JP2007235715A - Network equipment - Google Patents
Network equipment Download PDFInfo
- Publication number
- JP2007235715A JP2007235715A JP2006056407A JP2006056407A JP2007235715A JP 2007235715 A JP2007235715 A JP 2007235715A JP 2006056407 A JP2006056407 A JP 2006056407A JP 2006056407 A JP2006056407 A JP 2006056407A JP 2007235715 A JP2007235715 A JP 2007235715A
- Authority
- JP
- Japan
- Prior art keywords
- network device
- ipsec
- communication
- error
- notification method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、IPsec(Security Architecture for Internet Protocol)通信対応のネットワーク機器に関する。 The present invention relates to a network device compatible with IPsec (Security Architecture for Internet Protocol) communication.
IPsecの通信手順には複数の段階があり、それぞれの段階に対して複数の設定を必要とするという特徴を持つ。IPsec通信を行うためには、各段階における全ての設定を通信相手と揃える必要がある。そのため、多数のIPsec設定の中に一つでも問題がある場合、通信自体が行えなくなる。通信が行えなくなることにより、通信相手から何の返答も得られないため、使用者は設定の不備に関して何ら情報を得ることができない。 The IPsec communication procedure has a plurality of stages and has a feature that a plurality of settings are required for each stage. In order to perform IPsec communication, it is necessary to align all settings at each stage with the communication partner. Therefore, if there is a problem in one of many IPsec settings, communication itself cannot be performed. Since no communication can be obtained from the communication partner due to the inability to perform communication, the user cannot obtain any information regarding the incomplete setting.
一方、特許文献1には、ファクシミリ装置等の通信装置におけるエラーの発生状況を外部端末で監視できるようにした技術が開示されている。
上述したように、使用者は、IPsec設定の設定ミスが原因で通信が行えなくなった場合、通信相手から何の返答も得られないため、どの設定に問題があるかを原因特定することが困難であるという問題があった。 As described above, the user cannot obtain any response from the communication partner when communication cannot be performed due to a mistake in the setting of the IPsec setting, so it is difficult to identify the cause of which setting has a problem. There was a problem of being.
また、自動鍵交換方式を用いる場合はリキーと呼ばれるSA(Security Association)の再確立が行われ、このリキーが失敗した場合、新たなSAが確立できず突然通信不能になるため、使用者はどの設定に問題があるかを原因特定することが困難であった。 When the automatic key exchange method is used, re-establishment of SA (Security Association) called re-key is performed. If this re-key fails, a new SA cannot be established and sudden communication becomes impossible. It was difficult to determine whether there was a problem with the settings.
更に、IPsecには一般的な各種通信エラーのほかにIPsec特有のエラーとして、パラメータが異なることにより暗号解読に失敗した場合のエラー、プロポーザルが適合しない場合のエラーがある。通常、これらのエラーが起きた際には通信ができなくなってしまうため、使用者は問題解決のための情報を得ることができなかった。 Furthermore, in addition to various general communication errors, IPsec has errors that are specific to IPsec, such as errors when decryption fails due to different parameters, and errors when proposals do not fit. Normally, when these errors occur, communication becomes impossible, and the user cannot obtain information for solving the problem.
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、通信手順の段階ごとに、どの段階までが正常に終了したかを使用者に通知することで、IPsecの通信失敗時の設定不備に関する原因特定を容易にすることのできるネットワーク機器を提供することにある。 The present invention has been proposed in view of the above-described conventional problems, and the purpose of the present invention is to notify the user of which stage has been normally completed for each stage of the communication procedure. It is an object of the present invention to provide a network device that can easily identify the cause of a setting defect when IPsec communication fails.
上記の課題を解決するため、本発明にあっては、
請求項1に記載されるように、IPsec通信対応のネットワーク機器であって、使用者により設定されるIPsec接続に必要な設定パラメータを保持する手段と、使用者により設定されるエラー情報出力レベルを保持する手段と、IPsec通信の過程で発生したエラー情報を使用者に通知する手段とを備えるネットワーク機器を要旨としている。
In order to solve the above problems, in the present invention,
According to a first aspect of the present invention, there is provided a network device that is compatible with IPsec communication and that stores a setting parameter necessary for IPsec connection set by a user, and an error information output level set by the user. The gist of the present invention is a network device including means for holding and means for notifying a user of error information generated in the course of IPsec communication.
また、請求項2に記載されるように、請求項1に記載のネットワーク機器において、IPsec化するプロトコルとして、IPv6通信に対応するプロトコルを用いるようにすることができる。
Further, as described in
また、請求項3に記載されるように、請求項1に記載のネットワーク機器において、IPsec化するプロトコルとして、IPv4通信に対応するプロトコルを用いるようにすることができる。
Further, as described in
また、請求項4に記載されるように、請求項1に記載のネットワーク機器において、IPsec通信の過程で発生したエラー情報を使用者に通知するための表示パネルを備えるようにすることができる。
Further, as described in
また、請求項5に記載されるように、請求項1に記載のネットワーク機器において、過去のIPsec通信の過程で発生したエラー情報を蓄積する記憶手段を備えるようにすることができる。
Further, as described in claim 5, the network device according to
また、請求項6に記載されるように、請求項1に記載のネットワーク機器において、出力するエラー情報の種類を使用者が設定するようにすることができる。
Further, as described in
また、請求項7に記載されるように、請求項1に記載のネットワーク機器において、IPsec通信の過程で発生したエラー情報を外部telnet端末から参照可能なtelnetシステムを備えるようにすることができる。
In addition, as described in claim 7, in the network device according to
また、請求項8に記載されるように、請求項1に記載のネットワーク機器において、IPsec通信の過程で発生したエラー情報を外部Webブラウザから参照可能なWebシステムを備えるようにすることができる。
Further, as described in claim 8, the network device according to
また、請求項9〜16に記載されるように、ネットワーク機器のエラー通知方法として構成することができる。 Further, as described in claims 9 to 16, it can be configured as an error notification method for a network device.
本発明のネットワーク機器にあっては、通信手順の段階ごとに、どの段階までが正常に終了したかを使用者に通知することで、IPsecの通信失敗時の設定不備に関する原因特定を容易にすることができる。 In the network device of the present invention, for each stage of the communication procedure, the user is notified of which stage has been successfully completed, thereby facilitating the identification of the cause of the setting failure at the time of IPsec communication failure. be able to.
以下、本発明の好適な実施形態につき説明する。 Hereinafter, preferred embodiments of the present invention will be described.
図1は本発明のネットワーク機器を用いたネットワークシステムの一実施形態を示す全体構成図である。図1において、ネットワーク機器1A、1Bはネットワーク3上に配置され、ネットワーク機器1C、1Dはネットワーク4上に配置され、両ネットワーク3、4はルータ2により接続されている。ネットワーク機器1A〜1Dは、クライアントPC(Personal Computer)、サーバ、プリンタ、MFP(Multi Function Printer)等が想定される。また、ネットワーク機器1A〜1Dはtelnet端末やWebブラウザとして動作することもある。
FIG. 1 is an overall configuration diagram showing an embodiment of a network system using a network device of the present invention. In FIG. 1,
ネットワーク機器1A〜1DはIPsecに対応している。IPsecには、全ての通信をIPsec化して直接通信を行うトランスポートモードのほかに、ゲートウェイ機器間のみをIPsec化するトンネルモードと呼ばれる方式も存在する。通信する相手側のネットワーク機器としては、同じネットワーク3、4に接続された同一セグメント内のネットワーク機器であっても、ルータ2を介して別のセグメントに存在するネットワーク機器であっても構わない。なお、図にはIPv6(Internet Protocol version 6)対応のネットワーク機器を記載しており、この場合は機器に一意のアドレスが自動的に割り当てられてセグメントを越えて互いにアクセス可能となるが、IPv4(Internet Protocol version 4)アドレス対応のネットワーク機器でも同様に適用可能である。
The
図2はネットワーク機器1の内部構成例を示すソフトウェアモジュール構成図である。図2において、ネットワーク機器1は、IPsec通信を利用する上位のアプリケーション11と、IPsec通信を司るネットワーク制御部12と、OS(Operating System)13とを備えている。
FIG. 2 is a software module configuration diagram illustrating an internal configuration example of the
ネットワーク制御部12は、使用者により設定されるIPsec設定を保持するIPsec設定テーブル121と、このIPsec設定テーブル121に保持されるIPsec設定に基づいてIPsec通信を実行するIPsec通信部122と、使用者により設定されるどのログを出力するか(エラー情報出力レベル)を示す情報を保持するログ出力設定テーブル123と、IPsec通信の状況を判定し、ログ出力設定テーブル123に保持される情報に基づいて、そのつどログ出力するかどうかを決定し、各通信のエラーやIPsec特有の通信不能状態である暗号解読失敗エラー、プロポーザル不適合等のログを出力するIPsec状況判定部124と、出力されたログを保持するログテーブル125とを備えている。IPsec設定テーブル121、ログ出力設定テーブル123、ログテーブル125はNVRAM(Non Volatile RAM(Random Access Memory))や磁気ディスク装置等に保存される。
The
OS13は、ネットワークプロトコル131とネットワーク通信ドライバ132とを備えている。
The OS 13 includes a
図3はIPsec設定テーブル121の例を示す図であり、mode、IKE(Internet Key Exchange)Phase1認証方式、IPアドレス/マスク等の項目と、それに対応する設定値とが保持される。
FIG. 3 is a diagram showing an example of the IPsec setting table 121, which holds items such as mode, IKE (Internet Key Exchange)
図4はログ出力設定テーブル123の例を示す図であり、ログ取得、IKE Phase1通信エラー、IKE Phase2通信エラー、IKE Phase2暗号解読エラー、IPsecプロポーザル不適合、IPsec通信エラー、IPsec暗号解読エラー、リキー失敗エラー等の項目と、それに対応する設定値(ONもしくはOFF)とが保持される。
FIG. 4 is a diagram showing an example of the log output setting table 123. Log acquisition,
図5はログテーブル125の例を示す図であり、事象が発生した日時、通信元のIPアドレスであるsrc、通信先のIPアドレスであるdst、事象の内容を含んでいる。 FIG. 5 is a diagram showing an example of the log table 125, which includes the date and time when the event occurred, the source IP address src, the destination IP address dst, and the event content.
図6〜図8はIPsec通信の設定画面の例を示す図である。使用者はIPsec通信対応のネットワーク機器1の設定パネル等から、IKE Phase1、IKE Phase2、IPsecの各種設定を行う。設定項目には選択式のものや、鍵フレーズと呼ばれるパスワード情報を入力するものが存在する。
6 to 8 are diagrams showing examples of setting screens for IPsec communication. The user performs various settings for
IPsecの通信手順における複数の段階とそれぞれの設定は以下のようになる。 A plurality of stages and respective settings in the communication procedure of IPsec are as follows.
IPsecにおけるコネクションをSAと呼ぶ。IPsecではSAを確立し、そのSAを用いて通信を行う。IPsec SAは各種パラメータにより完全性が保証され、暗号化処理される。IPsecにはSAを確立する方法として、自動鍵交換方式と手動鍵交換方式がある。使用者はIPsecを使用するために、自動鍵交換方式と手動鍵交換方式、どちらの方法を用いるかを設定する必要がある。 A connection in IPsec is called SA. In IPsec, an SA is established and communication is performed using the SA. IPsec SA is guaranteed to be complete by various parameters and is encrypted. IPsec has an automatic key exchange method and a manual key exchange method as methods for establishing an SA. In order to use IPsec, the user needs to set which method to use, an automatic key exchange method or a manual key exchange method.
IPsecのためのSAを自動鍵交換方式を用いて確立する場合、通信プロトコルや暗号鍵などのIPsecパラメータの交換を行うために、自動鍵交換プロトコルIKEと呼ばれる通信を行う。IKEではまず、平文の通信を行ってIKE用の通信プロトコルや暗号鍵を交換し、ISAKMP(Internet Security Association Key Management Protocol)SAと呼ばれる鍵交換のためのコネクションを確立する(IKE Phase1)。次にIKE用の通信プロトコルや暗号鍵で暗号化したISAKMP SAと呼ばれるコネクションで、IPsec用の通信プロトコルや暗号鍵などを交換する(IKE Phase2)。IPsecは、これらの手順を経ることでIPsec SAを確立することができ、セキュリティ通信を行うことができる。 When establishing an SA for IPsec using an automatic key exchange method, communication called an automatic key exchange protocol IKE is performed in order to exchange IPsec parameters such as a communication protocol and an encryption key. In IKE, first, plaintext communication is performed to exchange a communication protocol and encryption key for IKE, and a connection for key exchange called ISAKMP (Internet Security Association Key Management Protocol) SA is established (IKE Phase 1). Next, the communication protocol and encryption key for IPsec are exchanged with a connection called ISAKMP SA encrypted with the communication protocol and encryption key for IKE (IKE Phase 2). IPsec can establish IPsec SA through these procedures, and can perform security communication.
また、自動鍵交換方式を用いる場合は、SAが一定期間で再確立される。自動鍵交換方式で確立されたSAには確立時にライフタイムが設定され、一定期間が経過したSAは使用不能になる。ここで自動鍵交換方式ではIKEによって自動的に新しいSAが確立される。 In addition, when the automatic key exchange method is used, the SA is reestablished in a certain period. The SA established by the automatic key exchange method has a lifetime set at the time of establishment, and the SA after a certain period of time becomes unusable. Here, in the automatic key exchange method, a new SA is automatically established by IKE.
また、IKE Phase1の手順には、MainモードとAggressiveモードの2つの動作モードがある。使用者はどちらのモードを使用するかを設定する必要がある。
Further, the
また、IKEでは相手認証方式により相手の認証を行う。IKEにおける相手認証方式は4種類が定義されている。よって、事前共有秘密鍵認証方式(Pre−Shared Key)、デジタル署名認証方式、公開鍵認証暗号方式、改良型公開鍵暗号認証方式の4種類のうちどの方式を使用するかを設定する必要がある。さらに、事前共有秘密鍵認証方式は、通信する相手のIPアドレスごとに鍵となる文字列を指定する方式と、マスク指定によるIPアドレスの範囲ごとに鍵となる文字列を指定する方式の2種類から、どちらを使用するかを設定する必要がある。 In IKE, the other party is authenticated by the other party authentication method. Four types of partner authentication methods in IKE are defined. Therefore, it is necessary to set which of four types of pre-shared secret key authentication method (Pre-Shared Key), digital signature authentication method, public key authentication encryption method, and improved public key encryption authentication method is used. . Furthermore, there are two types of pre-shared secret key authentication methods: a method for designating a character string as a key for each IP address of a communicating party and a method for designating a character string as a key for each range of IP addresses by mask specification. It is necessary to set which one to use.
IKE Phase2を行う通信であるISAKMP SAを確立するために必要なパラメータとその値は以下のとおりである。暗号アルゴリズム(DES−CBC/3DES−CBCなど)、ハッシュアルゴリズム(MD5/SHA1など)、相手認証方式(事前共有秘密鍵認証方式/デジタル署名認証方式/公開鍵認証暗号方式/改良型公開鍵暗号認証方式)、Oakleyグループ(768ビットMODPグループ/1024ビットMODPグループなど)。
The parameters and values necessary for establishing ISAKMP SA, which is communication for performing
IPsecによる通信であるIPsec SAを確立するために必要なパラメータとその値は以下のとおりである。AH(Authentication Header)認証アルゴリズム(HMAC−MD5/HMAC−SHA1など)、ESP(Encapsulating Security Payload)暗号アルゴリズム(NULL/DES−CBC/AES−CBCなど)、ESP認証アルゴリズム(HMAC−MD5/HMAC−SHA1など)、PFS(Perfect Forward Secrecy)グループ(使用しない/768ビットMODPグループ/1024ビットMODPグループ)。 The parameters and their values necessary for establishing IPsec SA, which is communication by IPsec, are as follows. AH (Authentication Header) authentication algorithm (such as HMAC-MD5 / HMAC-SHA1), ESP (Encapsulating Security Payload) encryption algorithm (such as NULL / DES-CBC / AES-CBC), ESP authentication algorithm (HMAC-MD5 / HMAC-SHA1) PFS (Perfect Forward Secrecy) group (not used / 768-bit MODP group / 1024-bit MODP group).
IPsecのためのSAを手動鍵交換方式を用いて確立する場合、上記IKE Phase1、IKE Phase2の通信を行わず、使用者がIPsec SAに必要なパラメータを全て手動で設定する。この場合、自動鍵交換方式と異なり、SAにライフタイムが設定されないため、リキーは行われず、鍵が自動で更新されることはない。
When establishing the SA for IPsec using the manual key exchange method, the
IPsec通信機器は、多数の上記IKEパラメータや、IPsecパラメータの中から自身が使用可能な方式をプロポーザルとして通信相手機器に送信する。通信相手の機器はそのプロポーザルの中から、自身が使用可能なパラメータを選択することで、双方向の通信を行う。 The IPsec communication device transmits, to the communication counterpart device, as a proposal, a number of IKE parameters and a method that can be used among the IKE parameters and the IPsec parameters. The communication partner device performs two-way communication by selecting parameters that can be used from among the proposals.
図9はログ出力の設定画面の例を示す図であり、ログ取得(全てのログを取得するかどうか)、IKE Phase1通信エラー、IKE Phase2通信エラー、IKE Phase2暗号解読エラー、IPsecプロポーザル不適合、IPsec通信エラー、IPsec暗号解読エラー、リキー失敗エラー等の項目に対し、そのログを出力するかしないかに応じてONもしくはOFFを選択するボタンがそれぞれ設けられている。なお、ログ出力をONとした場合は、エラーのみならず、成功したこと(エラーがなかったことを示す)についてもログが出力される。
FIG. 9 is a diagram showing an example of a log output setting screen. Log acquisition (whether all logs are acquired),
図10はIPsec通信の処理例を示すシーケンス図であり、ネットワーク機器1Aとネットワーク機器1Bとの間で通信を行う場合の例である。図10において、IPsecで自動鍵交換方式を用いる場合、IKE Phase1において、ネットワーク機器1Aとネットワーク機器1Bとの間でIKE暗号化アルゴリズム/IKE鍵を交換する(ステップS101、S102)。設定内容に誤りがある場合はこの段階でエラーになることがある。
FIG. 10 is a sequence diagram showing a processing example of IPsec communication, and shows an example in which communication is performed between the
IKE Phase1が成功した場合、IKE Phase2において、ネットワーク機器1Aとネットワーク機器1Bとの間でIPsec暗号化アルゴリズム/IPsecセキュリティプロトコル/IPsec鍵を交換する(ステップS103、S104)。設定内容に誤りがある場合はこの段階でエラーになることがある。
When the
IKE Phase2が成功した場合、IPsec通信を行うことができるようになる(ステップS105、S106)。
When
このように、IKE Phase1、IKE Phase2の通信を経てIPsec通信を行うことができるようになる。IKE Phase2での通信(ISAKMP SA)は、IKE Phase1で交換された情報を元に暗号化されるため、IKE Phase1で交換された情報がなければ行うことができず、またIPSecでの通信(IPSec SA)も同様に、IKE Phase2で交換された情報がなければ行うことができない。
In this way, IPsec communication can be performed through
図11はIPsec通信に際してログを出力する処理例を示すフローチャートである。使用者がIPsec設定を設定済みであり、ログ出力設定を設定済みである場合にIPsec通信を開始した場合、図のフローに従った処理を行う。 FIG. 11 is a flowchart illustrating an example of a process for outputting a log during IPsec communication. When the user has already set the IPsec setting and the log output setting has been set, when the IPsec communication is started, the process according to the flowchart of FIG.
処理を開始すると(ステップS201)、はじめにIKE Phase1の通信を行い(ステップS202)、通信エラー情報を出力する(ステップS203〜S205)。
When the process is started (step S201), first,
次に、IKE Phase1の情報に従い、IKE Phase2の通信を行う(ステップS206)。ここでは通信エラーの他に、IKE Phase1の情報が不適切であったために暗号化通信が正常に行えなかった際のエラー、および通信相手とのプロポーザルが不適合であった際のエラーを通知する(ステップS207〜S215)。
Next,
次に、IKE Phase2の情報に従い、IPsecの通信を行う(ステップS216)。ここでは通信エラーの他に、IKE Phase2の情報が不適切であったために暗号化通信が正常に行えなかった際のエラーを通知する(ステップS217〜S223)。
Next, IPsec communication is performed according to the information of IKE Phase 2 (step S216). Here, in addition to the communication error, an error when the encrypted communication cannot be normally performed due to inappropriate information of
図12はIPsec通信開始後のリキー失敗エラーのログを出力する処理例を示すフローチャートである。図12において、処理を開始すると(ステップS301)、リキー処理を行い(ステップS302)、リキー失敗エラーが発生したか否か判断し(ステップS303)、エラーなく成功した場合は成功ログを出力し(ステップS304)、エラーが発生した場合は失敗ログを出力し(ステップS305)、処理を終了する(ステップS306)。 FIG. 12 is a flowchart showing an example of processing for outputting a log of a rekey failure error after the start of IPsec communication. In FIG. 12, when the process is started (step S301), a rekey process is performed (step S302), and it is determined whether a rekey failure error has occurred (step S303). If an error occurs, a failure log is output (step S305), and the process ends (step S306).
図13は出力されるログの例を示す図であり、各時刻ごとに、どの相手との通信においてどの種類のエラーが発生したかを出力する。これにより、使用者は、IPsec通信失敗時にどういった理由で失敗したかを判別することができる。また、成功時にもどのような設定パラメータでの接続が成功したかどうかを表示することで、通信状況の把握が可能である。なお、IPsecログ出力は、PCのモニタの他、MFP等のネットワーク機器1に設置された表示パネルに表示することができる。表示パネルは、液晶パネル、CRTなどを用いてIPsecログ出力を文字情報として出力する。
FIG. 13 is a diagram showing an example of a log to be output, which outputs which type of error has occurred in communication with which partner at each time. As a result, the user can determine the reason for failure when IPsec communication fails. Further, even when successful, it is possible to grasp the communication status by displaying whether or not the connection with any setting parameter is successful. The IPsec log output can be displayed on a display panel installed in the
また、図13に示したIPsecログ出力結果を、外部telnet端末から参照するようにすることができる。この場合、ネットワーク機器1にtelnetサーバを内包し、外部からのtelnet接続を行えるようにする。
Further, the IPsec log output result shown in FIG. 13 can be referred from an external telnet terminal. In this case, a telnet server is included in the
同様に、図13に示したIPsecログ出力結果を、外部Webブラウザから参照するようにすることができる。この場合、ネットワーク機器1にWebサーバを内包し、外部からのWeb接続を行えるようにする。
Similarly, the IPsec log output result shown in FIG. 13 can be referred from an external Web browser. In this case, the
このように、本発明にあっては、使用者にIPsec手順上のエラー特定原因を通知することにより、IPsecの通信失敗時に使用者の設定不備に関する原因特定が容易になる。 As described above, according to the present invention, by notifying the user of the cause of specifying an error in the IPsec procedure, it becomes easy to specify the cause of the setting failure of the user when IPsec communication fails.
また、自動鍵交換に対応することにより、リキー時のログなど、使用者が直接行っていない操作に対してログを出力することができ、使用者の設定不備に関する不意のエラーに関する原因特定が容易になる。 In addition, by supporting automatic key exchange, it is possible to output logs for operations that are not performed directly by the user, such as logs during rekeying, and it is easy to identify the cause of unexpected errors related to inadequate user settings. become.
また、機器がIPv6通信に対応することにより、機器に一意に与えられるアドレスにより、セグメントを越えて互いにアクセス可能となる。IPv6通信対応機器に本発明を適応することにより、より多くの機器に対してログ出力機能を持たせることができる。 In addition, since the devices support IPv6 communication, they can access each other across segments by an address uniquely given to the devices. By applying the present invention to an IPv6 communication-compatible device, a log output function can be provided to more devices.
また、機器に設置された表示パネル上にログを表示することにより、機器単体でIPsecエラーログを参照することができる。 Further, by displaying the log on a display panel installed in the device, the IPsec error log can be referred to by the device alone.
また、機器内にIPsec通信のログを蓄積することにより、過去の接続に関する問題の追跡が可能となる。 Further, by accumulating IPsec communication logs in the device, it becomes possible to track problems related to past connections.
また、IPsec通信の回数増加に伴い出力されるエラー情報の量が増加するが、出力するエラー情報を絞り込むことによって、設定不備に関する原因特定がより容易になる。 Further, the amount of error information that is output increases as the number of IPsec communications increases. However, by narrowing down the error information to be output, it is easier to identify the cause of the setting error.
また、ネットワーク機器内にtelnetシステムを持つことにより、外部端末からのエラーログ参照が容易になる。 Further, by having a telnet system in the network device, it is easy to refer to an error log from an external terminal.
また、ネットワーク機器内にWebシステムを持つことにより、外部端末からのエラーログ参照が容易になる。 In addition, by having a Web system in the network device, it is easy to refer to an error log from an external terminal.
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。 The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments, various modifications and changes may be made to the embodiments without departing from the broad spirit and scope of the invention as defined in the claims. Obviously you can. In other words, the present invention should not be construed as being limited by the details of the specific examples and the accompanying drawings.
1、1A〜1D ネットワーク機器
11 アプリケーション
12 ネットワーク制御部
121 IPsec設定テーブル
122 IPsec通信部
123 ログ出力設定テーブル
124 IPsec状況判定部
125 ログテーブル
13 OS
131 ネットワークプロトコル
132 ネットワーク通信ドライバ
2 ルータ
3,4 ネットワーク
DESCRIPTION OF
131
Claims (16)
使用者により設定されるIPsec接続に必要な設定パラメータを保持する手段と、
使用者により設定されるエラー情報出力レベルを保持する手段と、
IPsec通信の過程で発生したエラー情報を使用者に通知する手段とを備えたことを特徴とするネットワーク機器。 A network device compatible with IPsec communication,
Means for holding setting parameters necessary for IPsec connection set by a user;
Means for holding the error information output level set by the user;
A network device comprising means for notifying a user of error information generated in the course of IPsec communication.
IPsec化するプロトコルとして、IPv6通信に対応するプロトコルを用いることを特徴とするネットワーク機器。 The network device according to claim 1,
A network device characterized in that a protocol corresponding to IPv6 communication is used as a protocol for making an IPsec.
IPsec化するプロトコルとして、IPv4通信に対応するプロトコルを用いることを特徴とするネットワーク機器。 The network device according to claim 1,
A network device characterized in that a protocol corresponding to IPv4 communication is used as a protocol for making an IPsec.
IPsec通信の過程で発生したエラー情報を使用者に通知するための表示パネルを備えたことを特徴とするネットワーク機器。 The network device according to claim 1,
A network device comprising a display panel for notifying a user of error information generated in the course of IPsec communication.
過去のIPsec通信の過程で発生したエラー情報を蓄積する記憶手段を備えたことを特徴とするネットワーク機器。 The network device according to claim 1,
A network device comprising storage means for storing error information generated in the past IPsec communication process.
出力するエラー情報の種類を使用者が設定することを特徴とするネットワーク機器。 The network device according to claim 1,
A network device in which a user sets the type of error information to be output.
IPsec通信の過程で発生したエラー情報を外部telnet端末から参照可能なtelnetシステムを備えたことを特徴とするネットワーク機器。 The network device according to claim 1,
A network device comprising a telnet system capable of referring to error information generated in the course of IPsec communication from an external telnet terminal.
IPsec通信の過程で発生したエラー情報を外部Webブラウザから参照可能なWebシステムを備えたことを特徴とするネットワーク機器。 The network device according to claim 1,
A network device comprising a Web system capable of referencing error information generated in the course of IPsec communication from an external Web browser.
使用者により設定されるIPsec接続に必要な設定パラメータを保持する工程と、
使用者により設定されるエラー情報出力レベルを保持する工程と、
IPsec通信の過程で発生したエラー情報を使用者に通知する工程とを備えたことを特徴とするネットワーク機器のエラー通知方法。 An error notification method for an IPsec communication compatible network device,
Holding a setting parameter required for the IPsec connection set by the user;
A step of maintaining an error information output level set by a user;
An error notification method for a network device, comprising: a step of notifying a user of error information generated in the course of IPsec communication.
IPsec化するプロトコルとして、IPv6通信に対応するプロトコルを用いることを特徴とするネットワーク機器のエラー通知方法。 The error notification method for a network device according to claim 9,
An error notification method for a network device, characterized in that a protocol corresponding to IPv6 communication is used as a protocol for realizing IPsec.
IPsec化するプロトコルとして、IPv4通信に対応するプロトコルを用いることを特徴とするネットワーク機器のエラー通知方法。 The error notification method for a network device according to claim 9,
An error notification method for a network device, characterized in that a protocol corresponding to IPv4 communication is used as a protocol for realizing IPsec.
IPsec通信の過程で発生したエラー情報を表示パネルにより使用者に通知する工程を備えたことを特徴とするネットワーク機器のエラー通知方法。 The error notification method for a network device according to claim 9,
An error notification method for a network device comprising a step of notifying a user of error information generated in the course of IPsec communication by a display panel.
過去のIPsec通信の過程で発生したエラー情報を記憶手段に蓄積する工程を備えたことを特徴とするネットワーク機器のエラー通知方法。 The error notification method for a network device according to claim 9,
An error notification method for a network device comprising a step of accumulating error information generated in the past IPsec communication process in a storage means.
出力するエラー情報の種類を使用者が設定することを特徴とするネットワーク機器のエラー通知方法。 The error notification method for a network device according to claim 9,
An error notification method for a network device, wherein a user sets the type of error information to be output.
IPsec通信の過程で発生したエラー情報をtelnetシステムにより外部telnet端末から参照可能とする工程を備えたことを特徴とするネットワーク機器のエラー通知方法。 The error notification method for a network device according to claim 9,
An error notification method for a network device, comprising: a step of allowing error information generated during IPsec communication to be referred to from an external telnet terminal by a telnet system.
IPsec通信の過程で発生したエラー情報をWebシステムにより外部Webブラウザから参照可能とする工程を備えたことを特徴とするネットワーク機器のエラー通知方法。 The error notification method for a network device according to claim 9,
An error notification method for a network device comprising a step of allowing error information generated in the course of IPsec communication to be referred to from an external Web browser by a Web system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006056407A JP4980627B2 (en) | 2006-03-02 | 2006-03-02 | Network equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006056407A JP4980627B2 (en) | 2006-03-02 | 2006-03-02 | Network equipment |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007235715A true JP2007235715A (en) | 2007-09-13 |
JP2007235715A5 JP2007235715A5 (en) | 2009-04-09 |
JP4980627B2 JP4980627B2 (en) | 2012-07-18 |
Family
ID=38555819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006056407A Expired - Fee Related JP4980627B2 (en) | 2006-03-02 | 2006-03-02 | Network equipment |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4980627B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008205763A (en) * | 2007-02-20 | 2008-09-04 | Ricoh Co Ltd | Communication device, and communication method and program |
JP2008301072A (en) * | 2007-05-30 | 2008-12-11 | Ricoh Co Ltd | Encryption communication line restoration method, encryption communications device, and encryption communication system |
JP2012177942A (en) * | 2012-06-07 | 2012-09-13 | Ricoh Co Ltd | Encryption communication line restoration method, encryption communications device, and encryption communication system |
US8972595B2 (en) | 2007-06-18 | 2015-03-03 | Ricoh Company, Ltd. | Communication apparatus, application communication executing method, and computer program product, configured to select software communication or hardware communication, to execute application communication, based on reference information for application communication |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6215641A (en) * | 1985-07-12 | 1987-01-24 | Nec Corp | Log collection system |
JP2001007803A (en) * | 1999-06-18 | 2001-01-12 | Nec Corp | Method and device for automatically detecting improper operation in automatic key exchange protocol |
JP2001159979A (en) * | 1999-09-24 | 2001-06-12 | Hitachi Ltd | Computer system and installing method of program |
JP2001197058A (en) * | 2000-01-05 | 2001-07-19 | Nippon Telegr & Teleph Corp <Ntt> | Method for sharing authentication key between terminal and maintenance server and method for terminal remote maintenance implementation |
JP2005045403A (en) * | 2003-07-24 | 2005-02-17 | Canon Inc | Internet-connected terminal and its control method, program, and storage medium |
-
2006
- 2006-03-02 JP JP2006056407A patent/JP4980627B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6215641A (en) * | 1985-07-12 | 1987-01-24 | Nec Corp | Log collection system |
JP2001007803A (en) * | 1999-06-18 | 2001-01-12 | Nec Corp | Method and device for automatically detecting improper operation in automatic key exchange protocol |
JP2001159979A (en) * | 1999-09-24 | 2001-06-12 | Hitachi Ltd | Computer system and installing method of program |
JP2001197058A (en) * | 2000-01-05 | 2001-07-19 | Nippon Telegr & Teleph Corp <Ntt> | Method for sharing authentication key between terminal and maintenance server and method for terminal remote maintenance implementation |
JP2005045403A (en) * | 2003-07-24 | 2005-02-17 | Canon Inc | Internet-connected terminal and its control method, program, and storage medium |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008205763A (en) * | 2007-02-20 | 2008-09-04 | Ricoh Co Ltd | Communication device, and communication method and program |
JP2008301072A (en) * | 2007-05-30 | 2008-12-11 | Ricoh Co Ltd | Encryption communication line restoration method, encryption communications device, and encryption communication system |
US8972595B2 (en) | 2007-06-18 | 2015-03-03 | Ricoh Company, Ltd. | Communication apparatus, application communication executing method, and computer program product, configured to select software communication or hardware communication, to execute application communication, based on reference information for application communication |
JP2012177942A (en) * | 2012-06-07 | 2012-09-13 | Ricoh Co Ltd | Encryption communication line restoration method, encryption communications device, and encryption communication system |
Also Published As
Publication number | Publication date |
---|---|
JP4980627B2 (en) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4016998B2 (en) | Communication apparatus and program | |
US8127340B2 (en) | Communication apparatus | |
US7574603B2 (en) | Method of negotiating security parameters and authenticating users interconnected to a network | |
US20110119487A1 (en) | System and method for encryption rekeying | |
JP2008276686A (en) | Server device, information processor, program, and recording medium | |
JP2011004385A (en) | Information processing apparatus, mutual authentication method, mutual authentication program, information processing system, information processing method, information processing program, and recording medium | |
JP4211765B2 (en) | Data transmission / reception system, data processing apparatus, and encrypted communication method | |
JP2004272770A (en) | Relay apparatus of network device, system and method for managing the same, authentication server and update server | |
JP4980627B2 (en) | Network equipment | |
JP2011077931A (en) | METHOD AND APPARATUS FOR IPsec COMMUNICATION | |
CN110519259B (en) | Method and device for configuring communication encryption between cloud platform objects and readable storage medium | |
JP2008205763A (en) | Communication device, and communication method and program | |
JP6686350B2 (en) | Computer program and relay device | |
JP4704247B2 (en) | Network equipment | |
JP2005303676A (en) | Image forming device, paired key generating method, and computer program | |
JP5569201B2 (en) | Image processing apparatus, electronic certificate setting method, and electronic certificate setting program | |
JP5201982B2 (en) | Information processing system, method and program | |
JP2013243583A (en) | Image forming system, image forming apparatus, authentication server, client pc, and control method and program of image forming apparatus | |
Cisco | Configuring Network Data Encryption with Router Authentication | |
Cisco | Configuring Network Data Encryption with Router Authentication | |
Cisco | Configuring Network Data Encryption with Router Authentication | |
JP4874037B2 (en) | Network equipment | |
JP2009038512A (en) | Encrypted information communication device, encrypted information communication system, and encrypted information communication method, and program | |
JP4866150B2 (en) | FTP communication system, FTP communication program, FTP client device, and FTP server device | |
US11924286B2 (en) | Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090219 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120321 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120419 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150427 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4980627 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |