に取得した装置A100の情報および接続ポート番号を保存する。 Device A100 transmits LLDP frame f36 containing the chassis ID and configuration name of device A100 to device D400. Device D400 receives LLDP frame f36 and acquires the chassis ID and configuration name of device A100 from LLDP frame f36. Device D 400 saves the acquired information of device A 100 and the connection port number in LLDP MIB table 430 .

装置D400は、LLDPフレームf36から取得した装置A100のコンフィグ名を格納するコンフィグリクエストフレームf37を装置A100に送信する。装置A100は、コンフィグリクエストフレームf37を受信し、メモリ140の自装置用コンフィグ領域に保存している装置A100のコンフィグファイルをセキュアチップTPMの暗号鍵を使用して暗号化しコンフィグ情報フレームf40に格納する。また、装置A100は、TPMのベンダー証明書とTPMの暗号鍵を使い暗号化したコンフィグファイルをかけあわせたデータをハッシュアルゴリズムによりハッシュ化したコンフィグハッシュ情報もコンフィグ情報フレームf40に格納して装置D400に送信する。 The device D400 transmits to the device A100 a configuration request frame f37 containing the configuration name of the device A100 obtained from the LLDP frame f36. The device A100 receives the configuration request frame f37, encrypts the configuration file of the device A100 stored in the self-device configuration area of the memory 140 using the encryption key of the secure chip TPM, and stores it in the configuration information frame f40. . The device A100 also stores configuration hash information obtained by hashing data obtained by combining the TPM vendor certificate and the configuration file encrypted using the TPM encryption key using a hash algorithm in the configuration information frame f40, and sends the configuration hash information to the device D400. Send.

装置D400は、コンフィグ情報フレームf40に格納される暗号化されたコンフィグファイルをTPMのベンダー証明書とかけあわせハッシュアルゴリズムによりハッシュ化した情報を作成する。装置D400は、この作成したハッシュ情報とコンフィグ情報フレームのコンフィグハッシュ情報を比較し、一致した場合は、TPMの暗号鍵を使い暗号化されたコンフィグファイルを復号化し装置A100のコンフィグファイルを取得する。取得した装置A100のコンフィグファイルは、装置D400のメモリ440の隣接装置用コンフィグ領域に保存される。 The device D400 creates information by hashing the encrypted configuration file stored in the configuration information frame f40 with the vendor certificate of the TPM using a hash algorithm. The device D400 compares the generated hash information with the configuration hash information of the configuration information frame, and if they match, decrypts the encrypted configuration file using the TPM encryption key and acquires the configuration file of the device A100. The acquired config file of device A100 is stored in the adjacent device config area of memory 440 of device D400.

<実施例1>
図4は実施例1に係るネットワークシステムの構成を示す図である。
次に、実施例1について図面を参照して説明する。第1の実施例は、第1のネットワーク装置である装置A100のポート1に第2のネットワーク装置である装置B200をEthernetケーブルで接続し、装置A100のポート2に工場出荷状態の保守交換である第3のネットワーク装置である装置C300をEthernetケーブルで接続した実施例である。
<Example 1>
FIG. 4 is a diagram illustrating the configuration of a network system according to the first embodiment;
Next, Example 1 will be described with reference to the drawings. In the first embodiment, the device B200, which is the second network device, is connected to the port 1 of the device A100, which is the first network device, with an Ethernet cable, and the port 2 of the device A100 is maintained and replaced in the state of shipment from the factory. This is an embodiment in which the device C300, which is the third network device, is connected with an Ethernet cable.

図4を参照して、実施例1に係るネットワークシステムの構成について説明する。
装置A100、装置B200、装置C300は、ポートから送受信するフレームを処理するデータ処理部42、LLDPフレームを生成および展開するLLDPフレーム処理部43、LLDPフレームから取得したLLDP情報を保存するLLDP MIBテーブル44、自装置用コンフィグファイルおよび隣接装置用コンフィグファイルを保存するメモリ140のコンフィグ格納部45、ベンダー証明書と暗号鍵を格納するセキュリティチップTPM86を備える。
A configuration of the network system according to the first embodiment will be described with reference to FIG.
The device A100, device B200, and device C300 have a data processing unit 42 that processes frames transmitted and received from ports, an LLDP frame processing unit 43 that generates and expands LLDP frames, and an LLDP MIB table 44 that stores LLDP information obtained from LLDP frames. , a config storage unit 45 of the memory 140 for storing the config file for the own device and the config file for the adjacent device, and a security chip TPM 86 for storing the vendor certificate and the encryption key.

なお第1の実施例においては、装置CのTPM86に記憶するベンダー証明書と暗号鍵からなるセキュリティ情報と、装置AのTPM86の記憶するベンダー証明書と暗号鍵からなるセキュリティ情報とは、同一の製造者に対して発行された同一のセキュリティ情報である場合も、異なる製造者に対して発行された異なるセキュリティ情報である場合も想定して説明を進める。 In the first embodiment, the security information consisting of the vendor certificate and the encryption key stored in the TPM 86 of the device C and the security information consisting of the vendor certificate and the encryption key stored in the TPM 86 of the device A are the same. The description will proceed assuming that the security information is the same issued to the manufacturer and that the security information is different issued to different manufacturers.

装置A100のLLDPフレーム処理部43および装置B200のLLDPフレーム処理部43はLLDPフレームf54を生成し、定期的に隣接装置に対して送信する。各ネットワーク装置は自装置のコンフィグファイルを変更した場合は、LLDPフレームf54により、隣接装置に新しいコンフィグ名を通知する。新しいコンフィグ名を格納したLLDPフレームf54を受信したネットワーク装置は、LLDPフレームf54を送信したネットワーク装置に、コンフィグリクエストフレームf55を送信し、コンフィグファイルを変更したネットワーク装置へそのコンフィグファイルの送信を要求する。 The LLDP frame processing unit 43 of the device A100 and the LLDP frame processing unit 43 of the device B200 generate the LLDP frame f54 and periodically transmit it to adjacent devices. When each network device changes its own configuration file, it notifies the adjacent device of the new configuration name by LLDP frame f54. The network device that received the LLDP frame f54 containing the new configuration name transmits a configuration request frame f55 to the network device that sent the LLDP frame f54, requesting the network device that changed the configuration file to send the configuration file. .

コンフィグリクエストフレームf55を受信したネットワーク装置は、メモリの自装置用コンフィグ領域に保存されている自装置用コンフィグファイルをTPM86の暗号鍵を使用し暗号化してコンフィグ情報フレームf56に格納する。また、コンフィグリクエストフレームf55を受信したネットワーク装置は、TPM86のベンダー証明書とTPM86の暗号鍵を使い暗号化したコンフィグファイルをかけあわせたデータをハッシュアルゴリズムによりハッシュ化したコンフィグハッシュ情報もコンフィグ情報フレームf56に格納し、コンフィグリクエストフレームf55を送信した装置に送信する。 The network device that receives the configuration request frame f55 encrypts the self-device config file saved in the self-device config area of the memory using the encryption key of the TPM 86 and stores it in the configuration information frame f56. The network device that received the configuration request frame f55 also generates configuration hash information obtained by hashing the data obtained by combining the vendor certificate of the TPM 86 and the configuration file encrypted using the encryption key of the TPM 86 using a hash algorithm. , and transmits it to the device that transmitted the configuration request frame f55.

特定のコンフィグを設定していない工場出荷状態の装置C300は、コンフィグ格納部45の自装置用コンフィグ領域にデフォルトコンフィグファイルを保存している。デフォルトコンフィグは、LLDPを有効にする設定、セキュリティチップTPM86内のベンダー証明書をハッシュアルゴリズムによりハッシュ化する設定、証明書ハッシュ情報をセキュリティチップTPM86内の暗号鍵で暗号化して隣接装置に送信する設定、隣接装置から受信した暗号化されたフレーム情報を改ざん検知しセキュリティチップTPM86内の暗号鍵で復号化する設定、およびLLDPフレームf57にデフォルトコンフィグサブタイプを追加する設定の情報が含まれる。装置C300は、装置A100にデフォルトコンフィグ名格納LLDPフレームf57を送信する。 The device C300 in the factory shipment state in which no specific configuration is set stores a default configuration file in its own device configuration area of the configuration storage unit 45 . The default configuration is a setting to enable LLDP, a setting to hash the vendor certificate in the security chip TPM86 with a hash algorithm, and a setting to encrypt the certificate hash information with the encryption key in the security chip TPM86 and send it to the neighboring device. , a setting to detect falsification of encrypted frame information received from a neighboring device and decrypt it with the encryption key in the security chip TPM86, and a setting to add a default config subtype to the LLDP frame f57. Device C300 transmits a default configuration name storage LLDP frame f57 to device A100.

デフォルトコンフィグ名格納LLDPフレームf57を受信した装置A100は、LLDP MIBテーブル44のLLDPフレームf57を受信したポートに割り当てられているコンフィグ名を参照する。また装置A100は、参照して得たコンフィグ名のコンフィグファイルをコンフィグ格納部45の隣接装置用コンフィグ領域から抽出し、TPM86の暗号鍵を使用して当該コンフィグファイルを暗号化して隣接装置用コンフィグ情報フレーム58に格納する。また装置A100は、TPM86のベンダー証明書とTPM86の暗号鍵を使い暗号化したコンフィグファイルをかけあわせたデータをハッシュアルゴリズムによりハッシュ化した第一のコンフィグハッシュ情報も隣接装置用コンフィグ情報フレーム58に格納して装置C300に送信する。 The device A100 that has received the default config name storing LLDP frame f57 refers to the config name assigned to the port that received the LLDP frame f57 in the LLDP MIB table 44 . Also, the device A 100 extracts the config file with the config name obtained by reference from the adjacent device config area of the config storage unit 45, encrypts the config file using the encryption key of the TPM 86, and converts the config file to the adjacent device config information. Store in frame 58 . The device A 100 also stores first configuration hash information obtained by hashing data obtained by combining the vendor certificate of the TPM 86 and the configuration file encrypted using the encryption key of the TPM 86 using a hash algorithm, in the adjacent device configuration information frame 58 . and transmit it to the device C300.

装置C300は、受信した隣接装置用コンフィグ情報フレームf58に格納される暗号化されたコンフィグファイルを自装置のTPM86のベンダー証明書とかけあわせハッシュアルゴリズムによりハッシュ化した第二のコンフィグハッシュ情報を作成する。装置C300は、この作成した第二のコンフィグハッシュ情報とコンフィグ情報フレームに含まれる第一のコンフィグハッシュ情報とを比較し、一致した場合は、TPM86の暗号鍵を使い隣接装置用コンフィグ情報フレーム58に含まれる暗号化されたコンフィグファイルを復号化し装置C300用のコンフィグファイルを取得する。装置C300は、取得したコンフィグファイルを、装置C300のコンフィグ格納部45の自装置用コンフィグ領域に保存する。装置C300は、自装置用コンフィグ領域にコンフィグファイルを保存後、自動再起動を実施し、装置C300に自装置用コンフィグファイルを適用する。装置C300は、作成した第二のコンフィグハッシュ情報とコンフィグ情報フレームに含まれる第一のコンフィグハッシュ情報とを比較し、一致しない場合は、隣接装置用コンフィグ情報フレーム58に含まれるコンフィグファイルの取得や、自装置の自装置用コンフィグ領域への保存の処理を停止する。 The device C300 creates second configuration hash information by hashing the encrypted configuration file stored in the received adjacent device configuration information frame f58 with the vendor certificate of the TPM 86 of its own device using a hash algorithm. . The device C300 compares the created second configuration hash information with the first configuration hash information included in the configuration information frame, and if they match, uses the encryption key of the TPM 86 to transmit the adjacent device configuration information frame 58. Decrypt the included encrypted config file to obtain the config file for device C300. The device C300 saves the acquired configuration file in the self-device configuration area of the configuration storage unit 45 of the device C300. After saving the config file in its own device config area, the device C300 automatically restarts and applies the own device config file to the device C300. The device C300 compares the created second configuration hash information with the first configuration hash information included in the configuration information frame, and if they do not match, acquires the configuration file included in the adjacent device configuration information frame 58 or , stop the process of saving to the self-device config area of the self-device.

証明書ハッシュ情報フレームf85は、TPM86に格納している暗号鍵を使用し暗号化した証明書ハッシュ情報が含まれる。証明書ハッシュ情報は、TPM86に格納しているベンダー証明書をハッシュアルゴリズムによりハッシュ化した情報である。各ネットワーク装置は、証明書ハッシュ情報フレームf85を、定期的に隣接装置に対して送信する。 The certificate hash information frame f85 contains the certificate hash information encrypted using the encryption key stored in the TPM86. The certificate hash information is information obtained by hashing the vendor certificate stored in the TPM 86 using a hash algorithm. Each network device periodically transmits a certificate hash information frame f85 to neighboring devices.

図5はネットワーク装置のコンフィグ名の作成例を示す図である。
メモリの自装置用コンフィグ領域に保存するコンフィグ名は、シャーシID59とコンフィグファイル作成日時60から生成する。例えばシャーシID59が「Site-A」、コンフィグファイル作成日時60が「2015年12月01日15時17分29秒」である場合には、コンフィグ名は「Site-A-20151201151729」となる。
FIG. 5 is a diagram showing an example of creating a config name for a network device.
The configuration name to be saved in the self-device configuration area of the memory is generated from the chassis ID 59 and the configuration file creation date and time 60 . For example, if the chassis ID 59 is "Site-A" and the configuration file creation date and time 60 is "December 01, 2015, 15:17:29", the configuration name is "Site-A-20151201151729".

図6は証明書ハッシュ情報フレームを示す図である。
証明書ハッシュ情報フレームは、隣接装置の安全性を担保する際に使用される。送信先MACアドレス88は、隣接装置のインタフェースのMACアドレスを指定する。送信元MACアドレス89は、自装置のインタフェースのMACアドレスを指定する。Ethertype90は、証明書ハッシュ情報フレームのためのEthertypeを指定する。証明書ハッシュ情報911は、セキュリティチップTPMの暗号鍵を使用して暗号化されたベンダー証明書のハッシュ情報が格納される。
FIG. 6 shows a certificate hash information frame.
The certificate hash information frame is used when securing the safety of neighboring devices. Destination MAC address 88 specifies the MAC address of the interface of the neighboring device. The source MAC address 89 designates the MAC address of the interface of the device itself. Ethertype 90 specifies the Ethertype for the certificate hash information frame. The certificate hash information 911 stores hash information of the vendor certificate encrypted using the encryption key of the security chip TPM.

図7はLLDPフレームを示す第一の図である。
図8はLLDPフレームを示す第二の図である。
本実施形態で使用するLLDPフレームは、自装置用コンフィグ名格納LLDPフレーム(図7)およびデフォルトコンフィグ名格納LLDPフレーム(図8)の2種類ある。送信先MACアドレス61は、IEEE802.1ABで規定するLLDPフレームのマルチキャストMACアドレス[01-80-C2-00-00-0E]を指定する。送信元MACアドレス62は、LLDPフレームを送信するインタフェースのMACアドレスを指定する。Ethertype63は、LLDPのEthertype[88-CC]を指定する。
FIG. 7 is a first diagram showing an LLDP frame.
FIG. 8 is a second diagram showing an LLDP frame.
There are two types of LLDP frames used in this embodiment: a self-device configuration name storage LLDP frame (FIG. 7) and a default configuration name storage LLDP frame (FIG. 8). The destination MAC address 61 designates the multicast MAC address [01-80-C2-00-00-0E] of the LLDP frame defined by IEEE802.1AB. Source MAC address 62 specifies the MAC address of the interface that sends the LLDP frame. Ethertype 63 specifies LLDP Ethertype [88-CC].

各ネットワーク装置は、メモリの自装置用コンフィグ領域にコンフィグファイルを既に保存している場合は、自装置用コンフィグ名格納LLDPフレームを使用する。自装置用コンフィグ名格納LLDPフレームは、LLDP PDU64にシャーシID65および自装置用コンフィグファイルのコンフィグ名66を格納する。各ネットワーク装置は、メモリの自装置用コンフィグ領域にデフォルトコンフィグを保存している場合は、デフォルトコンフィグ名格納LLDPフレームを使用する。デフォルトコンフィグ名格納フレームは、LLDP PDU64にデフォルトコンフィグであることを証明するデフォルトコンフィグサブタイプ67およびデフォルトコンフィグ名68を格納する。 Each network device uses the self-device config name storage LLDP frame when the config file is already stored in the self-device config area of the memory. The self-device configuration name storage LLDP frame stores the chassis ID 65 and the configuration name 66 of the self-device configuration file in the LLDP PDU 64 . Each network device uses the default config name storage LLDP frame when it stores the default config in its own device config area in its memory. The default config name storage frame stores a default config subtype 67 and a default config name 68 that certify that the LLDP PDU 64 is the default config.

図9はコンフィグリクエストフレームを示す図である。
コンフィグリクエストフレームは、隣接装置に、コンフィグを要求する際に使用される。コンフィグリクエストフレームにおいて、送信先MACアドレス69は、隣接装置のインタフェースのMACアドレスを指定する。送信元MACアドレス70は、自装置のインタフェースのMACアドレスを指定する。Ethertype71は、コンフィグリクエストフレームのためのEthertypeを指定する。コンフィグ名72は、LLDPフレームから取得した隣接装置のコンフィグ名を指定する。
FIG. 9 is a diagram showing a configuration request frame.
A configuration request frame is used when requesting a configuration from a neighboring device. In the configuration request frame, the destination MAC address 69 designates the MAC address of the interface of the neighboring device. The source MAC address 70 designates the MAC address of the interface of its own device. Ethertype 71 specifies the Ethertype for the configuration request frame. The config name 72 designates the config name of the neighboring device obtained from the LLDP frame.

図10は自装置用コンフィグ情報フレームを示す図である。
図11は隣接装置用コンフィグ情報フレームを示す図である。
コンフィグ情報フレームは、自装置用コンフィグファイルを隣接装置に送信する自装置用コンフィグ情報フレーム(図10)および隣接装置用コンフィグファイルを隣接装置に送信する隣接装置用コンフィグ情報フレーム(図11)の2種類ある。
FIG. 10 is a diagram showing a self-device configuration information frame.
FIG. 11 is a diagram showing a neighboring device configuration information frame.
There are two configuration information frames: a self-device configuration information frame (FIG. 10) for transmitting a self-device configuration file to a neighboring device and a neighboring device configuration information frame (FIG. 11) for sending a neighboring device configuration file to a neighboring device. There are types.

各コンフィグ情報フレームにおいて、送信先MACアドレス73は、隣接装置のインタフェースのMACアドレスを指定する。送信元MACアドレス74は、自装置のインタフェースのMACアドレスを指定する。 In each configuration information frame, the destination MAC address 73 designates the MAC address of the interface of the neighboring device. The source MAC address 74 designates the MAC address of the interface of the own device.

自装置用コンフィグ情報フレームにおいて、Ethertype75は、自装置用コンフィグ情報フレームのためのEthertypeを指定する。自装置用コンフィグファイル76は、メモリの自装置用コンフィグ領域に記録されているコンフィグファイルをTPMの暗号鍵で暗号化された情報を格納する。コンフィグハッシュ情報103は、TPMのベンダー証明書とTPMの暗号鍵を使い暗号化したコンフィグファイルをかけあわせたデータをハッシュアルゴリズムによりハッシュ化した情報を格納する。 In the self-device configuration information frame, Ethertype 75 designates the Ethertype for the self-device configuration information frame. The self-device config file 76 stores information obtained by encrypting the config file recorded in the self-device config area of the memory with the encryption key of the TPM. The configuration hash information 103 stores information obtained by hashing data obtained by combining a TPM vendor certificate and a configuration file encrypted using a TPM encryption key using a hash algorithm.

隣接装置用コンフィグ情報フレームにおいて、隣接装置用コンフィグ情報フレームEthertype77は、隣接装置用コンフィグ情報フレームのためのEthertypeを指定する。また、隣接装置用コンフィグ情報78は、メモリの隣接装置用コンフィグ領域に記録されているコンフィグファイルをTPMの暗号鍵で暗号化された情報を格納する。 In the neighboring-device configuration information frame, the neighboring-device configuration information frame Ethertype 77 designates the Ethertype for the neighboring-device configuration information frame. The adjacent device configuration information 78 stores information obtained by encrypting the configuration file recorded in the adjacent device configuration area of the memory with the encryption key of the TPM.

図12はLLDP MIBテーブルを示す図である。
LLDP MIBテーブルにおいて、シャーシID79は、LLDPフレームから取得した隣接装置のシャーシIDである。接続ポート80は、隣接装置が接続する自装置のポート番号である。コンフィグ名81は、LLDPフレームから取得した隣接装置のコンフィグ名である。有効期間82は、LLDP MIBテーブルにLLDP情報を保持する期間である。
FIG. 12 shows the LLDP MIB table.
In the LLDP MIB table, chassis ID 79 is the chassis ID of the neighboring device obtained from the LLDP frame. The connection port 80 is the port number of the own device to which the neighboring device connects. The config name 81 is the config name of the neighboring device obtained from the LLDP frame. Validity period 82 is the period during which LLDP information is held in the LLDP MIB table.

図13は実施例1に係るネットワークシステムの処理フローを示す第一の図である。
図14は実施例1に係るネットワークシステムの処理フローを示す第二の図である。
図15は実施例1に係るネットワークシステムの処理フローを示す第三の図である。
次に、図13、図14、図15のフローチャートを用いて、第1の実施例の動作を説明する。最初に、図13を参照して、装置間認証の動作について説明する。図13において、右側に装置B200の動作を示し、左側に装置A100の動作を示す。
FIG. 13 is a first diagram illustrating the processing flow of the network system according to the first embodiment;
FIG. 14 is a second diagram illustrating the processing flow of the network system according to the first embodiment;
FIG. 15 is a third diagram illustrating the processing flow of the network system according to the first embodiment;
Next, the operation of the first embodiment will be described with reference to the flow charts of FIGS. 13, 14 and 15. FIG. First, referring to FIG. 13, the operation of inter-device authentication will be described. In FIG. 13, the right side shows the operation of the device B200, and the left side shows the operation of the device A100.

装置A100が隣接装置との間で装置間認証を行う場合、装置A100のデータ処理部42が、装置A100のTPM86に格納しているベンダー証明書をハッシュアルゴリズムによりハッシュ化し、第一の証明書ハッシュ情報を作成する(ステップS501)。 When the device A100 performs inter-device authentication with an adjacent device, the data processing unit 42 of the device A100 hashes the vendor certificate stored in the TPM 86 of the device A100 using a hash algorithm, and obtains a first certificate hash. Information is created (step S501).

装置A100のデータ処理部42は、装置A100のTPM86に格納している暗号鍵を使用し、第一の証明書ハッシュ情報を暗号化し証明書ハッシュ情報フレームf85を生成する(ステップS502)。データ処理部42は、隣接装置である装置B200に証明書ハッシュ情報フレームf85を送信する(ステップS503)。装置B200は、装置A100から証明書ハッシュ情報フレームf85を受信する(ステップS504)。 The data processing unit 42 of the device A100 uses the encryption key stored in the TPM 86 of the device A100 to encrypt the first certificate hash information and generate a certificate hash information frame f85 (step S502). The data processing unit 42 transmits the certificate hash information frame f85 to the device B200, which is an adjacent device (step S503). The device B200 receives the certificate hash information frame f85 from the device A100 (step S504).

装置B200のデータ処理部42は、装置B200のTPM86に格納している暗号鍵を使用し、受信した証明書ハッシュ情報フレームf85を復号化し、装置A100の第一の証明書ハッシュ情報を取得する(ステップS505)。装置B200のデータ処理部42は、装置B200のTPM86に格納しているベンダー証明書をハッシュアルゴリズムによりハッシュ化し、装置B200の第二の証明書ハッシュ情報を作成する(ステップS506)。装置B200のデータ処理部42は、装置A100の第一の証明書ハッシュ情報と、装置B200の第二の証明書ハッシュ情報とを比較する(ステップS507)。装置B200のデータ処理部42は、第一の証明書ハッシュ情報と第二の証明書ハッシュ情報とが一致するかを判定する(ステップS508)。 The data processing unit 42 of the device B200 uses the encryption key stored in the TPM 86 of the device B200 to decrypt the received certificate hash information frame f85 and acquires the first certificate hash information of the device A100 ( step S505). The data processing unit 42 of the device B200 hashes the vendor certificate stored in the TPM 86 of the device B200 using a hash algorithm to create second certificate hash information of the device B200 (step S506). The data processing unit 42 of the device B200 compares the first certificate hash information of the device A100 and the second certificate hash information of the device B200 (step S507). The data processing unit 42 of the device B200 determines whether the first certificate hash information and the second certificate hash information match (step S508).

装置B200のデータ処理部42は、第一の証明書ハッシュ情報と第二の証明書ハッシュ情報とが一致した場合、装置A100が装置B200と同じベンダー証明書および暗号鍵を所持しており、信頼できる装置と判断する(ステップS509)。装置B200のデータ処理部42は、LLDPフレームを用いるコンフィグ交換プロセスを開始する(ステップS510)。 If the first certificate hash information and the second certificate hash information match, the data processing unit 42 of the device B200 determines that the device A100 possesses the same vendor certificate and encryption key as the device B200, and is trusted. It is determined that the device is capable of processing (step S509). The data processing unit 42 of the device B200 starts the configuration exchange process using the LLDP frame (step S510).

装置B200のデータ処理部42は、証明書ハッシュ情報が一致しない場合、装置A100が装置B200と異なるベンダー証明書および暗号鍵を所持しており、信頼できない装置と判断する(ステップS511)。この場合、装置B200のデータ処理部42は、LLDPフレームを用いるコンフィグ交換プロセスを開始しない(ステップS512)。 If the certificate hash information does not match, the data processing unit 42 of the device B200 determines that the device A100 possesses a different vendor certificate and encryption key from those of the device B200 and is an unreliable device (step S511). In this case, the data processing unit 42 of the device B200 does not start the config exchange process using the LLDP frame (step S512).

上述した装置間認証の処理は、ネットワーク装置が、隣接するネットワーク装置から当該ネットワーク装置を製造した製造元の証明書情報(ベンダー証明書に関する情報)を暗号化した暗号化証明書情報を取得し、暗号化証明書情報を複合化して得た製造元の証明書情報と、自装置の証明書情報とを比較して一致した場合に隣接するネットワーク装置を信頼できる隣接するネットワーク装置と判断する処理態様の一態様である。
また上述した装置間認証の処理は、信頼できる隣接するネットワーク装置から当該ネットワーク装置のコンフィグファイルを取得して記憶部に記憶し、信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要な場合に、送信が必要なコンフィグファイルを、送信が必要と要求する信頼できる隣接するネットワーク装置へ送信する処理の一態様である。
In the inter-device authentication process described above, a network device acquires encrypted certificate information obtained by encrypting the certificate information (information related to a vendor certificate) of the manufacturer that manufactured the network device from an adjacent network device. A processing mode for comparing the manufacturer's certificate information obtained by decrypting the encrypted certificate information with the certificate information of the own device and judging that the adjacent network device is a reliable neighboring network device when they match. It is a mode.
Further, in the inter-device authentication process described above, the configuration file of the network device is acquired from the reliable adjacent network device and stored in the storage unit. This is one aspect of the process of transmitting a configuration file that needs to be transmitted to a trusted neighboring network device that requires transmission.

図14を参照して、コンフィグ変更時の動作について説明する。図14において、右側に装置B200の動作を示し、左側に装置A100の動作を示す。 The operation at the time of configuration change will be described with reference to FIG. In FIG. 14, the right side shows the operation of the device B200, and the left side shows the operation of the device A100.

なお、コンフィグ変更時の動作において、各ネットワーク装置は、自装置の証明書ハッシュ情報と、隣接装置の証明書ハッシュ情報が一致していることを確認済みであることが必要である。装置B200のデータ処理部42が、コンフィグファイルの変更を実施したとする(ステップS601)。この場合、装置B200のデータ処理部42は、シャーシIDとコンフィグ保存日時から成るコンフィグ名の変更後のコンフィグファイルをメモリ49の自装置用コンフィグ領域に保存する(ステップS602)。装置B200のデータ処理部42は、LLDPフレーム処理部43で変更したコンフィグ名をLLDP PDU(Protocol Data Unit)64に格納したLLDPフレームを作成する(ステップS603)。装置B200は、隣接装置である装置A100にLLDPフレームを送信する(ステップS604)。 In addition, in the operation at the time of configuration change, each network device must have already confirmed that the certificate hash information of its own device matches the certificate hash information of the adjacent device. Assume that the data processing unit 42 of the device B200 changes the configuration file (step S601). In this case, the data processing unit 42 of the device B 200 saves the config file after changing the config name consisting of the chassis ID and the config save date and time in the own device config area of the memory 49 (step S602). The data processing unit 42 of the device B200 creates an LLDP frame in which the configuration name changed by the LLDP frame processing unit 43 is stored in the LLDP PDU (Protocol Data Unit) 64 (step S603). Device B200 transmits the LLDP frame to device A100, which is a neighboring device (step S604).

装置A100は、LLDPフレームを受信する(ステップS605)。装置A100のLLDPフレーム処理部43は、受信したLLDPフレームを展開し、コンフィグ名を取得する(ステップS606)。装置A100のデータ処理部42は、取得したコンフィグ名と LLDP MIBテーブル44に保存しているコンフィグ名を確認する(ステップS607)。装置A100のデータ処理部42は、コンフィグ名が異なるかを判定する(ステップS608)。装置A100のデータ処理部42は、コンフィグ名が一致する場合には、コンフィグ変更処理を完了する。 The device A100 receives the LLDP frame (step S605). The LLDP frame processing unit 43 of the device A100 expands the received LLDP frame and acquires the configuration name (step S606). The data processing unit 42 of the device A100 confirms the acquired config name and the config name stored in the LLDP MIB table 44 (step S607). The data processing unit 42 of the device A100 determines whether the config names are different (step S608). If the configuration names match, the data processing unit 42 of the device A100 completes the configuration change processing.

装置A100のデータ処理部42は、コンフィグ名が異なる場合には、コンフィグファイルの変更が発生したと判定できるため、LLDP MIBテーブル44に保存しているコンフィグ名を取得したコンフィグ名に更新する(ステップS609)。装置A100のデータ処理部42は、取得したコンフィグ名を格納したコンフィグリクエストフレームを作成する(ステップS610)。装置A100のデータ処理部42は、コンフィグリクエストフレームをLLDPフレームの送信元の装置B200へ送信する(ステップS611)。 If the config name is different, the data processing unit 42 of the device A100 can determine that the config file has been changed, so it updates the config name stored in the LLDP MIB table 44 to the acquired config name (step S609). The data processing unit 42 of the device A100 creates a configuration request frame storing the acquired configuration name (step S610). The data processing unit 42 of the device A100 transmits the configuration request frame to the device B200, which is the transmission source of the LLDP frame (step S611).

装置B200のデータ処理部42は、コンフィグリクエストフレームを受信すると、コンフィグリクエストフレームに含まれるコンフィグ名を用いて、メモリ49の自装置用コンフィグ領域に保存しているコンフィグファイルを取得し、そのコンフィグファイルをTPMの暗号鍵を使い暗号化して自装置用コンフィグ情報フレームに格納する(ステップS612)。装置B200のデータ処理部42は、TPM86のベンダー証明書とTPM86の暗号鍵を使い暗号化したコンフィグファイルをかけあわせたデータをハッシュアルゴリズムによりハッシュ化した第一のコンフィグハッシュ情報を自装置用コンフィグ情報フレームに格納する(ステップS613)。装置B200のデータ処理部42は、コンフィグリクエストフレームを送信した装置A100に自装置用コンフィグ情報フレームを送信する(ステップS614)。 When the data processing unit 42 of the device B 200 receives the config request frame, it uses the config name included in the config request frame to acquire the config file stored in the self-device config area of the memory 49, and retrieves the config file. is encrypted using the TPM encryption key and stored in the self-device configuration information frame (step S612). The data processing unit 42 of the device B 200 uses a hash algorithm to hash the data obtained by combining the vendor certificate of the TPM 86 and the configuration file encrypted using the encryption key of the TPM 86, and converts the first configuration hash information into the configuration information for its own device. Store in the frame (step S613). The data processing unit 42 of the device B200 transmits the self-device configuration information frame to the device A100 that transmitted the configuration request frame (step S614).

装置A100が自装置用コンフィグ情報フレームを受信すると、装置A100のデータ処理部42は、コンフィグ情報フレームに格納される暗号化されたコンフィグファイルをTPM86のベンダー証明書とかけあわせハッシュアルゴリズムによりハッシュ化した第二のコンフィグハッシュ情報を作成する(ステップS615)。装置A100のデータ処理部42は、作成した第二のコンフィグハッシュ情報とコンフィグ情報フレームに含まれる第一のコンフィグハッシュ情報とを比較する(ステップS616)。 When the device A100 receives the configuration information frame for its own device, the data processing unit 42 of the device A100 hashes the encrypted configuration file stored in the configuration information frame using the vendor certificate of the TPM 86 and the hash algorithm. A second configuration hash information is created (step S615). The data processing unit 42 of the device A100 compares the created second configuration hash information with the first configuration hash information included in the configuration information frame (step S616).

装置A100のデータ処理部42は、第一のコンフィグハッシュ情報と、第二のコンフィグハッシュ情報とが一致するかを判定する(ステップS617)。装置A100のデータ処理部42は、第一のコンフィグハッシュ情報と、第二のコンフィグハッシュ情報とが一致する場合、暗号化されたコンフィグファイルをTPM86の暗号鍵を使って復号化し、装置B200のコンフィグファイルを取得する(ステップS618)。装置A100のデータ処理部42は、第一のコンフィグハッシュ情報と、第二のコンフィグハッシュ情報とが一致しない場合は待機して、ステップS609の処理が行われた場合にステップS610からの処理を行う。 The data processing unit 42 of the device A100 determines whether the first configuration hash information and the second configuration hash information match (step S617). If the first configuration hash information and the second configuration hash information match, the data processing unit 42 of the device A100 decrypts the encrypted configuration file using the encryption key of the TPM 86, and converts the configuration file of the device B200. A file is acquired (step S618). The data processing unit 42 of the device A100 waits when the first configuration hash information and the second configuration hash information do not match, and performs the processing from step S610 when the processing of step S609 is performed. .

装置A100のデータ処理部42は、取得した装置B200のコンフィグファイルをコンフィグ格納部45の隣接装置用コンフィグ領域に保存する(ステップS619)。装置A100のデータ処理部42は、取得した装置B200のコンフィグファイルをコンフィグ格納部45の隣接装置用コンフィグ領域に保存した後に、コンフィグ変更処理を完了する。 The data processing unit 42 of the device A100 stores the obtained configuration file of the device B200 in the adjacent device configuration area of the configuration storage unit 45 (step S619). The data processing unit 42 of the device A100 saves the obtained configuration file of the device B200 in the adjacent device configuration area of the configuration storage unit 45, and then completes configuration change processing.

図14を用いて説明した処理は、ネットワーク装置が、信頼できる隣接するネットワーク装置のコンフィグファイルが変更された時に、当該信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要と判断し、当該隣接するネットワーク装置のコンフィグファイルの送信リクエスト(コンフィグリクエストフレーム)を当該隣接するネットワーク装置へ送信し、当該送信リクエストの送信に応じて隣接するネットワーク装置から受信したコンフィグファイルを新たなコンフィグファイルとして記憶部に記憶する処理の一態様である。 In the processing described with reference to FIG. 14, when the configuration file of a reliable adjacent network device is changed, the network device determines that transmission of the configuration file related to the reliable adjacent network device is necessary, and Sending a transmission request (configuration request frame) for the configuration file of the network device to the adjacent network device, and storing the configuration file received from the adjacent network device in response to transmission of the transmission request as a new configuration file in the storage unit. This is one aspect of the processing to be performed.

次に、第1の実施例の効果について説明する。第1の実施例は、保守作業員の保守交換前のコンフィグ情報の準備および保守交換時のコンフィグ情報の投入に関わる工数を削減することができるという効果がある。その理由は、第1の実施例に係るネットワークシステムでは、保守交換時に隣接ネットワーク装置からコンフィグファイルを自動取得するプロセスが働くため、保守作業員のコンフィグ情報準備およびコンフィグ情報の投入に関わる工数を削減できるからである。 Next, the effects of the first embodiment will be described. The first embodiment has the effect of reducing man-hours associated with preparation of configuration information before maintenance replacement by maintenance workers and input of configuration information during maintenance replacement. The reason for this is that, in the network system according to the first embodiment, the process of automatically acquiring the configuration file from the adjacent network device during maintenance replacement works, which reduces the number of man-hours involved in preparing and inputting configuration information for maintenance workers. Because you can.

第1の実施例は、保守交換時の作業員がネットワーク装置に誤ったコンフィグファイルを投入するリスクを回避できるという効果もある。その理由は、第1の実施例によるネットワーク装置のメモリには、保守交換前の隣接ネットワーク装置の隣接コンフィグファイルを保存しているので、保守交換時には、隣接ネットワーク装置から保守交換前の適切なコンフィグファイルを取得することができるからである。 The first embodiment also has the effect of avoiding the risk of a worker entering an incorrect configuration file into a network device during maintenance and replacement. The reason for this is that the memory of the network device according to the first embodiment stores the adjacent configuration file of the adjacent network device before maintenance replacement. This is because the file can be acquired.

また第1の実施例は、各ネットワーク装置は、隣接装置間で認証を事前に行い、さらに、コンフィグファイルの変更時にも隣接装置間の認証を行って成功した場合にのみ、変更された隣接装置のコンフィグファイルを受け入れて、自装置に記録している。これにより、安全に隣接装置のコンフィグファイルを受け入れて、自装置に記録しておくことができる。 In addition, in the first embodiment, each network device performs authentication between neighboring devices in advance, and furthermore, only when the authentication between neighboring devices is successful when changing the configuration file, the changed neighboring device config file is accepted and recorded in its own device. As a result, it is possible to safely accept the configuration file of the adjacent device and record it in its own device.

次に、図15を参照して、保守交換時のコンフィグファイルの自動適用の動作について説明する。図15において、右側に装置D400の動作を示し、左側に装置A100の動作を示す。 Next, with reference to FIG. 15, the operation of automatically applying the configuration file at the time of maintenance replacement will be described. In FIG. 15, the right side shows the operation of the device D400, and the left side shows the operation of the device A100.

なお、保守交換時のコンフィグファイルの自動適用の動作において、各ネットワーク装置は、自装置の証明書ハッシュ情報と、隣接装置の証明書ハッシュ情報が一致していることを確認済みであることが必要である。そして装置D400が保守交換により新たに装置A100に接続された場合、装置D400のデータ処理部42は、保守交換における処理を開始する(ステップS701)。 In addition, in the operation of automatically applying the configuration file during maintenance replacement, each network device must have already confirmed that the certificate hash information of its own device matches the certificate hash information of the neighboring device. is. Then, when the device D400 is newly connected to the device A100 due to maintenance replacement, the data processing unit 42 of the device D400 starts processing in maintenance replacement (step S701).

保守交換により新たに装置A100に通信接続した装置D400は、自装置のコンフィグ格納部45の自装置用コンフィグ領域にデフォルトコンフィグファイルを保持する(ステップS702)。装置D400のLLDP フレーム処理部43は、LLDP PDU64にデフォルトコンフィグサブタイプおよびデフォルトコンフィグ名を格納したLLDPフレームf57を作成する(ステップS703)。装置D400のデータ処理部42は、隣接装置である装置A100にLLDPフレームf57を送信する(ステップS704)。 The device D400, which has been newly connected to the device A100 for maintenance replacement, retains the default configuration file in its own device configuration area of the configuration storage unit 45 of its own device (step S702). The LLDP frame processing unit 43 of the device D400 creates an LLDP frame f57 in which the default config subtype and default config name are stored in the LLDP PDU64 (step S703). The data processing unit 42 of the device D400 transmits the LLDP frame f57 to the device A100, which is an adjacent device (step S704).

装置A100はLLDPフレームf57を受信する(ステップS705)。装置A100のLLDPフレーム処理部43は、受信したLLDPフレームf57を展開する(ステップS706)。装置A100のデータ処理部42は、LLDPフレームf57にデフォルトコンフィグサブタイプが存在するかを判定する(ステップS707)。装置A100のデータ処理部42は、LLDPフレームf57にデフォルトコンフィグサブタイプの情報が存在しない場合には、LLDPフレームf57を廃棄する(ステップS708)。 The device A100 receives the LLDP frame f57 (step S705). The LLDP frame processing unit 43 of the device A100 expands the received LLDP frame f57 (step S706). The data processing unit 42 of the device A100 determines whether the default configuration subtype exists in the LLDP frame f57 (step S707). The data processing unit 42 of the device A100 discards the LLDP frame f57 when the default configuration subtype information does not exist in the LLDP frame f57 (step S708).

装置A100のデータ処理部42は、LLDPフレームf57にデフォルトコンフィグサブタイプの情報が存在する場合には、デフォルトコンフィグサブタイプに基づいて隣接装置である装置D400がデフォルトコンフィグを保持する装置であると判断する(ステップS709)。装置A100のデータ処理部42は、LLDP MIBテーブル44から、LLDPフレームf57を受信したポートに割り当てられているコンフィグ名を参照する(ステップS710)。 If the LLDP frame f57 contains default configuration subtype information, the data processing unit 42 of the device A100 determines that the neighboring device D400 is a device that holds the default configuration based on the default configuration subtype. (step S709). The data processing unit 42 of the device A100 refers to the configuration name assigned to the port that received the LLDP frame f57 from the LLDP MIB table 44 (step S710).

装置A100のデータ処理部42は、参照したコンフィグ名のコンフィグファイルをコンフィグ格納部45の隣接装置用コンフィグ領域から取得する(ステップS711)。装置A100のデータ処理部42は、取得したコンフィグファイルをTPM86の暗号鍵を使い暗号化して隣接装置用コンフィグ情報フレームf58に格納する(ステップS712)。装置A100のデータ処理部42は、TPM86のベンダー証明書と、TPM86の暗号鍵を使い暗号化したコンフィグファイルとをかけあわせ、ハッシュアルゴリズムによりハッシュ化した第一のコンフィグハッシュ情報を隣接装置用コンフィグ情報フレームf58に格納する(ステップS713)。装置A100のデータ処理部42は、隣接装置用コンフィグ情報フレームf58をLLDPフレームf57の送信元の装置D400に送信する(ステップS714)。 The data processing unit 42 of the device A100 acquires the configuration file with the referenced configuration name from the adjacent device configuration area of the configuration storage unit 45 (step S711). The data processing unit 42 of the device A100 encrypts the obtained configuration file using the encryption key of the TPM 86 and stores it in the adjacent device configuration information frame f58 (step S712). The data processing unit 42 of the device A 100 combines the vendor certificate of the TPM 86 with the configuration file encrypted using the encryption key of the TPM 86, and converts the first configuration hash information hashed by a hash algorithm into configuration information for adjacent devices. Store in frame f58 (step S713). The data processing unit 42 of the device A100 transmits the adjacent device configuration information frame f58 to the device D400 that is the transmission source of the LLDP frame f57 (step S714).

装置D400が隣接装置用コンフィグ情報フレームf58を受信すると、装置D400のデータ処理部42は、隣接装置用コンフィグ情報フレームf58に格納される暗号化されたコンフィグファイルを自装置のTPM86のベンダー証明書とかけあわせてハッシュアルゴリズムによりハッシュ化した第二のコンフィグハッシュ情報を作成する(ステップS715)。装置D400のデータ処理部42は、作成した第二のコンフィグハッシュ情報と、隣接装置用コンフィグ情報フレームf58に含まれる第一のコンフィグハッシュ情報とを比較する(ステップS716)。 When the device D400 receives the neighboring device configuration information frame f58, the data processing unit 42 of the device D400 treats the encrypted configuration file stored in the neighboring device configuration information frame f58 as the vendor certificate of the TPM 86 of its own device. The second configuration hash information hashed by the hash algorithm is created by crossing them (step S715). The data processing unit 42 of the device D400 compares the created second configuration hash information with the first configuration hash information included in the neighboring device configuration information frame f58 (step S716).

装置D400のデータ処理部42は、第一のコンフィグハッシュ情報と第二のコンフィグハッシュ情報とが一致するかを判定する(ステップS717)。装置D400のデータ処理部42は、第一のコンフィグハッシュ情報と第二のコンフィグハッシュ情報とが一致しない場合、待機して、次にステップS702の処理が行われた場合にはステップS703からの処理を開始する。 The data processing unit 42 of the device D400 determines whether the first configuration hash information and the second configuration hash information match (step S717). If the first configuration hash information and the second configuration hash information do not match, the data processing unit 42 of the device D400 waits, and if the processing of step S702 is performed next, the processing from step S703 is performed. to start.

装置D400のデータ処理部42は、第一のコンフィグハッシュ情報と第二のコンフィグハッシュ情報とが一致する場合、TPM86の暗号鍵を使い暗号化されたコンフィグファイルを復号化し、コンフィグファイルを取得する(ステップS718)。装置D400のデータ処理部42は、取得したコンフィグファイルをコンフィグ格納部45の自装置用コンフィグ領域に保存する(ステップS719)。装置D400のデータ処理部42は、自動再起動を実施し、コンフィグ格納部45の自装置用コンフィグ領域に保存されるコンフィグを自装置に適用し、シャーシIDを更新する(ステップS720)。これにより、装置D400のデータ処理部42は、保守交換時のコンフィグ自動適用を完了する(ステップS721)。 If the first configuration hash information and the second configuration hash information match, the data processing unit 42 of the device D400 decrypts the encrypted configuration file using the encryption key of the TPM 86 to acquire the configuration file ( step S718). The data processing unit 42 of the device D400 saves the acquired configuration file in the self-device configuration area of the configuration storage unit 45 (step S719). The data processing unit 42 of the device D400 automatically restarts, applies the configuration saved in the self-device configuration area of the configuration storage unit 45, and updates the chassis ID (step S720). As a result, the data processing unit 42 of the device D400 completes the automatic configuration application at the time of maintenance replacement (step S721).

上述の図15を用いて説明した処理は、ネットワーク装置が、信頼できる隣接するネットワーク装置が保守交換された時に、当該信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要と判断し、記憶部に記憶するコンフィグファイルのうち当該コンフィグファイルの送信が必要と要求する信頼できる隣接するネットワーク装置のコンフィグファイルを、当該ネットワーク装置へ送信する処理の一態様である。 In the processing described above with reference to FIG. 15, the network device determines that it is necessary to transmit the configuration file related to the reliable adjacent network device when the reliable adjacent network device is replaced for maintenance. This is one mode of processing for transmitting to the network device the configuration file of a reliable neighboring network device that requires transmission of the configuration file out of the stored configuration files.

<実施例2>
図16は実施例2に係るネットワークシステムの処理フローを示す図である。
次に、実施例2について図面を参照して説明する。第2の実施例は、図13を参照して説明した装置間認証の動作の他の例である。第2の実施例において、ステップS501~ステップS511までの処理は、第1の実施例におけるステップS501~ステップS511までの処理と同様である。そして、第2の実施例のステップS511において、装置B200のデータ処理部42は、証明書ハッシュ情報が一致しない場合に、装置A100が装置B200と異なるベンダー証明書および暗号鍵を所持しており、装置A100が信頼できない装置と判断すると、隣接装置である装置A100と通信接続するポートをシャットダウンする(ステップS801)。そして装置B200のデータ処理部42は、LLDPフレームを用いるコンフィグ交換プロセスを開始しない(ステップS802)。
<Example 2>
FIG. 16 is a diagram illustrating a processing flow of the network system according to the second embodiment;
Next, Example 2 will be described with reference to the drawings. The second embodiment is another example of the inter-device authentication operation described with reference to FIG. In the second embodiment, the processing from step S501 to step S511 is the same as the processing from step S501 to step S511 in the first embodiment. Then, in step S511 of the second embodiment, if the certificate hash information does not match, the data processing unit 42 of the device B200 determines that the device A100 possesses a different vendor certificate and encryption key from the device B200, If the device A100 is determined to be an unreliable device, it shuts down the port that communicates with the device A100, which is an adjacent device (step S801). Then, the data processing unit 42 of the device B200 does not start the config exchange process using the LLDP frame (step S802).

実施例2の処理は、ネットワーク装置が、隣接する他のネットワーク装置を製造した製造元の証明書情報と暗号化したコンフィグファイルとを用いて生成したデータをハッシュアルゴリズムによりハッシュ化した第一ハッシュ情報と、隣接する他のネットワーク装置の暗号化されたコンフィグファイルと自装置を製造した製造元の証明書情報と暗号化したコンフィグファイルとを用いて生成したデータをハッシュアルゴリズムによりハッシュ化した第二ハッシュ情報とが一致しない場合に、コンフィグ情報フレームを送信した隣接するネットワーク装置と繋がる通信ポートを用いた通信を停止する処理の一態様である。 In the processing of the second embodiment, the network device hashes the data generated by the network device using the certificate information of the manufacturer of the adjacent network device and the encrypted configuration file, using a hash algorithm. , second hash information obtained by hashing data generated using the encrypted configuration file of another adjacent network device, the certificate information of the manufacturer that manufactured the own device, and the encrypted configuration file using a hash algorithm; This is one aspect of processing for stopping communication using a communication port connected to an adjacent network device that has transmitted a configuration information frame when the values do not match.

<実施例3>
図17は実施例3に係るネットワークシステムの構成を示す図である。
図18は実施例3に係るネットワークシステムの処理フローを示す図である。
次に、第3の実施例について図面を参照して説明する。実施例3は、装置A100がコンフィグ格納部93の隣接装置用コンフィグ領域に、隣接装置である装置B200の過去のコンフィグファイルをバックアップ保存し、装置B200から過去のコンフィグファイルを要求された場合に、過去のコンフィグファイルを隣接装置用コンフィグ領域から選択して、装置B200へ送信する実施例である。図17に図示する実施例3では、装置A100と、装置B200の動作を用いて説明する。
<Example 3>
FIG. 17 is a diagram illustrating the configuration of a network system according to the third embodiment;
FIG. 18 is a diagram illustrating a processing flow of the network system according to the third embodiment;
Next, a third embodiment will be described with reference to the drawings. In the third embodiment, the device A100 backs up and saves the past configuration file of the device B200, which is a neighboring device, in the neighboring device configuration area of the configuration storage unit 93, and when the device B200 requests the past configuration file, In this embodiment, a past configuration file is selected from the adjacent device configuration area and transmitted to the device B200. Embodiment 3 illustrated in FIG. 17 will be described using the operations of the device A100 and the device B200.

装置A100のデータ処理部92は、コンフィグ格納部93の隣接装置用コンフィグ領域に、装置B200用の複数の過去のコンフィグファイルを削除せずに保存しておく。装置B200は、現在稼働中のコンフィグファイルを過去のコンフィグファイルに戻す場合、隣接装置である装置A100に対し、戻したいコンフィグファイルのコンフィグファイル名を格納している指定コンフィグリクエストフレームf101を作成する(ステップS901)。装置B200のデータ処理部97は、作成した指定コンフィグリクエストフレームf101を装置A100へ送信する(ステップS902)。なお本実施例における装置B200の指定コンフィグリクエストフレームf101の作成は、作業員が装置B200にコマンド等でコンフィグリクエストフレームf101の送信を要求することを契機に作成されてよい。 The data processing unit 92 of the device A100 saves a plurality of past configuration files for the device B200 in the adjacent device configuration area of the configuration storage unit 93 without deleting them. When the device B200 restores the current configuration file to the past configuration file, the device B200 creates a specified configuration request frame f101 storing the configuration file name of the configuration file to be restored to the device A100, which is a neighboring device ( step S901). The data processing unit 97 of the device B200 transmits the created specified configuration request frame f101 to the device A100 (step S902). Note that the creation of the configuration request frame f101 specified by the device B200 in this embodiment may be created when the worker requests the device B200 to transmit the configuration request frame f101 using a command or the like.

本実施例では、例えば装置A100は、隣接装置用コンフィグ領域93に、現在稼働中の装置B200のコンフィグファイルを示す第一コンフィグファイル、過去に装置B200が利用したコンフィグファイルを示す第二コンフィグファイル、第三コンフィグファイルを保持しているものとする。 In this embodiment, for example, the device A100 stores, in the adjacent device configuration area 93, a first configuration file indicating the configuration file of the device B200 currently in operation, a second configuration file indicating the configuration file used by the device B200 in the past, Assume that you have a third config file.

装置A100のデータ処理部92は、指定コンフィグリクエストフレームf101を受信し、装置B200が要求しているコンフィグファイル名を取得する(ステップS903)。装置A100のデータ処理部92は、装置B200がリクエストしているコンフィグファイル名を参照し、コンフィグ格納部93の隣接装置用コンフィグ領域に保存され、コンフィグファイル名により指定されるコンフィグファイルを取得する。装置A100のデータ処理部92は、そのコンフィグファイルを、セキュリティチップTPM94の暗号鍵を使い暗号化し、コンフィグ情報フレームf102に格納する(ステップS904)。 The data processing unit 92 of the device A100 receives the specified configuration request frame f101 and acquires the configuration file name requested by the device B200 (step S903). The data processing unit 92 of the device A100 refers to the config file name requested by the device B200, saves it in the config area for adjacent devices of the config storage unit 93, and acquires the config file specified by the config file name. The data processing unit 92 of the device A100 encrypts the configuration file using the encryption key of the security chip TPM94 and stores it in the configuration information frame f102 (step S904).

また装置A100のデータ処理部92は、TPM94のベンダー証明書とTPM94の暗号鍵を使い暗号化したコンフィグファイルをかけあわせたデータをハッシュアルゴリズムによりハッシュ化したコンフィグハッシュ情報をコンフィグ情報フレームf102に格納する(ステップS905)。装置A100のデータ処理部92は、コンフィグ情報フレームf102を装置B200に送信する(ステップS906)。 Also, the data processing unit 92 of the device A100 stores configuration hash information obtained by hashing data obtained by combining the vendor certificate of the TPM 94 and the configuration file encrypted using the encryption key of the TPM 94 using a hash algorithm, in the configuration information frame f102. (Step S905). The data processing unit 92 of the device A100 transmits the configuration information frame f102 to the device B200 (step S906).

装置B200は、コンフィグ情報フレームf102を受信する。装置B200のデータ処理部97は、受信したコンフィグ情報フレームf102に格納される暗号化されたコンフィグファイルをTPM99のベンダー証明書とかけあわせハッシュアルゴリズムによりハッシュ化した第一のコンフィグハッシュ情報を作成する(ステップS907)。装置B200のデータ処理部97は、この作成した第一のコンフィグハッシュ情報と、コンフィグ情報フレームから取得した第二のコンフィグハッシュ情報とを比較する(ステップS908)。 The device B200 receives the configuration information frame f102. The data processing unit 97 of the device B200 creates first configuration hash information by hashing the encrypted configuration file stored in the received configuration information frame f102 with the vendor certificate of the TPM 99 using a cross-hash algorithm ( step S907). The data processing unit 97 of the device B200 compares the created first configuration hash information with the second configuration hash information obtained from the configuration information frame (step S908).

装置B200のデータ処理部97は、第一のコンフィグハッシュ情報と、第二のコンフィグハッシュ情報とが一致するかを判定する(ステップS909)。装置B200のデータ処理部97は、第一のコンフィグハッシュ情報と、第二のコンフィグハッシュ情報とが一致した場合は、コンフィグ情報フレームf102に格納され暗号化されたコンフィグファイルを、TPM99の暗号鍵を使い復号化しコンフィグファイルを取得する(ステップS910)。装置B200のデータ処理部97は、取得したコンフィグファイルを、コンフィグ格納部98の自装置用コンフィグ領域に保存する(ステップS911)。なお、装置B200のデータ処理部97は、第一のコンフィグハッシュ情報と、第二のコンフィグハッシュ情報とが一致しない場合には待機し、作業員が装置B200にコマンド等でコンフィグリクエストフレームf101の送信を要求した場合に、再度、ステップS901からの処理を行う。 The data processing unit 97 of the device B200 determines whether the first configuration hash information and the second configuration hash information match (step S909). When the first configuration hash information and the second configuration hash information match, the data processing unit 97 of the device B200 converts the encrypted configuration file stored in the configuration information frame f102 into the encryption key of the TPM99. Use to decrypt and acquire the configuration file (step S910). The data processing unit 97 of the device B 200 saves the acquired configuration file in the self-device configuration area of the configuration storage unit 98 (step S911). Note that the data processing unit 97 of the device B200 waits when the first configuration hash information and the second configuration hash information do not match, and the operator transmits a configuration request frame f101 to the device B200 using a command or the like. is requested, the processing from step S901 is performed again.

装置B200のデータ処理部97は、自装置用コンフィグ領域にコンフィグファイルを保存後、自動再起動することで装置B200に自装置用コンフィグファイルが適用する(ステップS912)。これにより装置B200が利用するコンフィグファイルは、リクエストした過去のコンフィグファイルに戻る。自装置用コンフィグファイルが変更されるため、装置B200のデータ処理部97は、自装置用コンフィグ名格納LLDPフレームを隣接装置である装置A100に送信する。また装置A100はLLDP MIBテーブル90の情報を更新する。 The data processing unit 97 of the device B200 applies the self-device config file to the device B200 by automatically restarting after saving the self-device config file in the self-device config area (step S912). As a result, the config file used by the device B200 returns to the requested past config file. Since the self-device config file is changed, the data processing unit 97 of the device B200 transmits the self-device config name storing LLDP frame to the device A100, which is an adjacent device. Also, device A 100 updates the information in LLDP MIB table 90 .

このような処理により、ネットワーク装置は、隣接装置のコンフィグファイルをバックアップし、隣接装置の要求により当該隣接装置の利用するコンフィグファイルを、要求された過去のコンフィグに戻すことが可能となる。 Through such processing, the network device can back up the configuration file of the neighboring device, and return the configuration file used by the neighboring device to the requested past configuration at the request of the neighboring device.

実施例3の処理は、ネットワーク装置が、信頼できる隣接するネットワーク装置から過去のコンフィグファイルの送信リクエストを受信した時に、当該信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要と判断し、送信リクエストを送信したネットワーク装置に関する記憶部に記憶するコンフィグファイルを、当該ネットワーク装置へ送信する処理の一態様である。 In the process of the third embodiment, when a network device receives a past configuration file transmission request from a reliable adjacent network device, it determines that transmission of the configuration file related to the reliable adjacent network device is necessary, and sends the transmission request. This is one aspect of processing for transmitting a configuration file stored in a storage unit related to a network device that has transmitted a .

本開示の背景には、保守交換時の作業員の工数削減および誤設定のリスクおよび、安全性が担保されない不正な装置をネットワークに接続するリスクの回避がある。特に通信事業者や銀行などの大規模ネットワークでの保守交換は、迅速で正確な交換作業が求められる。近年では、SDNを導入しコンフィグファイルを一元管理できる方法があるが、SDNに必要なコントローラサーバおよびクライアント装置の設備導入コストが増えるだけでなく、ネットワークの再構築に膨大な作業工数がかかる。また、ネットワークに不正な装置を接続し、情報の流出やサイバー攻撃を仕掛けるなどのセキュアな問題があり、官公庁や企業はよりセキュリティに対する対策を行う必要が増しているが、その対策をするためにコストおよび工数がかかっている。 The background of the present disclosure is to reduce the number of man-hours required by workers during maintenance and replacement, to avoid the risk of incorrect settings, and to avoid the risk of connecting an unauthorized device whose safety is not guaranteed to the network. In particular, rapid and accurate replacement work is required for maintenance replacement in large-scale networks such as communication carriers and banks. In recent years, there is a method of introducing SDN and centrally managing configuration files. In addition, there are security issues such as information leaks and cyberattacks caused by connecting unauthorized devices to the network. Cost and man-hours are required.

上述の各実施形態の処理によれば、ネットワーク装置は、保守作業員の保守交換前のコンフィグ準備および保守交換時のコンフィグ投入に関わる工数を削減することができる。
また上述の各実施形態の処理によれば、ネットワーク装置は、保守交換時に隣接装置からコンフィグファイルを自動取得するプロセスが働くため、保守作業員のコンフィグ準備およびコンフィグ投入に関わる工数を削減することできる。
また上述の各実施形態の処理によれば、ネットワーク装置は、安全性が担保された出荷ベンダーが同じ装置間でのみコンフィグファイルを自動取得するしくみであるため、安全性が担保されない不明な装置が接続された場合は、コンフィグファイルを自動取得するプロセスが働かず、ネットワークに接続し不正を犯すリスクを排除することができる。
また上述の各実施形態の処理によれば、ネットワーク装置は、保守交換時の作業員が装置に誤ったコンフィグを投入するリスクを回避できる。
また上述の各実施形態の処理によれば、ネットワーク装置は、メモリに、保守交換前の隣接装置のコンフィグファイルを保存する。ネットワーク装置は、保守交換時には、隣接装置から保守交換前の適切なコンフィグファイルを取得することができる。
According to the processing of each of the above-described embodiments, the network device can reduce the number of man-hours required by the maintenance worker for configuration preparation before maintenance replacement and configuration input during maintenance replacement.
Further, according to the processing of each of the above-described embodiments, the process of automatically acquiring the configuration file from the adjacent device during maintenance replacement works for the network device, so the number of man-hours involved in configuration preparation and configuration input by the maintenance worker can be reduced. .
In addition, according to the processing of each of the above-described embodiments, the network device automatically acquires the configuration file only between devices with the same shipping vendor whose security is guaranteed. If connected, the process of automatically acquiring the configuration file will not work, eliminating the risk of connecting to the network and committing fraud.
Further, according to the processing of each of the above-described embodiments, the network device can avoid the risk of a worker inputting an incorrect configuration to the device during maintenance and replacement.
Further, according to the processing of each of the above-described embodiments, the network device saves the configuration file of the neighboring device before maintenance replacement in the memory. At the time of maintenance replacement, the network device can acquire an appropriate pre-maintenance-replacement configuration file from an adjacent device.

関連する技術では、ネットワークを構成する装置で障害が発生した際には、正常な装置に保守交換し、保守交換前と同じネットワーク環境に、迅速に復旧しなければいけない。このような技術においては、次の課題があった。 In the related technology, when a failure occurs in a device that constitutes a network, it is necessary to replace it with a normal device for maintenance and quickly restore the same network environment as before the maintenance replacement. Such techniques have the following problems.

課題1:保守作業員は、すべての装置の保守するためにコンフィグを管理し、保守交換時にコンフィグの準備に手間がかかる。
課題2:保守作業員は、準備したコンフィグを保守交換した装置に、保守作業員のコンソールPCから手動で投入する作業が必要となる。
課題3:保守作業員は、コンフィグを装置に投入する際に、誤ったコンフィグを投入しネットワーク障害を発生させるリスクがある。また、そのネットワーク障害の復旧に余分な作業工数がかかる。
課題4:装置のコンフィグを自動に変更するSoftware Defined Network(SDN)を使用するためにはSDNを管理するコントローラサーバおよびSDNに対応する装置が必要となり、ネットワーク再構築のためのコストがかかる。
課題5:保守または保守以外の装置交換時に、安全性が担保されていない装置に交換されるリスクがある。お客様のネットワークに正式なベンダーにより出荷された装置でない場合、ネットワーク障害や装置の故障などの多大なリスクが発生する可能性がある。
課題6:コンフィグ情報を送信する際に途中で傍受されるリスクがある。コンフィグを傍受されない仕組みが必要となる。
Problem 1: Maintenance workers manage configurations for maintenance of all devices, and it takes time and effort to prepare configurations for maintenance and replacement.
Problem 2: The maintenance worker needs to manually input the prepared configuration to the maintenance-replaced device from the maintenance worker's console PC.
Problem 3: There is a risk that a maintenance worker will input an incorrect configuration and cause a network failure when inputting the configuration to the device. In addition, extra man-hours are required to recover from the network failure.
Problem 4: In order to use a Software Defined Network (SDN) that automatically changes the device configuration, a controller server that manages the SDN and a device that supports SDN are required, which incurs costs for network reconstruction.
Problem 5: At the time of maintenance or replacement of equipment other than maintenance, there is a risk that the equipment will be replaced with one whose safety is not guaranteed. Equipment not shipped by an authorized vendor to your network may expose you to significant risks, such as network outages and equipment failure.
Problem 6: There is a risk of interception during transmission of configuration information. A mechanism that prevents configuration from being intercepted is required.

上述のネットワーク装置の各処理によれば、このような課題を解決することができる。つまり、本開示によれば、標準規格IEEE802.1ABのLLDPを拡張して使用することにより、ネットワーク装置のコンフィグファイルが隣接装置のメモリに保存され、保守交換により装置のコンフィグが必要になった際に、隣接装置から交換前のコンフィグファイルを自動取得することが可能となる。そのため、保守作業員は、課題1の保守交換前のコンフィグ準備および課題2の保守交換時のコンフィグ投入工数は不要となり、課題3の誤設定のリスクを回避できる。また、課題4のSDN環境のように新たにコントローラサーバを構築する必要がないため構築コストを抑えられる。 According to each process of the network device described above, such a problem can be solved. In other words, according to the present disclosure, by extending LLDP of the standard IEEE802.1AB and using it, the configuration file of the network device is stored in the memory of the neighboring device, and when the configuration of the device becomes necessary due to maintenance replacement, In addition, it is possible to automatically acquire the pre-exchange configuration file from the adjacent device. Therefore, the maintenance worker does not need man-hours to prepare the config before maintenance/replacement of issue 1 and to input the config at the time of maintenance/replacement of issue 2, and the risk of erroneous setting of issue 3 can be avoided. In addition, since there is no need to construct a new controller server as in the SDN environment of issue 4, construction costs can be reduced.

さらに本開示によれば、ネットワーク装置にセキュアチップTPMを実装し、ネットワーク装置を出荷するベンダーがセキュアチップTPM内にベンダー証明書と暗号鍵を書き込むことにより、装置自身の安全性を担保するとともに、ベンダー証明書と暗号鍵を使用した証明書ハッシュ情報フレームを隣接装置に送信し、証明書ハッシュ情報を比較することで、隣接装置の安全性を担保することが可能となる。また、コンフィグファイルは、セキュアチップTPMの暗号鍵を使用することで、送信途中で傍受されるリスクを回避できる。そのため、保守作業員は、課題5の安全性を担保しない装置にコンフィグファイルを書き換えるリスクを回避できる。また、セキュリティチップTPMの暗号鍵を使用してコンフィグファイルを暗号化するため、課題6のコンフィグファイルの傍受を回避できる。 Furthermore, according to the present disclosure, a secure chip TPM is installed in a network device, and a vendor who ships the network device writes a vendor certificate and an encryption key in the secure chip TPM, thereby ensuring the safety of the device itself, By transmitting a certificate hash information frame using a vendor certificate and an encryption key to a neighboring device and comparing the certificate hash information, it is possible to ensure the security of the neighboring device. Also, the config file can avoid the risk of being intercepted during transmission by using the encryption key of the secure chip TPM. Therefore, the maintenance worker can avoid the risk of rewriting the configuration file to a device that does not guarantee the safety of issue 5. Also, since the configuration file is encrypted using the encryption key of the security chip TPM, interception of the configuration file of problem 6 can be avoided.

図19は、ネットワーク装置の最小構成を示す図である。
図20は、最小構成のネットワーク装置による処理フローを示す図である。
ネットワーク装置である装置A100、装置B200、装置C300、装置D400の処理部150,処理部250,処理部350,処理部450はそれぞれが、少なくとも、取得部201(取得手段)、判断部202(判断手段)、記録部203(記録手段)、送信部204(送信手段)を備える。
取得部201は、隣接するネットワーク装置から当該ネットワーク装置を製造した製造元の証明書情報を暗号化した暗号化証明書情報を取得する(ステップS2001)。
判断部202は、暗号化証明書情報を複合化して得た製造元の証明書情報と、自装置の証明書情報とを比較して一致した場合に隣接するネットワーク装置を信頼できる隣接するネットワーク装置と判断する(ステップS2002)。
記録部203は、信頼できる隣接するネットワーク装置から当該ネットワーク装置のコンフィグファイルを取得してメモリ等の記憶部に記録する(ステップS2003)。
送信部204は、信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要な場合に、送信が必要なコンフィグファイルを、送信が必要と要求する信頼できる隣接するネットワーク装置へ送信する(ステップS2004)。
FIG. 19 is a diagram showing the minimum configuration of a network device.
FIG. 20 is a diagram showing a processing flow by a network device with a minimum configuration.
The processing units 150, 250, 350, and 450 of the device A100, the device B200, the device C300, and the device D400, which are network devices, each include at least an acquisition unit 201 (acquisition means) and a determination unit 202 (determination unit). means), a recording unit 203 (recording means), and a transmitting unit 204 (transmitting means).
The acquiring unit 201 acquires encrypted certificate information obtained by encrypting the certificate information of the manufacturer of the network device from the adjacent network device (step S2001).
The determination unit 202 compares the manufacturer's certificate information obtained by decrypting the encrypted certificate information with the certificate information of the device itself, and determines the adjacent network device as a reliable adjacent network device when they match. It judges (step S2002).
The recording unit 203 acquires the configuration file of the network device from a reliable adjacent network device and records it in a storage unit such as a memory (step S2003).
When transmission of a configuration file related to a reliable adjacent network device is required, the transmitting unit 204 transmits the configuration file that needs to be transmitted to the reliable adjacent network device that requires transmission (step S2004).

図21はネットワーク装置のハードウェア構成を示す図である。
ネットワーク装置である装置A100、装置B200、装置C300、装置D400はそれぞれ、図21で示すようにCPU(Central Processing Unit)191、ROM(Read Only Memory)192、RAM(Random Access Memory)193、HDD194、通信モジュール195、データベース196、等のハードウェアを備える。
FIG. 21 is a diagram showing the hardware configuration of a network device.
As shown in FIG. 21, the device A100, device B200, device C300, and device D400, which are network devices, have a CPU (Central Processing Unit) 191, ROM (Read Only Memory) 192, RAM (Random Access Memory) 193, HDD 194, It includes hardware such as a communication module 195 and a database 196 .

そして、上述した各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。 Each process described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by reading and executing this program by a computer. Here, the computer-readable recording medium refers to magnetic disks, magneto-optical disks, CD-ROMs, DVD-ROMs, semiconductor memories, and the like. Alternatively, the computer program may be distributed to a computer via a communication line, and the computer receiving the distribution may execute the program.

また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 Further, the program may be for realizing part of the functions described above. Further, it may be a so-called difference file (difference program) that can realize the above-described functions in combination with a program already recorded in the computer system.

本開示は、通信ネットワークのインフラストラクチャーに対して適用可能である。 The present disclosure is applicable to the infrastructure of communication networks.

なお、上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。 Some or all of the above-described embodiments can also be described as the following additional remarks, but are not limited to the following.

(付記1)
隣接するネットワーク装置から当該ネットワーク装置を製造した製造元の証明書情報を暗号化した暗号化証明書情報を取得する取得手段と、
前記暗号化証明書情報を複合化して得た前記製造元の証明書情報と、自装置の証明書情報とを比較して一致した場合に前記隣接するネットワーク装置を信頼できる隣接するネットワーク装置と判断する判断手段と、
前記信頼できる隣接するネットワーク装置から取得した当該ネットワーク装置のコンフィグファイルを記憶手段に記録する記録手段と、
前記信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要な場合に、送信が必要なコンフィグファイルを、前記送信が必要と要求する前記信頼できる隣接するネットワーク装置へ送信する送信手段と、
を備えるネットワーク装置。
(Appendix 1)
obtaining means for obtaining encrypted certificate information obtained by encrypting the certificate information of the manufacturer of the network device from an adjacent network device;
The manufacturer's certificate information obtained by decrypting the encrypted certificate information is compared with the certificate information of the own device, and if they match, the adjacent network device is determined to be a reliable adjacent network device. means of judgment;
a recording means for recording a configuration file of the network device obtained from the reliable adjacent network device in a storage means;
sending means for sending a configuration file that needs to be sent to the trusted neighboring network device that requires the sending, if the sending of the configuration file for the trusted neighboring network device is required;
network equipment.

(付記2)
前記送信手段は、前記信頼できる隣接するネットワーク装置のコンフィグファイルが変更された時に、当該信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要と判断し、当該隣接するネットワーク装置のコンフィグファイルの送信リクエストを当該隣接するネットワーク装置へ送信し、
前記記録手段は、当該送信リクエストの送信に応じて前記隣接するネットワーク装置から受信したコンフィグファイルを新たなコンフィグファイルとして前記記憶手段に記録する
付記1に記載のネットワーク装置。
(Appendix 2)
When the configuration file of the reliable adjacent network device is changed, the transmission means determines that it is necessary to transmit the configuration file related to the reliable adjacent network device, and requests transmission of the configuration file of the adjacent network device. to the neighboring network device, and
The network device according to appendix 1, wherein the recording means records the configuration file received from the adjacent network device in response to transmission of the transmission request as a new configuration file in the storage means.

(付記3)
前記送信手段は、前記信頼できる隣接するネットワーク装置が保守交換された時に、当該信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要と判断し、前記記憶手段に記録する前記コンフィグファイルのうち当該コンフィグファイルの送信が必要と要求する前記信頼できる隣接するネットワーク装置のコンフィグファイルを、当該ネットワーク装置へ送信する
付記1または付記2に記載のネットワーク装置。
(Appendix 3)
When the reliable adjacent network device is replaced for maintenance, the transmitting means determines that transmission of a configuration file related to the reliable adjacent network device is necessary, 3. The network device according to appendix 1 or appendix 2, wherein the configuration file of the trusted neighboring network device for which file transmission is required is transmitted to the network device.

(付記4)
前記送信手段は、前記信頼できる隣接するネットワーク装置から過去のコンフィグファイルの送信リクエストを受信した時に、当該信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要と判断し、前記送信リクエストを送信した前記ネットワーク装置に関する前記記憶手段に記録するコンフィグファイルを、当該ネットワーク装置へ送信する
付記1から付記3の何れか一つに記載のネットワーク装置。
(Appendix 4)
The transmitting means, when receiving a past configuration file transmission request from the reliable adjacent network device, determines that transmission of the configuration file related to the reliable adjacent network device is necessary, and transmits the transmission request. 3. The network device according to any one of appendices 1 to 3, wherein a configuration file to be recorded in the storage means relating to the network device is transmitted to the network device.

(付記5)
前記送信手段は、コンフィグファイルを前記信頼できる隣接するネットワーク装置へ送信する場合、当該コンフィグファイルを暗号化すると共に、自装置を製造した前記製造元の証明書情報と前記暗号化したコンフィグファイルとを用いて生成したデータをハッシュアルゴリズムによりハッシュ化した第一ハッシュ情報を生成し、前記暗号化したコンフィグファイルと前記第一ハッシュ情報とを含むコンフィグ情報フレームを送信し、
前記記録手段は、コンフィグファイルを前記信頼できる隣接するネットワーク装置から受信する場合、前記コンフィグ情報フレームに含まれる暗号化されたコンフィグファイルと自装置を製造した前記製造元の証明書情報と前記暗号化したコンフィグファイルとを用いて生成したデータをハッシュアルゴリズムによりハッシュ化した第二ハッシュ情報を生成し、前記第一ハッシュ情報と前記第二ハッシュ情報とが一致した場合に、前記コンフィグ情報フレームに含まれる暗号化されたコンフィグファイルを復号化して自装置の前記記憶手段に記録する
付記1から付記4の何れか一つに記載のネットワーク装置。
(Appendix 5)
When transmitting the configuration file to the reliable adjacent network device, the transmission means encrypts the configuration file and uses the certificate information of the manufacturer that manufactured the self-device and the encrypted configuration file. generating first hash information by hashing the generated data using a hash algorithm, and transmitting a configuration information frame including the encrypted configuration file and the first hash information;
When the configuration file is received from the reliable adjacent network device, the recording means stores the encrypted configuration file included in the configuration information frame, the certificate information of the manufacturer that manufactured the own device, and the encrypted configuration file. second hash information is generated by hashing data generated using a configuration file using a hash algorithm, and when the first hash information and the second hash information match, the encryption included in the configuration information frame The network device according to any one of appendices 1 to 4, wherein the decrypted configuration file is decrypted and recorded in the storage means of the own device.

(付記6)
前記第一ハッシュ情報と前記第二ハッシュ情報とが一致しない場合、前記コンフィグ情報フレームを送信した前記隣接するネットワーク装置と繋がる通信ポートを用いた通信を停止する停止手段を更に備える
付記5に記載のネットワーク装置。
(Appendix 6)
According to appendix 5, further comprising stopping means for stopping communication using a communication port connected to the adjacent network device that transmitted the configuration information frame when the first hash information and the second hash information do not match. network equipment.

(付記7)
前記信頼できる隣接するネットワーク装置から受信したコンフィグファイルの情報を自装置に自動適用する適用手段を更に備える
付記1から付記7に記載のネットワーク装置。
(Appendix 7)
8. The network device according to any one of appendices 1 to 7, further comprising applying means for automatically applying information in the configuration file received from the reliable adjacent network device to the own device.

(付記8)
隣接するネットワーク装置から当該ネットワーク装置を製造した製造元の証明書情報を暗号化した暗号化証明書情報を取得し、
前記暗号化証明書情報を複合化して得た前記製造元の証明書情報と、自装置の証明書情報とを比較して一致した場合に前記隣接するネットワーク装置を信頼できる隣接するネットワーク装置と判断し、
前記信頼できる隣接するネットワーク装置から取得した当該ネットワーク装置のコンフィグファイルを記憶手段に記録し、
前記信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要な場合に、送信が必要なコンフィグファイルを、前記送信が必要と要求する前記信頼できる隣接するネットワーク装置へ送信する
処理方法。
(Appendix 8)
Obtaining encrypted certificate information obtained by encrypting the certificate information of the manufacturer of the network device from the adjacent network device,
The manufacturer's certificate information obtained by decrypting the encrypted certificate information is compared with the certificate information of the own device, and if they match, the adjacent network device is determined to be a reliable adjacent network device. ,
recording the configuration file of the network device obtained from the reliable neighboring network device in a storage means;
If transmission of a configuration file for said trusted neighboring network device is required, transmitting the configuration file that needs to be transmitted to said trusted neighboring network device that requires said transmission.

(付記9)
ネットワーク装置のコンピュータに、付記8に記載の処理方法を実行させるプログラム。
(Appendix 9)
A program that causes a computer of a network device to execute the processing method according to appendix 8.

100・・・装置A
200・・・装置B
300・・・装置C
400・・・装置D
130、230、330、430・・・テーブル
140、240、340、440・・・メモリ
150、250、350、450・・・処理部(取得手段、判断手段、記録手段、送信手段、停止手段、適用手段)
42、92、97・・・データ処理部
44、90、95・・・LLDP MIBテーブル
43、91、96・・・LLDPフレーム処理部
45、93、98・・・コンフィグ格納部
86、94、99・・・TPM
100 Apparatus A
200 Device B
300 Device C
400 Device D
130, 230, 330, 430 Tables 140, 240, 340, 440 Memory 150, 250, 350, 450 Processing unit (acquisition means, determination means, recording means, transmission means, stop means, means of application)
42, 92, 97 ... data processing units 44, 90, 95 ... LLDP MIB tables 43, 91, 96 ... LLDP frame processing units 45, 93, 98 ... configuration storage units 86, 94, 99・・・TPM

Claims (9)

隣接するネットワーク装置から当該ネットワーク装置を製造した製造元の証明書情報を暗号化した暗号化証明書情報を取得する取得手段と、
前記暗号化証明書情報を複合化して得た前記製造元の証明書情報と、自装置の証明書情報とを比較して一致した場合に前記隣接するネットワーク装置を信頼できる隣接するネットワーク装置と判断する判断手段と、
前記信頼できる隣接するネットワーク装置から取得した当該ネットワーク装置のコンフィグファイルを記憶手段に記録する記録手段と、
前記信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要な場合に、送信が必要なコンフィグファイルを、前記送信が必要と要求する前記信頼できる隣接するネットワーク装置へ送信する送信手段と、
を備えるネットワーク装置。
obtaining means for obtaining encrypted certificate information obtained by encrypting the certificate information of the manufacturer of the network device from an adjacent network device;
The manufacturer's certificate information obtained by decrypting the encrypted certificate information is compared with the certificate information of the own device, and if they match, the adjacent network device is determined to be a reliable adjacent network device. means of judgment;
a recording means for recording a configuration file of the network device obtained from the reliable adjacent network device in a storage means;
sending means for sending a configuration file that needs to be sent to the trusted neighboring network device that requires the sending, if the sending of the configuration file for the trusted neighboring network device is required;
network equipment.
前記送信手段は、前記信頼できる隣接するネットワーク装置のコンフィグファイルが変更された時に、当該信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要と判断し、当該隣接するネットワーク装置のコンフィグファイルの送信リクエストを当該隣接するネットワーク装置へ送信し、
前記記録手段は、当該送信リクエストの送信に応じて前記隣接するネットワーク装置から受信したコンフィグファイルを新たなコンフィグファイルとして前記記憶手段に記録する
請求項1に記載のネットワーク装置。
When the configuration file of the reliable adjacent network device is changed, the transmission means determines that it is necessary to transmit the configuration file related to the reliable adjacent network device, and requests transmission of the configuration file of the adjacent network device. to the neighboring network device, and
2. The network device according to claim 1, wherein said recording means records the configuration file received from said adjacent network device in response to transmission of said transmission request as a new configuration file in said storage means.
前記送信手段は、前記信頼できる隣接するネットワーク装置が保守交換された時に、当該信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要と判断し、前記記憶手段に記録する前記コンフィグファイルのうち当該コンフィグファイルの送信が必要と要求する前記信頼できる隣接するネットワーク装置のコンフィグファイルを、当該ネットワーク装置へ送信する
請求項1に記載のネットワーク装置。
When the reliable adjacent network device is replaced for maintenance, the transmitting means determines that transmission of a configuration file related to the reliable adjacent network device is necessary, 2. The network device according to claim 1, wherein the configuration file of said trusted neighboring network device requiring file transmission is transmitted to said network device.
前記送信手段は、前記信頼できる隣接するネットワーク装置から過去のコンフィグファイルの送信リクエストを受信した時に、当該信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要と判断し、前記送信リクエストを送信した前記ネットワーク装置に関する前記記憶手段に記録するコンフィグファイルを、当該ネットワーク装置へ送信する
請求項1に記載のネットワーク装置。
The transmitting means, when receiving a past configuration file transmission request from the reliable adjacent network device, determines that transmission of the configuration file related to the reliable adjacent network device is necessary, and transmits the transmission request. 2. The network device according to claim 1, wherein a configuration file to be recorded in said storage means relating to the network device is transmitted to said network device.
前記送信手段は、コンフィグファイルを前記信頼できる隣接するネットワーク装置へ送信する場合、当該コンフィグファイルを暗号化すると共に、自装置を製造した前記製造元の証明書情報と前記暗号化したコンフィグファイルとを用いて生成したデータをハッシュアルゴリズムによりハッシュ化した第一ハッシュ情報を生成し、前記暗号化したコンフィグファイルと前記第一ハッシュ情報とを含むコンフィグ情報フレームを送信し、
前記記録手段は、コンフィグファイルを前記信頼できる隣接するネットワーク装置から受信する場合、前記コンフィグ情報フレームに含まれる暗号化されたコンフィグファイルと自装置を製造した前記製造元の証明書情報と前記暗号化したコンフィグファイルとを用いて生成したデータをハッシュアルゴリズムによりハッシュ化した第二ハッシュ情報を生成し、前記第一ハッシュ情報と前記第二ハッシュ情報とが一致した場合に、前記コンフィグ情報フレームに含まれる暗号化されたコンフィグファイルを復号化して自装置の前記記憶手段に記録する
請求項1から請求項4の何れか一項に記載のネットワーク装置。
When transmitting the configuration file to the reliable adjacent network device, the transmission means encrypts the configuration file and uses the certificate information of the manufacturer that manufactured the self-device and the encrypted configuration file. generating first hash information by hashing the generated data using a hash algorithm, and transmitting a configuration information frame including the encrypted configuration file and the first hash information;
When the configuration file is received from the reliable adjacent network device, the recording means stores the encrypted configuration file included in the configuration information frame, the certificate information of the manufacturer that manufactured the own device, and the encrypted configuration file. second hash information is generated by hashing data generated using a configuration file using a hash algorithm, and when the first hash information and the second hash information match, the encryption included in the configuration information frame 5. The network device according to any one of claims 1 to 4, wherein the encrypted configuration file is decrypted and recorded in the storage means of the device itself.
前記第一ハッシュ情報と前記第二ハッシュ情報とが一致しない場合、前記コンフィグ情報フレームを送信した前記隣接するネットワーク装置と繋がる通信ポートを用いた通信を停止する停止手段を更に備える
請求項5に記載のネットワーク装置。
6. The apparatus according to claim 5, further comprising stopping means for stopping communication using a communication port connected to said adjacent network device that transmitted said configuration information frame when said first hash information and said second hash information do not match. network equipment.
前記信頼できる隣接するネットワーク装置から受信したコンフィグファイルの情報を自装置に自動適用する適用手段を更に備える
請求項1に記載のネットワーク装置。
2. The network device according to claim 1, further comprising applying means for automatically applying information in a configuration file received from said reliable adjacent network device to said device.
隣接するネットワーク装置から当該ネットワーク装置を製造した製造元の証明書情報を暗号化した暗号化証明書情報を取得し、
前記暗号化証明書情報を複合化して得た前記製造元の証明書情報と、自装置の証明書情報とを比較して一致した場合に前記隣接するネットワーク装置を信頼できる隣接するネットワーク装置と判断し、
前記信頼できる隣接するネットワーク装置から取得した当該ネットワーク装置のコンフィグファイルを記憶手段に記録し、
前記信頼できる隣接するネットワーク装置に関するコンフィグファイルの送信が必要な場合に、送信が必要なコンフィグファイルを、前記送信が必要と要求する前記信頼できる隣接するネットワーク装置へ送信する
処理方法。
Obtaining encrypted certificate information obtained by encrypting the certificate information of the manufacturer of the network device from the adjacent network device,
The manufacturer's certificate information obtained by decrypting the encrypted certificate information is compared with the certificate information of the own device, and if they match, the adjacent network device is determined to be a reliable adjacent network device. ,
recording the configuration file of the network device obtained from the reliable neighboring network device in a storage means;
If transmission of a configuration file for said trusted neighboring network device is required, transmitting the configuration file that needs to be transmitted to said trusted neighboring network device that requires said transmission.
ネットワーク装置のコンピュータに、請求項8に記載の処理方法を実行させるプログラム。 A program that causes a computer of a network device to execute the processing method according to claim 8.
JP2022128077A 2022-08-10 2022-08-10 NETWORK DEVICE, PROCESSING METHOD, PROGRAM Active JP7294728B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022128077A JP7294728B1 (en) 2022-08-10 2022-08-10 NETWORK DEVICE, PROCESSING METHOD, PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022128077A JP7294728B1 (en) 2022-08-10 2022-08-10 NETWORK DEVICE, PROCESSING METHOD, PROGRAM

Publications (2)

Publication Number Publication Date
JP7294728B1 true JP7294728B1 (en) 2023-06-20
JP2024025007A JP2024025007A (en) 2024-02-26

Family

ID=86772700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022128077A Active JP7294728B1 (en) 2022-08-10 2022-08-10 NETWORK DEVICE, PROCESSING METHOD, PROGRAM

Country Status (1)

Country Link
JP (1) JP7294728B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080168271A1 (en) 2007-01-04 2008-07-10 Motorola, Inc. AUTOMATED METHOD FOR SECURELY ESTABLISHING SIMPLE NETWORK MANAGEMENT PROTOCOL VERSION 3 (SNMPv3) AUTHENTICATION AND PRIVACY KEYS
JP2014175841A (en) 2013-03-08 2014-09-22 Nec Corp Network communication system, communication device, data backup method and program therefor
JP2017183969A (en) 2016-03-30 2017-10-05 Necプラットフォームズ株式会社 Network device, configuration exchange method, maintenance exchange method, configuration exchange program and maintenance exchange program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080168271A1 (en) 2007-01-04 2008-07-10 Motorola, Inc. AUTOMATED METHOD FOR SECURELY ESTABLISHING SIMPLE NETWORK MANAGEMENT PROTOCOL VERSION 3 (SNMPv3) AUTHENTICATION AND PRIVACY KEYS
JP2014175841A (en) 2013-03-08 2014-09-22 Nec Corp Network communication system, communication device, data backup method and program therefor
JP2017183969A (en) 2016-03-30 2017-10-05 Necプラットフォームズ株式会社 Network device, configuration exchange method, maintenance exchange method, configuration exchange program and maintenance exchange program

Also Published As

Publication number Publication date
JP2024025007A (en) 2024-02-26

Similar Documents

Publication Publication Date Title
JP7280396B2 (en) Secure provisioning and management of equipment
US11665004B2 (en) Systems and methods for enabling trusted communications between controllers
CN106664311B (en) Supporting differentiated secure communications between heterogeneous electronic devices
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
US7493331B2 (en) Avoiding server storage of client state
US11102013B2 (en) Method and apparatus for providing secure communication among constrained devices
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
US8312263B2 (en) System and method for installing trust anchors in an endpoint
CN113016201B (en) Key provisioning method and related product
JPWO2018070242A1 (en) In-vehicle gateway, key management device
US20210105136A1 (en) Method for securing a data exchange in a distributed infrastructure
CN110635904A (en) Remote attestation method and system for software-defined Internet of things node
JP7294728B1 (en) NETWORK DEVICE, PROCESSING METHOD, PROGRAM
KR102436138B1 (en) Method and system for replacing vehicle parts using in-vehicle network based on vehicle ethernet
US11297049B2 (en) Linking a terminal into an interconnectable computer infrastructure
JP2001111538A (en) Communication system, method therefor, communication equipment and ic card
EP3935534B1 (en) Multi-way trust formation in a distributed system
US11968302B1 (en) Method and system for pre-shared key (PSK) based secure communications with domain name system (DNS) authenticator
US20230308266A1 (en) Method and System for Onboarding an IOT Device
US20220182244A1 (en) Method for Issuing a Cryptographically Protected Certificate of Authenticity for a User
CN114499870A (en) Updating public key certificates in network devices using blockchain networks
CN116886312A (en) Cross-domain Internet of things identity authentication method and system based on blockchain
WO2018169807A1 (en) Systems and methods for enabling trusted communications between controllers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230601

R151 Written notification of patent or utility model registration

Ref document number: 7294728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151