JP2006352710A - Packet repeating apparatus and program - Google Patents
Packet repeating apparatus and program Download PDFInfo
- Publication number
- JP2006352710A JP2006352710A JP2005178553A JP2005178553A JP2006352710A JP 2006352710 A JP2006352710 A JP 2006352710A JP 2005178553 A JP2005178553 A JP 2005178553A JP 2005178553 A JP2005178553 A JP 2005178553A JP 2006352710 A JP2006352710 A JP 2006352710A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- terminal device
- ipv6
- network
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、パケットをカプセリングして通信を行うトンネリングサービスに関するものである。また、本発明は、外部ネットワークからの不許可アクセスを防止するファイアウォール技術にも関連する。 The present invention relates to a tunneling service for performing communication by encapsulating packets. The present invention also relates to firewall technology that prevents unauthorized access from external networks.
近年、インターネットプロトコルとしてIPv6が使われ始めているが、一般的には多くのネットワークでIPv4が使用されている。このような状況の中、IPv4のみに対応したネットワークに接続された端末が、IPv6に対応したネットワークに接続された端末と通信することを可能とする技術の一例としてIPv6パケットをIPv4パケットヘッダでカプセリングするIPv4トンネリング技術がある。図1を用いてこのIPv4トンネリング技術の概要を説明する。 In recent years, IPv6 has begun to be used as an Internet protocol, but IPv4 is generally used in many networks. Under such circumstances, as an example of a technique that enables a terminal connected to a network that supports only IPv4 to communicate with a terminal connected to a network that supports IPv6, an IPv6 packet is encapsulated with an IPv4 packet header. There is an IPv4 tunneling technology to do. The outline of this IPv4 tunneling technology will be described with reference to FIG.
図1に示すように、端末1がIPv4ネットワーク4に接続され、端末2及び端末3がそれぞれIPv6ネットワーク5に接続され、IPv4ネットワーク4とIPv6ネットワーク5の両方に接続される中継ノード(トンネルサーバ6)が備えられている。また、端末1は、例えばいわゆるホームネットワーク内の端末でありIPv4対応ファイアウォール7の配下にある。
As shown in FIG. 1, a terminal 1 is connected to an
図1の構成において、端末1は、端末2又は端末3とIPv6パケットを用いて通信を行うが、IPv6パケットをIPv4ネットワーク4を介して送受信するために、IPv6パケットをIPv4パケットヘッダでカプセリングして送信し、受信したパケットをデカプセリングしてIPv6パケットを取り出す。また、トンネルサーバ6は、IPv6ネットワーク5を介して受信したIPv6パケットをIPv4パケットヘッダでカプセリングして端末1に送信し、端末1から受信したパケットをデカプセリングしてIPv6パケットを取り出し、それを通信相手端末2又は3に送信する。すなわち、端末1とトンネルサーバ6間でIPv4トンネルが構築され、そのトンネルを介して端末間でIPv6パケットの送受信が行われる。
In the configuration of FIG. 1, the terminal 1 communicates with the
なお、関連技術として、特許文献1には、ホームネットワークに連結された情報機器と他ホームネットワークに連結された情報機器との間でVPNトンネルを介してデータをやり取りする技術が開示されている。
上記のIPv4トンネル方式は実現も容易で利便性が高いものである。しかしながら、IPv4トンネルが構築された後、端末1を配下に持つIPv4ファイアウォール7は、全てのトンネルパケットを通過させることになり、IPv6ネットワークからの端末1への不正アクセス等の発生の恐れが生じ、セキュリティ上問題がある。
The IPv4 tunnel method is easy to implement and highly convenient. However, after the IPv4 tunnel is constructed, the
すなわち、IPv4トンネルが構築された後は、通信相手端末が送出したパケットはカプセリングにより隠蔽されるので、通信相手端末が送出したパケットヘッダを参照して通過、廃棄等の制御を行うIPv4ファイアウォールは、通信相手端末が送出したパケットに対する制御ができなくなり、全てのトンネルパケットを通過させることになる。 That is, after the IPv4 tunnel is established, the packet sent by the correspondent terminal is concealed by encapsulation, so the IPv4 firewall that controls passage, discard, etc. with reference to the packet header sent by the correspondent terminal, It becomes impossible to control the packet transmitted by the communication partner terminal, and all tunnel packets are allowed to pass.
本発明は上記の問題点に鑑みてなされたものであり、トンネルサーバを用いてIPv4トンネリングを行う場合でもファイアウォールによるパケット通過、廃棄制御を行うことを可能とする技術を提供することを目的とする。 The present invention has been made in view of the above problems, and an object of the present invention is to provide a technique that enables packet passage and discard control by a firewall even when IPv4 tunneling is performed using a tunnel server. .
上記の課題は、IPv6パケットをIPv4トンネリングによりIPv4ネットワークを介して送受信する機能を備え、IPv6ネットワークとIPv4ネットワーク間でIPv6パケットの中継を行うパケット中継装置であって、IPv6パケットの通過許否判断を行うための規則を含むポリシー情報と、前記ポリシー情報の内容に基づきIPv6パケットの通過許否を行うパケットフィルタリング手段と、IPv4ネットワークに接続された端末装置から、当該端末装置と他の端末装置間の通信に関するIPv6パケットの通過許否制御命令をIPv4トンネルを経由して受信し、前記通過許否制御命令が前記端末装置から送られたものであることの認証を行い、認証に成功した場合に前記通過許否制御命令に従って前記ポリシー情報の内容を変更する通過許否制御手段とを備えるパケット中継装置により解決できる。 The above-described problem is a packet relay apparatus that has a function of transmitting and receiving IPv6 packets via an IPv4 network by IPv4 tunneling, and relays IPv6 packets between IPv6 networks and IPv4 networks, and determines whether or not to pass IPv6 packets. Policy information including rules for the above, packet filtering means for permitting passage of IPv6 packets based on the contents of the policy information, and communication between the terminal device and other terminal devices from the terminal device connected to the IPv4 network An IPv6 packet passage permission / inhibition control command is received via an IPv4 tunnel, authentication that the passage permission / inhibition control command is sent from the terminal device, and when the authentication is successful, the passage permission / inhibition control command According to the policy information It can be solved by the packet relay apparatus and a passage permission control means for changing the volume.
また、前記パケット中継装置は、IPv4ネットワークに接続された前記端末装置からトンネル接続要求を受信したときに、前記端末装置に対してIPv6アドレスを払い出し、前記端末装置の識別情報と当該IPv6アドレスとを対応付けて記憶手段に格納し、前記通過許否制御手段は、前記通過許否制御命令に含まれる前記端末装置のIPv6アドレスが、前記端末装置のIPv6アドレスとして前記記憶手段に存在するか否かを確認することにより前記認証を行うことができる。 Further, when the packet relay apparatus receives a tunnel connection request from the terminal apparatus connected to the IPv4 network, the packet relay apparatus issues an IPv6 address to the terminal apparatus, and provides the terminal apparatus identification information and the IPv6 address. The passage permission control means checks whether or not the IPv6 address of the terminal device included in the passage permission control command exists in the storage means as the IPv6 address of the terminal device. Thus, the authentication can be performed.
また、前記パケット中継装置は、前記端末装置を認証するための認証情報を前記端末装置と対応付けて記憶手段に保持し、前記通過許否制御手段は、前記通過許否制御命令に含まれる認証情報が、前記端末装置の認証情報として前記記憶手段に存在するか否かを確認することにより前記認証を行うようにしてもよい。 In addition, the packet relay device holds authentication information for authenticating the terminal device in the storage unit in association with the terminal device, and the passage permission control unit includes the authentication information included in the passage permission control command. The authentication may be performed by confirming whether or not it exists in the storage means as authentication information of the terminal device.
また、本発明は、IPv6パケットをIPv4トンネリングによりIPv4ネットワークを介して送受信する機能を備え、IPv6ネットワークとIPv4ネットワーク間でIPv6パケットの中継を行うパケット中継装置であって、前記パケット中継装置は、セッション管理装置と相互認証に基づく暗号化チャネルにより接続され、当該セッション管理装置は、IPv4ネットワークに接続された端末装置と相互認証に基づく暗号化チャネルにより接続され、IPv6ネットワークに接続された他の端末装置と相互認証に基づく暗号化チャネルにより接続され、前記端末装置と前記他の端末装置間の通信のためのセッション情報を中継するシグナリング機能を備え、前記パケット中継装置は、IPv6パケットの通過許否判断を行うための規則を含むポリシー情報と、前記ポリシー情報の内容に基づきIPv6パケットの通過許否を行うパケットフィルタリング手段と、前記セッション管理装置から、前記端末装置と前記他の端末装置間の通信に関するIPv6パケットの通過許否制御命令を受信し、当該通過許否制御命令に従って前記ポリシー情報の内容を変更する通過許否制御手段とを備えたことを特徴とするパケット中継装置として構成することもできる。 Further, the present invention is a packet relay device having a function of transmitting and receiving IPv6 packets via an IPv4 network by IPv4 tunneling, and relaying IPv6 packets between IPv6 networks and IPv4 networks, wherein the packet relay device includes a session The session management device is connected to the management device via an encrypted channel based on mutual authentication, and the session management device is connected to a terminal device connected to the IPv4 network via an encrypted channel based on mutual authentication, and connected to the IPv6 network. And a signaling function for relaying session information for communication between the terminal device and the other terminal device, and the packet relay device determines whether or not to pass an IPv6 packet. To do Policy information including rules, packet filtering means for permitting passage of IPv6 packets based on the contents of the policy information, and passage permission / rejection of IPv6 packets related to communication between the terminal device and the other terminal device from the session management device It is also possible to configure as a packet relay device comprising a pass permission control means for receiving a control command and changing the content of the policy information according to the pass permission control command.
また、本発明は、第1のネットワークと第2のネットワーク間でパケットの中継を行うパケット中継装置であって、所定のプロトコルに基づくトンネルを介して第1のネットワークに接続された端末装置とパケットの送受信を行う手段と、前記パケットの通過許否判断を行うための規則を格納したポリシー情報と、前記ポリシー情報の内容に基づき前記パケットの通過許否を行うパケットフィルタリング手段と、第1のネットワークに接続された前記端末装置から、当該端末装置と他の端末装置間の通信に関するパケットの通過許否制御命令を、前記端末装置と前記パケット中継装置間のトンネルを介して受信し、当該通過許否制御命令が前記端末装置から送られたものであることの認証を行い、認証に成功した場合に前記通過許否制御命令に従って前記ポリシー情報の内容を変更する通過許否制御手段とを備えたことを特徴とするパケット中継装置として構成することもできる。 The present invention also provides a packet relay apparatus that relays packets between a first network and a second network, and a terminal apparatus and a packet connected to the first network via a tunnel based on a predetermined protocol. Connected to the first network, a policy information storing a rule for determining whether or not to permit the passage of the packet, a packet filtering means for permitting or not allowing the packet based on the content of the policy information, and a first network From the received terminal device, a packet passing permission / inhibition control command relating to communication between the terminal device and another terminal device is received via a tunnel between the terminal device and the packet relay device, and the passing permission / inhibition control command is received. Authenticate that it is sent from the terminal device, and if the authentication is successful, the pass permission control command Thus it can be configured as a packet relay apparatus characterized by comprising a passage permission control unit that changes contents of the policy information.
本発明によれば、トンネルサーバとして機能するパケット中継装置にファイアウォール機能を備え、認証されたファイアウォール制御命令に基づきポリシー情報を設定することとしたので、トンネルサーバを用いてIPv4トンネリングを行う場合でもファイアウォールによるパケット通過、廃棄制御を行うことが可能となり、また、ファイアウォール制御を動的にかつ安全に行うことが可能となる。 According to the present invention, since the packet relay apparatus functioning as a tunnel server has a firewall function and policy information is set based on an authenticated firewall control command, the firewall can be used even when IPv4 tunneling is performed using the tunnel server. It is possible to perform packet passing and discarding control according to, and to perform firewall control dynamically and safely.
以下、図面を参照して本発明の実施の形態について説明する。 Embodiments of the present invention will be described below with reference to the drawings.
[第1の実施の形態]
まず、第1の実施の形態について説明する。図2に、第1の実施の形態におけるシステム構成を示す。図2に示す構成は、図1の構成と同様に、端末1がIPv4ネットワーク4に接続され、端末2及び端末3がそれぞれIPv6ネットワーク5に接続され、また、IPv4ネットワーク4とIPv6ネットワーク5の両方に接続されるトンネルサーバ6が備えられている。端末1は、IPv4対応ファイアウォール7の配下にある。
[First Embodiment]
First, the first embodiment will be described. FIG. 2 shows a system configuration in the first embodiment. 2, the terminal 1 is connected to the
本実施の形態のトンネルサーバ6は、従来のIPv4トンネリング機能に加えてファイアウォール機能を備えている。すなわち、IPv6ネットワーク5から受信するIPv6パケットに対しては、IPv4カプセリングを行う前に、IPv6パケットヘッダを参照してパケットのフィルタリングを行い、IPv4ネットワーク4から受信するIPv4トンネルパケットに対しては、デカプセリングを行って取り出したIPv6パケットのヘッダを参照してフィルタリングを行う。図2に示す端末1−端末2間のように、トンネルサーバ6にて許可された場合にのみIPv6通信が行われる。
The
パケットフィルタリングに関し、トンネルサーバ6は例えば図3に示すポリシーテーブルを保持し、このポリシーテーブルを参照してフィルタリングを行う。図3に示すポリシーの場合、トンネルサーバ6が取得したIPv6パケットの送信元アドレスが[2001:aaaa::a]かつ送信先アドレスが[2001:bbbb::b]、又は、送信元アドレスが[2001:bbbb::b]かつ送信先アドレスが[2001:aaaa::a]であればパケットを通過させ、それ以外の場合はパケットを廃棄する。また、このポリシーテーブルは端末1から動的に設定可能である。
For packet filtering, the
以下、図4のシーケンスチャートを参照して、端末1と端末2が通信を行う場合のシステムの動作を説明する。以下の動作において、トンネルサーバ6は、予め登録した端末の認証情報(IDとパスワード)をその記憶装置に保持しているものとする。また、第1の実施の形態では、端末1は端末2のIPv6アドレス情報を予め有しているものとする。また、端末1とトンネルサーバ6間の通信パケットはIPv4対応ファイアウォール7を通過できるものとする。
Hereinafter, the operation of the system when the terminal 1 and the
まず、端末1は、トンネルサーバ6にIPv4により接続し、IDとパスワードをトンネルサーバ6に送信する(ステップ1)。
First, the terminal 1 connects to the
トンネルサーバ6は、端末1から受信したID及びパスワードが、予め登録されたものであるかどうかを確認し(ステップ2)、予め登録されたものであることの確認が取れれば端末1に対してIPv6アドレスを払い出す(ステップ3)。また、端末1に対して払い出したIPv6アドレスを、端末1のIPv4アドレス及び認証情報(IDとパスワード)と対応付けて記憶装置に記録しておく(ステップ4)。
The
以降、端末1とトンネルサーバ6間でのIPv6パケットのIPv4トンネル通信が可能となる。ただし、この時点では、トンネルサーバ6におけるポリシーテーブルには端末1の通信に関するポリシーは登録されていないので、端末1はIPv6ネットワーク5に接続された端末との通信を行うことができない。すなわち、この時点では、端末1はIPv6ネットワーク5からのアクセスから守られている。
Subsequently, IPv4 tunnel communication of IPv6 packets between the terminal 1 and the
次に、端末1は、UPnP(Universal Plug & Play)の機能を用いて、通信相手端末のIPv6アドレスを含むファイアウォール制御命令(UPnPパケット)をトンネルサーバ6に送信する(ステップ5)。このUPnPパケットはIPv6パケットである。また、端末1はUPnPパケットをIPv4でカプセリングしてトンネルサーバ6に送信する。なお、UPnPの機能を用いずにファイアウォール制御命令を送信してもよい。
Next, the terminal 1 transmits a firewall control command (UPnP packet) including the IPv6 address of the communication partner terminal to the
トンネルサーバ6では、IPv4トンネルパケットをデカプセリングしてUPnPパケットを取り出し、IPv4トンネルパケットの送信元IPv4アドレスとUPnPパケットの送信元IPv6アドレスの組み合わせが記憶装置に登録されているかどうかをチェックすることにより当該ファイアウォール制御命令が、確かに端末1から送信されたものかどうかの認証を行う(ステップ6)。なお、ファイアウォール制御命令に認証情報を含め、その認証情報を用いて認証を行ってもよい。
The
そして、認証に成功し、ファイアウォール制御命令が端末1のアドレスに関する制御命令である場合に、トンネルサーバ6は、ファイアウォール制御命令の内容に基づきポリシーテーブルを書き換える(ステップ7)。例えば、ポリシーテーブルに図3の最下行のみが存在する場合において、ファイアウォール制御命令が、送信元端末アドレス[2001:aaaa::a]と送信先アドレス[2001:bbbb::b]間の相互通信許可を要求するものであれば、ポリシーテーブルには図3の1行目、2行目が記録されることになる。
When the authentication is successful and the firewall control command is a control command related to the address of the terminal 1, the
その後、IPv4トンネルを介して端末1と端末2間でIPv6パケットによる通信が行われる。本実施の形態によれば、IPv4のみに対応したネットワークからトンネルサーバ6にトンネルを張った場合でも、IPv6パケットによる不正アクセスを防止できるという効果がある。更に、ホームネットワーク等に備えられたIPv4ファイアウォールを越えてUPnPパケットを送信できるので、トンネルサーバ6のファイアウォールをUPnPにより動的に制御できるという効果がある。
Thereafter, communication using the IPv6 packet is performed between the terminal 1 and the
[第2の実施の形態]
次に、第2の実施の形態について説明する。第2の実施の形態は、SIP(Session Initiation Protocol)サーバを利用したセキュアなP2Pチャネル構築技術を利用して、SIPサーバもしくは端末からトンネルサーバに対するファイアウォール制御を行うものである。なお、SIPサーバを利用したセキュアなP2Pチャネル構築技術は特許文献2に記載されている。
[Second Embodiment]
Next, a second embodiment will be described. In the second embodiment, firewall control for a tunnel server is performed from a SIP server or a terminal by using a secure P2P channel construction technology using a SIP (Session Initiation Protocol) server. A secure P2P channel construction technique using a SIP server is described in
図5にシステム構成例を示す。図5に示す通り、図2の構成に対し、SIPサーバ8がIPv6ネットワーク5上に追加された構成である。
FIG. 5 shows a system configuration example. As shown in FIG. 5, the
各端末は第1の実施の形態で説明した機能に加えて、SIPサーバ8との間でSIPメッセージによるシグナリングを実行するシグナリング機能を有している。
In addition to the functions described in the first embodiment, each terminal has a signaling function for executing signaling with the
SIPサーバ8は、シグナリングを各端末との間で実行するシグナリング機能、端末間の接続許可等を制御する接続ポリシー制御機能、各端末を認証するための認証機能、端末の名前からIPアドレスを取得する名前解決機能、名前とIPアドレス等を対応付けて格納するデータベース等を備えている。
また、本実施の形態のトンネルサーバ6は、第1の実施の形態で説明した機能に加えて、各端末及びSIPサーバ6とSIPに基づく通信を行う機能を有している。また、SIPサーバ8とトンネルサーバ6とは相互認証に基づく暗号化チャネルで予め接続されており、端末1とSIPサーバ8間のIPv6通信はトンネルサーバ6において許可されているものとする。
In addition to the functions described in the first embodiment, the
図5の構成において、端末1とトンネルサーバ6間のIPv4トンネルを構築するまでの動作は第1の実施の形態と同じである。すなわち、端末1はトンネルサーバ6にIPv4を用いて接続し、トンネルサーバ6はID、パスワードに基づき端末1の認証を行い、認証OKであればIPv6アドレスを端末1に払い出す。
In the configuration of FIG. 5, the operation until the IPv4 tunnel is established between the terminal 1 and the
この後の動作を図6、図7のシーケンス図を用いて説明する。図6は、端末1と端末2間でセッション情報の交換を完了するまでの動作を示しており、ここでのシーケンスは端末1、SIPサーバ8、端末2間で実行されることから、図6ではトンネルサーバ6の図示を省略している。
The subsequent operation will be described with reference to the sequence diagrams of FIGS. FIG. 6 shows the operation until the exchange of the session information is completed between the terminal 1 and the
図6において、まず端末1−SIPサーバ8間、端末2−SIPサーバ8間の各々でセキュアシグナリングチャネルを構築して、名前の登録を行う。詳細は下記の通りである。
In FIG. 6, first, a secure signaling channel is established between the terminal 1 and the
予め端末1、端末2の各々の(セキュアシグナリングチャネル構築のための)IDとパスワードがSIPサーバ8に配布され、SIPサーバ8のID、パスワードが端末1、端末2に配布されている。まず、端末1−SIPサーバ8間でIPsec等の暗号通信で用いる鍵情報の交換を行う(ステップ11)。その後、自分のID、パスワードを含む情報を暗号化して相手側に送信することにより、相互に認証を行う(ステップ12)。認証後は、セキュアシグナリングチャネル(暗号化シグナリングチャネル)が確立された状態となり、そのチャネルを用いて、端末1は名前とIPv6アドレスの登録をSIPサーバ8に対して行う(ステップ13)。端末1の通信相手となる端末2とSIPサーバ8間でも同様のシーケンスが実行され、端末2の名前とIPv6アドレスがSIPサーバ8に登録される(ステップ14、15、16)。
The ID and password of each of the terminal 1 and terminal 2 (for establishing a secure signaling channel) are distributed to the
その後、端末1から端末2への接続要求が、セキュアシグナリングチャネルを介して送信される(ステップ17)。接続要求には、端末2の名前とセッション情報(端末1のIPv6アドレス、暗号通信用の鍵情報(暗号鍵生成用の情報)等)が含まれる。接続要求を受信したSIPサーバ8は、端末1からの接続要求に関して、端末1が嘘をついていないことをチェックし(発信者詐称チェック)、更に、アクセス許可リストを用いて端末1と端末2の通信が許可されているかをチェックし(ステップ18)、許可されていれば、名前解決機能を用いてデータベースを参照することにより端末2の名前から端末2のIPv6アドレスを取得し(ステップ19)、セキュアシグナリングチャネルを介して端末2へ接続要求を転送する(ステップ20)。端末1と端末2の通信が許可されていなければ、端末1の接続要求は拒否される。このとき、端末2に関する情報は端末1には全く送信されない。
Thereafter, a connection request from the terminal 1 to the
接続要求を受信した端末2は、接続要求に対する応答として、自分のセッション情報(端末2のIPv6アドレス、暗号通信用の鍵情報等)を含む応答メッセージをセキュアシグナリングチャネルを介してSIPサーバ8に送信し(ステップ21)、SIPサーバ8が、ステップ18と同様のポリシー制御等を行って、その応答メッセージを端末1に送る(ステップ22)。
Upon receiving the connection request, the
上記のシーケンスにおいて、セキュアシグナリングチャネルの確立及び名前登録のためにREGISTERリクエストメッセージを用い、端末1−端末2間のセキュアデータチャネル確立のためにINVITEリクエストメッセージを用いる。また、ステップ17の後の発信者詐称チェックは次のようにして行うことができる。
In the above sequence, the REGISTER request message is used for establishing a secure signaling channel and registering a name, and the INVITE request message is used for establishing a secure data channel between the terminal 1 and the
SIPサーバ8は、端末1の名前、IPv6アドレス、ポート番号、端末1とSIPサーバ8間のセキュアシグナリングチャネルのコネクションを識別する情報(例えばIPsecSA)を対応付けて保持している。従って、SIPサーバ8は、INVITEリクエストメッセージを受信したコネクション情報から、端末1の名前と端末1のIPv6アドレスとを把握でき、それらと、INVITEリクエストメッセージの中のFrom行(メッセージの送信元の名前が記述される行)に記述された名前と、Contact行(メッセージの送信元のIPv6アドレスが記述される行)に記述されるIPv6アドレスとを比較することにより、名前やIPv6アドレスに詐称がないことを判断できる。
The
ステップ22により、端末1は端末2のIPv6アドレスを取得するので、そのIPv6アドレスを用いてトンネルサーバ6に対するファイアウォール制御を行う。
In
ファイアウォール制御は、第1の実施の形態の形態と同様にしてUPnPパケットを用いて行うことができる(図7の(a)の場合)。UPnPパケットを用いることの他、SIPメッセージにファイアウォール制御命令を含め、端末1からSIPサーバ8経由でトンネルサーバ6に対してSIPメッセージを送信することによりファイアウォール制御を行うこともできる。この場合、端末1は、トンネルサーバが端末1を認証するための認証情報(例えばIPv6アドレス払い出し時に用いたIDとパスワード)をSIPメッセージに含め、トンネルサーバ6は、その情報が、端末1のものとして予め格納された認証情報と一致するか否か(認証情報が端末1のIPv6アドレスと対応付けて格納されているか否か)を確認することにより、SIPメッセージが確かに端末1を発信元として送られたものであることを確認し、確認できた場合にのみポリシーテーブルの変更を行う(図7の(b)の場合)。なお、トンネルサーバ6とSIPサーバ8間、各端末とSIPサーバ8間では、相互認証に基づく相互信頼関係が構築されているので、ファイアウォール制御命令に認証情報を含めなくてもよい。すなわち、トンネルサーバ6は、認証情報による認証を行うことなく、SIPサーバ8から受信するファイアウォール制御命令に従ってファイアウォール制御を行ってもよい。
Firewall control can be performed using UPnP packets in the same manner as in the first embodiment (in the case of FIG. 7A). In addition to using UPnP packets, firewall control can also be performed by including a firewall control command in the SIP message and transmitting the SIP message from the terminal 1 to the
また、ファイアウォール制御命令を含むSIPメッセージをSIPサーバ8がトンネルサーバ6に対して送信することによりファイアウォール制御を行ってもよい。この場合、図6のステップ21において、端末2から送信された応答メッセージ(200 OK メッセージ)をSIPサーバ8が受信した時点で、SIPサーバ8は端末1−端末2間でのP2P通信が行われると判断し、端末1−端末2間の通信が可能になるようにファイアウォール制御命令をトンネルサーバ6に送信する。トンネルサーバ6はSIPサーバ8から送られたファイアウォール制御命令に基づきポリシーテーブルの変更を行う(図7の(c)の場合)。
Further, firewall control may be performed by the
ファイアウォール制御により、トンネルサーバ6において端末1−端末2間の通信が許可された後、端末1−端末2間でのP2P通信が実施される。
After the communication between the terminal 1 and the
なお、第1の実施の形態と第2の実施の形態において、ポリシーの削除もポリシーの追加と同様の手順で行うことが可能である。また、第2の実施の形態において、SIPサーバ8をIPv4ネットワーク上に設置することとしてもよい。この場合、端末1からSIPサーバ8への接続はトンネルサーバ6を経由することなく行われる。
In the first embodiment and the second embodiment, it is possible to delete a policy in the same procedure as that for adding a policy. In the second embodiment, the
[機能構成]
次に、図8を参照して、端末1、トンネルサーバ、端末2の機能構成について説明する。なお、図8は、第1の実施の形態、第2の実施の形態のいずれにも対応可能な構成を示している。
[Function configuration]
Next, functional configurations of the terminal 1, the tunnel server, and the
図8に示す通り、トンネルサーバ6は、SIP認証モジュール11、ファイアウォール制御モジュール121を含むSIPスタック12、UPnPモジュール13、トンネルサービス用認証モジュール14、IPv6中継モジュール15、IPv6ファイアウォールモジュール16、IPv6モジュール17、及びトンネルモジュール18を有している。
As shown in FIG. 8, the
端末1は、アプリケーション21、SIP認証モジュール22、ファイアウォール制御モジュール231を含むSIPスタック23、UPnPモジュール24、トンネルサービス用認証モジュール25、IPv6モジュール26、トンネルモジュール27を有している。また、端末2は、アプリケーション31、SIPスタック32、IPv6モジュール33を有している。以下、主要な構成要素について詳細に説明する。
The terminal 1 includes an
トンネルモジュール18、27は、IPv6とIPv4間の変換を行うモジュールである。トンネルモジュール18により、トンネルサーバ6は、端末1に対してIPv6パケットをIPv4でカプセリングして送信し、端末1から受信するパケットからIPv4ヘッダを取り外し、IPv6パケットを抽出する。また、トンネルモジュール18は、トンネルサービス用認証モジュール14により端末1の認証が取れたときにIPv6アドレスを端末1に払い出す機能を有している。
The tunnel modules 18 and 27 are modules that perform conversion between IPv6 and IPv4. With the tunnel module 18, the
トンネルサーバ6におけるトンネルサービス用認証モジュール14は、端末1のトンネルサービス用認証モジュール25により送られる認証情報に基づき端末1を認証する。また、端末1に払い出されたIPv6アドレスを端末1の識別情報及び認証情報と対応付けて記憶装置に格納し、端末1から受信したUPnPパケットの認証を第1の実施の形態で説明した方法で行う機能も有している。
The tunnel
UPnPモジュール24、13は、UPnPパケットを用いてファイアウォール制御を行う場合に使用されるモジュールである。端末1のUPnPモジュール24は、ファイアウォール制御モジュール231にて生成されるファイアウォール制御命令を含むUPnPパケットを生成する。トンネルサーバ6のUPnPモジュール13は、端末1から受信したUPnPパケットに基づく認証が成功した場合に、UPnPパケットに記載されたファイアウォール制御命令をファイアウォール制御モジュール121に渡す。
The
トンネルサーバ6のファイアウォール制御モジュール121は、ファイアウォール制御命令をIPv6ファイアウォールモジュール16に伝達し、IPv6ファイアウォールモジュール16はポリシーテーブルを変更する。また、IPv6ファイアウォールモジュールは、ポリシーテーブルを参照してパケットのフィルタリングを行う。
The
トンネルサーバ6のSIP認証モジュール11は、ファイアウォール制御命令を含むSIPメッセージをSIPスタックを介して受信する場合にSIPメッセージの認証を行う機能を有し、第2の実施の形態で説明したように、SIPメッセージに含まれる認証情報を用いて認証を行うことが可能である。
The
なお、端末1、トンネルサーバ、端末2はそれぞれCPU、記憶装置、通信装置等を有するコンピュータに、図に示す機能を実現するためのプログラムを搭載することにより実現されるものである。また、図8に示した構成は一例であり、第1の実施の形態、第2の実施の形態で説明した動作を実現できる構成であればどのような構成を採用してもよい。
Note that the terminal 1, the tunnel server, and the
[効果について]
これまでに説明したトンネルサーバ6を導入することにより、IPv4のみに対応したホームネットワークからトンネルサーバ6にトンネルを張った場合でも、IPv6パケットによる不正アクセスを防止できる。
[Effect]
By introducing the
また、トンネルサーバ6にユーザ固有のセキュリティポリシーを保存しておくことにより、ホテルや空港等、どこからトンネルサーバ6に接続しても同じセキュリティポリシーに基づき、端末をインターネットに接続させることが可能になる。
Further, by storing a user-specific security policy in the
また、実施の形態ではIPv4トンネルサービスを例にとり説明したが、トンネルサーバにトンネルの内側のパケットに対するファイアウォール機能を設けるという仕組みは、IPv4以外の種々のトンネルサービスに適用することが可能である。例えば、ホームネットワーク内の端末から、インターネットを介して会社のゲートウェイサーバにVPN接続する場合において、会社のネットワークとホームネットワーク間の通信を制御するために、会社のゲートウェイサーバ内に設けたファイアウォールを本発明の実施の形態で説明した方法で制御することが可能である。これにより、ホームネットワーク内の端末への会社ネットワークからの不許可アクセスを防止できる。 Further, although the IPv4 tunnel service has been described as an example in the embodiment, the mechanism of providing a firewall function for packets inside the tunnel in the tunnel server can be applied to various tunnel services other than IPv4. For example, when a VPN connection is made from a terminal in a home network to a company gateway server via the Internet, a firewall provided in the company gateway server is used to control communication between the company network and the home network. It is possible to control by the method described in the embodiment of the invention. Thereby, unauthorized access from the company network to terminals in the home network can be prevented.
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。 The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.
1、2、3 端末
4 IPv4ネットワーク
5 IPv6ネットワーク
6 トンネルサーバ
7 IPv4ファイアウォール
8 SIPサーバ
11、22 SIP認証モジュール
121、231 ファイアウォール制御モジュール
12、23、32 SIPスタック
13、24 UPnPモジュール
14、25 トンネルサービス用認証モジュール
15 IPv6中継モジュール
16 IPv6ファイアウォールモジュール
17、26、33 IPv6モジュール
18、27 トンネルモジュール
21、31 アプリケーション
1, 2, 3
Claims (7)
IPv6パケットの通過許否判断を行うための規則を含むポリシー情報と、
前記ポリシー情報の内容に基づきIPv6パケットの通過許否を行うパケットフィルタリング手段と、
IPv4ネットワークに接続された端末装置から、当該端末装置と他の端末装置間の通信に関するIPv6パケットの通過許否制御命令をIPv4トンネルを経由して受信し、前記通過許否制御命令が前記端末装置から送られたものであることの認証を行い、認証に成功した場合に前記通過許否制御命令に従って前記ポリシー情報の内容を変更する通過許否制御手段と
を備えたことを特徴とするパケット中継装置。 A packet relay device having a function of transmitting and receiving an IPv6 packet via an IPv4 network by IPv4 tunneling, and relaying an IPv6 packet between the IPv6 network and the IPv4 network,
Policy information including rules for determining whether or not to pass IPv6 packets;
Packet filtering means for permitting or denying passage of IPv6 packets based on the contents of the policy information;
A terminal device connected to the IPv4 network receives an IPv6 packet passage permission / inhibition control command related to communication between the terminal device and another terminal device via an IPv4 tunnel, and the passage permission / inhibition control command is transmitted from the terminal device. And a passage permission / refusal control means for changing the content of the policy information in accordance with the passage permission / inhibition control command when the authentication is successful.
前記通過許否制御手段は、前記通過許否制御命令に含まれる前記端末装置のIPv6アドレスが、前記端末装置のIPv6アドレスとして前記記憶手段に存在するか否かを確認することにより前記認証を行う請求項1に記載のパケット中継装置。 When the packet relay device receives a tunnel connection request from the terminal device connected to the IPv4 network, the packet relay device issues an IPv6 address to the terminal device, and associates the identification information of the terminal device with the IPv6 address. Stored in the storage means,
The said passage permission control means performs the said authentication by confirming whether the IPv6 address of the said terminal device contained in the said passage permission control command exists in the said memory | storage means as an IPv6 address of the said terminal device. 1. The packet relay device according to 1.
前記通過許否制御手段は、前記通過許否制御命令に含まれる認証情報が、前記端末装置の認証情報として前記記憶手段に存在するか否かを確認することにより前記認証を行う請求項1に記載のパケット中継装置。 The packet relay device holds authentication information for authenticating the terminal device in a storage unit in association with the terminal device,
The said passage permission control means performs the said authentication by confirming whether the authentication information contained in the said passage permission control command exists in the said memory | storage means as the authentication information of the said terminal device. Packet relay device.
前記パケット中継装置は、セッション管理装置と相互認証に基づく暗号化チャネルにより接続され、当該セッション管理装置は、IPv4ネットワークに接続された端末装置と相互認証に基づく暗号化チャネルにより接続され、IPv6ネットワークに接続された他の端末装置と相互認証に基づく暗号化チャネルにより接続され、前記端末装置と前記他の端末装置間の通信のためのセッション情報を中継するシグナリング機能を備え、
前記パケット中継装置は、
IPv6パケットの通過許否判断を行うための規則を含むポリシー情報と、
前記ポリシー情報の内容に基づきIPv6パケットの通過許否を行うパケットフィルタリング手段と、
前記セッション管理装置から、前記端末装置と前記他の端末装置間の通信に関するIPv6パケットの通過許否制御命令を受信し、当該通過許否制御命令に従って前記ポリシー情報の内容を変更する通過許否制御手段と
を備えたことを特徴とするパケット中継装置。 A packet relay device having a function of transmitting and receiving an IPv6 packet via an IPv4 network by IPv4 tunneling, and relaying an IPv6 packet between the IPv6 network and the IPv4 network,
The packet relay device is connected to a session management device through an encrypted channel based on mutual authentication, and the session management device is connected to a terminal device connected to the IPv4 network through an encrypted channel based on mutual authentication, and is connected to the IPv6 network. A signaling function for relaying session information for communication between the terminal device and the other terminal device, connected by an encrypted channel based on mutual authentication with the other connected terminal device;
The packet relay device is:
Policy information including rules for determining whether or not to pass IPv6 packets;
Packet filtering means for permitting or denying passage of IPv6 packets based on the contents of the policy information;
A passage permission / rejection control unit that receives an IPv6 packet passage permission / inhibition control command related to communication between the terminal device and the other terminal device from the session management device and changes the content of the policy information according to the passage permission / inhibition control command; A packet relay device comprising:
所定のプロトコルに基づくトンネルを介して第1のネットワークに接続された端末装置とパケットの送受信を行う手段と、
前記パケットの通過許否判断を行うための規則を格納したポリシー情報と、
前記ポリシー情報の内容に基づき前記パケットの通過許否を行うパケットフィルタリング手段と、
第1のネットワークに接続された前記端末装置から、当該端末装置と他の端末装置間の通信に関するパケットの通過許否制御命令を、前記端末装置と前記パケット中継装置間のトンネルを介して受信し、当該通過許否制御命令が前記端末装置から送られたものであることの認証を行い、認証に成功した場合に前記通過許否制御命令に従って前記ポリシー情報の内容を変更する通過許否制御手段と
を備えたことを特徴とするパケット中継装置。 A packet relay device that relays a packet between a first network and a second network,
Means for transmitting and receiving packets to and from a terminal device connected to the first network via a tunnel based on a predetermined protocol;
Policy information storing rules for determining whether or not to allow passage of the packet;
Packet filtering means for permitting passage of the packet based on the content of the policy information;
From the terminal device connected to the first network, a packet passing permission / inhibition control command regarding communication between the terminal device and another terminal device is received via a tunnel between the terminal device and the packet relay device, And a passage permission control unit that authenticates that the passage permission control command is sent from the terminal device and changes the content of the policy information according to the passage permission control command when the authentication is successful. A packet relay device.
IPv6パケットの通過許否判断を行うための規則を含むポリシー情報に基づきIPv6パケットの通過許否を行うパケットフィルタリング手段、
IPv4ネットワークに接続された端末装置から、当該端末装置と他の端末装置間の通信に関するIPv6パケットの通過許否制御命令をIPv4トンネルを経由して受信し、前記通過許否制御命令が前記端末装置から送られたものであることの認証を行い、認証に成功した場合に前記通過許否制御命令に従って前記ポリシー情報の内容を変更する通過許否制御手段、
として機能させるためのプログラム。 A packet relay apparatus having a function of transmitting and receiving an IPv6 packet via an IPv4 network by IPv4 tunneling and a function of relaying an IPv6 packet between the IPv6 network and the IPv4 network,
A packet filtering means for permitting passage of IPv6 packets based on policy information including a rule for determining whether passage of IPv6 packets is permitted;
A terminal device connected to the IPv4 network receives an IPv6 packet passage permission / inhibition control command related to communication between the terminal device and another terminal device via an IPv4 tunnel, and the passage permission / inhibition control command is transmitted from the terminal device. A pass permission control unit that performs authentication of the authentication information and changes the content of the policy information according to the pass permission control instruction when the authentication is successful.
Program to function as.
前記パケットの通過許否判断を行うための規則を格納したポリシー情報の内容に基づき前記パケットの通過許否を行うパケットフィルタリング手段、
第1のネットワークに接続された前記端末装置から、当該端末装置と他の端末装置間の通信に関するパケットの通過許否制御命令を、前記端末装置と前記パケット中継装置間のトンネルを介して受信し、当該通過許否制御命令が前記端末装置から送られたものであることの認証を行い、認証に成功した場合に前記通過許否制御命令に従って前記ポリシー情報の内容を変更する通過許否制御手段、
として機能させるためのプログラム。 A packet relay device that relays packets between a first network and a second network, and means for transmitting and receiving packets to and from a terminal device connected to the first network via a tunnel based on a predetermined protocol Equipped packet relay device,
Packet filtering means for permitting passage of the packet based on the content of policy information storing rules for determining whether to permit passage of the packet;
From the terminal device connected to the first network, a packet passing permission / inhibition control command regarding communication between the terminal device and another terminal device is received via a tunnel between the terminal device and the packet relay device, Authenticating that the passage permission / inhibition control instruction is sent from the terminal device, and passing permission / inhibition control means for changing the content of the policy information in accordance with the passage permission / inhibition control instruction when the authentication is successful;
Program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005178553A JP2006352710A (en) | 2005-06-17 | 2005-06-17 | Packet repeating apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005178553A JP2006352710A (en) | 2005-06-17 | 2005-06-17 | Packet repeating apparatus and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006352710A true JP2006352710A (en) | 2006-12-28 |
Family
ID=37648032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005178553A Pending JP2006352710A (en) | 2005-06-17 | 2005-06-17 | Packet repeating apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006352710A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007251842A (en) * | 2006-03-17 | 2007-09-27 | Ricoh Co Ltd | Network apparatus |
US8737396B2 (en) | 2011-03-10 | 2014-05-27 | Fujitsu Limited | Communication method and communication system |
CN110392129A (en) * | 2019-08-20 | 2019-10-29 | 清华大学 | The method of IPv6 client computer and IPv6 client computer and server communication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003229893A (en) * | 2002-02-06 | 2003-08-15 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for providing internet telephone service in provider's ip network |
JP2003244214A (en) * | 2002-02-18 | 2003-08-29 | Telecommunication Advancement Organization Of Japan | Packet communication method for setting tunnel path |
JP2004282788A (en) * | 2002-11-29 | 2004-10-07 | Freebit Co Ltd | Internet connection system |
JP2005160005A (en) * | 2003-11-04 | 2005-06-16 | Ntt Communications Kk | Building method of encryption communication channel between terminals, device for it, and program |
-
2005
- 2005-06-17 JP JP2005178553A patent/JP2006352710A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003229893A (en) * | 2002-02-06 | 2003-08-15 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for providing internet telephone service in provider's ip network |
JP2003244214A (en) * | 2002-02-18 | 2003-08-29 | Telecommunication Advancement Organization Of Japan | Packet communication method for setting tunnel path |
JP2004282788A (en) * | 2002-11-29 | 2004-10-07 | Freebit Co Ltd | Internet connection system |
JP2005160005A (en) * | 2003-11-04 | 2005-06-16 | Ntt Communications Kk | Building method of encryption communication channel between terminals, device for it, and program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007251842A (en) * | 2006-03-17 | 2007-09-27 | Ricoh Co Ltd | Network apparatus |
US8737396B2 (en) | 2011-03-10 | 2014-05-27 | Fujitsu Limited | Communication method and communication system |
CN110392129A (en) * | 2019-08-20 | 2019-10-29 | 清华大学 | The method of IPv6 client computer and IPv6 client computer and server communication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11165604B2 (en) | Method and system used by terminal to connect to virtual private network, and related device | |
Patel et al. | Securing L2TP using IPsec | |
US7734647B2 (en) | Personal remote firewall | |
US7472411B2 (en) | Method for stateful firewall inspection of ICE messages | |
EP2590368B1 (en) | Method, equipment and network system for terminal communicating with ip multimedia subsystem(ims) core network server by traversing private network | |
US7890759B2 (en) | Connection assistance apparatus and gateway apparatus | |
US11302451B2 (en) | Internet of things connectivity device and method | |
EP1328105B1 (en) | Method for sending a packet from a first IPsec client to a second IPsec client through a L2TP tunnel | |
JPWO2008146395A1 (en) | Network relay device, communication terminal, and encrypted communication method | |
US20040243837A1 (en) | Process and communication equipment for encrypting e-mail traffic between mail domains of the internet | |
US20020178356A1 (en) | Method for setting up secure connections | |
US20020143922A1 (en) | Relay server and relay system | |
JP2004328029A (en) | Network access system | |
JP2006352710A (en) | Packet repeating apparatus and program | |
JP2010283762A (en) | Communication route setting device, communication route setting method, program, and storage medium | |
JP4555311B2 (en) | Tunnel communication system, control device, and tunnel communication device | |
JP4630296B2 (en) | Gateway device and authentication processing method | |
JP4619059B2 (en) | Terminal device, firewall device, method for firewall device control, and program | |
CN110351308B (en) | Virtual private network communication method and virtual private network device | |
JP2009258965A (en) | Authentication system, authentication apparatus, communication setting apparatus, and authentication method | |
JP2011077887A (en) | Packet transfer system, packet transfer method, communication apparatus and packet transfer program | |
JP2009260847A (en) | Vpn connection method, and communication device | |
JP2009015616A (en) | Server device, communication system, and communication terminal | |
JP4571006B2 (en) | Network control device, network system, and program | |
JP2007286820A (en) | Information sharing system and information sharing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100517 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100608 |