JP2004147029A - Data transfer method and device therefor - Google Patents
Data transfer method and device therefor Download PDFInfo
- Publication number
- JP2004147029A JP2004147029A JP2002308961A JP2002308961A JP2004147029A JP 2004147029 A JP2004147029 A JP 2004147029A JP 2002308961 A JP2002308961 A JP 2002308961A JP 2002308961 A JP2002308961 A JP 2002308961A JP 2004147029 A JP2004147029 A JP 2004147029A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- route
- data transfer
- public network
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
- H04L45/243—Multipath using M+N parallel active paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、インターネットなどの公衆ネットワークを通じてデータのパケットを転送するデータ転送方法及びその装置に関するものである。
【0002】
【背景技術】
最近は企業内ネットワーク(イントラネット)が普及し、国内もしくは国外の各地に散在する本社,営業所,支店,工場などが相互にネットワークで接続されるようになってきている。企業内ネットワークは、機密性の高い情報が交換されており、ネットワークセキュリティへに対する要求が高い。また、例えば本社のLAN(Local Area Network:地域網)と支店のLANのように、離れたLANをWAN(Wide Area Network:広域網)で接続する場合、専用線,フレームリレー,ISDNなどが考えられるが、いずれも相当の通信コストがかかる。
【0003】
そこで、公衆ネットワークであるインターネットを利用したVPN(Virtual Private Network)が実用化されている。VPNは、低コスト,高セキュリティ,広帯域という特長があり、地理的に分散した社内LANを相互接続して企業内ネットワークを構築するのに好適である。VPNを構成する基本的な機能として、「トンネリングないしカプセル化」と「暗号化」がある。これらのうち、前者のトンネリング技術は、データのパケットに新しいヘッダを付け加えてカプセル化することで、複数の社内LANを仮想的に一つの企業内ネットワークとして見せる技術である。ユーザには、実際にはインターネットが介在しているにもかかわらず、一つのプライベートネットワークとして見えるようになる。次に、後者の暗号化技術は、上述したトンネリングのみではデータの内容が第三者から見えてしまい、データの盗聴(盗視)や改ざんが行われる恐れがあるので、それを防止するためにパケットを暗号化して伝送する技術である。
【0004】
【発明が解決しようとする課題】
ところで、現在利用されているVPNにおいては、送信元の社内LANに接続されたルータで暗号化された情報が、カプセル化されたIP(Internet Protocol)パケットとしてインターネット上を通常のルーテイング手法を用いて配送される。そして、送信先の社内LANに接続されたルータで復号化されている。
【0005】
図11にはその様子が示されており、送信元の社内LAN900では、ルータ902によって、例えば「HELLO」というデータが「IFMMP」に暗号化され、更に「I」,「F」,「M」,「M」,「P」にパケット化される。これらのIPパケット912は、ルータ902からインターネット910に送り出される。送信先の社内LAN920では、ルータ922を介してIPパケット912が受信され、ルータ922によってその複号化が行われる。
【0006】
以上の場合において、ルータ902に記録されているルーティングテーブル(経路表)が参照され、IPパケットヘッダに記述された送信先社内LAN920のIPアドレスに従ってIPパケット912の転送先が順次決定される。すなわち、ルーティングテーブルが構成された時点で、送信元社内LAN900から送信先社内LAN920までの経路914は、静的に決定される。すなわち、ルーティングテーブルに基づいて機械的に経路が決定される。IPパケット912は、インターネット910の性質上、必ずしも同一の経路によって配送されるわけではない。しかし、多くの場合、IPパケット912は同一の経路914を用いて配送されることになる。従って、盗聴者950は、この経路914を検出するとともに、検出した経路914を観測・盗聴することによって、一群のIPパケット912をすべて入手し、高性能なコンピュータを用いて復号化することが可能である。
【0007】
暗号化のアルゴリズムとしては、各種の手法が考案されているが、いずれの手法も暗号鍵や復号鍵を必要とすることなく情報を獲得するために要する計算量の大きさを唯一の安全性に対する根拠としている。このため、コンピュータの計算能力の向上によって解読されてしまい、情報が盗聴者950に不当に取得されてしまう恐れが高い。
【0008】
本発明は、以上の点に着目したもので、その目的は、公衆ネットワークを利用した通信におけるセキュリティの向上を図ることである。他の目的は、公衆ネットワークを利用したデータ伝送における盗聴の可能性を効果的に低減する手法を提供することである。
【0009】
【課題を解決するための手段】
前記目的を達成するため、本発明は、データのパケットを公衆ネットワークを通じて転送する際に、前記パケットが通過する公衆ネットワーク上の経路を制御するとともに、これによって設定された中継点を該当するパケットが通過するように、該パケットに送信処理を施すことを特徴とするものである。本発明の前記及び他の目的,特徴,利点は、以下の詳細な説明及び添付図面から明瞭になろう。
【0010】
【発明の実施の形態】
<概要>……最初に概要を説明する。本発明では、盗聴者側のコンピュータの性能がどれだけ向上しても安全な通信を可能にするためには、盗聴者にすべてのIPパケットを受信させなければよい点に注目した。すなわち、一つの暗号文を配送するためのIPパケット群を、意図的に複数の異なる経路を用いて配送することによって、ある経路を配送されるIPパケット群を盗聴されても、暗号文の全体を獲得できなければ解読できず、セキュリティが向上するようになる。また、配送に用いる経路を、通信要求が発生する毎に動的に決定する手法を導入することによって、更に盗聴の成功率を低減することができる。
【0011】
<実施形態1>……最初に、本発明の基本的な形態である実施形態1について説明する。図1に全体構成が示されており、送信元の社内LAN10は、IP拡散機能を有するルータであるIP拡散装置100を介してインターネット30に接続されている。また、インターネット30は、IP拡散装置102を介して送信先の社内LAN40に接続されている。なお、プロバイダは、図示しないが、必要に応じて介在する。
【0012】
送信元の社内LAN10では、IP拡散装置100によって、例えば「HELLO」というデータが「IFMMP」に暗号化され、更に「I」,「F」,「M」,「M」,「P」にパケット化される。これらのIPパケット20は、IP拡散装置100からインターネット30に送り出される。送信先の社内LAN40では、IP拡散装置102を介してIPパケット20が受信され、IP拡散装置102によってその復号化が行われる。
【0013】
以上の場合において、本形態では、IPパケット20を配送する経路が、IP拡散装置100によって探索され、動的に経路が設定される。このため、IPパケット20は、複数の異なる経路を用いて配送されるようになる。図示の例では、「P」,「M」のパケットは経路34によって配送され、「M」,「F」のパケットは経路36によって配送され、「I」のパケットは経路38によって配送される。
【0014】
従って、盗聴者60が仮に経路38を検出し、この経路38を観測・盗聴することによってIPパケットを入手したとしても、「I」のIPパケットしか得ることができない。このため、高性能コンピュータを用いて復号化を試みたとしても復号化は不可能である。
【0015】
次に、上述したIP拡散装置100,102の構成について説明する。なお、両者は同一の構成となっているので、以下IP拡散装置100を代表して説明する。図2には、IP拡散装置100の構成が示されており、CPU104,ディスプレイ106,ハードディスク108,RAM110,ROM112,I/F114〜120を備えている。これらのうち、CPU104は、装置全体の動作を制御し、ROM112に格納されているプログラムを実行する。ディスプレイ106は、動作状態や結果を適宜表示するためのものである。ハードディスク108は、ルーティングテーブルTA,アクセスログLAなどのデータやプログラムを格納するためのメモリである。RAM110は、プログラムのロードや実行などの際に適宜利用されるメモリである。
【0016】
I/F114は、社内LANと接続するためのインターフェースである。I/F116〜120は、インターネットと接続するためのインターフェースである。なお、本実施形態では、I/F116のみを使用するものとし、他のI/F118,120については後述する。
【0017】
ROM112には、動的中継点探索ソフトウエアPA,IPパケット送受信ソフトウエアPB,VPNソフトウエアPC,ログ解析ソフトウエアPD,協調型パケット分割合成ソフトウエアPE,経路情報キャッシュソフトウエアPFが格納されている。いずれも、CPU104で実行されるプログラムである。
【0018】
これらのうち、動的中継点探索ソフトウエアPAは、パケット20を伝送する経路の中継点を意図的ないしは動的に探索するためのプログラムである。図3及び図4には、中継点探索の手法の一例がフローチャートとして示されている。同図に示すように、社内LAN10側を送信元、社内LAN40側を送信先とするIPパケット群をIP拡散装置100が受信すると、IP拡散装置100は、自身のルーティングテーブルTAを参照し、このIPパケットの中継IP拡散装置が102であることを検出する(ステップS10,S12)。次のステップS14については後述する。
【0019】
IP拡散装置100は、自身を送信元,IP拡散装置102を送信先とするホップ数計測のためのIPパケットを送信する(ステップS16)。ここで、ホップ数計測用IPパケットのTTL(Time To Live)の初期値をTiとする。なお、ホップ数とは、経由したルータの数のことである。TTLは、IPパケットのネットワーク上における生存時間を示す値で、ルータを通過する際のホップ数で示される。ルータの通過毎にTTLの値はひとつずつ減算される。送信先のIP拡散装置102が、ホップ数計測のためのIPパケットを受信すると、IP拡散装置100からのホップ数を計算する(ステップS18)。これは、受信時のTTLの値をToとすると、T=Ti−Toで与えられる。
【0020】
次にIP拡散装置102は、自身を送信元,IP拡散装置100を送信先とするホップ数計測結果通知のためのIPパケットを送信する(ステップS20)。計測結果通知用のIPパケットには、計算されたホップ数Tが含まれている。送信先のIP拡散装置100が、このホップ数計測結果通知のためのIPパケットを受信すると、このTの値をもとにして拡散度D=F(T)を計算する(ステップS22)。
【0021】
なお、拡散度Dは、データ配送に用いる複数の経路をどれだけ拡散するかの度合を示す。拡散度Dが大きければ、複数の経路が共通のコンピュータを通る可能性が低くなることで安全性が高くなるが、得られる経路のホップ数は大きくなる。逆に、拡散度Dが小さければ、得られる経路のホップ数が小さくなるが、複数の経路が共通のコンピュータを通る可能性が高くなり、盗聴者がそのコンピュータを監視することによってデータが盗まれる可能性が高くなる。本実施形態では、IP拡散装置100からIP拡散装置102までの経路のホップ数Tと経路の拡散度Dの関係D=F(T)が、実験実測データから予め得られているものとする。
【0022】
次にIP拡散装置100は、N個のIPアドレスIP[0],IP[1],……,IP[N−1]をランダムに決定する(ステップS24)。そして、IP拡散装置100は、自身を送信元,IP[i](i=0,1,……,N−1)を送信先とし、更にTTLをDとするIPパケットP[i]を送信する(ステップS26)。そして、IPパケットP[i]がIP[i]に到達したときは(ステップS28のYes)、IP[i]が、自身を送信元、IP拡散装置100を送信先とするICMP(Internet Control Message Protocol)プロトコル不達メッセージを送信する(ステップS30)。IP拡散装置100は、P[i]に対応するICMPプロトコル不達メッセージを受信すると、IP[i]をランダムに決定し直す(ステップS32)。次にIP拡散装置100は、自身を送信元,IP[i]を送信先とし、更にTTLをDとするIPパケットP[i]を送信する(ステップS34)。
【0023】
以上のステップS30〜S32の動作を繰り返し行って、IPパケットP[i]がIP[i]に到達しなかったときは(ステップS28のNo)、P[i]のTTLの値が0となったルータが、自身を送信元、IP拡散装置100を送信先とするICMP時間切れメッセージを送信する(ステップS36)。するとIP拡散装置100は、P[i]に対応したICMP時間切れメッセージの送信元R[i]を中継点のひとつとする(ステップS38)。このように、P[0],P[1],……,P[N−1]に対応したICMP時間切れメッセージを受信することによって、N個の中継点(中継ルータ)R[0],R[1],……,R[N−1]を決定する(ステップS40)。
【0024】
次に、IPパケット送受信ソフトウエアPBは、上述した動的中継点探索ソフトウエアPAによって探索された中継点を通過する経路に対して、該当するパケットを配送するとともに、配送されたパケットを受信するためのプログラムである。図5には、その動作手順がフローチャートとして示されている。同図に示すように、IP拡散装置100は、IP拡散装置102を中継し、社内LAN40のコンピュータに送信されるIPパケット群をN個のサブグループPG[0],PG[1],……,PG[N−1]に分割する(ステップS50)。そして、PG[i](i=0,1,……,N−1)に属するIPパケットを中継ルータR[i]を経由して配送する(ステップS52)。これは、このIPパケットをデータとし、送信元をIP拡散装置100,送信先をIP拡散装置102とし、更にIPプロトコルに規定されたLoose Source Routing(厳密でない始点経路指定)オプションを用いることで、R[i]を経由して配送されるように指定したIPパケットCP[i]を作成するカプセル化を行なうことによって実現される。
【0025】
IPパケットCP[i]を受信したIP拡散装置102は、このIPパケットのデータ部を取り出すことにより、社内LAN10内のいずれかのコンピュータから社内LAN40内のいずれかのコンピュータへ送信されたIPパケットを得る(ステップS54)。IP拡散装置102は、得られたIPパケットを社内LAN40に送信する(ステップS56)。
【0026】
次に、VPNソフトウエアPCは、社内LAN10と社内LAN40をVPNで接続するためのトンネリング及び暗号化の処理を行うためのプログラムである。ログ解析ソフトウエアPDは、IP拡散装置100による通信状況を解析し、その記録をアクセスログLAとしてハードディスク108に格納するためのプログラムである。なお、協調型パケット分割合成ソフトウエアPE,経路情報キャッシュソフトウエアPFについては、いずれも他の実施形態として後述する。
【0027】
次に、本実施形態の全体的動作を説明する。なお、以下の説明では、各部のIPアドレスが図6(A)に示すように割り当てられているものとする。すなわち、社内LAN10側にPC(パソコン)12があり、プライベートIPアドレスAが割り当てられている。また、社内LAN10には、グローバルIPアドレスBが割り当てられている。探索された経路の中継点(中継ルータ)32にはIPアドレスNが割り当てられている。更に、社内LAN40側のPC42にはプライベートIPアドレスPが割り当てられており、社内LAN40には、グローバルIPアドレスQが割り当てられている。そして、PC12からPC42にデータを送信するものとする。
【0028】
まず、データの送信に当たって、IPパケット20を送信する経路の中継点が動的中継点探索ソフトウエアPAによって図3及び図4の手順で探索される。具体的には、送信元の社内LAN10から送信先の社内LAN40に至る中継点がランダムに決定される。そして、図6(B)〜(D)に示すように暗号化されたデータにヘッダが付加されてIPパケット化が行われる。まず、図6(B)に示すように、送信元A,送信先Pのパケットヘッダが付加される。次に、VPNソフトウエアPCによって、図6(C)のように送信元B,送信先Qのカプセル化ヘッダが付加される。次に、IPパケット送受信ソフトウエアPBによって、上述した中継点32を送信先とした拡散化ヘッダが図6(D)のように付加される。このとき、上述したように、IPパケット20がグループ化され、各グループ毎に中継点が指定される。
【0029】
このようにしてヘッダが付加されたIPパケット20がIP拡散装置100からインターネット30に送出されると、まず、拡散化ヘッダの送信先IPアドレスである「N」が参照され、当該アドレスに転送される。すなわち、中継点32に相当するルータ(図示せず)にIPパケット20は転送される。中継点32に到着すると、中継点32のIPアドレスは役割を終えて削除される。すると、図6(C)のようになり、今度はカプセル化ヘッダのアドレス「Q」にIPパケット20は転送される。アドレス「Q」は社内LAN40なので、IPパケット0は社内LAN40のIP拡散装置102に到着する。すると今度は、カプセル化ヘッダが削除され、パケットヘッダのアドレス「P」にIPパケット20は転送される。アドレス「P」は社内LAN40のPC42であるから、当該PC42にIPパケット20は転送される。
【0030】
この場合において、本実施形態では、各IPパケット20のグループに対して中継点32が意図的に異なるように設定されている。すなわち、IPパケットのサブグループPG[i](i=0,1,……N−1)は、中継ルータR[i]をそれぞれ経由して転送される。従って、第三者がいずれかの経路で盗聴を行ったとしても一部のパケットしか得ることができず、復号化が良好に阻止されて高いセキュリティを確保することが可能となる。また、IPパケット群が複数の経路に拡散して転送されるため、結果的に広帯域の通信路が形成されることになる。
【0031】
<実施形態2>……次に、図7及び図8を参照して、本発明の実施形態2について説明する。この実施形態では、前記実施形態1に加えて、協調型パケット分割合成ソフトウエアPEによる処理と、複数のI/F116〜120が使用される。各I/Fは、それぞれ異なるNSP(ネットワークサービスプロバイダ)に接続されている。
【0032】
社内LANとインターネットとの接続点となるファイアウォールは、特定のNSPと契約している場合は、通常一つである。この場合は、上述したように、ファイアウォールから送信先まで複数の経路を設定することで、セキュリティを確保することができる。しかし、より高いセキュリティを確保するためには、複数のファイアウォールを設け、IPパケット群を複数の異なるNSPを経由して配送することが望ましい。本実施形態は、そのような点に着目したものである。
【0033】
図7には本形態の動作手順が示されており、IP拡散装置100は、IPパケットを分割し、複数のI/F116〜120のいずれかに割り当てる(ステップS60)。各IPパケットは、割り当てられたI/Fからそれぞれ配送される(ステップS62)。そして、上述した実施形態1と同様に、各グループ毎に異なる中継点を経由してIP拡散装置102に配送され、IP拡散装置102の協調型パケット分割合成ソフトウエアPEで合成される(ステップS64)。
【0034】
図8には、その様子が図1に対応して示されている。同図のように、送信元のI/Fを複数にすることで、パケットグループによって送信元のプロバイダが異なるようになる。このため、例えばIPパケット22aと22bが同一の中継点22を経由するとしても経路が異なるようになり、セキュリティが更に向上する。
【0035】
<実施形態3>……次に、本発明の実施形態3について説明する。この形態では、経路情報キャッシュソフトウエアPFを使用する。経路情報キャッシュソフトウエアPFは、動的中継点探索ソフトウエアPAによる図3及び図4に示した処理によって得られた中継点の情報を経路情報DAとして一時的にハードディスク108に保存する処理を行う。
【0036】
上述した実施形態1によれば、1回のデータ送信処理毎に中継点の探索が行われ、各パケット毎に異なる経路によってIPパケットの配送が行われる。この場合に、毎回ではなく、適当な間隔で中継点を変更するようにしても、現実的には十分なセキュリティを確保することができる。例えば、通信イベントの発生の毎に経路が異なるように決定してもよい。同一通信イベント中は同一の中継点を使用するほうが通信の絶対速度の観点からは好都合である。
【0037】
このような観点から、本実施形態では、図3のステップS14に示すように、経路キャッシュにIP拡散装置100から102に至る複数の経路が経路情報DAとして保存されているときは(ステップS14のYes)、ステップS16以降の動作を行わず、経路情報DAを利用して各IPパケットの中継点をそれぞれ設定する。
【0038】
なお、経路情報DAをどの程度の頻度で更新するかは、必要に応じて適宜設定してよい。頻度が高くなるほどセキュリティは向上するが、通信速度は低下する。データの重要度に応じて、更新の頻度を変更するようにしてもよい。
【0039】
<実施形態4>……次に、本発明の実施形態4について説明する。現在のインターネットでは、IPプロトコルのソースルーティング機能を利用したIPパケットは、多くのルータで転送されずに破棄される。これは、RFC(Request for Comment[s])2003(インターネットの技術文書で、IPカプセル化を扱っている)に記述されているように、ソースルーティングオプションがIPパケットの不正な配送に利用されることが多いためである。
【0040】
そこで、本実施形態では、ソースルーティングが利用できない環境においても、上述したIP拡散通信の実施を可能とする。本実施形態では、ICMPエコーを利用してIPパケット20の配送処理が行われる。図9には、本実施形態におけるIPパケット送受信ソフトウエアPBによる処理手順が示されている。
【0041】
本実施形態によれば、IP拡散装置100は、IP拡散装置102を中継して社内LAN40のコンピュータに送信されるIPパケット群をN個のサブグループPG[0],PG[1],……,PG[N−1]に分割する(ステップS70)。分割された各サブグループPG[i](i=0,1,……,N−1)に属するIPパケット20は、次のようにして中継ルータR[i]を経由して配送される。
【0042】
まず、IP拡散装置100は、前記IPパケット20をデータとし、送信元をIP拡散装置102、送信先をR[i]とするICMPエコー要求メッセージを送信する(ステップS72)。このICMPエコー要求メッセージを受信した中継ルータR[i]は、ICMPプロトコルの機能により、受信したエコー要求メッセージのデータ部をそのままデータ部としてコピーするとともに、送信元をR[i]、送信先をエコー要求の送信元として指定されたIP拡散装置102を送信先としたICMPエコー応答メッセージを送信する(ステップS74)。
【0043】
このICMPエコー応答を受信したIP拡散装置102は、データ部を取り出すことにより、社内LAN10内のコンピュータから社内LAN40内のコンピュータへ送信されたIPパケット20を得る(ステップS76)。IP拡散装置102は、得られたIPパケット20を社内LAN40に送信する(ステップS78)。
【0044】
例えば、各部のIPアドレスが図10(A)に示すように割り当てられているものとする(前記図6(A)と同じ)。データの送信に当たって、上述した実施形態と同様に、IPパケット20を送信する経路の中継点が動的中継点探索ソフトウエアPAによって図3及び図4の手順で探索する。次に、図10(B)に示すように、送信元A,送信先Pのパケットヘッダをデータに付加する。次に、IPパケット送受信ソフトウエアPBによる図9の処理によって、図10(C)のように、ICMPエコー要求ヘッダを付加する。図示の例では、送信元が「Q」,送信先が「N」となっている。すなわち、本来であれば、送信元は社内LAN10であるから、グローバルIPアドレス「B」となるはずであるが、本実施形態では、送信先である社内LAN40のグローバルIPアドレス「Q」が送信元となっている。
【0045】
このようにしてヘッダが付加されたIPパケット20がIP拡散装置100からインターネット30に送出されると、まず、ICMPエコー要求ヘッダの送信先IPアドレスである「N」が参照され、当該アドレスの中継点32に転送される。すると、中継点32では、同図(D)に示すように、ICMPエコー応答ヘッダが付加される。すなわち、エコー応答ヘッダは、エコー要求ヘッダに対して送信元と送信先が逆になったもので、図示の例では、送信元が「N」,送信先が「Q」となる。
【0046】
このため、IPパケット20は、中継点32から社内LAN40に送信され、社内LAN40のIP拡散装置102に到着する。すると、ICMPのエコー要求ヘッダ及びエコー応答ヘッダがいずれも削除され、パケットヘッダのアドレス「P」にIPパケット20は転送される。アドレス「P」は社内LAN40のPC42であるから、当該PC42にIPパケット20は転送される。
【0047】
このように、エコーバックの手法を利用することで、ソースルーティングの利用可否にかかわらず拡散通信が可能となり、セキュリティの向上を図ることができる。
【0048】
<他の形態>……本発明には数多くの実施形態があり、以上の開示に基づいて多様に改変することが可能である。例えば、次のようなものも含まれる。
(1)前記実施形態は、本発明をVPNに適用した例であるが、インターネットなど公衆ネットワーク一般に適用可能である。
(2)図2に示した装置構成も同様の作用を奏するように各種設計変更可能である。例えば、前記実施形態では、図2及び図8に示したように、一つのIP拡散装置が複数のインターネット用のI/Fを備えている場合を示したが、インターネット用のI/Fを一つ備えたIP拡散装置を複数設け、それぞれ異なるNSPに接続するようにしてもよい。
(3)前記実施形態では、インターネット上の中継点(中継ルータ)を変更することで、パケットの配送経路を制御しているが、経路自体を変更設定するなど、他の経路制御手法の適用を妨げるものではない。例えば、予め、多数の経路もしくは中継点をテーブルとして用意し、このテーブルからランダムに経路もしくは中継点を選択するようにしてもよい。
【0049】
【発明の効果】
以上説明したように、本発明によれば、次のような効果がある。
(1)データパケットの転送経路を意図的に設定するとともに、これを動的に変更することとしたので、公衆ネットワークを利用した通信におけるセキュリティが向上し、盗聴の可能性が効果的に低減される。
(2)データパケットが複数の経路を介して転送されるため、通信路の広帯域化を図ることができる。
【図面の簡単な説明】
【図1】本発明の実施形態の主要部を示す図である。
【図2】IP拡散装置の一構成例を示すブロック図である。
【図3】実施形態1における中継点探索の手順を示すフローチャートである。
【図4】実施形態1における中継点探索の手順を示すフローチャートである。
【図5】実施形態1におけるIPパケット送受信の手順を示すフローチャートである。
【図6】実施形態1の作用を示す図である。
【図7】本発明の実施形態2の主要動作を示すフローチャートである。
【図8】前記実施形態2の作用を示す図である。
【図9】本発明の実施形態4の主要動作を示すフローチャートである。
【図10】前記実施形態4の作用を示す図である。
【図11】従来のIPパケット送受信の様子を示す図である。
【符号の説明】
10,40…社内LAN
12,42…PC
20,20a…IPパケット
22…中継点
22a,22b…IPパケット
30…インターネット
32…中継点
34,36,38…経路
60…盗聴者
100,102…IP拡散装置
104…CPU
106…ディスプレイ
108…ハードディスク
110…RAM
112…ROM
114〜120…I/F[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a data transfer method and apparatus for transferring data packets over a public network such as the Internet.
[0002]
[Background Art]
In recent years, intra-company networks (intranets) have become widespread, and head offices, sales offices, branch offices, factories, and the like scattered throughout the country or overseas have been interconnected by networks. In the corporate network, highly confidential information is exchanged, and there is a high demand for network security. When a remote LAN is connected by a WAN (Wide Area Network: wide area network) such as a LAN at a head office (Local Area Network) and a LAN at a branch office, a dedicated line, a frame relay, an ISDN, and the like are considered. However, in each case, a considerable communication cost is required.
[0003]
Therefore, a VPN (Virtual Private Network) using the Internet, which is a public network, has been put to practical use. The VPN has features of low cost, high security, and wide band, and is suitable for constructing a corporate network by interconnecting geographically dispersed in-house LANs. Basic functions that constitute a VPN include “tunneling or encapsulation” and “encryption”. Among these, the former tunneling technology is a technology in which a plurality of in-house LANs are virtually viewed as one corporate network by adding a new header to a data packet and encapsulating the packet. The user sees it as a private network, despite the fact that the Internet is present. Next, the latter encryption technology uses the above-described tunneling alone to make data contents visible to a third party, which may lead to data eavesdropping (sniffing) or tampering. This is a technology for encrypting and transmitting packets.
[0004]
[Problems to be solved by the invention]
By the way, in a VPN currently used, information encrypted by a router connected to a transmission source in-house LAN is converted into an encapsulated IP (Internet Protocol) packet by using a normal routing method on the Internet. Will be delivered. Then, the data is decrypted by a router connected to the destination company LAN.
[0005]
FIG. 11 shows this state. In the in-house LAN 900 of the transmission source, for example, data “HELLO” is encrypted into “IFMMP” by the
[0006]
In the above case, the routing table (route table) recorded in the
[0007]
Various methods have been devised as encryption algorithms, but each method requires only the amount of computation required to acquire information without the need for an encryption key or decryption key. It is the basis. For this reason, there is a high possibility that the information will be decrypted due to the improvement in the computing power of the computer, and the information will be illegally obtained by the
[0008]
The present invention focuses on the above points, and an object of the present invention is to improve security in communication using a public network. Another object is to provide a method for effectively reducing the possibility of eavesdropping on data transmission using a public network.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, the present invention controls a route on a public network through which a packet of data passes when the packet is transferred through the public network, and a packet corresponding to a relay point set thereby is transmitted. The transmission processing is performed on the packet so that the packet passes. The above and other objects, features, and advantages of the present invention will be apparent from the following detailed description and the accompanying drawings.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
<Summary> First, an overview will be described. In the present invention, attention has been paid to the point that the eavesdropper must not receive all IP packets in order to enable secure communication regardless of the performance of the eavesdropper's computer. That is, even if an IP packet group for delivering one ciphertext is intentionally delivered using a plurality of different routes, even if an IP packet group for delivering a certain route is eavesdropped, the entire ciphertext is If you don't get it, you won't be able to decipher it and your security will improve. Further, by introducing a method of dynamically determining a route to be used for delivery each time a communication request occurs, the success rate of wiretapping can be further reduced.
[0011]
First Embodiment First, a first embodiment, which is a basic mode of the present invention, will be described. FIG. 1 shows the overall configuration, and a source in-
[0012]
In the in-
[0013]
In the above case, in this embodiment, a route for delivering the
[0014]
Therefore, even if the
[0015]
Next, the configuration of the above-described
[0016]
The I /
[0017]
The
[0018]
Among them, the dynamic relay point search software PA is a program for intentionally or dynamically searching for a relay point on a route for transmitting the
[0019]
The
[0020]
Next, the
[0021]
The spreading degree D indicates the degree to which a plurality of routes used for data distribution are spread. If the spreading factor D is large, the possibility that a plurality of routes pass through a common computer is low, so that the security is high. However, the number of hops of the obtained route is large. Conversely, if the spreading factor D is small, the number of hops of the obtained route is small, but the possibility that a plurality of routes pass through a common computer increases, and data is stolen by an eavesdropper monitoring the computer. The likelihood increases. In the present embodiment, it is assumed that the relationship D = F (T) between the hop count T of the route from the
[0022]
Next, the
[0023]
When the operations of steps S30 to S32 are repeated and the IP packet P [i] has not reached IP [i] (No in step S28), the TTL value of P [i] becomes 0. The router that has transmitted transmits an ICMP timeout message with itself as the transmission source and the
[0024]
Next, the IP packet transmission / reception software PB delivers the corresponding packet to the route passing through the relay point searched by the above-described dynamic relay point search software PA, and receives the delivered packet. It is a program for. FIG. 5 is a flowchart showing the operation procedure. As shown in the figure, the
[0025]
The
[0026]
Next, the VPN software PC is a program for performing tunneling and encryption processing for connecting the in-
[0027]
Next, the overall operation of the present embodiment will be described. In the following description, it is assumed that the IP addresses of the respective units are assigned as shown in FIG. That is, there is a PC (personal computer) 12 on the
[0028]
First, at the time of data transmission, a relay point on the path for transmitting the
[0029]
When the
[0030]
In this case, in the present embodiment, the
[0031]
Second Embodiment Next, a second embodiment of the present invention will be described with reference to FIGS. In this embodiment, in addition to the first embodiment, processing by the cooperative packet division / synthesis software PE and a plurality of I /
[0032]
If there is a contract with a specific NSP, there is usually one firewall that serves as a connection point between the in-house LAN and the Internet. In this case, as described above, security can be ensured by setting a plurality of routes from the firewall to the transmission destination. However, in order to ensure higher security, it is desirable to provide a plurality of firewalls and deliver an IP packet group via a plurality of different NSPs. The present embodiment focuses on such a point.
[0033]
FIG. 7 shows an operation procedure of the present embodiment, in which the
[0034]
FIG. 8 shows the state corresponding to FIG. As shown in the figure, by providing a plurality of transmission source I / Fs, the transmission source provider differs depending on the packet group. For this reason, for example, even if the
[0035]
Third Embodiment Next, a third embodiment of the present invention will be described. In this embodiment, the path information cache software PF is used. The route information cache software PF performs a process of temporarily storing the information of the relay point obtained by the process shown in FIGS. 3 and 4 by the dynamic relay point search software PA as the route information DA on the
[0036]
According to the above-described first embodiment, a search for a relay point is performed each time data transmission processing is performed, and IP packets are delivered via different routes for each packet. In this case, even if the relay point is changed not at every time but at an appropriate interval, practically sufficient security can be ensured. For example, the route may be determined to be different each time a communication event occurs. During the same communication event, it is more convenient to use the same relay point from the viewpoint of the absolute speed of communication.
[0037]
From such a viewpoint, in the present embodiment, when a plurality of routes from the
[0038]
The frequency of updating the route information DA may be appropriately set as needed. The higher the frequency, the higher the security, but the lower the communication speed. The update frequency may be changed according to the importance of the data.
[0039]
<Embodiment 4> Next, Embodiment 4 of the present invention will be described. In the current Internet, IP packets using the source routing function of the IP protocol are discarded without being transferred by many routers. This is because the source routing option is used for unauthorized delivery of IP packets, as described in RFC (Request for Comment [s]) 2003 (an Internet technical document dealing with IP encapsulation). This is because there are many cases.
[0040]
Thus, in the present embodiment, the above-described IP spread communication can be performed even in an environment where source routing cannot be used. In the present embodiment, the delivery processing of the
[0041]
According to the present embodiment, the
[0042]
First, the
[0043]
The
[0044]
For example, it is assumed that the IP addresses of the respective units are assigned as shown in FIG. 10A (the same as FIG. 6A). In transmitting data, as in the above-described embodiment, the relay point of the route for transmitting the
[0045]
When the
[0046]
Therefore, the
[0047]
As described above, by using the echo back technique, spread communication becomes possible regardless of availability of source routing, and security can be improved.
[0048]
<Other Embodiments> The present invention has many embodiments and can be variously modified based on the above disclosure. For example, the following is also included.
(1) The above embodiment is an example in which the present invention is applied to a VPN, but is applicable to general public networks such as the Internet.
(2) The design of the apparatus shown in FIG. 2 can be variously changed so as to achieve the same operation. For example, in the above-described embodiment, as shown in FIGS. 2 and 8, one IP spreading device is provided with a plurality of Internet I / Fs. It is also possible to provide a plurality of provided IP spreading devices and connect them to different NSPs.
(3) In the above embodiment, the packet delivery route is controlled by changing the relay point (relay router) on the Internet. However, other route control methods such as changing and setting the route itself may be used. It does not hinder. For example, a large number of routes or relay points may be prepared in advance as a table, and a route or a relay point may be randomly selected from this table.
[0049]
【The invention's effect】
As described above, the present invention has the following effects.
(1) Since the transfer route of the data packet is intentionally set and dynamically changed, security in communication using the public network is improved, and the possibility of eavesdropping is effectively reduced. You.
(2) Since the data packet is transferred via a plurality of paths, the bandwidth of the communication path can be widened.
[Brief description of the drawings]
FIG. 1 is a diagram showing a main part of an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a configuration example of an IP diffusion device.
FIG. 3 is a flowchart showing a procedure of a relay point search in the first embodiment.
FIG. 4 is a flowchart illustrating a procedure of a relay point search in the first embodiment.
FIG. 5 is a flowchart illustrating a procedure of transmitting and receiving an IP packet according to the first embodiment.
FIG. 6 is a diagram illustrating the operation of the first embodiment.
FIG. 7 is a flowchart illustrating main operations according to the second embodiment of the present invention.
FIG. 8 is a diagram showing the operation of the second embodiment.
FIG. 9 is a flowchart illustrating main operations according to the fourth embodiment of the present invention.
FIG. 10 is a view showing the operation of the fourth embodiment.
FIG. 11 is a diagram showing a state of transmission and reception of a conventional IP packet.
[Explanation of symbols]
10, 40… In-house LAN
12, 42… PC
20, 20a ... IP packet
22 ... relay point
22a, 22b ... IP packets
30 ... Internet
32 ... relay point
34, 36, 38 ... route
60 ... Eavesdropper
100, 102 ... IP diffusion device
104 ... CPU
106 ... Display
108 ... Hard disk
110 ... RAM
112 ... ROM
114-120 ... I / F
Claims (8)
前記パケットが通過する公衆ネットワーク上の経路を制御するステップ,
これによって設定された経路を該当するパケットが通過するように、該パケットに送信処理を施すステップ,
を含むことを特徴とするデータ転送方法。A data transfer method for transferring data packets through a public network,
Controlling a route on the public network through which the packet passes;
Performing a transmission process on the packet so that the packet passes through the route set by this;
A data transfer method comprising:
前記パケットが通過する公衆ネットワーク上の経路を制御する経路制御手段,これによって設定された経路を該当するパケットが通過するように、該パケットに送信処理を施すパケット送信手段,
を備えたことを特徴とするデータ転送装置。A data transfer device for transferring a data packet through a public network,
Path control means for controlling a path on the public network through which the packet passes, packet transmitting means for performing transmission processing on the packet so that the packet passes through the path set thereby,
A data transfer device comprising:
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002308961A JP2004147029A (en) | 2002-10-23 | 2002-10-23 | Data transfer method and device therefor |
PCT/JP2003/013457 WO2004039016A1 (en) | 2002-10-23 | 2003-10-22 | Data transmitting method and apparatus thereof |
AU2003275572A AU2003275572A1 (en) | 2002-10-23 | 2003-10-22 | Data transmitting method and apparatus thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002308961A JP2004147029A (en) | 2002-10-23 | 2002-10-23 | Data transfer method and device therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004147029A true JP2004147029A (en) | 2004-05-20 |
Family
ID=32170992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002308961A Pending JP2004147029A (en) | 2002-10-23 | 2002-10-23 | Data transfer method and device therefor |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP2004147029A (en) |
AU (1) | AU2003275572A1 (en) |
WO (1) | WO2004039016A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007036813A (en) * | 2005-07-28 | 2007-02-08 | Nec Corp | Monitoring system and method for communication signal in ip network and sip server and monitor apparatus used the same |
JP2008245234A (en) * | 2007-02-26 | 2008-10-09 | Sony Corp | Wireless communication device and wireless communication system |
EP3038313A1 (en) * | 2014-12-23 | 2016-06-29 | Siemens Aktiengesellschaft | Method for transmitting data in an automation system with improved securing of the data against unauthorised spying, electronic device for carrying out the method and automation system with at least one such device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001007862A (en) * | 1999-06-24 | 2001-01-12 | Matsushita Electric Ind Co Ltd | Communication load distributing method |
JP2001197076A (en) * | 2000-01-06 | 2001-07-19 | Fujitsu Ltd | Ip packet transfer method for atm network and ip packet repeating system |
JP3584885B2 (en) * | 2001-01-29 | 2004-11-04 | 日本電気株式会社 | Packet transmission device and transmission method |
-
2002
- 2002-10-23 JP JP2002308961A patent/JP2004147029A/en active Pending
-
2003
- 2003-10-22 AU AU2003275572A patent/AU2003275572A1/en not_active Abandoned
- 2003-10-22 WO PCT/JP2003/013457 patent/WO2004039016A1/en active Application Filing
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007036813A (en) * | 2005-07-28 | 2007-02-08 | Nec Corp | Monitoring system and method for communication signal in ip network and sip server and monitor apparatus used the same |
JP4604899B2 (en) * | 2005-07-28 | 2011-01-05 | 日本電気株式会社 | System and method for monitoring communication signal in IP network, and SIP server and monitoring device used therefor |
JP2008245234A (en) * | 2007-02-26 | 2008-10-09 | Sony Corp | Wireless communication device and wireless communication system |
US8451801B2 (en) | 2007-02-26 | 2013-05-28 | Sony Corporation | Wireless communication device and wireless communication system |
EP3038313A1 (en) * | 2014-12-23 | 2016-06-29 | Siemens Aktiengesellschaft | Method for transmitting data in an automation system with improved securing of the data against unauthorised spying, electronic device for carrying out the method and automation system with at least one such device |
Also Published As
Publication number | Publication date |
---|---|
AU2003275572A1 (en) | 2004-05-13 |
WO2004039016A1 (en) | 2004-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6240513B1 (en) | Network security device | |
JP3263878B2 (en) | Cryptographic communication system | |
Syverson et al. | Anonymous connections and onion routing | |
US7509491B1 (en) | System and method for dynamic secured group communication | |
US5588060A (en) | Method and apparatus for a key-management scheme for internet protocols | |
US20170093799A1 (en) | Method and system for sending a message through a secure connection | |
Hsiao et al. | LAP: Lightweight anonymity and privacy | |
US9467290B2 (en) | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols | |
US8713305B2 (en) | Packet transmission method, apparatus, and network system | |
US7353380B2 (en) | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
US20030037235A1 (en) | System for signatureless transmission and reception of data packets between computer networks | |
JP2013523050A (en) | Proxy SSL handoff via intermediate stream renegotiation | |
Fasbender et al. | Analysis of security and privacy in mobile IP | |
JP3296514B2 (en) | Encryption communication terminal | |
Brown | Cebolla: Pragmatic ip anonymity | |
Seggelmann et al. | SSH over SCTP—Optimizing a multi-channel protocol by adapting it to SCTP | |
CN114679265B (en) | Flow acquisition method, device, electronic equipment and storage medium | |
CN116015943A (en) | Privacy protection method based on multi-level tunnel confusion | |
JP2004147029A (en) | Data transfer method and device therefor | |
CN116016529A (en) | Load balancing management method and device for IPSec VPN (Internet protocol security virtual private network) equipment | |
JPH07170280A (en) | Local area network | |
Hohendorf et al. | Secure End-to-End Transport Over SCTP. | |
JP3263879B2 (en) | Cryptographic communication system | |
Nunes et al. | Namespace tunnels in content-centric networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080414 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080513 |