JP2007235853A - ネットワーク機器 - Google Patents

ネットワーク機器 Download PDF

Info

Publication number
JP2007235853A
JP2007235853A JP2006057976A JP2006057976A JP2007235853A JP 2007235853 A JP2007235853 A JP 2007235853A JP 2006057976 A JP2006057976 A JP 2006057976A JP 2006057976 A JP2006057976 A JP 2006057976A JP 2007235853 A JP2007235853 A JP 2007235853A
Authority
JP
Japan
Prior art keywords
network device
address
ipsec
security level
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006057976A
Other languages
English (en)
Other versions
JP2007235853A5 (ja
JP4704247B2 (ja
Inventor
Tomochika Aikawa
智慎 相川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006057976A priority Critical patent/JP4704247B2/ja
Publication of JP2007235853A publication Critical patent/JP2007235853A/ja
Publication of JP2007235853A5 publication Critical patent/JP2007235853A5/ja
Application granted granted Critical
Publication of JP4704247B2 publication Critical patent/JP4704247B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】通信相手ごとに適切なセキュリティレベルを適用することのできるネットワーク機器を提供する。
【解決手段】通信相手のIPアドレスの特性を判定する手段と、判定した通信相手のIPアドレスの特性に応じて使用するIPsec設定を決定する手段と、決定したIPsec設定に基づいてIPsec通信を行う手段とを備え、IPアドレスの特性に応じて適切なIPsec通信のセキュリティレベルを適用する。
【選択図】図3

Description

本発明は、IPsec(Security Architecture for Internet Protocol)通信において、通信相手ごとに適切なセキュリティレベルを適用することのできるネットワーク機器に関する。
IPsec通信では設定によりきめ細かいセキュリティレベルの設定が可能であるが、一般に、セキュリティレベルを上げると通信速度が低下し、セキュリティレベルを下げると通信速度は増大する。
このようなことから、通信相手によってセキュリティレベルの異なるIPsec通信を使い分けることが望まれるが、どの相手に対してどういったIPsecパラメータで通信するかを細かに使用者が設定する必要がある。
なお、出願人は出願時点までに本発明に関連する先行技術文献を発見することができなかった。よって、先行技術文献情報を開示していない。
上述したように、IPsec通信では設定によりきめ細かいセキュリティレベルの設定が可能であるが、設定が非常に煩雑であるため、必要以上のセキュリティレベルを均一に設定しまうことが多々あり、通信速度の低下を招くという問題があった。
また、セキュリティレベルの異なるIPsec通信を通信相手によって使い分ける場合、どの相手に対してどういったIPsecパラメータで通信をするかにつき、多数のパラメータ設定を必要とするため、この設定には下記のような手順が必要となり、非常に多くの労力を要していた。
IPsec設定として、ユーザは、まずIPsec接続確立のための鍵の交換手法として、自動鍵交換方式と手動鍵交換方式のどちらを使用するかというパラメータを設定する必要がある。
IPsec接続を自動鍵交換方式を用いて確立する場合は、自動鍵交換プロトコルIKE(Internet Key Exchange:インターネット鍵交換)と呼ばれる通信を行う。IKEには、MainモードとAggressiveモードの2つの動作モードがあるため、使用者はどちらを使用するかというパラメータを設定する必要がある。
また、IKEでは相手認証方式を使用して相手の認証を行う。IKEにおける相手認証方式は4種類が定義されている。よって使用者は、事前共有秘密鍵認証方式(Pre−Shared Key)、デジタル署名認証方式、公開鍵認証暗号方式、改良型公開鍵暗号認証方式の4種類のどの方式を使用するかというパラメータを設定する必要がある。
また、IKE自体の通信を暗号化するため、暗号アルゴリズム(DES−CBC/3DES−CBCなど)、ハッシュアルゴリズム(MD5/SHA1など)、相手認証方式(事前共有秘密鍵認証方式/デジタル署名認証方式/公開鍵認証暗号方式/改良型公開鍵暗号認証方式)、Oakleyグループ(768ビットMODPグループ/1024ビットMODPグループなど)のパラメータを設定する必要がある。
さらに、IPsec通信を行う場合は、自動鍵交換方式と手動鍵交換方式のどちらを使用する場合でもAH(Authentication Header)認証アルゴリズム(HMAC−MD5/HMAC−SHA1など)、ESP(Encapsulating Security Payload)暗号アルゴリズム(NULL/DES−CBC/AES−CBCなど)、ESP認証アルゴリズム(HMAC−MD5/HMAC−SHA1など)、PFS(Perfect Forward Secrecy)グループ(使用しない/768ビットMODPグループ/1024ビットMODPグループ)のパラメータを設定する必要がある。
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、通信相手ごとに適切なセキュリティレベルを適用することのできるネットワーク機器を提供することにある。
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、通信相手のIPアドレスの特性を判定する手段と、判定した通信相手のIPアドレスの特性に応じて使用するIPsec設定を決定する手段と、決定したIPsec設定に基づいてIPsec通信を行う手段とを備え、IPアドレスの特性に応じて適切なIPsec通信のセキュリティレベルを適用するネットワーク機器を要旨としている。通信相手のIPアドレスの特性から使用するセキュリティポリシーを自動判定するため、過剰なセキュリティレベルによる通信速度の低下がないとともに、ユーザのIPsec設定が容易になる。
また、請求項2に記載されるように、請求項1に記載のネットワーク機器において、IPアドレスはIPv4アドレスであるものとすることができる。これにより、IPv4の環境でのIPsec設定が容易になる。
また、請求項3に記載されるように、請求項1に記載のネットワーク機器において、IPアドレスはIPv6アドレスであるものとすることができる。これにより、IPv6の環境でのIPsec設定が容易になる。
また、請求項4に記載されるように、請求項2に記載のネットワーク機器において、使用するセキュリティレベルを、IPv4アドレスの種類がIPv4リンクローカルアドレスであるかどうかで区別するようにすることができる。これにより、IPv4の環境でのIPsec設定をリンク内外という汎用的な基準で使い分けることが容易になる。
また、請求項5に記載されるように、請求項3に記載のネットワーク機器において、使用するセキュリティレベルを、IPv6アドレスの種類がIPv6リンクローカルアドレスであるかどうかで区別するようにすることができる。これにより、IPv6の環境でのIPsec設定をリンク内外という汎用的な基準で使い分けることが容易になる。
また、請求項6に記載されるように、請求項1に記載のネットワーク機器において、セキュリティレベルを事前に設定された高・中・低などの簡易レベルで設定する手段を備えるようにすることができる。これにより、ユーザがセキュリティポリシーを意識することなく、より容易にIPsec設定を使用することができ、また使い分けることができる。
また、請求項7に記載されるように、請求項1に記載のネットワーク機器において、使用者が機器から直接にIPsecの設定・確認を行えるオペレーションパネルを備えるようにすることができる。これにより、ユーザがパネルを使用して、自由にIPsec設定の設定・変更をすることが可能になる。
また、請求項8に記載されるように、請求項1に記載のネットワーク機器において、使用者が、外部機器からIPsecの設定・確認を行えるtelnetサーバを備えるようにすることができる。機器内にtelnetサーバを持つことにより、直接機器を操作してIPsec設定を行う必要がなくなり、ユーザの設定が容易になる。
また、請求項9に記載されるように、請求項1に記載のネットワーク機器において、使用者が、外部機器からIPsecの設定・確認を行えるWebサーバを備えるようにすることができる。機器内にWebサーバを持つことにより、直接機器を操作してIPsec設定を行う必要がなくなり、Webブラウザを使用して簡単に設定が行えるようになり、ユーザの設定が容易になる。
また、請求項10〜15に記載されるように、ネットワーク機器のセキュリティレベル適用方法として構成することができる。
また、請求項16、17に記載されるように、ネットワーク機器の制御プログラムとして構成することができる。
本発明のネットワーク機器にあっては、IPsec通信を行う際に使用されるIPアドレスの特性を用いて通信相手ごとに適切なセキュリティレベルを自動判定するため、通信相手ごとに適切なセキュリティレベルを適用することができ、過剰なセキュリティレベルによる通信速度の低下がないとともに、ユーザのIPsec設定が容易になる。
以下、本発明の好適な実施形態につき説明する。
なお、以下の実施形態では、IPアドレスのみからリンク内の通信であるかリンク外の通信であるかを判定し、セキュリティレベルの決定を行っているが、グローバルアドレスを使用する際は、外部機器であるルータの情報を参照することによってセキュリティレベルを決定することも可能である。例えば、ルータが保持するルーティングテーブル内のホップ数の情報を用いれば、グローバルアドレスを保持する通信相手機器とのネットワーク的な距離がどの程度近いかを知ることができ、この情報を用いて機器に近いと判断した相手に対してはセキュリティレベルを低くして速度向上を図ることができる。
また、リンク内の通信であるかリンク外の通信であるかの2通りに限らず、更に細かくレベル分けすることもできる。
更に、IPアドレスの特性としては、
・リンクローカルアドレスであるかどうか
・サイトローカルアドレスであるかどうか
・ステートレスアドレスであるかどうか
等の種々の特性を利用することができる。
図1は本発明のネットワーク機器を用いたネットワークシステムの一実施形態を示す図である。図1において、ネットワーク機器1A〜1Cはセグメント#1を構成するネットワーク3上に配置され、ネットワーク機器1D〜1Fはセグメント#2を構成するネットワーク4上に配置され、両ネットワーク3、4はルータ2により接続されている。ネットワーク機器1A〜1Fは、クライアントPC(Personal Computer)、サーバ、プリンタ、MFP(Multi Function Printer)等が想定される。また、ネットワーク機器1A〜1Fはtelnet端末やWebブラウザとして動作することもある。
ネットワーク機器1A〜1FはIPsecに対応している。図ではIPv6(Internet Protocol version 6)の環境を記載しているが、IPv4(Internet Protocol version 4)でも同様に構成可能である。それぞれのリンク(セグメント)内では「fe80::/64」で始まるIPv6リンクローカルアドレス同士での通信が可能であるが、リンクローカルアドレスではルータを超えるリンク外に対して通信を行うことはできない。その場合、リンクローカルアドレスとは別にルータが配布するグローバルユニキャストアドレスを用いて通信を行う。このように、本発明ではリンク内外で使用されるアドレスが異なることを用いて、セキュリティポリシーの使い分けを行う。リンクローカルアドレスで通信が行われる範囲はリンク内であるため、一般的に一定の安全性が確保されている。このことから、リンクローカルアドレスを使用した通信は、セキュリティレベルを下げて速度向上を図るようにしている。
図2はIPv6アドレスの構成図である。IPv6アドレスは64bitごとに上位がプレフィックス部、下位がインタフェースIDと呼ばれる。
IPv6ではリンク内ではリンクローカルアドレスと呼ばれるIPアドレスで通信が行われる。リンクローカルアドレスとは単一リンク専用のアドレスである。主に自動アドレス設定時・近隣探索時・ルータが存在しない場合に使用される。通信元・通信相手のどちらかのアドレスがリンクローカルアドレスである場合、ルータは他リンクにパケットの転送を行わない。アドレスの上位64bitが「fe80::/64」であることが特徴である。また、リンク外と通信する場合はグローバルアドレスが使用される。アドレスの先頭48ビットがプロバイダから入手され、続く16ビットがサイト内サブネット用として使用される。上位3bitが「001」(2進)であることが特徴である。
本実施形態では、IPv6の場合、上位64bitが「fe80::/64」であるかどうかを調べ、通信相手がリンク内かどうかを判断するようにしている。
また、IPv4ではリンク内はIPv4リンクローカルアドレス(Auto IP)と呼ばれるIPアドレスで通信が行われる。IPv4リンクローカルアドレスは、DHCP(Dynamic Host Configuration Protocol)が利用できない場合に、“169.254.0.1”〜“169.254.255.254”の範囲から他と重複しないIPアドレスが自動的に選択され、割り当てられたものである。これをAPIPA(Automatic Private IP Addressing)機能と呼ぶ。
本実施形態では、IPv4の場合、IPアドレスが“169.254.0.1”〜“169.254.255.254”の範囲内であるかどうかを調べ、通信相手がリンク内かどうかを判断するようにしている。
図3はネットワーク機器1の内部構成例を示すソフトウェアモジュール構成図である。図3において、ネットワーク機器1は、IPsec通信を利用する上位のアプリケーション11と、IPsec通信を司るネットワーク制御部12と、OS(Operating System)13とを備えている。
アプリケーション11は、IP通信をIPsec化したいアプリケーションである。IPsecでは全てのIP通信をセキュリティ化できるため、多くのアプリケーションが該当する。例えばWebアプリケーションが該当する。
ネットワーク制御部12のIPsec設定テーブル121は、IPsec通信に必要な各種パラメータを格納するテーブルである。具体的には、暗号化アルゴリズム・IKEモードなどが格納される。
ネットワーク制御部12のIPsec通信部122は、IPsec通信を担当するモジュールである。IPsec通信の管理・パケットのセキュリティ化等を担当するモジュールである。
ネットワーク制御部12の簡易設定テンプレートテーブル123は、IPsecの設定を簡易化するため、セキュリティレベルに応じたIPsec設定内容を格納したテーブルである。
ネットワーク制御部12の通信相手判定部124は、IPアドレスから通信相手がリンク内外のどちらにいるかの判定を担当するモジュールである。
ネットワーク制御部12の使用IPsec設定判定部125は、IPsec通信部122で実際に使用されるIPsec設定を判定するモジュールである。
OS13のネットワークプロトコル131は、ネットワークプロトコルの処理を担当するモジュールである。IPパケットの処理・OSへのセキュリティポリシーの設定などを担当する。
OS13のネットワーク通信ドライバ132は、ネットワークデバイスの制御を担当するモジュールである。
図4はIPsec設定テーブル121の例を示す図であり、mode、IKE Phase1認証方式、IPアドレス/マスク等の項目と、それに対応する設定値とで構成されるセキュリティポリシーが複数保持される。
図5は簡易設定テンプレートテーブル123の例を示す図であり、セキュリティポリシー(低・中・高)ごとに、鍵交換、IKE Mode等の項目が予め設定されている。
以下、上記の実施形態の動作について説明する。
まず、使用者はIPsec設定を行う。このIPsec設定には、簡易設定と詳細設定とがある。
図6はIPsec簡易設定画面の例を示す図である。ここではIPsec簡易設定を、ネットワーク機器1に搭載された設定パネルを用いて設定するための画面の例を示す。使用者は高・中・低の中からセキュリティレベルをタッチパネルに触れることを通して設定することで、細かいIPsec設定パラメータを意識することなくIPsec設定を行うことができる。例えば、リンク内ポリシー設定ボタンの「中」のボタンをタッチすると、リンク内には中程度のセキュリティポリシーが設定される。パネルを通して設定された設定項目はIPsec設定テーブル121に保存される。
図7および図8はネットワーク機器1のパネルでのIPsec設定項目の詳細設定画面の例を示す図である。使用者はネットワーク機器1の設定パネルから、IKE・IPsecの各種設定を行う。設定項目には選択式のものや、鍵フレーズと呼ばれるパスワード情報を入力するものが存在する。使用者はそれぞれの項目につきボタンをタッチしたり、パネルキーボードから文字入力したりすることによって設定する。リンク内外のセキュリティポリシーをそれぞれ設定することができる。パネルを通して設定された設定項目はIPsec設定テーブル121に保存される。
図9はtelnetによるIPsec設定画面の例を示す図である。ネットワーク機器1がtelnetサーバを具備することで、ユーザは遠隔からIPsec設定を行うことができる。使用者はtelnet端末を用いて機器に接続し、キーボードから文字を打ち込むことによってIPsec設定を行う。telnetを用いて設定された設定項目はIPsec設定テーブル121に保存される。
このように、ネットワーク機器1内にtelnetサーバを持つことにより、直接機器を操作してIPsec設定を行う必要がなくなり、ユーザの設定が容易になる。
図10および図11はWebによるIPsec設定画面の例を示す図である。ネットワーク機器1がWebサーバを具備することで、ユーザは遠隔からIPsec設定を行うことができる。使用者はWeb上のボタンをクリックするなどしてIPsec設定を行う。Webを用いて設定された設定項目はIPsec設定テーブル121に保存される。
このように、ネットワーク機器1内にWebサーバを持つことにより、直接機器を操作してIPsec設定を行う必要がなくなり、Webブラウザを使用して簡単に設定が行えるようになり、ユーザの設定が容易になる。
図12はIPsec通信の処理例を示すシーケンス図である。図12において、ネットワーク機器1Aとネットワーク機器1Bとの間でIPsec通信を行うものとすると、ネットワーク機器1Aは、通信相手のネットワーク機器1Bから接続があった場合(ステップS101)、通信相手判定部124により通信相手のIPアドレスがリンク内であるかリンク外であるかを判定する(ステップS102)。
そして、ネットワーク機器1Aでは、判定結果に応じて使用IPsec設定判定部125により使用するセキュリティポリシー(IPsec設定)を判定し、IPsec通信部122はIPsec設定テーブル121からIPsec接続に必要なセキュリティポリシーを読み出し(ステップS103)、通信相手とのIPsec接続を確立し、IPsecによる通信を行う(ステップS104)。
なお、図ではネットワーク機器1Aがレスポンダ(IPsec接続受信側)となる例を示したが、ネットワーク機器1Aがイニシエータ(IPsec通信開始側)となる場合も同様である。ネットワーク機器1Aがイニシエータとなる場合は、パケットを送信する前に、通信相手判定部124で送信相手のIPアドレスを判定し、リンク内セキュリティポリシー/リンク外セキュリティポリシーのどちらかを適用し、IPsec通信を開始する。
図13はIPsec通信の処理例を示すフローチャートである。図13において、処理を開始すると(ステップS201)、ネットワーク機器1は、通信相手判定部124により通信相手のIPアドレスを判定し(ステップS202)、リンク内セキュリティポリシーで通信するか、リンク外セキュリティポリシーで通信するかを決定する(ステップS203、S204)。
そして、IPsec通信部122は、使用IPsec設定判定部125によってIPsec設定テーブル121からIPsec接続に必要なセキュリティポリシーを読み出し、通信相手とのIPsec接続を確立し、IPsecによる通信を行う(ステップS205)。
このように、本発明では、IPsec通信を行う際に使用されるIPアドレスの特性を用いて通信路が安全かどうかを判定し、通信相手ごとに適切なセキュリティレベルを自動決定する。一般に、セキュリティレベルを上げると通信速度が低下することから、本発明では比較的安全な通信路においては、自動的にセキュリティレベルの低いIPsec通信を行うことで、通信速度低下の防止を狙う。
一般に、LAN環境等であるリンク内に比較して、インターネット環境等であるリンク外には、より強固なセキュリティが必要とされる。本発明では通信相手アドレスがリンクローカルアドレスかどうかを判定することにより、リンクの内の通信とリンク外の通信に対しセキュリティ強度の異なるIPsec通信を使い分ける。セキュリティポリシーを自動で設定できるようになることから、通信相手ごとのIPsec設定の使い分けも容易となる。
また、本発明はセキュリティポリシーの自動設定により、ユーザのIPsec設定を容易とする効果も持つ。従来、セキュリティレベルの異なるIPsec通信を通信相手によって使い分ける場合、どの相手に対してどういったIPsecパラメータで通信をするかを細かに使用者が設定する必要があった。本発明では、これら多数のIPsecパラメータ設定を自動で使い分けることができるため、ユーザの労力を削減することができる。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
本発明のネットワーク機器を用いたネットワークシステムの一実施形態を示す図である。 IPv6アドレスの構成図である。 ネットワーク機器の内部構成例を示すソフトウェアモジュール構成図である。 IPsec設定テーブルの例を示す図である。 簡易設定テンプレートテーブルの例を示す図である。 IPsec簡易設定画面の例を示す図である。 ネットワーク機器のパネルでのIPsec設定項目の詳細設定画面の例を示す図(その1)である。 ネットワーク機器のパネルでのIPsec設定項目の詳細設定画面の例を示す図(その2)である。 telnetによるIPsec設定画面の例を示す図である。 WebによるIPsec設定画面の例を示す図(その1)である。 WebによるIPsec設定画面の例を示す図(その2)である。 IPsec通信の処理例を示すシーケンス図である。 IPsec通信の処理例を示すフローチャートである。
符号の説明
1、1A〜1F ネットワーク機器
11 アプリケーション
12 ネットワーク制御部
121 IPsec設定テーブル
122 IPsec通信部
123 簡易設定テンプレートテーブル
124 通信相手判定部
125 使用IPsec設定判定部
13 OS
131 ネットワークプロトコル
132 ネットワーク通信ドライバ
2 ルータ
3、4 ネットワーク

Claims (17)

  1. 通信相手のIPアドレスの特性を判定する手段と、
    判定した通信相手のIPアドレスの特性に応じて使用するIPsec設定を決定する手段と、
    決定したIPsec設定に基づいてIPsec通信を行う手段とを備え、
    IPアドレスの特性に応じて適切なIPsec通信のセキュリティレベルを適用することを特徴とするネットワーク機器。
  2. 請求項1に記載のネットワーク機器において、
    IPアドレスはIPv4アドレスであることを特徴とするネットワーク機器。
  3. 請求項1に記載のネットワーク機器において、
    IPアドレスはIPv6アドレスであることを特徴とするネットワーク機器。
  4. 請求項2に記載のネットワーク機器において、
    使用するセキュリティレベルを、IPv4アドレスの種類がIPv4リンクローカルアドレスであるかどうかで区別することを特徴とするネットワーク機器。
  5. 請求項3に記載のネットワーク機器において、
    使用するセキュリティレベルを、IPv6アドレスの種類がIPv6リンクローカルアドレスであるかどうかで区別することを特徴とするネットワーク機器。
  6. 請求項1に記載のネットワーク機器において、
    セキュリティレベルを事前に設定された高・中・低などの簡易レベルで設定する手段を備えたことを特徴とするネットワーク機器。
  7. 請求項1に記載のネットワーク機器において、
    使用者が機器から直接にIPsecの設定・確認を行えるオペレーションパネルを備えたことを特徴とするネットワーク機器。
  8. 請求項1に記載のネットワーク機器において、
    使用者が、外部機器からIPsecの設定・確認を行えるtelnetサーバを備えたことを特徴とするネットワーク機器。
  9. 請求項1に記載のネットワーク機器において、
    使用者が、外部機器からIPsecの設定・確認を行えるWebサーバを備えたことを特徴とするネットワーク機器。
  10. 通信相手のIPアドレスの特性を判定する工程と、
    判定した通信相手のIPアドレスの特性に応じて使用するIPsec設定を決定する工程と、
    決定したIPsec設定に基づいてIPsec通信を行う工程とを備え、
    IPアドレスの特性に応じて適切なIPsec通信のセキュリティレベルを適用することを特徴とするネットワーク機器のセキュリティレベル適用方法。
  11. 請求項10に記載のネットワーク機器のセキュリティレベル適用方法において、
    IPアドレスはIPv4アドレスであることを特徴とするネットワーク機器のセキュリティレベル適用方法。
  12. 請求項10に記載のネットワーク機器のセキュリティレベル適用方法において、
    IPアドレスはIPv6アドレスであることを特徴とするネットワーク機器のセキュリティレベル適用方法。
  13. 請求項11に記載のネットワーク機器のセキュリティレベル適用方法において、
    使用するセキュリティレベルを、IPv4アドレスの種類がIPv4リンクローカルアドレスであるかどうかで区別することを特徴とするネットワーク機器のセキュリティレベル適用方法。
  14. 請求項12に記載のネットワーク機器のセキュリティレベル適用方法において、
    使用するセキュリティレベルを、IPv6アドレスの種類がIPv6リンクローカルアドレスであるかどうかで区別することを特徴とするネットワーク機器のセキュリティレベル適用方法。
  15. 請求項10に記載のネットワーク機器のセキュリティレベル適用方法において、
    セキュリティレベルを事前に設定された高・中・低などの簡易レベルで設定する工程を備えたことを特徴とするネットワーク機器のセキュリティレベル適用方法。
  16. コンピュータを、
    通信相手のIPアドレスの特性を判定する手段、
    判定した通信相手のIPアドレスの特性に応じて使用するIPsec設定を決定する手段、
    決定したIPsec設定に基づいてIPsec通信を行う手段として機能させ、
    IPアドレスの特性に応じて適切なIPsec通信のセキュリティレベルを適用することを特徴とするネットワーク機器の制御プログラム。
  17. 請求項16に記載のネットワーク機器の制御プログラムにおいて、
    セキュリティレベルを事前に設定された高・中・低などの簡易レベルで設定する手段を備えたことを特徴とするネットワーク機器の制御プログラム。
JP2006057976A 2006-03-03 2006-03-03 ネットワーク機器 Expired - Fee Related JP4704247B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006057976A JP4704247B2 (ja) 2006-03-03 2006-03-03 ネットワーク機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006057976A JP4704247B2 (ja) 2006-03-03 2006-03-03 ネットワーク機器

Publications (3)

Publication Number Publication Date
JP2007235853A true JP2007235853A (ja) 2007-09-13
JP2007235853A5 JP2007235853A5 (ja) 2009-04-09
JP4704247B2 JP4704247B2 (ja) 2011-06-15

Family

ID=38555936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006057976A Expired - Fee Related JP4704247B2 (ja) 2006-03-03 2006-03-03 ネットワーク機器

Country Status (1)

Country Link
JP (1) JP4704247B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009141387A (ja) * 2007-12-03 2009-06-25 Ricoh Co Ltd 通信装置、通信方法、プログラムおよび記録媒体
CN102255874A (zh) * 2010-05-19 2011-11-23 杭州华三通信技术有限公司 一种安全接入方法及汇聚设备
JP2014135745A (ja) * 2014-02-26 2014-07-24 Seiko Epson Corp 通信システム、通信装置及び通信方法
US8972595B2 (en) 2007-06-18 2015-03-03 Ricoh Company, Ltd. Communication apparatus, application communication executing method, and computer program product, configured to select software communication or hardware communication, to execute application communication, based on reference information for application communication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345663A (ja) * 2002-05-29 2003-12-05 Fujitsu Ltd データベースアクセス制御方法およびデータベースアクセス制御プログラム
JP2004272724A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd ピアツーピア通信装置および通信方法
JP2006109271A (ja) * 2004-10-07 2006-04-20 Canon Inc 画像通信装置、通信方法、ならびにプログラム、記憶媒体
JP2007150617A (ja) * 2005-11-25 2007-06-14 Matsushita Electric Works Ltd ネットワーク装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345663A (ja) * 2002-05-29 2003-12-05 Fujitsu Ltd データベースアクセス制御方法およびデータベースアクセス制御プログラム
JP2004272724A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd ピアツーピア通信装置および通信方法
JP2006109271A (ja) * 2004-10-07 2006-04-20 Canon Inc 画像通信装置、通信方法、ならびにプログラム、記憶媒体
JP2007150617A (ja) * 2005-11-25 2007-06-14 Matsushita Electric Works Ltd ネットワーク装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8972595B2 (en) 2007-06-18 2015-03-03 Ricoh Company, Ltd. Communication apparatus, application communication executing method, and computer program product, configured to select software communication or hardware communication, to execute application communication, based on reference information for application communication
JP2009141387A (ja) * 2007-12-03 2009-06-25 Ricoh Co Ltd 通信装置、通信方法、プログラムおよび記録媒体
CN102255874A (zh) * 2010-05-19 2011-11-23 杭州华三通信技术有限公司 一种安全接入方法及汇聚设备
JP2014135745A (ja) * 2014-02-26 2014-07-24 Seiko Epson Corp 通信システム、通信装置及び通信方法

Also Published As

Publication number Publication date
JP4704247B2 (ja) 2011-06-15

Similar Documents

Publication Publication Date Title
US10097525B2 (en) System, apparatus and method for generating dynamic IPV6 addresses for secure authentication
US11190489B2 (en) Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter
Frankel et al. Ip security (ipsec) and internet key exchange (ike) document roadmap
KR100758733B1 (ko) 계승된 보안 속성을 이용하여 보안 네트워크를 통하여프록시 요구를 관리하기 위한 시스템 및 방법
JP3783142B2 (ja) 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
US7877506B2 (en) System, method and program for encryption during routing
US20070271606A1 (en) Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN
EP2362586B1 (en) System and method for data communication between a user terminal and a gateway via a network node
Durdağı et al. IPV4/IPV6 security and threat comparisons
US8127340B2 (en) Communication apparatus
JP2009508403A (ja) 準拠性に基づくダイナミックネットワーク接続
CN110191052B (zh) 一种跨协议网络传输方法及系统
JP4704247B2 (ja) ネットワーク機器
JP4031489B2 (ja) 通信端末および通信端末制御方法
EP3462666B1 (en) Service processing method and device
JP2008154103A (ja) 通信中継装置
JP4916270B2 (ja) 情報処理装置、通信方法およびプログラム
JP2011054182A (ja) ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体
JP2007235715A (ja) ネットワーク機器
Cisco Configuring Internet Key Exchange Security Protocol
US20120166805A1 (en) Method and system for exchange multifunction job security using ipv6 neighbor discovery options
JP4757088B2 (ja) 中継装置
JP2009038512A (ja) 暗号化情報通信装置、暗号化情報通信システム、暗号化情報通信方法及びプログラム
JP2004328298A (ja) 通信システム、通信装置及びその動作制御方法
JP2004201039A (ja) 通信端末、方法および通信プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

R150 Certificate of patent or registration of utility model

Ref document number: 4704247

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees