JPH10136025A - Inter-network communication repeating method and repeater - Google Patents

Inter-network communication repeating method and repeater

Info

Publication number
JPH10136025A
JPH10136025A JP8291654A JP29165496A JPH10136025A JP H10136025 A JPH10136025 A JP H10136025A JP 8291654 A JP8291654 A JP 8291654A JP 29165496 A JP29165496 A JP 29165496A JP H10136025 A JPH10136025 A JP H10136025A
Authority
JP
Japan
Prior art keywords
echo
packet
request
connection request
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8291654A
Other languages
Japanese (ja)
Inventor
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP8291654A priority Critical patent/JPH10136025A/en
Publication of JPH10136025A publication Critical patent/JPH10136025A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To recognize the existence of a machine being a connection request source, without providing a special protocol and to prevent the interruption behavior using a false address. SOLUTION: At the time of repeating a connection request packet 201 from a machine in a first network to a machine in a second network, an echo request 202 whether or not the machine being the connection request source exists in the first network is transmitted to the machine of the connection request source. It is recognized by the presence or absence of an echo response 203 with respect to the echo request 202. Only when the echo response 203 is given, the connection request packet 201 is transferred to the second network. The echo request 202 contains at least one of the content of the communication request packet, or a content obtained by compressing the content, time information, the address of the connection request source, the address of a connection request destination, the application identifier of the connection request source, and the application identifier of the connection request destination, the address of a repeater and a random number.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、2つのネットワー
クを接続する中継装置および中継方法に関するものであ
り、例えば組織外のネットワークであるインターネット
と社内のインターネット(イントラネット)を接続するフ
ァイヤウォールに代表される中継装置および中継方法に
関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a relay device and a relay method for connecting two networks, for example, a firewall connecting the Internet, which is a network outside an organization, and the Internet (intranet) within a company. And a relay method.

【0002】[0002]

【従来の技術】従来、2つのネットワーク間でデータを
転送する場合、データの転送準備として2つのマシン
(通信接続要求元と要求先)で次のようなパケットのやり
とり、いわゆる「three way hand shake」をしていた。
2. Description of the Related Art Conventionally, when data is transferred between two networks, two machines are prepared for data transfer.
The following packet exchanges (so-called "three way hand shake") were performed between (communication connection request source and request destination).

【0003】 (1) 要求元 → 要求先: 接続要求パケット (2) 要求元 ← 要求先: 接続要求確認パケット (3) 要求元 → 要求先: 接続確認パケット 一方、外部のネットワークからの接続要求パケットの通
過を中継装置が許可するか拒否するかは、 (1) 全て拒否する (2) 全て許可する (3) 要求元/要求先のネットワークアドレスや接続要求
先アプリケーションに応じて判断する の3つの方法が代表的である。
(1) Request source → request destination: connection request packet (2) Request source ← request destination: connection request confirmation packet (3) Request source → request destination: connection confirmation packet On the other hand, a connection request packet from an external network (1) Deny all (2) Permit all (3) Judge according to the network address of the request source / request destination and the connection request destination application The method is representative.

【0004】また、中継装置ではなく接続要求先での接
続要求パケットの処理方法として、上にあげた接続要求
確認パケットを送る他に、接続要求マシンが本当に存在
するかどうかを所定のプロトコルを使って確かめた後、
パケットを処理する方法も提案されている(H.K. Orman,
The OAKLEY Key Determination Protocol,InternetDra
ft, May 1996, draft-ietf-ipsec-oakley-01.txt)。
As a method of processing a connection request packet not at the relay device but at the connection request destination, in addition to sending the connection request confirmation packet described above, a predetermined protocol is used to determine whether a connection request machine really exists. After confirming,
A method of processing packets has also been proposed (HK Orman,
The OAKLEY Key Determination Protocol, InternetDra
ft, May 1996, draft-ietf-ipsec-oakley-01.txt).

【0005】[0005]

【発明が解決しようとする課題】ところで、「three wa
y hand shake」という通信技術によれば、接続要求パケ
ットを要求先のマシンに故意に大量に送って要求先のマ
シンの負荷を増大させることにより、要求先のマシンを
事実上動作不能にすることができる。この場合、要求先
のマシンが例えば1つのネットワークを管理しているサ
ーバであれば、そのネットワークが提供している全ての
サービスを停止させ、営業不能にすることができる。す
なわち、要求先のマシンが提供しているサービスまたは
営業行為を妨害することができる。実際に、このような
行為を実現するソフトウェアプログラムが平成8年9月
に発表されている(CERT Advisory CA.96-12; TCP SYN
Flooding and IP Spoofing Attacks; September 24,
1996)。
[Problems to be solved by the invention] By the way, "three wa
According to the communication technology called "y hand shake," the requesting machine is virtually inoperable by intentionally sending a large number of connection request packets to the requesting machine to increase the load on the requested machine. Can be. In this case, if the requested machine is, for example, a server that manages one network, it is possible to stop all services provided by that network and disable business. That is, the service or the business activity provided by the requested machine can be obstructed. In fact, a software program for realizing such an action was published in September 1996 (CERT Advisory CA.96-12; TCP SYN
Flooding and IP Spoofing Attacks; September 24,
1996).

【0006】このような悪質な営業妨害行為を解決する
方法としては、中継装置に接続要求元のマシンを確認す
る特別のプロトコルを具備させ、そのプロトコルで接続
要求元のマシンをつきとめて、負荷増加を目的とした要
求をやめさせる方法が考えられる。しかし、インターネ
ットの場合は公衆電話網と異なり、接続要求パケットに
含まれる要求元のアドレスを故意に偽ることができるた
め、偽のアドレスであった場合には要求元をつきとめる
ことができない。
As a method of solving such malicious business obstruction, a special protocol for confirming the connection requesting machine is provided in the relay device, and the connection requesting machine is identified by the protocol to increase the load. There is a method of stopping the request for the purpose. However, in the case of the Internet, unlike the public telephone network, the address of the request source included in the connection request packet can be deliberately spoofed, so that if the address is a fake address, the request source cannot be determined.

【0007】また、中継装置ではなく接続要求先のマシ
ンで接続要求パケットを処理する場合でも、確認用の特
別のプロトコルが必要であり、要求元と要求先のマシン
は、そのプロトコルを新たにサポートすることが必要に
なり、事実上実現が難しかった。
[0007] Even when the connection request packet is processed by the connection requesting machine instead of the relay device, a special protocol for confirmation is required, and the requesting and requesting machines newly support the protocol. And it was virtually impossible to implement.

【0008】本発明の目的は、特別のプロトコルを設け
ることなく、接続要求元のマシンが存在することを確認
し、偽のアドレスを使用した妨害行為を防止することが
できるネットワーク間通信中継方法および装置を提供す
ることである。
An object of the present invention is to provide an inter-network communication relay method capable of confirming that a connection requesting machine exists without providing a special protocol, and preventing a sabotage using a false address. It is to provide a device.

【0009】[0009]

【課題を解決するための手段】上記課題は、接続要求マ
シンが本当に存在するかどうか確認することである程度
防ぐことができる。というのは、意図的に要求パケット
を送るマシンは、身元を隠し、攻撃の効率をあげるため
に外部ネットワーク内に存在しないアドレスを使う可能
性が高いからである。確認の方法としては、ネットワー
クプロトコルに標準として含まれていて、既存の全ての
マシンがサポートしているエコー要求/応答パケットを
利用する。
The above problem can be prevented to some extent by confirming whether a connection requesting machine really exists. This is because machines that intentionally send request packets are more likely to use addresses that are not on the external network to hide their identity and make attacks more efficient. This is done using echo request / reply packets, which are included as standard in the network protocol and are supported by all existing machines.

【0010】詳しくは、第1のネットワーク内のマシン
から第2のネットワーク内のマシンに対する接続要求パ
ケットを中継する際に、接続要求元のマシンが第1のネ
ットワーク内に存在するか否かを、接続要求元のマシン
宛にエコー要求を送り、このエコー要求に対するエコー
応答の有無により確認し、エコー応答があった時のみ接
続要求パケットを第2のネットワーク転送するようにす
る。
More specifically, when relaying a connection request packet from a machine in the first network to a machine in the second network, it is determined whether or not the connection requesting machine exists in the first network. An echo request is sent to the connection requesting machine, the presence or absence of an echo response to the echo request is confirmed, and the connection request packet is transferred to the second network only when the echo response is received.

【0011】例えばインターネットではICMP (Internet
Control Message Protocol)のechorequest / replyであ
る。このような標準に既に含まれているプロトコルを使
えば、新たに特別の確認用プロトコルを導入する必要が
なく、容易に存在確認を実施することができる。
For example, in the Internet, ICMP (Internet
Control Message Protocol) echoequest / reply. If a protocol already included in such a standard is used, it is not necessary to introduce a new special confirmation protocol, and the existence can be easily confirmed.

【0012】エコー要求とは、1つのマシンから目的マ
シンに対し、あるデータを送り、応答としてデータをそ
のまま送り返すことを期待するものである。データを送
るにはエコー要求パケットを利用する。エコー応答と
は、送られてきたエコー要求に対して、データをそのま
ま送り返すことである。送り返すにはエコー応答パケッ
トを利用する。
[0012] The echo request is to expect that one machine sends certain data to the target machine, and returns the data as it is as a response. To send data, use an echo request packet. The echo response is to return data as it is in response to the transmitted echo request. Use the echo reply packet to send back.

【0013】エコー要求パケットに含めるデータの内容
については、(1) 接続要求パケット、もしくは接続要
求パケットを圧縮したもの、もしくは、接続要求元アド
レス、接続要求先アドレス、接続要求元アプリケーショ
ン識別子、接続要求先アプリケーション識別子、接続要
求パケット識別子を含んだデータ、(2) 上記(1)に加
えて時刻、中継装置アドレス、ランダム数などの付加情
報を加えたもの、(3) 上記(2)または(3)のデータを
含んでおり、さらに暗号の技術を利用して他者が偽造で
きない情報も含んだもの、がある。
The contents of the data included in the echo request packet are as follows: (1) a connection request packet or a compressed version of the connection request packet, or a connection request source address, a connection request destination address, a connection request source application identifier, a connection request Data including a destination application identifier and a connection request packet identifier; (2) data obtained by adding additional information such as a time, a relay device address, and a random number to the above (1); (3) the above (2) or (3) ), And information that cannot be forged by others using encryption technology.

【0014】偽造できないデータ生成方法としては、 (1) データと秘密データとを合わせたデータに一方向
性関数を適用する方法 (2) データもしくはこれに一方向性関数を適用した結
果を秘密の鍵で暗号化する方法、がある。
[0014] Data generation methods that cannot be forged include: (1) a method of applying a one-way function to data obtained by combining data and secret data; and (2) a method of applying data or a result obtained by applying a one-way function to the data. There is a method of encrypting with a key.

【0015】暗号化方法には、公開鍵暗号と秘密鍵暗号
の2種類があり、公開鍵暗号の場合には所有者だけが知
っている、いわゆる秘密鍵(個人鍵、private key)を使
って暗号する。
There are two types of encryption methods, public key encryption and secret key encryption. In the case of public key encryption, a so-called secret key (private key) known only to the owner is used. Encrypt.

【0016】一般に(1)で一方向性関数を適用した結果
や(2)の暗号した結果を署名と呼んでいる。署名が偽造
されていないかどうか確認する方法として、それぞれ、
(1) 秘密データとエコー応答パケットに含まれている
データとを合わせたデータに一方向性関数を適用した結
果と、エコー応答パケットに含まれている署名を比較し
て不一致なら偽造と判断する、(2) エコー応答パケッ
トに含まれるデータもしくはこれに一方向性関数を適用
した結果と、署名を復号した結果を比較して不一致なら
偽造と判断する。公開 鍵暗号の場合は、いわゆる公開
鍵を使って復号する。
In general, the result of applying the one-way function in (1) and the result of encryption in (2) are called a signature. To check for forged signatures,
(1) The result of applying the one-way function to the data obtained by combining the secret data and the data contained in the echo response packet and the signature contained in the echo response packet are compared. (2) The data included in the echo response packet or the result obtained by applying the one-way function to the data and the result obtained by decrypting the signature are compared. In the case of public key encryption, decryption is performed using a so-called public key.

【0017】一方向性関数とは入力データを一定長の出
力データに変換する関数であり、次の特徴を持ってい
る。
The one-way function is a function for converting input data into output data of a fixed length, and has the following characteristics.

【0018】(1) 出力データから入力データを推測す
るのは非常に困難、(2) 同じ出力データとなる異なる
入力データを捜し出すのは非常に困難、これらの署名に
関する技術は、池野・小山著、電子情報通信学会出版の
現代暗号理論他、暗号や情報セキュリティの本に詳しく
説明されているので、詳しい説明は省略する。
(1) It is very difficult to guess input data from output data, (2) it is very difficult to find different input data that is the same output data, and the technology related to these signatures is described by Ikeno and Koyama. Since it is described in detail in modern cryptography published by the Institute of Electronics, Information and Communication Engineers, as well as in books on cryptography and information security, detailed description is omitted.

【0019】[0019]

【発明の実施の形態】以下、本発明を図面を参照して詳
細に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the drawings.

【0020】図1は、本発明を適用したネットワーク間
通信システムの実施形態を示すシステム構成図である。
図1において、101は外部ネットワーク104に接続
している接続要求元のマシンである。このマシン101
が接続要求先のマシン102に対して接続要求パケット
を送信して接続要求する。
FIG. 1 is a system configuration diagram showing an embodiment of an inter-network communication system to which the present invention is applied.
In FIG. 1, reference numeral 101 denotes a connection request source machine connected to the external network 104. This machine 101
Sends a connection request packet to the connection request destination machine 102 to make a connection request.

【0021】102は内部ネットワーク105に接続し
ている接続要求先のマシンである。このマシン102が
接続要求元のマシン101からの接続要求パケットを受
信して接続要求を受け付ける。
Reference numeral 102 denotes a connection destination machine connected to the internal network 105. The machine 102 receives a connection request packet from the connection requesting machine 101 and accepts the connection request.

【0022】103は外部ネットワーク104と内部ネ
ットワーク105を接続する中継装置であり、本発明が
適用される部分である。中継装置103は接続要求パケ
ットの他、外部ネットワーク104と内部ネットワーク
105とでやりとりされる通信パケットを中継するもの
であり、例えばファイアウォールのような中継機構に組
み込んで実現することができる。また、中継装置として
独立させる形態に限らず、接続要求先に至る通信経路中
に組み込む構成であってもよい。
A relay device 103 connects the external network 104 and the internal network 105, and is a portion to which the present invention is applied. The relay device 103 relays communication packets exchanged between the external network 104 and the internal network 105 in addition to the connection request packet, and can be realized by being incorporated in a relay mechanism such as a firewall, for example. In addition, the present invention is not limited to a configuration in which the relay device is independent, and may be a configuration in which the relay device is incorporated in a communication path to a connection request destination.

【0023】104は外部ネットワークであり、接続要
求元マシン101と中継装置103が接続されている。
Reference numeral 104 denotes an external network, to which the connection request source machine 101 and the relay device 103 are connected.

【0024】105は内部ネットワークであり、接続要
求先マシン102と中継装置103が接続されている。
Reference numeral 105 denotes an internal network to which the connection request destination machine 102 and the relay device 103 are connected.

【0025】図2は、中継装置103の動作を図解した
ものであり、図中の矢印は通信パケットの送信元と送信
先を示している。例えば一番上の矢印は、接続要求パケ
ットを要求元マシン101が発信して中継装置103が
受信していることを示している。正常な場合には、通信
パケットのやりとりは上から下に順番に起きる。201
は接続要求パケットが要求元マシン101から要求先マ
シン102に届く途中で、中継装置103が受信したパ
ケットであることを示す。
FIG. 2 illustrates the operation of the relay device 103, and the arrows in the figure indicate the source and destination of the communication packet. For example, the uppermost arrow indicates that the connection request packet is transmitted from the request source machine 101 and received by the relay device 103. Under normal circumstances, the exchange of communication packets occurs in order from top to bottom. 201
Indicates that the connection request packet is a packet received by the relay device 103 on the way from the request source machine 101 to the request destination machine 102.

【0026】202は接続要求パケット201を受信し
た中継装置103が要求元マシン101に送信したエコ
ー要求パケットであることを示す。なお、エコー要求パ
ケット202は、接続要求パケット201から生成した
データを含んでいる。
Reference numeral 202 denotes an echo request packet transmitted from the relay device 103 that has received the connection request packet 201 to the request source machine 101. Note that the echo request packet 202 includes data generated from the connection request packet 201.

【0027】203はエコー要求パケット202に対し
て、要求元マシン101が中継装置203に返信したエ
コー応答であることを示す。なお、エコー応答パケット
203は、エコー要求パケット202が含んでいた接続
要求パケット201から生成したデータを含んでいる。
Reference numeral 203 denotes an echo response returned from the request source machine 101 to the relay device 203 in response to the echo request packet 202. Note that the echo response packet 203 includes data generated from the connection request packet 201 included in the echo request packet 202.

【0028】204はエコー応答パケット203に対し
て中継装置103が要求元102に送信した接続要求パ
ケットであることを示す。
Reference numeral 204 denotes a connection request packet transmitted from the relay device 103 to the request source 102 in response to the echo response packet 203.

【0029】図3は、ネットワーク104,105間で
送受される一般的な通信パケットの構造を示したもので
あり、301はパケットの送信先のアドレスである。3
02はパケットの送信元のアドレスである。303はパ
ケットの種別を表すパケット識別子である。本実施形態
においては、パケットの種類として、接続要求・エコー
要求・エコー応答がある。
FIG. 3 shows a structure of a general communication packet transmitted / received between the networks 104 and 105. Reference numeral 301 denotes a destination address of the packet. 3
02 is a source address of the packet. Reference numeral 303 denotes a packet identifier indicating the type of the packet. In the present embodiment, types of packets include a connection request, an echo request, and an echo response.

【0030】304はパケットに含まれるデータであ
る。データの内容はパケットの種類によって決まる。接
続要求パケットでは接続要求先のアプリケーション識別
子、エコー要求パケットではエコーを要求するデータ、
エコー応答パケットではエコーしたデータが含まれてい
る。
Reference numeral 304 denotes data included in the packet. The content of the data is determined by the type of the packet. In the connection request packet, the application identifier of the connection request destination, in the echo request packet, the data requesting the echo,
The echo reply packet contains the echoed data.

【0031】図4は、中継装置103の内部構造を示す
ブロック図である。
FIG. 4 is a block diagram showing the internal structure of the relay device 103.

【0032】図4において、401は外部ネットワーク
104に接続した通信装置であり、外部ネットワーク1
04との通信パケットのやりとりを行う。402は内部
ネットワーク105に接続した通信装置であり、内部ネ
ットワーク105との通信パケットのやりとりを行う。
In FIG. 4, reference numeral 401 denotes a communication device connected to the external network 104;
The exchange of communication packets with the G.04 is performed. A communication device 402 is connected to the internal network 105 and exchanges communication packets with the internal network 105.

【0033】403はパケット処理器であり、通信装置
401,402で受信したパケットを処理したり、パケ
ットの組立て/分解、通信装置401,402を使って
ネットワーク104,105へ送り出したりする処理を
行う。
A packet processor 403 processes packets received by the communication devices 401 and 402, assembles / disassembles packets, and sends out the packets to the networks 104 and 105 using the communication devices 401 and 402. .

【0034】404は署名生成器であり、エコー要求パ
ケット202に含める署名を生成する。405はデータ
圧縮/伸長器であり、エコー要求パケット202に含め
るデータの圧縮やエコー応答パケット203に含まれて
いたデータの伸長を行う。406は時計であり、現在時
刻を保持している。407は秘密情報を格納しているメ
モリである。この秘密情報は署名生成器404で使わ
れ、エコー要求パケット202に含まれるデータの署名
生成に使用される。
A signature generator 404 generates a signature to be included in the echo request packet 202. A data compression / decompression device 405 compresses data included in the echo request packet 202 and decompresses data included in the echo response packet 203. A clock 406 holds the current time. A memory 407 stores secret information. This secret information is used by the signature generator 404, and is used to generate a signature of the data included in the echo request packet 202.

【0035】図5は、接続要求パケット201,204
の構造を示すものであり、501は接続要求パケット2
01の送信先のアドレスである。本実施形態では、要求
先マシン102のアドレスである。502は接続要求パ
ケット202,204の送信元のアドレスである。本実
施形態では、要求元マシン101のアドレスである。
FIG. 5 shows connection request packets 201 and 204.
501 indicates a connection request packet 2
01 is the destination address. In the present embodiment, this is the address of the request destination machine 102. Reference numeral 502 denotes a source address of the connection request packets 202 and 204. In the present embodiment, this is the address of the requesting machine 101.

【0036】503は接続要求パケット識別子である。
これを参照することで、この通信パケットが接続要求パ
ケット201,204であることがわかる。
Reference numeral 503 denotes a connection request packet identifier.
By referring to this, it is understood that this communication packet is the connection request packets 201 and 204.

【0037】504は要求先アプリケーション識別子で
ある。これを参照することで要求先マシン102上のど
のアプリケーションに接続要求しているかがわかる。
Reference numeral 504 denotes a request destination application identifier. By referring to this, it is possible to know which application on the request destination machine 102 is making a connection request.

【0038】図6は、エコー要求パケット202の構造
を示すものであり、601はエコー要求パケットの送信
先を示す。このパケットは要求元マシン101に向けて
中継装置103が送信するので、要求元マシン101の
アドレスである。
FIG. 6 shows the structure of the echo request packet 202. Reference numeral 601 denotes the destination of the echo request packet. Since this packet is transmitted by the relay device 103 to the requesting machine 101, it is the address of the requesting machine 101.

【0039】602はエコー要求パケット202の送信
元を示す。このパケットは要求元101マシンに向けて
中継装置103が送信するので、中継装置103のアド
レスである。603はエコー要求識別子である。これを
参照することでこの通信パケットがエコー要求パケット
202であることがわかる。
Reference numeral 602 denotes the source of the echo request packet 202. This packet is the address of the relay device 103 since the relay device 103 transmits the packet to the request source 101 machine. 603 is an echo request identifier. By referring to this, it is understood that this communication packet is the echo request packet 202.

【0040】604はエコー要求データであり、圧縮デ
ータ605、時刻606、署名607から成る。605
は図5の接続要求パケットを圧縮した結果のデータであ
る。606は、接続要求パケットを受信した時刻、エコ
ー要求パケットを生成した時刻、もしくはエコー要求パ
ケットを送信する時刻である。607は圧縮データ60
5と時刻606に対する署名である。署名の生成方法は
後述する。
Reference numeral 604 denotes echo request data, which comprises compressed data 605, time 606, and signature 607. 605
Is data obtained as a result of compressing the connection request packet of FIG. Reference numeral 606 denotes a time when the connection request packet is received, a time when the echo request packet is generated, or a time when the echo request packet is transmitted. 607 is the compressed data 60
5 and the time 606. The method for generating the signature will be described later.

【0041】図7は、エコー応答パケット203の構造
を示すものであり、701はエコー応答パケット203
の送信先のアドレスである。このパケット203は要求
元マシン101が中継装置103に対して返答するの
で、中継装置103のアドレスである。702はエコー
応答パケット203の送信元のアドレスである。このパ
ケット203は要求元マシン101が中継装置103に
対して返答するので、要求元マシン101のアドレスで
ある。703はエコー応答パケット識別子である。これ
を参照することでこの通信パケットがエコー応答パケッ
ト203であることがわかる。
FIG. 7 shows the structure of the echo response packet 203.
Is the address of the destination. This packet 203 is the address of the relay device 103 because the requesting machine 101 replies to the relay device 103. Reference numeral 702 denotes the source address of the echo response packet 203. This packet 203 is the address of the requesting machine 101 because the requesting machine 101 replies to the relay device 103. 703 is an echo response packet identifier. By referring to this, it is understood that this communication packet is the echo response packet 203.

【0042】704はエコー応答データである。エコー
応答パケット203はエコー要求パケット202に対す
る応答であるので、エコー要求データ604、つまり圧
縮データ605、時刻606、署名607がそのまま含
まれている筈であり、それぞれ705,706,707
に当たる。
Reference numeral 704 denotes echo response data. Since the echo response packet 203 is a response to the echo request packet 202, it should contain the echo request data 604, that is, the compressed data 605, the time 606, and the signature 607 as they are, and 705, 706, and 707, respectively.
Hit.

【0043】次に、図8のフローチャートを参照して、
外部ネットワーク104につながっている通信装置40
1から受信したパケットが内部ネットワーク105内の
マシン102への接続要求パケットであった場合の中継
装置103の動作を説明する。これは図2において、接
続要求パケット201が到来したのに対して、エコー要
求202を送信する中継装置103の動作である。
Next, referring to the flowchart of FIG.
Communication device 40 connected to external network 104
The operation of the relay device 103 in the case where the packet received from No. 1 is a connection request packet to the machine 102 in the internal network 105 will be described. This is the operation of the relay device 103 that transmits the echo request 202 in response to the arrival of the connection request packet 201 in FIG.

【0044】まず、中継装置103内のパケット処理器
403は、データ圧縮/伸長器405を使って接続要求
パケット201そのものを圧縮して、データ量を減らす
(ステップ801)。こうすることで、以下のステップで
の通信時間を短縮することができる。
First, the packet processor 403 in the relay apparatus 103 compresses the connection request packet 201 itself by using the data compressor / decompressor 405 to reduce the data amount.
(Step 801). By doing so, the communication time in the following steps can be reduced.

【0045】次に、圧縮データと時計406から得た現
在時刻と中継装置103のメモリ407内にある秘密情
報とから、署名生成器404を使って署名を生成する
(ステップ802)。署名の生成方法には、前述したよう
に、(1)データと秘密データとを合わせたデータに一
方向性関数を適用する方法、(2)データもしくはこれに
一方向性関数を適用した結果を秘密の鍵で暗号化する方
法がある。ここでは最も高速な方法として、圧縮データ
605と時刻606と秘密情報407を結合したデータ
に対して一方向性関数を適用し、その適用結果を署名と
する。
Next, a signature is generated using the signature generator 404 based on the compressed data, the current time obtained from the clock 406, and the secret information in the memory 407 of the relay device 103.
(Step 802). As described above, the signature generation method includes (1) a method of applying a one-way function to data obtained by combining data and secret data, and (2) a method of applying data or a result obtained by applying a one-way function to the data. There is a method of encrypting with a secret key. Here, as the fastest method, a one-way function is applied to data obtained by combining the compressed data 605, the time 606, and the secret information 407, and the application result is used as a signature.

【0046】次に、図6の構造のエコー要求パケット2
02を組立て、通信装置401を使って接続要求元のマ
シン101に送る(ステップ803)。この場合、エコー
要求パケット202における要求元アドレス601は接
続要求パケット201の要求元アドレス502と同じで
あり、中継装置アドレス602は中継装置103自身の
アドレスであり、エコー要求識別子603はのエコーを
要求する識別子であり、エコー要求データ604はステ
ップ801で得た圧縮データ605とステップ802で
得た時刻606と署名607から成る。なお、時刻60
6と署名607はそれぞれいつも同じ長さである。
Next, the echo request packet 2 having the structure shown in FIG.
02 is assembled and sent to the connection requesting machine 101 using the communication device 401 (step 803). In this case, the request source address 601 of the echo request packet 202 is the same as the request source address 502 of the connection request packet 201, the relay device address 602 is the address of the relay device 103 itself, and the echo request identifier 603 requests the echo of The echo request data 604 includes the compressed data 605 obtained in step 801, the time 606 obtained in step 802, and the signature 607. At time 60
6 and the signature 607 are always the same length.

【0047】次に、図9に示すフローチャートを参照
し、エコー要求に対応するエコー応答が帰ってきた場合
の中継装置103の動作を説明する。これは図2におい
て、エコー要求パケット202に対してエコー応答パケ
ット203が返ってきた場合に、元の接続要求パケット
201と同じ接続要求パケット204を要求先マシン1
02に転送する中継装置103の動作である。
Next, the operation of the relay device 103 when an echo response corresponding to the echo request returns will be described with reference to the flowchart shown in FIG. In FIG. 2, when the echo response packet 203 is returned to the echo request packet 202, the same connection request packet 204 as the original connection request packet 201 is transmitted to the request destination machine 1.
02 is an operation of the relay apparatus 103 for transferring to the H.02.

【0048】まず、外部ネットワーク104につながっ
ている通信装置401からエコー応答識別子703を含
んだエコー応答パケット203を受信した場合、パケッ
ト処理器403は、まずエコー応答データ704が、中
継装置103が送信したエコー要求パケット202のエ
コー要求データ604に当たる形式をしているかどうか
を確認する(ステップ901)。時刻706と署名707
は、それぞれいつも同じ長さをしているので、データの
終りの部分から署名、時刻、圧縮データであることがわ
かる。
First, when the packet processor 403 receives the echo response packet 203 including the echo response identifier 703 from the communication device 401 connected to the external network 104, the packet processor 403 first transmits the echo response data 704 to the relay device 103. It is confirmed whether or not the format corresponds to the echo request data 604 of the echo request packet 202 (step 901). Time 706 and signature 707
Are always the same length, so that the end of the data indicates the signature, time, and compressed data.

【0049】エコー応答データ704の長さが短くて、
このように区切ることができない場合には、形式に適合
していないとしてエコー応答パケット203を捨て、処
理を終える。
The length of the echo response data 704 is short,
If it cannot be separated in this way, it is determined that the packet does not conform to the format, the echo response packet 203 is discarded, and the processing is terminated.

【0050】形式に適合していた場合は、次に、時刻7
06と時計406から得た現在時刻とを比較し、時刻7
06が古く、かつ時刻706と時計406から得た現在
時刻が一定時間以内であれば、時刻適合と判断する(ス
テップ902)。そうでなければ、時刻不適合としてエ
コー応答パケット203を捨て、処理を終える。
If the format conforms, then the time 7
06 and the current time obtained from the clock 406, and the time 7
If 06 is old and the current time obtained from the time 706 and the clock 406 is within a predetermined time, it is determined that the time is appropriate (step 902). If not, the echo response packet 203 is discarded as time mismatch, and the process is terminated.

【0051】時刻適合であった場合、次に、圧縮データ
705と時刻706と中継装置103のメモリ407内
にある秘密情報とから、署名生成器404を使って署名
を生成し、エコー応答データ704に含まれる署名70
7と一致することを確かめる(ステップ903)。一致し
ない場合は、エコー応答パケット203を捨て、処理を
終える。
If the time is matched, a signature is generated by the signature generator 404 from the compressed data 705, the time 706, and the secret information in the memory 407 of the relay apparatus 103, and the echo response data 704 is generated. Signature 70 included in
7 is confirmed (step 903). If they do not match, the echo response packet 203 is discarded, and the process ends.

【0052】署名が一致する場合、圧縮データ705を
データ圧縮/伸長器405で伸長し、図5の接続要求パ
ケット201に相当するかどうか確認する(ステップ9
04)。確認の方法は、送信先アドレスつまり要求先5
01が内部ネットワーク104のマシン向けのものかど
うか、送信元アドレスつまり要求元502がエコー応答
パケット203の送信元アドレス702に一致するかど
うか、パケット識別子が接続要求パケット識別子503
かどうかで判断する。確認できない場合は、そのエコー
応答パケット203を捨て、処理を終える。
If the signatures match, the compressed data 705 is decompressed by the data compression / decompression unit 405, and it is confirmed whether the data corresponds to the connection request packet 201 of FIG. 5 (step 9).
04). The confirmation method is the transmission destination address, that is, the request destination 5
01 is for the machine of the internal network 104, whether the source address, that is, the request source 502 matches the source address 702 of the echo response packet 203, and whether the packet identifier is the connection request packet identifier 503
Judge whether or not. If it cannot be confirmed, the echo response packet 203 is discarded, and the process ends.

【0053】圧縮データ705が接続要求パケット20
1に相当するものであった場合、最後に、伸長した接続
要求パケット201を接続要求パケット204として内
部ネットワーク105への通信装置402を使って、要
求先マシン102に送信する(ステップ905)。
When the compressed data 705 is the connection request packet 20
If it is equivalent to 1, finally, the decompressed connection request packet 201 is transmitted as the connection request packet 204 to the request destination machine 102 using the communication device 402 for the internal network 105 (step 905).

【0054】以上のように、本実施形態によれば、要求
元マシン101からの接続要求に対し、中継装置103
がエコー要求を出し、その結果として返ってくるエコー
応答により、外部ネットワーク104内に要求元マシン
101が存在することを確認し、この確認の後、要求元
マシン101からの接続要求を要求先のマシン102に
転送するようにしているため、外部ネットワーク104
内に実際に存在しないマシンからの通信妨害目的の接続
要求を拒絶し、要求先マシン102に対する通信妨害行
為、あるいは営業妨害行為などの実行を不可能にするこ
とができる。
As described above, according to the present embodiment, the relay device 103 responds to the connection request from the requesting machine 101.
Issues an echo request, confirms the presence of the requesting machine 101 in the external network 104 based on the echo reply returned as a result, and after this confirmation, sends a connection request from the requesting machine 101 to the request destination machine. Since the data is transferred to the machine 102, the external network 104
A connection request for the purpose of preventing communication from a machine that does not actually exist in the server 102 can be rejected, and execution of a communication obstruction act or a business obstruction act on the requested machine 102 can be disabled.

【0055】また、エコー要求/応答パケットに、接続
要求パケットもしくは接続要求パケットを圧縮したもの
を含ませているので、中継装置103がエコー要求を出
してから応答までの間に接続要求パケットを保存してお
く必要がなく、この保存のための中継装置103におけ
る負荷を減らすことができる。
Also, since the echo request / response packet includes a connection request packet or a compressed version of the connection request packet, the connection request packet is stored between the time when the relay device 103 issues the echo request and the time the response is made. It is not necessary to save the load, and the load on the relay device 103 for this storage can be reduced.

【0056】さらに、エコー応答内容には中継装置10
3の秘密情報を使って生成した署名が含まれているの
で、エコー応答を偽造できない。このため、エコー応答
の偽造による高度の通信妨害行為も不可能にすることが
できる。また、署名する際には時刻情報も加えて署名し
ており、かつ古い時刻情報を含んだエコー応答パケット
は廃棄しているので、リプレイ攻撃、つまり古い正規の
エコー応答を保存しておいて後で送信しても、これを見
分けることができ、エコー応答の複製による高度の通信
妨害行為をも不可能にすることができる。
Further, the contents of the echo response include
Since the signature generated using the secret information of No. 3 is included, the echo response cannot be forged. For this reason, it is also possible to prevent a high-level communication sabotage action due to forgery of the echo response. Also, when signing, time information is also added and the echo response packet containing the old time information is discarded, so the replay attack, that is, the old regular echo response is saved and later , It is possible to recognize this, and it is also possible to prevent a high level of communication jamming by duplicating the echo response.

【0057】さらに、中継装置103は要求元マシン1
01と要求先マシン102との間に位置しており、また
エコー要求/応答パケットは標準プロトコルに含まれる
該当パケット、例えばTCP/IPプロトコルのICMPエコー要
求/応答パケットを使うことができるので、要求元マシ
ン101も要求先マシン102も既存の標準のプロトコ
ルをそのまま使え、更新するコストが節約できる。
Further, the relay device 103 transmits the requesting machine 1
01 and the destination machine 102, and the echo request / response packet can be a packet included in the standard protocol, for example, an ICMP echo request / response packet of the TCP / IP protocol. Both the original machine 101 and the request destination machine 102 can use the existing standard protocol as it is, and can save the cost of updating.

【0058】なお、エコー要求/応答パケット202,
203には元の接続要求パケット201を圧縮したデー
タ605,705が含まれていたが、接続要求パケット
そのものを含めても構わないことは明らかである。この
場合、エコー要求/応答パケット202,203のサイ
ズが大きくなるので、通信効率が低下するという難点が
ある。しかし、圧縮/伸長をなくせば、中継装置103
の負荷が減るので、接続要求パケットをそのまま含める
方が有利なこともある。
The echo request / response packet 202,
Although 203 includes data 605 and 705 obtained by compressing the original connection request packet 201, it is obvious that the connection request packet itself may be included. In this case, since the size of the echo request / response packets 202 and 203 becomes large, there is a problem that communication efficiency is reduced. However, if the compression / decompression is eliminated, the relay device 103
In some cases, it is advantageous to include the connection request packet as it is because the load on the connection request is reduced.

【0059】また別の方法として、接続要求パケットそ
のものではなく、パケット中の接続要求元アドレス、接
続要求先アドレス、接続要求元アプリケーション識別
子、接続要求先アプリケーション識別子、接続要求パケ
ット識別子から構成したデータを、エコー要求パケット
に含める方法でも同様であることは明らかである。
As another method, instead of the connection request packet itself, data composed of a connection request source address, a connection request destination address, a connection request source application identifier, a connection request destination application identifier, and a connection request packet identifier are contained in the packet. Obviously, the same applies to the method included in the echo request packet.

【0060】また、署名の生成方法としては最も簡単で
効率的な方法を採用したが、他に圧縮データと時刻情報
に一方向性関するを適用した結果を暗号化する方法があ
る。暗号化の方法としては、中継装置103の秘密鍵を
用いて秘密鍵暗号を適用する方法や中継装置の個人鍵(p
rivate key)を用いて公開鍵暗号を適用する方法があ
る。
In addition, the simplest and most efficient method for generating a signature is adopted, but there is another method for encrypting the result of applying one-way relation to compressed data and time information. As a method of encryption, a method of applying secret key encryption using the secret key of the relay device 103 or a private key (p
There is a method of applying public key cryptography using a private key).

【0061】[0061]

【発明の効果】以上の説明から明らかなように、本発明
によれば、要求元からの接続要求に対し、エコー要求を
要求元に送信し、その結果として返ってくるエコー応答
により、外部ネットワーク内に要求元が存在することを
確認し、この確認の後、要求元からの接続要求を要求先
に転送するようにしているため、外部ネットワーク内に
実際に存在しないマシンからの通信妨害目的の接続要求
を拒絶し、要求先に対する通信妨害行為、あるいは営業
妨害行為などの実行を不可能にすることができる。
As is clear from the above description, according to the present invention, in response to a connection request from a request source, an echo request is transmitted to the request source, and the external network is returned by the echo response returned as a result. After confirming that the request source exists in the network, and after this confirmation, the connection request from the request source is forwarded to the request destination, so that communication from a machine that does not actually exist in the external network It is possible to reject the connection request and disable execution of a communication obstruction act or a business obstruction act for the request destination.

【0062】また、エコー要求/応答パケットに、接続
要求パケットもしくは接続要求パケットを圧縮したもの
を含ませているので、エコー要求を出してから応答まで
の間に接続要求パケットを保存しておく必要がなく、こ
の保存のための負荷を減らすことができる。
Further, since the echo request / response packet includes a connection request packet or a compressed version of the connection request packet, it is necessary to store the connection request packet between issuing the echo request and responding. And the load for this preservation can be reduced.

【0063】さらに、エコー応答内容には中継装置の秘
密情報を使って生成した署名が含まれているので、エコ
ー応答を偽造できない。このため、エコー応答の偽造に
よる高度の通信妨害行為も不可能にすることができる。
また、署名する際には時刻情報も加えて署名しており、
かつ古い時刻情報を含んだエコー応答パケットは廃棄し
ているので、リプレイ攻撃、つまり古い正規のエコー応
答を保存しておいて後で送信しても、これを見分けるこ
とができ、エコー応答の複製による高度の通信妨害行為
をも不可能にすることができる。
Further, since the content of the echo response includes a signature generated using the secret information of the relay device, the echo response cannot be forged. For this reason, it is also possible to prevent a high-level communication sabotage action due to forgery of the echo response.
In addition, when signing, the time information is also added and signed,
Since the echo reply packet containing the old time information is discarded, the replay attack, that is, even if the old legitimate echo reply is stored and transmitted later, the echo reply can be recognized, and the duplicate of the echo reply is recognized. Can also make advanced communication sabotage impossible.

【0064】さらに、またエコー要求/応答パケットはI
CMPエコー要求/応答パケットなどの標準プロトコルに含
まれる該当パケットを使うことができるので、要求元も
要求先も既存の標準のプロトコルをそのまま使え、プロ
トコルを更新するコストが節約できるなどの効果があ
る。
Further, the echo request / response packet is I
Since the corresponding packets included in the standard protocol such as the CMP echo request / response packet can be used, the request source and the request destination can use the existing standard protocol as it is, which has the effect of reducing the cost of updating the protocol. .

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用したネットワーク間通信システム
の実施形態を示すシステム構成図である。
FIG. 1 is a system configuration diagram showing an embodiment of an inter-network communication system to which the present invention is applied.

【図2】要求元,中継装置,要求先でのパケットのやり
とりを示すシーケンス図である。
FIG. 2 is a sequence diagram illustrating exchange of packets between a request source, a relay device, and a request destination.

【図3】パケットの一般的構成図である。FIG. 3 is a general configuration diagram of a packet.

【図4】中継装置の内部構成図である。FIG. 4 is an internal configuration diagram of the relay device.

【図5】接続要求パケットの構成図である。FIG. 5 is a configuration diagram of a connection request packet.

【図6】エコー要求パケットの構成図である。FIG. 6 is a configuration diagram of an echo request packet.

【図7】エコー応答パケットの構成図である。FIG. 7 is a configuration diagram of an echo response packet.

【図8】接続要求パケットを受信した中継装置の動作を
示すフローチャートである。
FIG. 8 is a flowchart illustrating an operation of the relay device that has received the connection request packet.

【図9】エコー応答パケットを受信した中継装置の動作
を示すフローチャートである。
FIG. 9 is a flowchart illustrating an operation of the relay device that has received the echo response packet.

【符合の説明】[Description of sign]

101…接続要求元のマシン、102…接続要求先のマ
シン、103…中継装置、104…外部ネットワーク、
105…内部ネットワーク、201…要求元から中継装
置に届く接続要求パケット、202…中継装置から要求
元に届くエコー要求パケット、203…要求元から中継
装置に届くエコー応答パケット、204…中継装置から
要求先に届く接続要求パケット、401…外部ネットワ
ークとの通信装置、402…内部ネットワークとの通信
装置、403…パケット処理器、404…署名生成器、
405…データ圧縮/伸長器、406…時計、407…
秘密情報のメモリ、501…接続要求パケットの送信先
(要求先)アドレス、502…接続要求パケットの送信元
(要求元)アドレス、503…接続要求パケットのパケッ
ト識別子、504…接続要求パケットのパケットデータ
(要求先アプリケーション識別子)、601…エコー要求
パケットの送信先(要求元)アドレス、602…エコー要
求パケットの送信元(中継装置)アドレス、603…エコ
ー要求パケットのパケット識別子、604…エコー要求
パケットのパケットデータ、605…パケットデータの
最初のデータである接続要求パケットの圧縮データ、6
06…パケットデータの第2のデータである時刻、60
7…パケットデータの第3のデータである署名、701
…エコー応答パケットの送信先(中継装置)アドレス、7
02…エコー応答パケットの送信元(要求元)アドレス、
703…エコー応答パケットのパケット識別子、704
…エコー応答パケットのパケットデータ、705…パケ
ットデータの最初のデータである接続要求パケットの圧
縮データ、706…パケットデータの第2のデータであ
る時刻、707…パケットデータの第3のデータである
署名。
101: connection requesting machine, 102: connection requesting machine, 103: relay device, 104: external network,
105: internal network, 201: connection request packet from the request source to the relay device, 202: echo request packet from the relay device to the request source, 203: echo response packet from the request source to the relay device, 204: request from the relay device Connection request packet that arrives first, 401: communication device with external network, 402: communication device with internal network, 403: packet processor, 404: signature generator,
405: data compression / decompression device, 406: clock, 407 ...
Memory of secret information, 501: destination of connection request packet
(Request destination) address, 502: source of connection request packet
(Request source) address, 503: packet identifier of connection request packet, 504: packet data of connection request packet
(Request destination application identifier), 601: destination (request source) address of the echo request packet, 602: source (relay device) address of the echo request packet, 603: packet identifier of the echo request packet, 604 ... Packet data, 605... Compressed data of the connection request packet which is the first data of the packet data, 6
06: time as the second data of the packet data, 60
7 ... signature, which is the third data of the packet data, 701
… The destination (relay device) address of the echo response packet, 7
02: source (request source) address of the echo response packet,
703: Packet identifier of echo response packet, 704
.., Packet data of the echo response packet, 705, compressed data of the connection request packet, which is the first data of the packet data, 706, time, which is the second data of the packet data, 707, signature, which is the third data of the packet data .

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 少なくとも2つのネットワーク間での通
信を中継する方法であって、 第1のネットワーク内のマシンから第2のネットワーク
内のマシンに対する接続要求パケットを中継する際に、
接続要求元のマシンが第1のネットワーク内に存在する
か否かを、接続要求元のマシン宛にエコー要求を送り、
このエコー要求に対するエコー応答の有無により確認
し、エコー応答があった時のみ接続要求パケットを第2
のネットワーク転送することを特徴とするネットワーク
間通信中継方法。
1. A method of relaying communication between at least two networks, comprising: when relaying a connection request packet from a machine in a first network to a machine in a second network,
Sending an echo request to the connection requesting machine to determine whether the connection requesting machine is in the first network;
It is confirmed by the presence or absence of an echo response to this echo request, and only when there is an echo response, the connection request packet is
A method for relaying communication between networks, characterized in that:
【請求項2】 前記エコー要求は、通信要求パケットの
内容またはその内容を圧縮したもの、時刻情報、接続要
求元のアドレス、接続要求先のアドレス、接続要求元の
アプリケーション識別子、接続要求先のアプリケーショ
ン識別子、中継装置のアドレス、ランダム数のうち少な
くとも1つを含むことを特徴とする請求項1記載のネッ
トワーク間通信中継方法。
2. The echo request is a content of a communication request packet or a compressed version of the content, time information, a connection request source address, a connection request destination address, a connection request source application identifier, and a connection request destination application. 2. The method according to claim 1, further comprising at least one of an identifier, an address of the relay device, and a random number.
【請求項3】 前記エコー要求の内容と秘密情報に一方
向性関数を適用した結果、または前記エコー要求の内容
を暗号した結果、または前記エコー要求の内容に一方向
性関数を適用した結果を暗号した結果、をエコー要求の
内容として含めることを特徴とする請求項2記載のネッ
トワーク間通信中継方法。
3. A result of applying a one-way function to the contents of the echo request and the secret information, a result of encrypting the contents of the echo request, or a result of applying a one-way function to the contents of the echo request. 3. The method according to claim 2, wherein a result of the encryption is included as the content of the echo request.
【請求項4】 少なくとも2つのネットワーク間での通
信を中継する装置であって、 第1のネットワーク内のマシンから第2のネットワーク
内のマシンに対する接続要求パケットを中継する際に、
接続要求元のマシンが第1のネットワーク内に存在する
か否かを、接続要求元のマシン宛にエコー要求を送り、
このエコー要求に対するエコー応答の有無により確認
し、エコー応答があった時のみ接続要求パケットを第2
のネットワーク転送する手段を備えることを特徴とする
ネットワーク間通信中継装置。
4. An apparatus for relaying communication between at least two networks, wherein when relaying a connection request packet from a machine in a first network to a machine in a second network,
Sending an echo request to the connection requesting machine to determine whether the connection requesting machine is in the first network;
It is confirmed by the presence or absence of an echo response to this echo request, and only when there is an echo response, the connection request packet is
An inter-network communication relay device, comprising: means for performing network transfer.
【請求項5】 前記エコー要求は、通信要求パケットの
内容またはその内容を圧縮したもの、時刻情報、接続要
求元のアドレス、接続要求先のアドレス、接続要求元の
アプリケーション識別子、接続要求先のアプリケーショ
ン識別子、中継装置のアドレス、ランダム数のうち少な
くとも1つを含むことを特徴とする請求項4記載のネッ
トワーク間通信中継装置。
5. The echo request is a content of a communication request packet or a compressed version of the content, time information, a connection request source address, a connection request destination address, a connection request source application identifier, and a connection request destination application. The inter-network communication relay device according to claim 4, further comprising at least one of an identifier, an address of the relay device, and a random number.
【請求項6】 前記エコー要求の内容と秘密情報に一方
向性関数を適用した結果、または前記エコー要求の内容
を暗号した結果、または前記エコー要求の内容に一方向
性関数を適用した結果を暗号した結果、をエコー要求の
内容として含めることを特徴とする請求項5記載のネッ
トワーク間通信中継装置。
6. A result of applying a one-way function to the contents of the echo request and the secret information, a result of encrypting the contents of the echo request, or a result of applying a one-way function to the contents of the echo request. 6. The inter-network communication relay device according to claim 5, wherein a result of the encryption is included as the content of the echo request.
JP8291654A 1996-11-01 1996-11-01 Inter-network communication repeating method and repeater Pending JPH10136025A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8291654A JPH10136025A (en) 1996-11-01 1996-11-01 Inter-network communication repeating method and repeater

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8291654A JPH10136025A (en) 1996-11-01 1996-11-01 Inter-network communication repeating method and repeater

Publications (1)

Publication Number Publication Date
JPH10136025A true JPH10136025A (en) 1998-05-22

Family

ID=17771748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8291654A Pending JPH10136025A (en) 1996-11-01 1996-11-01 Inter-network communication repeating method and repeater

Country Status (1)

Country Link
JP (1) JPH10136025A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003018152A (en) * 2001-07-04 2003-01-17 Nec Corp Ppp termination device, network device, and method of answering request for lcp echo
JP2003289338A (en) * 2002-03-28 2003-10-10 Fujitsu Ltd Packet repeating program, packet repeating apparatus and recording medium
JP2003536129A (en) * 2000-05-24 2003-12-02 01 コミュニーク ラボラトリー インコーポレイテッド System, computer product and method for processing wireless instructions in a dedicated communication portal
JP2006501527A (en) * 2001-08-07 2006-01-12 アイピー−オンライン ゲーエムベーハー Method, data carrier, computer system, and computer program for identifying and defending attacks against server systems of network service providers and operators
JP2008502183A (en) * 2004-06-04 2008-01-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and module for defending against attacks in a high-speed network and method for processing requests in a high-speed network
JP2008028740A (en) * 2006-07-21 2008-02-07 Secure Ware:Kk Communication control apparatus, communication control method, and computer program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003536129A (en) * 2000-05-24 2003-12-02 01 コミュニーク ラボラトリー インコーポレイテッド System, computer product and method for processing wireless instructions in a dedicated communication portal
JP2003018152A (en) * 2001-07-04 2003-01-17 Nec Corp Ppp termination device, network device, and method of answering request for lcp echo
US7251244B2 (en) 2001-07-04 2007-07-31 Juniper Networks, Inc. PPP terminating equipment, network equipment and method of responding to LCP echo requirement
US7664104B2 (en) 2001-07-04 2010-02-16 Juniper Networks, Inc. PPP terminating equipment, network equipment and method of responding to LCP echo requirement
US8031700B2 (en) 2001-07-04 2011-10-04 Juniper Networks, Inc. PPP terminating equipment, network equipment and method of responding to LCP echo requirement
JP2006501527A (en) * 2001-08-07 2006-01-12 アイピー−オンライン ゲーエムベーハー Method, data carrier, computer system, and computer program for identifying and defending attacks against server systems of network service providers and operators
JP2003289338A (en) * 2002-03-28 2003-10-10 Fujitsu Ltd Packet repeating program, packet repeating apparatus and recording medium
JP2008502183A (en) * 2004-06-04 2008-01-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and module for defending against attacks in a high-speed network and method for processing requests in a high-speed network
JP2008028740A (en) * 2006-07-21 2008-02-07 Secure Ware:Kk Communication control apparatus, communication control method, and computer program

Similar Documents

Publication Publication Date Title
US7873829B2 (en) Offload processing for secure data transfer
US7441119B2 (en) Offload processing for secure data transfer
US7246233B2 (en) Policy-driven kernel-based security implementation
Zhou et al. Evolution of fair non-repudiation with TTP
US7650500B2 (en) Encryption communication system
US6101543A (en) Pseudo network adapter for frame capture, encapsulation and encryption
CN1799241B (en) IP mobility
CN101404579B (en) Method and device for preventing network attack
US8015402B2 (en) Address-authentification-information issuing apparatus, address-authentification-information adding apparatus, false-address checking apparatus, and network system
US20030105977A1 (en) Offload processing for secure data transfer
US8683194B2 (en) Method and devices for secure communications in a telecommunications network
US20030105957A1 (en) Kernel-based security implementation
CN110020955B (en) Online medical insurance information processing method and device, server and user terminal
EA009997B1 (en) A method of encrypting and transferring data between a sender and a receiver using a network
JP2003244233A (en) Method and apparatus for fragmenting and reassembling internet key exchange data packet
US11496319B2 (en) Method of identity authentication for voice over internet protocol call and related device
JPH10136025A (en) Inter-network communication repeating method and repeater
CN108965309B (en) Data transmission processing method, device, system and equipment
JP4647481B2 (en) Encrypted communication device
US20030105952A1 (en) Offload processing for security session establishment and control
CN110049024A (en) A kind of data transmission method, transfer server and access site server
Bittau et al. TCP-ENO: Encryption negotiation option
JP4003634B2 (en) Information processing device
JP4420057B2 (en) Communication method, information processing system, and information processing apparatus
CN110995730B (en) Data transmission method and device, proxy server and proxy server cluster