JP2008154103A - Communication relay device - Google Patents

Communication relay device Download PDF

Info

Publication number
JP2008154103A
JP2008154103A JP2006341783A JP2006341783A JP2008154103A JP 2008154103 A JP2008154103 A JP 2008154103A JP 2006341783 A JP2006341783 A JP 2006341783A JP 2006341783 A JP2006341783 A JP 2006341783A JP 2008154103 A JP2008154103 A JP 2008154103A
Authority
JP
Japan
Prior art keywords
communication
communication relay
security policy
security
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006341783A
Other languages
Japanese (ja)
Inventor
Takashi Kubota
隆司 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006341783A priority Critical patent/JP2008154103A/en
Publication of JP2008154103A publication Critical patent/JP2008154103A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication relay device by which security communication is attained with security intensity higher than that of a tunnel mode IPsec, etc. between nodes whose security policies such as the IPsec can not be matched. <P>SOLUTION: The communication relay device for a network applying a prescribed security system is provided with a security policy judgment means for judging security policies of each of two communication modes to be relayed and a communication relay means for setting individual security policies with each of the communication nodes and relaying between the two nodes with different security policies. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、IPsec(Internet Protocol for security)等のセキュリティ方式に対応するノード間の通信の中継を行う通信中継装置に関する。   The present invention relates to a communication relay device that relays communication between nodes corresponding to a security method such as IPsec (Internet Protocol for security).

OSI(Open Systems Interconnection)参照モデルのネットワーク層のプロトコルであるIP(Internet Protocol)を用いた通信ネットワークのセキュリティ方式として、IPsecが存在する。これは、IP上でセキュアなパケット交換を行うための通信プロトコル群である。IPレベルでセキュリティを確保することで、アプリケーション層を始めとする上位レベルは意識することなしにセキュアな通信が実現可能となる。これによりIPネットワークで動くアプリケーションすべてがセキュアな通信を使用できることになる。IPの新しいバージョンであるIPv6(Internet Protocol version 6)からはIPsecが標準で実装されるため(IPv4(Internet Protocol version 4)ではオプション)、今後のネットワークセキュリティを確保するための手段として注目されている。   IPsec exists as a security method for a communication network using IP (Internet Protocol), which is a network layer protocol of an OSI (Open Systems Interconnection) reference model. This is a communication protocol group for performing secure packet exchange over IP. By securing security at the IP level, secure communication can be realized without being conscious of the higher level including the application layer. As a result, all applications running on the IP network can use secure communication. Since IPv6 (Internet Protocol version 6), which is a new version of IP, is implemented as a standard (optional in IPv4 (Internet Protocol version 4)), it is attracting attention as a means to ensure future network security. .

IPsecは「通信プロトコル群」であり、単一の通信プロトコルではない。IPsecは以下のようなプロトコルから構成されている。
・認証ヘッダ(AH:Authentication Header)
IPパケットの完全性を確保するプロトコルである。認証の仕組みも併せ持っている。
・暗号ペイロード(ESP:Encapsulating Security Payload)
IPパケットの機密性と完全性を確保するプロトコルである。認証の仕組みも併せ持っている。
・IPComp(IP Payload Compression Protocol)
IPパケットの圧縮を行うプロトコルである。
・IKE(Internet Key Exchange)
AHやESP、IPCompで使用するアルゴリズムや鍵等の情報を交換するためのプロトコルである。
IPsec is a “communication protocol group” and is not a single communication protocol. IPsec is composed of the following protocols.
・ Authentication header (AH: Authentication Header)
It is a protocol that ensures the integrity of IP packets. It also has an authentication mechanism.
・ Cryptographic payload (ESP: Encapsulating Security Payload)
It is a protocol that ensures the confidentiality and integrity of IP packets. It also has an authentication mechanism.
・ IPComp (IP Payload Compression Protocol)
This is a protocol for compressing IP packets.
・ IKE (Internet Key Exchange)
This is a protocol for exchanging information such as algorithms and keys used in AH, ESP, and IPComp.

実際には、IPCompとIKEはIPsecとは独立したプロトコルなのであるが、これらはIPsec通信を行う際に利用されることの多いプロトコルであるため、IPsecプロトコル群の一プロトコルであるといえる。   Actually, IPComp and IKE are protocols independent of IPsec. However, since these are protocols that are often used when performing IPsec communication, they can be said to be one protocol of the IPsec protocol group.

これらのプロトコルによって、通信する2つのノード間で、送り合うパケットを認証、暗号化等することによって、その通信のセキュリティを高める技術がIPsecと言える。   It can be said that IPsec is a technique for enhancing the security of communication by authenticating and encrypting packets sent between two nodes that communicate with each other using these protocols.

IPsecで通信する二つのノードは、相手の送ったパケットを認証、解読等する必要があるため、お互いでIPsec用の設定(暗号化する通信のIPアドレスやプロトコルやポート番号、適用するIPsec関連プロトコル、暗号鍵等)を認識しておかなければならない。これをセキュリティポリシーと呼ぶ。代表的なセキュリティポリシー項目としては、各パケットの処理方法(パケットごとに破棄、通常通信、IPsec通信等を設定したもの。パケットは始点IPアドレス、終点IPアドレス、プロトコル、宛先ポートの組み合わせでグループ化される。このような、通信パケットを選択する項目を総称して「セレクタ」と呼んでいる)、利用するIPsec関連プロトコル(AH、ESP、IPComp等)、認証プロトコル(SHA−1、MD5等)、暗号化プロトコル(DES、3DES、AES等)、モード(トランスポートモード、トンネルモード)等が挙げられる。   Since two nodes communicating with IPsec need to authenticate and decrypt packets sent by the other party, the IPsec settings (IP address, protocol and port number of communication to be encrypted, and IPsec related protocol to be applied) , Encryption keys, etc.). This is called a security policy. Typical security policy items include each packet processing method (discarded for each packet, normal communication, IPsec communication, etc. set. Packets are grouped by a combination of source IP address, destination IP address, protocol, and destination port. Such items for selecting communication packets are collectively called “selector”), IPsec-related protocols to be used (AH, ESP, IPComp, etc.), authentication protocols (SHA-1, MD5, etc.) Encryption protocols (DES, 3DES, AES, etc.), modes (transport mode, tunnel mode), and the like.

このセキュリティポリシーを一致させない限り、二つのノード間ではIPsec通信を行うことはできない。よってIPsec通信を行いたい場合、対象の二つのノードのセキュリティポリシーを、手動または自動で一致させることとなる(IKEはこの自動処理に用いられるプロトコルである)。   Unless this security policy is matched, IPsec communication cannot be performed between the two nodes. Therefore, when performing IPsec communication, the security policies of the two target nodes are matched manually or automatically (IKE is a protocol used for this automatic processing).

図1は一般的なIPsec通信におけるIKEによるIPsecポリシーのネゴシエーションの処理を示すシーケンス図である。   FIG. 1 is a sequence diagram showing an IPsec policy negotiation process by IKE in general IPsec communication.

図1において、処理を開始すると、ノードN1とノードN2の間で、IKE Phase1の処理としてセキュリティポリシーのネゴシエーション(続くIKE Phase2のためのネゴシエーション)を行い(ステップS1)、続いて、IKE Phase2の処理としてセキュリティポリシーのネゴシエーション(続くセキュリティ通信のためのネゴシエーション)を行い(ステップS2)、ネゴシエーションが成功することで、セキュリティ通信を行う(ステップS3)。   In FIG. 1, when processing is started, security policy negotiation (negotiation for subsequent IKE Phase 2) is performed as processing of IKE Phase 1 between node N1 and node N2 (step S1), and then processing of IKE Phase 2 is performed. Then, security policy negotiation (negotiation for subsequent security communication) is performed (step S2), and security communication is performed upon successful negotiation (step S3).

図2はIPsecポリシーのネゴシエーションおよびその後のセキュリティ通信の処理を示すフローチャートである。   FIG. 2 is a flowchart showing negotiation of IPsec policy and subsequent security communication processing.

図2では、IPsecポリシーのネゴシエーション(ステップS11)において、IKE Phase1の処理(ステップS12)を行い、IKE Phase1のネゴシエーションが成功するとIKE Phase2の処理(ステップS13)を行う。   In FIG. 2, the IKE Phase 1 process (Step S12) is performed in the IPsec policy negotiation (Step S11), and if the IKE Phase 1 negotiation is successful, the IKE Phase 2 process (Step S13) is performed.

そして、IKE Phase2のネゴシエーションが成功すると、IPsec準備完了(ステップS14)において、待機状態になり(ステップS15)、パケットが到着すると復号を行い(ステップS16)、復号が完了すると待機状態(ステップS15)に戻る。また、待機状態(ステップS15)からパケット送信依頼があると、暗号化を行い(ステップS17)、暗号化が完了するとパケット送信を行い(ステップS18)、待機状態(ステップS15)に戻る。   When the negotiation for IKE Phase 2 is successful, the standby state is established (step S15) when the IPsec preparation is complete (step S14), the decoding is performed when the packet arrives (step S16), and the standby state (step S15) when the decoding is completed. Return to. When there is a packet transmission request from the standby state (step S15), encryption is performed (step S17), and when the encryption is completed, packet transmission is performed (step S18), and the process returns to the standby state (step S15).

一方、特許文献1には、Firewallの内側と外側にあるコンピュータの間でIPsecによるend−to−end通信を安全かつ容易に実現する「通信方法、通信許可サーバ、印刷方法」が開示されている。   On the other hand, Patent Document 1 discloses a “communication method, communication permission server, and printing method” for safely and easily realizing end-to-end communication by IPsec between computers inside and outside the firewall. .

また、特許文献2には、ネットワーク間に中継装置(セキュアルータ)を設置し、パケットの暗号化処理をそのルータが担うことによってセキュア機能のないノードからのパケットに暗号化を施すことが可能となる「代理セキュアルータ装置及びプログラム」が開示されている。
特開2006−20266号公報 特開2006−33350号公報
Also, in Patent Document 2, it is possible to encrypt a packet from a node without a secure function by installing a relay device (secure router) between networks and having the router perform packet encryption processing. The “proxy secure router device and program” are disclosed.
JP 2006-20266 A JP 2006-33350 A

上述したように、IPsec通信を行いたい場合、対象の二つのノードのセキュリティポリシーを手動または自動で一致させることとなるが、IPsec通信を行わせたい二つのノード間でセキュリティポリシーを一致させようがない場合、IPsec通信を行わせることができないという問題があった。例えば、両ノードが所有する暗号化アルゴリズムに一致するものがない場合(一方のノードが暗号化アルゴリズムを有していない場合を含む)、IPsec通信は不可能である。図3はセキュリティポリシーの不一致によりIPsec通信が不可能な例を示す図であり、ノードN1の所有する暗号化アルゴリズムがDESで、ノードN2の所有する暗号化アルゴリズムがAESの場合、両者のセキュリティポリシーを一致させられないため、IPsec通信は不可能となる。   As described above, when performing IPsec communication, the security policies of the two target nodes must be matched manually or automatically. However, the security policies should be matched between the two nodes that are to perform IPsec communication. If not, there was a problem that IPsec communication could not be performed. For example, when there is no match with the encryption algorithm owned by both nodes (including the case where one node does not have the encryption algorithm), IPsec communication is impossible. FIG. 3 is a diagram showing an example in which IPsec communication is impossible due to a mismatch of security policies. When the encryption algorithm owned by the node N1 is DES and the encryption algorithm owned by the node N2 is AES, both security policies are shown. Therefore, IPsec communication becomes impossible.

トンネルモードのIPsecは、この問題に対する一つの解となる。トンネルモードではノード間の通信路に通信中継装置が設置され、一方のノードのIPsec用処理はこの通信中継装置がすべて担う(通信中継装置を二つ設置し、両方のノードのIPsec用処理を通信中継装置に行わせてしまうこともできる)。これにより、ノードは通常通信が可能であれば、通信中継装置を介したIPsec通信が可能である。ただし、トンネルモードには、ノードと通信中継装置間の通信が通常通信(セキュリティ化されていない通信)となるため、その区間でのセキュリティが確保されないという問題がある。図4はトンネルモードIPsecの例を示す図であり、ノードN1のIPsec用処理を通信中継装置Rが受け持つことで、通信中継装置RとノードN2の間の通信はIPsec化されるが、ノードN1と通信中継装置Rの間は通常通信となっている。   Tunnel mode IPsec is one solution to this problem. In the tunnel mode, a communication relay device is installed on the communication path between the nodes, and this communication relay device is responsible for all of the IPsec processing of one node (two communication relay devices are installed and the IPsec processing of both nodes communicates. It can also be done by a relay device). Accordingly, if the node can perform normal communication, IPsec communication via the communication relay device is possible. However, the tunnel mode has a problem that the communication between the node and the communication relay device is normal communication (unsecured communication), and security in that section is not ensured. FIG. 4 is a diagram showing an example of tunnel mode IPsec, and communication between the communication relay device R and the node N2 is made IPsec because the communication relay device R takes charge of the IPsec processing of the node N1, but the node N1 And the communication relay device R are in normal communication.

本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、IPsec等のセキュリティポリシーが一致させられないノード間において、トンネルモードIPsec等より高いセキュリティ強度でセキュリティ通信を実現させることのできる通信中継装置を提供することにある。   The present invention has been proposed in view of the above-described conventional problems, and the object of the present invention is to perform security communication with higher security strength than that of tunnel mode IPsec or the like between nodes where security policies such as IPsec cannot be matched. It is to provide a communication relay device capable of realizing the above.

なお、前述した特許文献1は、通常はIPsec通信が不可能なノード間でIPsec通信を実現する技術として本発明と抽象的には類似するが、特許文献1はFireWallで隔てたノード間の通信であることに起因してIPsec通信が不可能であるのに対し、本発明はノード間でIPsec等のポリシーを一致させることが不可能であることに起因してセキュリティ通信が不可能であるのを解決しようとするものであり、両者は異なる技術である。また、特許文献1は通信に関する機器の設定を動的に修正するものであるのに対し、本発明は機器の設定は変更せず通信データを修正するものであり、実現手段も異なっている。   Although Patent Document 1 described above is abstractly similar to the present invention as a technique for realizing IPsec communication between nodes that normally cannot perform IPsec communication, Patent Document 1 discloses communication between nodes separated by FireWall. In contrast, IPsec communication is impossible due to the fact that, in the present invention, security communication is impossible due to the fact that it is impossible to match policies such as IPsec between nodes. The two are different technologies. Further, while Patent Document 1 dynamically modifies device settings related to communication, the present invention modifies communication data without changing the device settings, and the means for realizing it is also different.

特許文献2は、ノード間の中継装置が暗号化を担う点で本発明と抽象的には類似するが、特許文献2がセキュア機能のないノードを対象にしているのに対して、本発明はセキュア機能(IPsec等)を有するノードを対象にする点で異なっている。すなわち、特許文献2はセキュアでないネットワークとセキュアなネットワークを中継(通常パケットとセキュアパケット間の変更を実施)する技術であるのに対して、本発明はセキュアなネットワーク同士を中継(セキュアパケットを異なるセキュアパケットに変更)する技術であり、両者は異なる技術である。   Patent Document 2 is abstractly similar to the present invention in that a relay device between nodes is responsible for encryption. However, while Patent Document 2 targets a node without a secure function, the present invention The difference is that a node having a secure function (IPsec or the like) is targeted. That is, Patent Document 2 is a technique for relaying an insecure network and a secure network (change between a normal packet and a secure packet), whereas the present invention relays secure networks (different secure packets are different). The technology is changed to a secure packet), and both are different technologies.

上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、所定のセキュリティ方式を適用したネットワーク用の通信中継装置であって、中継する二つの通信ノードそれぞれのセキュリティポリシーを判定するセキュリティポリシー判定手段と、前記通信ノードのそれぞれとの間で個別のセキュリティポリシーを設定し、セキュリティポリシーの異なる二つの通信ノード間の中継を行う通信中継手段とを備える通信中継装置を要旨としている。   In order to solve the above problems, according to the present invention, as described in claim 1, a network communication relay device to which a predetermined security method is applied, each of two communication nodes to be relayed A communication relay apparatus comprising: security policy determination means for determining a security policy; and communication relay means for setting an individual security policy between each of the communication nodes and relaying between two communication nodes having different security policies Is the gist.

また、請求項2に記載されるように、請求項1に記載の通信中継装置において、前記通信中継手段は、セキュリティポリシーの項目として暗号化方式を対象とし、暗号化方式の異なる二つの通信ノード間の中継を行う暗号変換処理手段を有するものとすることができる。   In addition, as described in claim 2, in the communication relay device according to claim 1, the communication relay means targets two encryption nodes with encryption schemes as security policy items and different encryption schemes. It is possible to have cryptographic conversion processing means for performing relaying between them.

また、請求項3に記載されるように、請求項1に記載の通信中継装置において、前記通信中継手段は、セキュリティポリシーの項目として認証方式を対象とし、認証方式の異なる二つの通信ノード間の中継を行う認証変換処理手段を有するものとすることができる。   Further, as described in claim 3, in the communication relay device according to claim 1, the communication relay means targets an authentication method as a security policy item, and between two communication nodes having different authentication methods. Authentication conversion processing means for relaying may be included.

また、請求項4に記載されるように、請求項1に記載の通信中継装置において、前記通信中継手段は、セキュリティポリシーの項目としてリキー方式を対象とし、リキー方式の異なる二つの通信ノード間の中継を行うリキー変換処理手段を有するものとすることができる。   In addition, as described in claim 4, in the communication relay device according to claim 1, the communication relay means targets a rekey method as a security policy item, and between two communication nodes having different rekey methods. Rekey conversion processing means for performing relaying can be provided.

また、請求項5に記載されるように、請求項1乃至4のいずれか一項に記載の通信中継装置において、前記セキュリティポリシー判定手段は、二つの通信ノード間のセキュリティポリシーが同一化可能であるか否かを判定し、二つの通信ノード間のセキュリティポリシーが同一である場合、前記通信中継手段はノード間で一つのセキュリティポリシーを設定してパケット中継のみを行うようにすることができる。   In addition, as described in claim 5, in the communication relay device according to any one of claims 1 to 4, the security policy determination unit can make the security policy between two communication nodes identical. If the security policy between the two communication nodes is the same, the communication relay means can set only one security policy between the nodes and perform only packet relay.

また、請求項6に記載されるように、請求項1乃至5のいずれか一項に記載の通信中継装置において、前記セキュリティポリシー判定手段が判定したセキュリティポリシーの項目の設定値が複数存在する場合、一致可能な設定値のうち所定の基準で自動的に項目を選択するセキュリティポリシー選択手段を備えるようにすることができる。   Further, as described in claim 6, in the communication relay device according to any one of claims 1 to 5, when there are a plurality of set values of security policy items determined by the security policy determination means A security policy selection means for automatically selecting an item based on a predetermined criterion among set values that can be matched can be provided.

また、請求項7に記載されるように、請求項1乃至5のいずれか一項に記載の通信中継装置において、前記セキュリティポリシー選択手段は、セキュリティポリシーの手動選択が可能であるものとすることができる。   Further, as described in claim 7, in the communication relay device according to any one of claims 1 to 5, the security policy selection unit is capable of manually selecting a security policy. Can do.

また、請求項8に記載されるように、請求項1乃至7のいずれか一項に記載の通信中継装置において、接続する通信ノードが同種の通信中継装置であるか否か判定する通信ノード種別判定手段を備え、接続する通信ノードが同種の通信中継装置であった場合、前記セキュリティポリシー判定手段は、中継対象の他の通信ノードのセキュリティポリシーに関わらず、前記同種の通信中継装置間のセキュリティポリシーに所定のセキュリティポリシーを設定するようにすることができる。   In addition, as described in claim 8, in the communication relay device according to any one of claims 1 to 7, a communication node type for determining whether or not a communication node to be connected is the same type of communication relay device When the communication node to be connected is a communication relay device of the same type, the security policy determination unit is configured to perform security between the communication relay devices of the same type regardless of the security policy of another communication node to be relayed. A predetermined security policy can be set in the policy.

また、請求項9〜12に記載されるように、通信中継制御方法として構成することができる。   Moreover, it can comprise as a communication relay control method as described in Claims 9-12.

本発明の通信中継装置にあっては、IPsec等のセキュリティポリシーが一致させられないノード間において、トンネルモードIPsec等より高いセキュリティ強度でセキュリティ通信を実現させることができる。   In the communication relay device of the present invention, security communication can be realized with higher security strength than nodes such as tunnel mode IPsec between nodes where security policies such as IPsec cannot be matched.

以下、本発明の好適な実施形態につき説明する。なお、セキュリティ方式としてIPsecを利用した場合について説明するが、IPsec以外のセキュリティ方式にも適用可能である。   Hereinafter, preferred embodiments of the present invention will be described. Although a case where IPsec is used as a security method will be described, it can also be applied to a security method other than IPsec.

<システム構成>
図5は本発明の一実施形態にかかる通信中継装置の構成例を示す図である。なお、通信中継装置としては、中継に特化したものである必要はなく、中継用途以外の装置に本発明による中継機能を持たせたものも含まれる。これにより、より柔軟なネットワーク構造を実現することができる。
<System configuration>
FIG. 5 is a diagram illustrating a configuration example of a communication relay device according to an embodiment of the present invention. Note that the communication relay device does not need to be specialized for relay, and includes devices that have a relay function according to the present invention in a device other than the relay application. Thereby, a more flexible network structure can be realized.

図5において、通信中継装置100は、物理的な信号の授受を実施することで通信を実現する通信ハードウェア110と、通信ハードウェア110の制御を通して通信の中継を制御する通信制御部120と、IPアドレス、サブネットマスクといった中継装置自身のネットワーク情報や制御に関する設定情報を記録する記憶装置140とを備えている。なお、通信制御部120は通信制御ソフトウェア(処理高速化のためにソフトウェアをハードウェア化したものも含む)で実現されるものであり、CPU(Central Processing Unit)131およびメモリ132等のハードウェア上で稼動する。   In FIG. 5, the communication relay device 100 includes a communication hardware 110 that realizes communication by exchanging physical signals, a communication control unit 120 that controls communication relay through control of the communication hardware 110, and And a storage device 140 that records network information of the relay device itself such as an IP address and a subnet mask and setting information related to control. The communication control unit 120 is realized by communication control software (including software obtained by hardware for speeding up processing), and is implemented on hardware such as a CPU (Central Processing Unit) 131 and a memory 132. Works with.

通信制御部120は、その装置の位置付けに応じて、パケットの中継時に様々な処理を実施する。例えば、FireWall用中継装置であればパケットフィルタリング処理、NAT用途の装置であればアドレス変換処理を行う。   The communication control unit 120 performs various processes at the time of relaying packets according to the position of the device. For example, a packet filtering process is performed for a FireWall relay apparatus, and an address conversion process is performed for a NAT-use apparatus.

図6は通信制御部120の構成例を示す図である。   FIG. 6 is a diagram illustrating a configuration example of the communication control unit 120.

図6において、通信制御部120は、通信ハードウェア110(図5)を直接に制御する通信ハードウェアドライバ121と、この通信ハードウェアドライバ121を操作しながら通信制御処理を実現する通信制御処理部122とを備えている。   6, the communication control unit 120 includes a communication hardware driver 121 that directly controls the communication hardware 110 (FIG. 5), and a communication control processing unit that implements a communication control process while operating the communication hardware driver 121. 122.

通信制御処理部122は、中継対象の2つのノードとの間でIPsecポリシーのネゴシエーションを行ってIPsecの設定を行うIPsecポリシー判定部123と、IPsecの設定に従ってデータの中継を行うIPsec中継部126とを備えている。   The communication control processing unit 122 includes an IPsec policy determination unit 123 that performs IPsec setting by negotiating an IPsec policy with two nodes to be relayed, and an IPsec relay unit 126 that performs data relay according to the IPsec setting. It has.

IPsecポリシー判定部123は、ネゴシエーションによりポリシーを選択するIPsecポリシー選択部124と、通信先ノードが一般ノードであるか本発明の中継機能を備えたノードであるかを判定する通信ノード判定部125とを備えている。   The IPsec policy determination unit 123 includes an IPsec policy selection unit 124 that selects a policy by negotiation, a communication node determination unit 125 that determines whether the communication destination node is a general node, or a node having the relay function of the present invention. It has.

IPsec中継部126は、IPsecの項目のうち、暗号方式について変換処理を行う暗号変換処理部127と、認証方式について変換処理を行う認証変換処理部128と、リキー方式について変換処理を行うリキー変換処理部129とを備えている。   The IPsec relay unit 126 includes an encryption conversion processing unit 127 that performs conversion processing for the encryption method, an authentication conversion processing unit 128 that performs conversion processing for the authentication method, and a rekey conversion processing that performs conversion processing for the rekey method. Part 129.

なお、図5および図6に示した構成は必要最小限の構成要素であり、他の装置、モジュールを追加することで、より高機能な通信中継装置100を構成できる。例えば、通信ハードウェアを多数装備することによって、複数のネットワーク間での中継処理が可能となる。また、通信制御部120にログ取得用モジュールを組み込むことによって、中継したパケット情報を記録し、ログ出力や統計情報を得ることが可能となる。   Note that the configurations shown in FIGS. 5 and 6 are the minimum necessary components, and the communication relay device 100 with higher functionality can be configured by adding other devices and modules. For example, relay processing between a plurality of networks becomes possible by installing a large number of communication hardware. In addition, by incorporating a log acquisition module into the communication control unit 120, it is possible to record relayed packet information and obtain log output and statistical information.

<第1の動作パターン>
図7は第1の動作パターンにおける通信の概要を示す図であり、基本的な動作パターンである。
<First operation pattern>
FIG. 7 is a diagram showing an outline of communication in the first operation pattern, which is a basic operation pattern.

図7において、通信中継装置RはノードN1との間およびノードN2との間に異なるSA(Security Association:セキュアな通信路)を作成し、IPsecパケットを復号、再暗号化する処理を実施することによって、ノードN1とノードN2の間でIPsecポリシーが統一できない場合でも、ノードN1とノードN2の間の通信路をすべてIPsec化した通信が可能となる。各ノードN1、N2は通常のIPsec通信を行っているのみであり、自分の行っているIPsec通信が通信中継装置Rにより中継されていることは意識していない。   In FIG. 7, the communication relay device R creates different SAs (Security Associations) between the node N1 and the node N2, and performs a process of decrypting and re-encrypting the IPsec packet. Thus, even when the IPsec policy cannot be unified between the node N1 and the node N2, communication in which all the communication paths between the node N1 and the node N2 are made IPsec is possible. Each of the nodes N1 and N2 is only performing normal IPsec communication, and is not conscious of the IPsec communication being performed by the communication relay device R.

トンネルモードの場合(図4)は、通信中継装置と一方のノードとの間は非セキュア通信となるため、本実施例の通信はトンネルモード以上のセキュリティ強度を有する。   In the case of the tunnel mode (FIG. 4), non-secure communication is performed between the communication relay device and one of the nodes. Therefore, the communication of this embodiment has a security strength higher than that of the tunnel mode.

通信対象として様々なノードが使用できるよう、通信中継装置RはIPsecポリシーの各項目についてできるだけ多くの選択肢を持つことが望ましい。例えば、通信中継装置Rが暗号化アルゴリズムとしてすべてのアルゴリズムを持っていれば、暗号化アルゴズムについてはどのノードも通信対象にすることができる。   It is desirable that the communication relay device R has as many options as possible for each item of the IPsec policy so that various nodes can be used as communication targets. For example, if the communication relay device R has all algorithms as encryption algorithms, any node can be a communication target for the encryption algorithm.

IPsecポリシーの手動設定は困難なため、通常は自動設定、特にIKEを用いた自動設定が用いられる。本実施例もIKEを使ってIPsec中継を実現する。   Since manual setting of the IPsec policy is difficult, usually automatic setting, particularly automatic setting using IKE is used. This embodiment also implements IPsec relay using IKE.

図8は通信中継装置100におけるIKEによるIPsecポリシーのネゴシエーションの処理例を示すシーケンス図であり、二つのノードとの間で異なるIPsecポリシーを設定するものである。IKEによるネゴシエーション処理をそれぞれのノードとの間で実施することで、それぞれのノードとの間でIPsecポリシーを統一させている。   FIG. 8 is a sequence diagram illustrating an example of IPsec policy negotiation processing by IKE in the communication relay apparatus 100, and sets different IPsec policies between two nodes. The negotiation process by IKE is performed with each node, so that the IPsec policy is unified with each node.

図8において、処理を開始すると、ノードN1と通信中継装置Rの間で、IKE Phase1の処理としてセキュリティポリシーのネゴシエーション(続くIKE Phase2のためのネゴシエーション)を行い(ステップS101)、同様に、通信中継装置RとノードN2の間で、IKE Phase1の処理としてセキュリティポリシーのネゴシエーション(続くIKE Phase2のためのネゴシエーション)を行う(ステップS102)。   In FIG. 8, when processing is started, security policy negotiation (negotiation for subsequent IKE Phase 2) is performed as processing of IKE Phase 1 between the node N1 and the communication relay device R (step S101). Security policy negotiation (negotiation for subsequent IKE Phase 2) is performed between the device R and the node N2 as processing of IKE Phase 1 (step S102).

続いて、ノードN1と通信中継装置Rの間で、IKE Phase2の処理としてセキュリティポリシーのネゴシエーション(続くセキュリティ通信のためのネゴシエーション)を行い(ステップS103)、同様に、通信中継装置RとノードN2の間で、IKE Phase2の処理としてセキュリティポリシーのネゴシエーション(続くセキュリティ通信のためのネゴシエーション)を行う(ステップS104)。   Subsequently, between the node N1 and the communication relay device R, a security policy negotiation (negotiation for subsequent security communication) is performed as processing of IKE Phase 2 (step S103). Similarly, the communication relay device R and the node N2 In the meantime, security policy negotiation (negotiation for subsequent security communication) is performed as processing of IKE Phase 2 (step S104).

そして、ネゴシエーションが成功することで、ノードN1とノードN2の間で通信中継装置Rを介してセキュリティ通信を行う(ステップS105)。   Then, when the negotiation is successful, security communication is performed between the node N1 and the node N2 via the communication relay device R (step S105).

図9は通信中継装置100におけるIPsecポリシーのネゴシエーションおよびその後のセキュリティ通信の処理例を示すフローチャートである。   FIG. 9 is a flowchart illustrating an example of IPsec policy negotiation and subsequent security communication processing in the communication relay device 100.

図9では、IPsecポリシーのネゴシエーション(ステップS111)において、IKE Phase1の処理(ステップS112)として、ノードN1とのIKE Phase1の処理(ステップS113)を行い、ノードN1とのネゴシエーションが成功するとノードN2とのIKE Phase1の処理(ステップS114)を行う。   In FIG. 9, in the negotiation of the IPsec policy (step S111), as the IKE Phase 1 process (step S112), the IKE Phase 1 process (step S113) with the node N1 is performed. When the negotiation with the node N1 is successful, the node N2 The IKE Phase 1 process (step S114) is performed.

IKE Phase1のネゴシエーションが成功すると、IKE Phase2の処理(ステップS115)として、ノードN1とのIKE Phase2の処理(ステップS116)を行い、ノードN1とのネゴシエーションが成功するとノードN2とのIKE Phase2の処理(ステップS117)を行う。   If the IKE Phase 1 negotiation is successful, the IKE Phase 2 process (Step S 116) is performed as the IKE Phase 2 process (Step S 115). If the negotiation with the node N 1 is successful, the IKE Phase 2 process (Step S 116) Step S117) is performed.

そして、IKE Phase2のネゴシエーションが成功すると、IPsec準備完了(ステップS118)において、待機状態になり(ステップS119)、パケットが到着すると復号を行い(ステップS120)、復号が完了すると暗号化を行い(ステップS121)、暗号化が完了するとパケット送信を行い(ステップS122)、待機状態(ステップS119)に戻る。パケット送信に際しては、復号や再暗号化以外の認証処理、ReKey処理等も実施する。   When the negotiation of IKE Phase 2 is successful, the standby state is established (step S119) upon completion of IPsec preparation (step S118), decryption is performed when a packet arrives (step S120), and encryption is performed when decryption is completed (step S120). S121) When the encryption is completed, packet transmission is performed (step S122), and the process returns to the standby state (step S119). Upon packet transmission, authentication processing other than decryption and re-encryption, ReKey processing, and the like are also performed.

図10はIPsecポリシー設定までのより詳細な処理例を示す図である。   FIG. 10 is a diagram showing a more detailed processing example up to IPsec policy setting.

図10において、ノードN1から通信中継装置Rの通信ハードウェアドライバ121に対してセキュリティポリシーのネゴシエーションを開始すると(ステップS131)、通信ハードウェアドライバ121はIPsecポリシー選択部124にポリシーネゴシエーションパケット情報を通知する(ステップS132)。   In FIG. 10, when the security policy negotiation is started from the node N1 to the communication hardware driver 121 of the communication relay device R (step S131), the communication hardware driver 121 notifies the IPsec policy selection unit 124 of the policy negotiation packet information. (Step S132).

IPsecポリシー選択部124は通信ノード判定部125にノード判定を依頼し(ステップS133)、通信ノード判定部125は通信ハードウェアドライバ121にノード判定パケット送信を依頼し(ステップS134)、通信ハードウェアドライバ121は宛先のノードN2にノード種通知を依頼する(ステップS135)。   The IPsec policy selection unit 124 requests the communication node determination unit 125 to perform node determination (step S133), and the communication node determination unit 125 requests the communication hardware driver 121 to transmit a node determination packet (step S134). 121 requests the node type notification to the destination node N2 (step S135).

ノードN2は通信ハードウェアドライバ121にノード種を通知し(ステップS136)、通信ハードウェアドライバ121は通信ノード判定部125にノード判定応答パケット情報を通知する(ステップS137)。ノードN2が本発明に対応した通信中継装置であるい場合にはノード種を通知するが、一般のノードである場合にはノード種通知の依頼を無視し、応答は返さない。   The node N2 notifies the communication hardware driver 121 of the node type (step S136), and the communication hardware driver 121 notifies the communication node determination unit 125 of the node determination response packet information (step S137). When the node N2 is a communication relay apparatus compatible with the present invention, the node type is notified. However, when the node N2 is a general node, the node type notification request is ignored and no response is returned.

通信ノード判定部125はノード判定応答パケット情報から通信ノードを判定し(ステップS138)、IPsecポリシー選択部124にノード種を通知する(ステップS139)。なお、上記のノード判定依頼(ステップS133)からノード種通知(ステップS139)までは後述する第6の動作パターンにおいて主に用いられるものであり、それ以外の動作パターンでは省略することができる。   The communication node determination unit 125 determines a communication node from the node determination response packet information (step S138), and notifies the IPsec policy selection unit 124 of the node type (step S139). Note that the above node determination request (step S133) to node type notification (step S139) are mainly used in a sixth operation pattern described later, and can be omitted in other operation patterns.

次いで、IPsecポリシー選択部124は通信ハードウェアドライバ121に相手ノードのポリシー調査パケット送信を依頼し(ステップS140)、通信ハードウェアドライバ121はノードN2にポリシー調査を依頼する(ステップS141)。   Next, the IPsec policy selection unit 124 requests the communication hardware driver 121 to transmit the policy investigation packet of the partner node (step S140), and the communication hardware driver 121 requests the node N2 to conduct the policy investigation (step S141).

ノードN2は通信ハードウェアドライバ121にポリシー情報を通知し(ステップS142)、通信ハードウェアドライバ121はIPsecポリシー選択部124にポリシー情報を通知する(ステップS143)。   The node N2 notifies the policy information to the communication hardware driver 121 (step S142), and the communication hardware driver 121 notifies the policy information to the IPsec policy selection unit 124 (step S143).

IPsecポリシー選択部124はポリシー情報からポリシーを選択し(ステップS144)、変換の必要なポリシー要素に対してのみ、暗号変換処理部127へのポリシー設定(ステップS145)、認証変換処理部128へのポリシー設定(ステップS146)、リキー変換処理部129へのポリシー設定(ステップS147)のいずれかもしくはこれらの組み合わせの処理を行う。   The IPsec policy selection unit 124 selects a policy from the policy information (step S144), sets a policy for the cryptographic conversion processing unit 127 only for the policy element that needs to be converted (step S145), and inputs the policy to the authentication conversion processing unit 128. Either policy setting (step S146), policy setting to the rekey conversion processing unit 129 (step S147), or a combination thereof is performed.

次いで、IPsecポリシー選択部124は通信ハードウェアドライバ121に依頼元ノードへのポリシー設定パケット送信を依頼し(ステップS148)、通信ハードウェアドライバ121はノードN1にネゴシエーションに対する応答を行う(ステップS149)。   Next, the IPsec policy selection unit 124 requests the communication hardware driver 121 to transmit a policy setting packet to the requesting node (step S148), and the communication hardware driver 121 sends a response to the negotiation to the node N1 (step S149).

次いで、IPsecポリシー選択部124は通信ハードウェアドライバ121に依頼先ノードへのポリシー設定パケット送信を依頼し(ステップS150)、通信ハードウェアドライバ121はノードN2にポリシー設定を依頼する(ステップS151)。   Next, the IPsec policy selection unit 124 requests the communication hardware driver 121 to transmit a policy setting packet to the requested node (step S150), and the communication hardware driver 121 requests the node N2 to set the policy (step S151).

図11はパケット中継処理のより詳細な処理例を示す図である。   FIG. 11 is a diagram illustrating a more detailed processing example of the packet relay processing.

図11において、ノードN1から通信中継装置Rの通信ハードウェアドライバ121に対して通信パケットが到達すると(ステップS161)、通信ハードウェアドライバ121はIPsecポリシー選択部124に受信パケット情報を通知する(ステップS162)。   In FIG. 11, when a communication packet arrives from the node N1 to the communication hardware driver 121 of the communication relay device R (step S161), the communication hardware driver 121 notifies the IPsec policy selection unit 124 of the received packet information (step S161). S162).

IPsecポリシー選択部124はパケット中継処理を開始し(ステップS163)、変換の必要なポリシー要素に対してのみ、暗号変換処理部127への変換依頼(ステップS164)、認証変換処理部128への変換依頼(ステップS165)、リキー変換処理部129への変換依頼(ステップS166)のいずれかもしくはこれらの組み合わせの処理を行う。   The IPsec policy selection unit 124 starts packet relay processing (step S163), and requests only a policy element that needs to be converted, a conversion request to the cryptographic conversion processing unit 127 (step S164), and conversion to the authentication conversion processing unit 128. Either the request (step S165), the conversion request to the rekey conversion processing unit 129 (step S166), or a combination thereof is processed.

変換が完了すると、通信ハードウェアドライバ121にパケット送信を依頼し(ステップS167)、 通信ハードウェアドライバ121は宛先のノードN2に通信パケットを送信する(ステップS168)。   When the conversion is completed, the communication hardware driver 121 is requested to send a packet (step S167), and the communication hardware driver 121 sends a communication packet to the destination node N2 (step S168).

<第2の動作パターン>
第2の動作パターンはIPsecポリシーのうち所定の項目のみを対象に変換を行って中継を行うものである。
<Second operation pattern>
In the second operation pattern, relay is performed by converting only predetermined items in the IPsec policy.

図12〜図14は第2の動作パターンにおける通信の概要を示す図である。   12 to 14 are diagrams showing an outline of communication in the second operation pattern.

図12は所有する暗号化アルゴリズムに一致するものがないノードN1、N2間で全通信路のIPsec通信を実現している。例えば、図示のように、ノードN1の所有する暗号化アルゴリズムがDESであり、ノードN2の所有する暗号化アルゴリズムがAESであり、通信中継装置Rの所有する暗号化アルゴリズムがDES、AESである場合、ノードN1と通信中継装置Rの間は暗号化アルゴリズムにDESを用いたIPsec通信が行われ、通信中継装置RとノードN2の間は暗号化アルゴリズムにAESを用いたIPsec通信が行われる。   FIG. 12 implements IPsec communication over all communication paths between nodes N1 and N2 that do not match the encryption algorithm that they own. For example, as illustrated, when the encryption algorithm owned by the node N1 is DES, the encryption algorithm owned by the node N2 is AES, and the encryption algorithm owned by the communication relay device R is DES, AES In addition, IPsec communication using DES as the encryption algorithm is performed between the node N1 and the communication relay device R, and IPsec communication using AES as the encryption algorithm is performed between the communication relay device R and the node N2.

IKEを用いてIPsecポリシーを統一化する場合、IKEではプロポーザルという仕組みでノード間の暗号化アルゴリズムを確認し、一つを選択・合意する。従って、前述した第1の動作パターンの処理(図8〜図11)において、暗号化アルゴリズムのみを統一化の対象とすることで本実施例を実現することができる。   When unifying an IPsec policy using IKE, IKE confirms an encryption algorithm between nodes by a mechanism called a proposal, and selects and agrees on one. Therefore, in the first operation pattern processing (FIGS. 8 to 11) described above, the present embodiment can be realized by using only the encryption algorithm as the object of unification.

本実施例では、IPsec通信のセキュリティ強度に関して重要度が最も高い暗号化方式について、暗号化方式の異なるノード間で暗号化方式を変換・中継することにより、セキュリティ強度の低い暗号化方式でしかIPsecポリシーの設定できないノード間において、より高いセキュリティ強度の暗号化方式による通信を実現することができる。   In this embodiment, for the encryption method having the highest importance regarding the security strength of IPsec communication, the encryption method is converted and relayed between nodes having different encryption methods, so that only the encryption method with a low security strength can be used. It is possible to realize communication using an encryption method with higher security strength between nodes where policy cannot be set.

図13は所有する認証アルゴリズムに一致するものがないノードN1、N2間で全通信路のIPsec通信を実現している。例えば、図示のように、ノードN1の所有する認証アルゴリズムがMD5であり、ノードN2の所有する認証アルゴリズムがSHA−1であり、通信中継装置Rの所有する認証アルゴリズムがMD5、SHA−1である場合、ノードN1と通信中継装置Rの間は認証アルゴリズムにMD5を用いたIPsec通信が行われ、通信中継装置RとノードN2の間は認証アルゴリズムにSHA−1を用いたIPsec通信が行われる。   FIG. 13 realizes IPsec communication of all communication paths between nodes N1 and N2 that do not match an authentication algorithm owned by them. For example, as illustrated, the authentication algorithm owned by the node N1 is MD5, the authentication algorithm owned by the node N2 is SHA-1, and the authentication algorithm owned by the communication relay device R is MD5 and SHA-1. In this case, IPsec communication using MD5 as the authentication algorithm is performed between the node N1 and the communication relay device R, and IPsec communication using SHA-1 as the authentication algorithm is performed between the communication relay device R and the node N2.

IKEを用いてIPsecポリシーを統一化する場合、IKEではプロポーザルという仕組みでノード間の認証アルゴリズムを確認し、一つを選択・合意する。従って、前述した第1の動作パターンの処理(図8〜図11)において、認証アルゴリズムのみを統一化の対象とすることで本実施例を実現することができる。   When unifying an IPsec policy using IKE, IKE confirms an authentication algorithm between nodes by a mechanism called a proposal, and selects and agrees on one. Therefore, in the first operation pattern processing (FIGS. 8 to 11) described above, the present embodiment can be realized by using only the authentication algorithm as the object of unification.

本実施例では、暗号化方式等と比べてIPsec通信時の利用回数の少ない認証方式について、認証方式の異なるノード間で認証方式を変換・中継するため、認証方式のみに中継処理を行うことで、ある程度の処理時間を要する中継処理の回数を削減しながら、ノード間のIPsec通信を実現することができる。   In this embodiment, for authentication methods that are used less frequently during IPsec communication than encryption methods, etc., the authentication method is converted and relayed between nodes with different authentication methods. It is possible to realize IPsec communication between nodes while reducing the number of relay processes that require a certain amount of processing time.

図14は所有するReKey方式に一致するものがないノード間で全通信路のIPsec通信を実現している。ここで、ReKeyとは、鍵を交換し直してSAを再構築する仕組みである。ReKey方式とは、ReKeyの実施タイミングを決定する方式であり、一定時間ごとにReKeyを実施する方式と、一定パケット量を通信するごとにReKeyを行う方式とがある。図14では、ノードN1の所有するReKey方式が時間であり、ノードN2の所有するReKey方式がパケット量であり、通信中継装置Rの所有するReKey方式が時間、パケット量である場合、ノードN1と通信中継装置Rの間はReKey方式に時間を用いたIPsec通信が行われ、通信中継装置RとノードN2の間はReKey方式にパケット量を用いたIPsec通信が行われる。   FIG. 14 realizes IPsec communication of all communication paths between nodes that do not match the owned ReKey method. Here, ReKey is a mechanism for reconstructing the SA by exchanging keys again. The ReKey method is a method for determining the execution timing of ReKey, and there are a method for performing ReKey every fixed time and a method for performing ReKey every time a certain amount of packets are communicated. In FIG. 14, when the ReKey method owned by the node N1 is time, the ReKey method owned by the node N2 is the packet amount, and the ReKey method owned by the communication relay device R is the time and the packet amount, the node N1 Between the communication relay apparatuses R, IPsec communication using time in the ReKey system is performed, and between the communication relay apparatuses R and the node N2, IPsec communication using the packet amount is performed in the ReKey system.

IKEを用いてIPsecポリシーを統一化する場合、IKEではプロポーザルという仕組みでノード間のReKey方式を確認し、一つを選択・合意する。従って、前述した第1の動作パターンの処理(図8〜図11)において、ReKey方式のみを統一化の対象とすることで本実施例を実現することができる。   When unifying an IPsec policy using IKE, IKE confirms the ReKey method between nodes by a mechanism called a proposal, and selects and agrees on one. Therefore, in the first operation pattern processing (FIGS. 8 to 11) described above, the present embodiment can be realized by using only the ReKey method as an object of unification.

<第3の動作パターン>
第3の動作パターンは、IKEネゴシエーション時にノード間で同一のIPsecポリシーが持てるか否かを通信中継装置が自動判断し、同一のIPsecポリシーが持てる場合にはIPsec用中継処理を行わないようにしたものである。ただし、IPアドレスの付け替え等、パケット中継目的の処理は継続する。IPsecパケットの復号・再暗号化といった処理は負荷が大きいが、ノード間で直接のIPsec通信が可能であれば、直接通信することでこの負荷を割くことができる。
<Third operation pattern>
In the third operation pattern, the communication relay device automatically determines whether or not the same IPsec policy can be held between nodes at the time of IKE negotiation. Is. However, processing for packet relay purposes, such as changing the IP address, continues. Processing such as decryption and re-encryption of IPsec packets is heavy, but if direct IPsec communication is possible between nodes, this load can be allocated by direct communication.

図15は第3の動作パターンにおける通信の概要を示す図であり、ノードN1の所有する暗号化アルゴリズムがDESであり、ノードN2の所有する暗号化アルゴリズムがDES、AESであり、通信中継装置Rの所有する暗号化アルゴリズムがDES、AESである場合、ノードN1、通信中継装置R、ノードN2の全区間でDESを用いたIPsec通信が行われる。   FIG. 15 is a diagram showing an outline of communication in the third operation pattern, in which the encryption algorithm owned by the node N1 is DES, the encryption algorithms owned by the node N2 are DES and AES, and the communication relay device R Are DES and AES, IPsec communication using DES is performed in all sections of the node N1, the communication relay device R, and the node N2.

図16は通信中継装置100におけるIKEによるIPsecポリシーのネゴシエーションの処理例を示すシーケンス図である。   FIG. 16 is a sequence diagram showing an example of IPsec policy negotiation processing by the IKE in the communication relay device 100.

図16において、処理を開始すると、ノードN1と通信中継装置Rの間で、IKE Phase1の処理としてセキュリティポリシーのネゴシエーション(続くIKE Phase2のためのネゴシエーション)を行い(ステップS201)、同様に、通信中継装置RとノードN2の間で、IKE Phase1の処理としてセキュリティポリシーのネゴシエーション(続くIKE Phase2のためのネゴシエーション)を行う(ステップS202)。   In FIG. 16, when processing is started, security policy negotiation (negotiation for subsequent IKE Phase 2) is performed as processing of IKE Phase 1 between the node N1 and the communication relay device R (step S201). Security policy negotiation (negotiation for subsequent IKE Phase 2) is performed between the device R and the node N2 as IKE Phase 1 processing (step S202).

続いて、ノードN1と通信中継装置Rの間で、IKE Phase2の処理としてセキュリティポリシーのネゴシエーション(続くセキュリティ通信のためのネゴシエーション)を行い(ステップS203)、同様に、通信中継装置RとノードN2の間で、IKE Phase2の処理としてセキュリティポリシーのネゴシエーション(続くセキュリティ通信のためのネゴシエーション)を行う(ステップS204)。この通信中継装置RとノードN2の間のネゴシエーションにおいて、ノードN1、N2との間で同一のIPsecポリシーが設定可能か否か判断する。   Subsequently, between the node N1 and the communication relay apparatus R, a security policy negotiation (negotiation for subsequent security communication) is performed as a process of IKE Phase 2 (step S203). Similarly, between the communication relay apparatus R and the node N2 In the meantime, security policy negotiation (negotiation for subsequent security communication) is performed as processing of IKE Phase 2 (step S204). In the negotiation between the communication relay device R and the node N2, it is determined whether or not the same IPsec policy can be set between the nodes N1 and N2.

そして、ネゴシエーションが成功し、ノードN1、N2との間で同一のIPsecポリシーが設定可能である場合、ノードN1とノードN2の間で通信中継装置Rを介してIPsec用中継処理を行わないセキュリティ通信を行う(ステップS205)。   Then, when the negotiation is successful and the same IPsec policy can be set between the nodes N1 and N2, security communication in which the IPsec relay processing is not performed between the node N1 and the node N2 via the communication relay device R. Is performed (step S205).

図17は通信中継装置100におけるIPsecポリシーのネゴシエーションおよびその後のセキュリティ通信の処理例を示すフローチャートである。ステップS211〜S222は図9のステップS111〜S122とほぼ同様であるが、ノードN2とのIKE Phase2の処理(ステップS217)に「ノード間で同一IPsecポリシーが設定可能か否かを判断する。」処理を加え、ノード間で同一IPsecポリシーが設定可能と判断した場合、非中継モードの処理(ステップS223)として、パケットを中継処理せず(パケット上のIPアドレス等を変更するだけで、複合や再暗号化は行わない)、そのまま通すようにしている。   FIG. 17 is a flowchart showing an example of IPsec policy negotiation and subsequent security communication processing in the communication relay device 100. Steps S211 to S222 are substantially the same as steps S111 to S122 of FIG. 9, but “Is it determined whether or not the same IPsec policy can be set between the nodes” in the process of IKE Phase 2 with the node N2 (step S217). If it is determined that the same IPsec policy can be set between nodes, the non-relay mode process (step S223) is performed without relaying the packet (just changing the IP address or the like on the packet) It does not re-encrypt))

なお、中継処理の省略は、IKE Phase2の通信、IPsec通信で実施可能であるが、IKE Phase2はIPsec通信用ポリシー交換のための一時的な通信であるため、本実施例ではIPsec通信のみを対象としている。異なる実施例として、IKE Phase2においても中継処理を省略し、IKE Phase2ネゴシエーションの効率化を図るようにしてもよい。   Note that the omission of relay processing can be performed by IKE Phase 2 communication and IPsec communication. However, since IKE Phase 2 is temporary communication for exchanging policies for IPsec communication, only the IPsec communication is targeted in this embodiment. It is said. As a different embodiment, the relay process may be omitted also in IKE Phase 2 to improve the efficiency of IKE Phase 2 negotiation.

<第4の動作パターン>
第4の動作パターンは、通信中継装置とノード間でセキュリティポリシーの項目に選択候補が複数ある場合、自動的に所定の基準において最も適したものを選択するようにしたものである。
<Fourth operation pattern>
In the fourth operation pattern, when there are a plurality of selection candidates in the items of the security policy between the communication relay device and the node, the most suitable one according to a predetermined standard is automatically selected.

図18は第4の動作パターンにおける通信の概要を示す図であり、ノードN1と通信中継装置Rの間では暗号化アルゴリズムとして共通する唯一のDESが使用されるが、通信中継装置RとノードN2の間の暗号化アルゴリズムが3DES、AESから選択可能であるため、基準に従いAESが選ばれている。   FIG. 18 is a diagram showing an outline of communication in the fourth operation pattern. A common DES is used as an encryption algorithm between the node N1 and the communication relay apparatus R, but the communication relay apparatus R and the node N2 are used. Since ADES can be selected from 3DES and AES, AES is selected according to the standard.

図19はポリシー選択基準の設定に用いられる設定ファイルの例を示す図であり、暗号化アルゴリズムの優先順位(encryption algorithm priority)としてAES、3DES、DESの順に設定され、認証アルゴリズムの優先順位(authentication algorithm priority)としてSHA−1、MD5の順に設定された例である。なお、設定ファイルはユーザによりWEB設定画面インタフェース等を介して設定される。   FIG. 19 is a diagram showing an example of a setting file used for setting policy selection criteria. The encryption algorithm priority is set in the order of AES, 3DES, and DES, and the authentication algorithm priority (authentication) is set. algorithm priority) is set in the order of SHA-1 and MD5. The setting file is set by the user via the WEB setting screen interface or the like.

IKEを用いてIPsecポリシーを統一化する場合、IKEではノード間のセキュリティポリシーの各項目をすりあわせ、一つを選択し、その際に選択候補が複数ある場合は、IKEは設定に応じて最も適したものを自動選択する。従って、前述した第1の動作パターンの処理(図8〜図11)において、自動選択の際に参照される設定ファイルに各アルゴリズム等の優先順位を設定(図19)しておくことで本実施例を実現することができる。   When IKE is used to unify the IPsec policy, each item of the security policy between the nodes is selected by IKE and one is selected, and if there are multiple selection candidates at that time, IKE is the most dependent on the setting. Automatically select the appropriate one. Therefore, in the first operation pattern processing (FIGS. 8 to 11) described above, the priority order of each algorithm or the like is set (FIG. 19) in the setting file referred to at the time of automatic selection. An example can be realized.

<第5の動作パターン>
第5の動作パターンは、通信中継装置とノード間のセキュリティポリシーの手動設定を可能としたものである。上述した第4の動作パターンによる自動設定は便利であるが、自動設定によって望まない設定がされてしまう恐れがある。従って、通信中継装置に各ノードに対するセキュリティポリシー設定を手動設定できる機能を持たせることで、必要に応じて、すべてまたは任意のポリシー項目を明示的に指定することができる。
<Fifth operation pattern>
The fifth operation pattern enables manual setting of the security policy between the communication relay device and the node. Although the automatic setting by the fourth operation pattern described above is convenient, there is a possibility that an undesired setting may be made by the automatic setting. Therefore, by providing the communication relay device with a function for manually setting the security policy setting for each node, all or arbitrary policy items can be explicitly specified as necessary.

図20は第5の動作パターンにおける手動ポリシー設定のリストイメージの例を示す図であり、「IP(アドレス)」「ポート」「暗号化アルゴリズム」「認証アルゴリズム」等を設定した状態を示している。なお、設定はユーザによりWEB設定画面インタフェース等を介して行われる。設定内容は記憶装置140(図5)に記録され、再利用が可能である。   FIG. 20 is a diagram showing an example of a manual policy setting list image in the fifth operation pattern, and shows a state in which “IP (address)”, “port”, “encryption algorithm”, “authentication algorithm”, etc. are set. . The setting is performed by the user via a WEB setting screen interface or the like. The setting contents are recorded in the storage device 140 (FIG. 5) and can be reused.

図21は通信中継装置100におけるIPsecポリシーの設定およびその後のセキュリティ通信の処理例を示すフローチャートである。   FIG. 21 is a flowchart illustrating an example of processing for setting an IPsec policy in the communication relay device 100 and subsequent security communication.

図21では、設定読み込みおよびセキュリティポリシー設定(ステップS301)において通信中継装置とノード間のセキュリティポリシーの手動設定を行う。   In FIG. 21, the security policy is manually set between the communication relay device and the node in setting reading and security policy setting (step S301).

セキュリティポリシーの設定が完了すると、IPsec準備完了(ステップS302)において、待機状態になり(ステップS303)、パケットが到着すると復号を行い(ステップS304)、復号が完了すると暗号化を行い(ステップS305)、暗号化が完了するとパケット送信を行い(ステップS306)、待機状態(ステップS303)に戻る。パケット送信に際しては、復号や再暗号化以外の認証処理、ReKey処理等も実施する。   When the setting of the security policy is completed, the standby state is set when IPsec preparation is complete (step S302) (step S303). When the packet arrives, decryption is performed (step S304), and when decryption is completed, encryption is performed (step S305). When the encryption is completed, packet transmission is performed (step S306), and the process returns to the standby state (step S303). Upon packet transmission, authentication processing other than decryption and re-encryption, ReKey processing, and the like are also performed.

なお、自動設定か手動設定かは切り替えられることが望ましいため、IPsecポリシー設定モード(自動/手動)に応じて、図9と図21の処理が切り替わる作りとする。   Since it is desirable to switch between automatic setting and manual setting, the processes in FIGS. 9 and 21 are switched according to the IPsec policy setting mode (automatic / manual).

<第6の動作パターン>
第6の動作パターンは、同様の通信中継装置を中継対象のノードとして扱えるようにしたものである。これによって通信中継装置間のIPsecポリシーを通信中継装置−ノード間のポリシーと変えることが可能となり、ノード間の通信路を区間に区切り、区間毎に適切なセキュリティポリシーを持たせるような通信が可能となる。すなわち、図22に示すようにノードN1、N2の間に通信中継装置Rが一つの場合、通信中継装置RとノードN1、N2間のIPsecポリシーの選択肢はノードに依存することになり、一方のノードが弱い暗号化アルゴリズムしか持たない場合はそれを使わざるを得ない。これが全区間に渡る場合にはセキュリティ上の問題があるが、本実施例により安全性を高めるべき区間に対して適切なセキュリティポリシーを持たせることができる。
<Sixth operation pattern>
The sixth operation pattern is such that a similar communication relay device can be handled as a relay target node. This makes it possible to change the IPsec policy between communication relay devices to the policy between communication relay devices and nodes, and enables communication that divides the communication path between nodes into sections and has an appropriate security policy for each section. It becomes. That is, as shown in FIG. 22, when there is one communication relay device R between the nodes N1 and N2, the choice of the IPsec policy between the communication relay device R and the nodes N1 and N2 depends on the node. If a node has only a weak encryption algorithm, it must be used. When this extends over the entire section, there is a security problem, but according to this embodiment, an appropriate security policy can be given to the section where safety should be improved.

図23は第6の動作パターンにおける通信の概要を示す図であり、ノードN1とノードN2の間に通信中継装置R1と通信中継装置R2を配置したものである。ここで、ノードN1と通信中継装置R1の間はセキュリティポリシーA、通信中継装置R2とノードN2の間はセキュリティポリシーBとなり、これらセキュリティポリシーA、BはノードN1、N2の対応可能な範囲内のものとなるが、通信中継装置R1と通信中継装置R2の間のセキュリティポリシーCは多くの選択肢の中から十分に安全性の高いものとすることができる。   FIG. 23 is a diagram showing an outline of communication in the sixth operation pattern, in which the communication relay device R1 and the communication relay device R2 are arranged between the node N1 and the node N2. Here, the security policy A is between the node N1 and the communication relay device R1, and the security policy B is between the communication relay device R2 and the node N2. These security policies A and B are within a range that the nodes N1 and N2 can handle. However, the security policy C between the communication relay device R1 and the communication relay device R2 can be made sufficiently secure from many options.

IKEを用いてIPsecポリシーを統一化する場合、前述した第1の動作パターンの処理(図8〜図11)において、通信ノード種通知(図10のS139)の結果が同様の通信中継装置である場合に通信中継装置間のIPsecポリシーを両端のノードとは別に統一することで本実施例を実現することができる。   When unifying the IPsec policy using IKE, the result of the communication node type notification (S139 in FIG. 10) is the same communication relay device in the processing of the first operation pattern (FIGS. 8 to 11) described above. In this case, the present embodiment can be realized by unifying the IPsec policy between the communication relay apparatuses separately from the nodes at both ends.

<総括>
以上説明したように、本発明の実施形態にあっては次のような利点がある。
(1)IPsecポリシーの異なる二つの通信路を中継しているので、IPsecポリシーが一致させられないノード間において全通信路をIPsec通信させることができる。これはトンネルモードIPsecよりもセキュリティ強度が高い通信である。
(2)所有する暗号化アルゴリズムが一致しないことによりIPsecポリシーが一致させられないノード間において、各ノードとのIPsec通信を中継しているので、そのノード間において全通信路をIPsec通信させることができる。これはトンネルモードIPsecよりもセキュリティ強度が高い通信である。
(3)所有する認証アルゴリズムが一致しないことによりIPsecポリシーが一致させられないノード間において、各ノードとのIPsec通信を中継しているので、そのノード間において全通信路をIPsec通信させることができる。これはトンネルモードIPsecよりもセキュリティ強度が高い通信である。
(4)所有するリキー(ReKey)方式が一致しないことによりIPsecポリシーが一致させられないノード間において、各ノードとのIPsec通信を中継しているので、そのノード間において全通信路をIPsec通信させることができる。これはトンネルモードIPsecよりもセキュリティ強度が高い通信である。
(5)中継する二つのノード間でIPsecポリシーが統一できるか否か自動判断し、統一できるならばIPsec中継処理を止める処理をしているので、無用な中継処理による処理効率低下を防ぐことができる。
(6)設定するIPsecポリシーの項目で設定可能な候補が複数ある場合に、所定の基準において最も適したものを自動的に選択するので、ポリシー設定の妥当性を維持しながら、通信中継装置とノード間のポリシー設定効率を向上させるとともに、効率性・安全性を高めることができる。
(7)ノードとの間で設定するIPsecポリシーの手動設定を可能としているので、ユーザが厳密にIPsecポリシーを設定したい場合、それを実現することができる。
(8)通信路の部分部分の性質に応じてIPsecポリシーの設定を変化可能としているので、区間毎に必要なセキュリティ強度を有する通信路を実現させることができる。
<Summary>
As described above, the embodiment of the present invention has the following advantages.
(1) Since two communication paths having different IPsec policies are relayed, it is possible to make all communication paths IPsec communication between nodes whose IPsec policies cannot be matched. This is communication with higher security strength than tunnel mode IPsec.
(2) Since IPsec communication with each node is relayed between nodes whose IPsec policies cannot be matched because the encryption algorithms they own do not match, it is possible to make all communication paths IPsec communication between the nodes. it can. This is communication with higher security strength than tunnel mode IPsec.
(3) Since the IPsec communication with each node is relayed between nodes whose IPsec policies cannot be matched due to mismatching of the owned authentication algorithms, all communication paths can be communicated between the nodes. . This is communication with higher security strength than tunnel mode IPsec.
(4) Since IPsec communication with each node is relayed between nodes whose IPsec policies cannot be matched due to a mismatch in the owned rekey (ReKey) method, IPsec communication is performed on all communication paths between the nodes. be able to. This is communication with higher security strength than tunnel mode IPsec.
(5) It is automatically determined whether or not the IPsec policy can be unified between the two nodes to be relayed, and if it can be unified, the processing for stopping the IPsec relay processing is performed, thereby preventing a reduction in processing efficiency due to unnecessary relay processing. it can.
(6) When there are a plurality of candidates that can be set in the IPsec policy item to be set, the most appropriate one according to a predetermined standard is automatically selected. In addition to improving policy setting efficiency between nodes, it is possible to improve efficiency and safety.
(7) Since the IPsec policy set with the node can be manually set, it can be realized when the user wants to set the IPsec policy strictly.
(8) Since the setting of the IPsec policy can be changed according to the property of the portion of the communication path, it is possible to realize a communication path having a required security strength for each section.

以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。   The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments, various modifications and changes may be made to the embodiments without departing from the broad spirit and scope of the invention as defined in the claims. Obviously you can. In other words, the present invention should not be construed as being limited by the details of the specific examples and the accompanying drawings.

一般的なIPsec通信におけるIKEによるIPsecポリシーのネゴシエーションの処理を示すシーケンス図である。It is a sequence diagram which shows the negotiation process of the IPsec policy by IKE in general IPsec communication. IPsecポリシーのネゴシエーションおよびその後のセキュリティ通信の処理を示すフローチャートである。It is a flowchart which shows the negotiation of IPsec policy, and the process of subsequent security communication. セキュリティポリシーの不一致によりIPsec通信が不可能な例を示す図である。It is a figure which shows the example in which IPsec communication is impossible by the mismatch of a security policy. トンネルモードIPsecの例を示す図である。It is a figure which shows the example of tunnel mode IPsec. 本発明の一実施形態にかかる通信中継装置の構成例を示す図である。It is a figure which shows the structural example of the communication relay apparatus concerning one Embodiment of this invention. 通信制御部の構成例を示す図である。It is a figure which shows the structural example of a communication control part. 第1の動作パターンにおける通信の概要を示す図である。It is a figure which shows the outline | summary of the communication in a 1st operation | movement pattern. 通信中継装置におけるIKEによるIPsecポリシーのネゴシエーションの処理例を示すシーケンス図である。It is a sequence diagram which shows the example of a process of the negotiation of the IPsec policy by IKE in a communication relay apparatus. 通信中継装置におけるIPsecポリシーのネゴシエーションおよびその後のセキュリティ通信の処理例を示すフローチャートである。It is a flowchart which shows the negotiation of the IPsec policy in a communication relay apparatus, and the process example of subsequent security communication. IPsecポリシー設定までのより詳細な処理例を示す図である。It is a figure which shows the example of a more detailed process until IPsec policy setting. パケット中継処理のより詳細な処理例を示す図である。It is a figure which shows the more detailed process example of a packet relay process. 第2の動作パターンにおける通信の概要を示す図(その1)である。It is a figure (the 1) which shows the outline | summary of the communication in a 2nd operation | movement pattern. 第2の動作パターンにおける通信の概要を示す図(その2)である。It is a figure (the 2) which shows the outline | summary of the communication in a 2nd operation | movement pattern. 第2の動作パターンにおける通信の概要を示す図(その3)である。It is FIG. (3) which shows the outline | summary of the communication in a 2nd operation | movement pattern. 第3の動作パターンにおける通信の概要を示す図である。It is a figure which shows the outline | summary of the communication in a 3rd operation pattern. 通信中継装置におけるIKEによるIPsecポリシーのネゴシエーションの処理例を示すシーケンス図である。It is a sequence diagram which shows the example of a process of the negotiation of the IPsec policy by IKE in a communication relay apparatus. 通信中継装置におけるIPsecポリシーのネゴシエーションおよびその後のセキュリティ通信の処理例を示すフローチャートである。It is a flowchart which shows the negotiation of the IPsec policy in a communication relay apparatus, and the process example of subsequent security communication. 第4の動作パターンにおける通信の概要を示す図である。It is a figure which shows the outline | summary of the communication in a 4th operation pattern. ポリシー選択基準の設定に用いられる設定ファイルの例を示す図である。It is a figure which shows the example of the setting file used for the setting of a policy selection reference | standard. 第5の動作パターンにおける手動ポリシー設定のリストイメージの例を示す図である。It is a figure which shows the example of the list image of the manual policy setting in a 5th operation pattern. 通信中継装置におけるIPsecポリシーの設定およびその後のセキュリティ通信の処理例を示すフローチャートである。It is a flowchart which shows the example of a process of the setting of the IPsec policy in a communication relay apparatus, and subsequent security communication. 通信中継装置が一つの場合の問題を示す図である。It is a figure which shows the problem in case there is one communication relay apparatus. 第6の動作パターンにおける通信の概要を示す図である。It is a figure which shows the outline | summary of the communication in a 6th operation pattern.

符号の説明Explanation of symbols

N1、N2 ノード
R、R1、R2 通信中継装置
100 通信中継装置
110 通信ハードウェア
120 通信制御部
121 通信ハードウェアドライバ
122 通信制御処理部
123 IPsecポリシー判定部
124 IPsecポリシー選択部
125 通信ノード判定部
126 IPsec中継部
127 暗号変換処理部
128 認証変換処理部
129 リキー変換処理部
131 CPU
132 メモリ
140 記憶装置
N1, N2 Nodes R, R1, R2 Communication relay device 100 Communication relay device 110 Communication hardware 120 Communication control unit 121 Communication hardware driver 122 Communication control processing unit 123 IPsec policy determination unit 124 IPsec policy selection unit 125 Communication node determination unit 126 IPsec relay unit 127 Cryptographic conversion processing unit 128 Authentication conversion processing unit 129 Rekey conversion processing unit 131 CPU
132 memory 140 storage device

Claims (12)

所定のセキュリティ方式を適用したネットワーク用の通信中継装置であって、
中継する二つの通信ノードそれぞれのセキュリティポリシーを判定するセキュリティポリシー判定手段と、
前記通信ノードのそれぞれとの間で個別のセキュリティポリシーを設定し、セキュリティポリシーの異なる二つの通信ノード間の中継を行う通信中継手段とを備えたことを特徴とする通信中継装置。
A communication relay device for a network to which a predetermined security method is applied,
Security policy determination means for determining the security policy of each of the two communication nodes to be relayed;
A communication relay apparatus comprising: a communication relay unit that sets an individual security policy with each of the communication nodes and relays between two communication nodes having different security policies.
請求項1に記載の通信中継装置において、
前記通信中継手段は、セキュリティポリシーの項目として暗号化方式を対象とし、暗号化方式の異なる二つの通信ノード間の中継を行う暗号変換処理手段を有することを特徴とする通信中継装置。
The communication relay device according to claim 1,
The communication relay unit includes an encryption conversion processing unit that relays between two communication nodes having different encryption methods, with the encryption method as a security policy item.
請求項1に記載の通信中継装置において、
前記通信中継手段は、セキュリティポリシーの項目として認証方式を対象とし、認証方式の異なる二つの通信ノード間の中継を行う認証変換処理手段を有することを特徴とする通信中継装置。
The communication relay device according to claim 1,
The communication relay unit includes an authentication conversion processing unit that targets an authentication method as a security policy item and relays between two communication nodes having different authentication methods.
請求項1に記載の通信中継装置において、
前記通信中継手段は、セキュリティポリシーの項目としてリキー方式を対象とし、リキー方式の異なる二つの通信ノード間の中継を行うリキー変換処理手段を有することを特徴とする通信中継装置。
The communication relay device according to claim 1,
The communication relay unit includes a rekey conversion processing unit that performs a relay between two communication nodes having different rekey methods, targeting the rekey method as a security policy item.
請求項1乃至4のいずれか一項に記載の通信中継装置において、
前記セキュリティポリシー判定手段は、二つの通信ノード間のセキュリティポリシーが同一化可能であるか否かを判定し、
二つの通信ノード間のセキュリティポリシーが同一である場合、前記通信中継手段はノード間で一つのセキュリティポリシーを設定してパケット中継のみを行うことを特徴とする通信中継装置。
In the communication relay device according to any one of claims 1 to 4,
The security policy determination means determines whether the security policy between two communication nodes can be made identical,
The communication relay device, wherein when the security policies between two communication nodes are the same, the communication relay means sets only one security policy between the nodes and performs only packet relay.
請求項1乃至5のいずれか一項に記載の通信中継装置において、
前記セキュリティポリシー判定手段が判定したセキュリティポリシーの項目の設定値が複数存在する場合、一致可能な設定値のうち所定の基準で自動的に項目を選択するセキュリティポリシー選択手段を備えたことを特徴とする通信中継装置。
In the communication relay device according to any one of claims 1 to 5,
When there are a plurality of setting values of security policy items determined by the security policy determination means, security policy selection means is provided for automatically selecting an item based on a predetermined criterion among setting values that can be matched. Communication relay device to do.
請求項1乃至5のいずれか一項に記載の通信中継装置において、
前記セキュリティポリシー選択手段は、セキュリティポリシーの手動選択が可能であることを特徴とする通信中継装置。
In the communication relay device according to any one of claims 1 to 5,
The communication relay apparatus according to claim 1, wherein the security policy selection means can manually select a security policy.
請求項1乃至7のいずれか一項に記載の通信中継装置において、
接続する通信ノードが同種の通信中継装置であるか否か判定する通信ノード種別判定手段を備え、
接続する通信ノードが同種の通信中継装置であった場合、前記セキュリティポリシー判定手段は、中継対象の他の通信ノードのセキュリティポリシーに関わらず、前記同種の通信中継装置間のセキュリティポリシーに所定のセキュリティポリシーを設定することを特徴とする通信中継装置。
The communication relay device according to any one of claims 1 to 7,
Comprising a communication node type determining means for determining whether or not a communication node to be connected is the same type of communication relay device;
When the communication node to be connected is the same type of communication relay device, the security policy determination means has a predetermined security in the security policy between the same type of communication relay devices regardless of the security policy of the other communication node to be relayed. A communication relay device that sets a policy.
所定のセキュリティ方式を適用したネットワークにおける通信中継制御方法であって、
中継する二つの通信ノードそれぞれのセキュリティポリシーを判定するセキュリティポリシー判定工程と、
前記通信ノードのそれぞれとの間で個別のセキュリティポリシーを設定し、セキュリティポリシーの異なる二つの通信ノード間の中継を行う通信中継工程とを備えたことを特徴とする通信中継制御方法。
A communication relay control method in a network to which a predetermined security method is applied,
A security policy determination step for determining the security policy of each of the two communication nodes to be relayed;
A communication relay control method, comprising: a communication relay step of setting an individual security policy with each of the communication nodes and relaying between two communication nodes having different security policies.
請求項9に記載の通信中継制御方法において、
前記セキュリティポリシー判定工程は、二つの通信ノード間のセキュリティポリシーが同一化可能であるか否かを判定し、
二つの通信ノード間のセキュリティポリシーが同一である場合、前記通信中継工程はノード間で一つのセキュリティポリシーを設定してパケット中継のみを行うことを特徴とする通信中継制御方法。
In the communication relay control method according to claim 9,
The security policy determination step determines whether or not the security policy between two communication nodes can be made the same,
When the security policy between two communication nodes is the same, the communication relay control method is characterized in that only one packet is relayed by setting one security policy between the nodes.
請求項9または10のいずれか一項に記載の通信中継制御方法において、
前記セキュリティポリシー判定工程が判定したセキュリティポリシーの項目の設定値が複数存在する場合、一致可能な設定値のうち所定の基準で自動的に項目を選択するセキュリティポリシー選択工程を備えたことを特徴とする通信中継制御方法。
In the communication relay control method according to any one of claims 9 and 10,
A security policy selection step of automatically selecting an item based on a predetermined criterion among set values that can be matched when there are a plurality of setting values of security policy items determined by the security policy determination step; Communication relay control method.
請求項9乃至11のいずれか一項に記載の通信中継制御方法において、
接続する通信ノードが同種の通信中継装置であるか否か判定する通信ノード種別判定工程を備え、
接続する通信ノードが同種の通信中継装置であった場合、前記セキュリティポリシー判定工程は、中継対象の他の通信ノードのセキュリティポリシーに関わらず、前記同種の通信中継装置間のセキュリティポリシーに所定のセキュリティポリシーを設定することを特徴とする通信中継制御方法。
The communication relay control method according to any one of claims 9 to 11,
A communication node type determination step for determining whether or not the communication node to be connected is the same type of communication relay device;
When the communication node to be connected is the same type of communication relay device, the security policy determination step includes a predetermined security in the security policy between the same type of communication relay devices regardless of the security policy of the other communication node to be relayed. A communication relay control method characterized by setting a policy.
JP2006341783A 2006-12-19 2006-12-19 Communication relay device Pending JP2008154103A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006341783A JP2008154103A (en) 2006-12-19 2006-12-19 Communication relay device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006341783A JP2008154103A (en) 2006-12-19 2006-12-19 Communication relay device

Publications (1)

Publication Number Publication Date
JP2008154103A true JP2008154103A (en) 2008-07-03

Family

ID=39655788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006341783A Pending JP2008154103A (en) 2006-12-19 2006-12-19 Communication relay device

Country Status (1)

Country Link
JP (1) JP2008154103A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010093664A (en) * 2008-10-10 2010-04-22 Hitachi Ltd Key exchange protocol conversion apparatus, and system
JP2010178242A (en) * 2009-02-02 2010-08-12 Fujitsu Ltd Gateway, method for processing information, program, and data encryption terminal
JP2012004838A (en) * 2010-06-16 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> Communication system, transfer control apparatus, communication method and communication program
JP2013514682A (en) * 2009-12-18 2013-04-25 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 Inter-node secret communication method and system
JP2013115570A (en) * 2011-11-28 2013-06-10 Oki Electric Ind Co Ltd Multi-hop communication system, communication device, and communication program
JP2017069755A (en) * 2015-09-30 2017-04-06 ブラザー工業株式会社 Computer program and relay device
KR20190015562A (en) * 2016-07-01 2019-02-13 후아웨이 테크놀러지 컴퍼니 리미티드 Key configuration method, security policy determination method and apparatus

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010093664A (en) * 2008-10-10 2010-04-22 Hitachi Ltd Key exchange protocol conversion apparatus, and system
JP2010178242A (en) * 2009-02-02 2010-08-12 Fujitsu Ltd Gateway, method for processing information, program, and data encryption terminal
JP2013514682A (en) * 2009-12-18 2013-04-25 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 Inter-node secret communication method and system
KR101485231B1 (en) * 2009-12-18 2015-01-28 차이나 아이더블유엔콤 씨오., 엘티디 Method and system for secret communication between nodes
US8966257B2 (en) 2009-12-18 2015-02-24 China Iwncomm Co., Ltd. Method and system for secret communication between nodes
JP2012004838A (en) * 2010-06-16 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> Communication system, transfer control apparatus, communication method and communication program
JP2013115570A (en) * 2011-11-28 2013-06-10 Oki Electric Ind Co Ltd Multi-hop communication system, communication device, and communication program
JP2017069755A (en) * 2015-09-30 2017-04-06 ブラザー工業株式会社 Computer program and relay device
KR20190015562A (en) * 2016-07-01 2019-02-13 후아웨이 테크놀러지 컴퍼니 리미티드 Key configuration method, security policy determination method and apparatus
KR102144303B1 (en) 2016-07-01 2020-08-13 후아웨이 테크놀러지 컴퍼니 리미티드 Key configuration method, security policy determination method and device
US11057775B2 (en) 2016-07-01 2021-07-06 Huawei Technologies Co., Ltd. Key configuration method, security policy determining method, and apparatus
US11689934B2 (en) 2016-07-01 2023-06-27 Huawei Technologies Co., Ltd. Key configuration method, security policy determining method, and apparatus

Similar Documents

Publication Publication Date Title
US9197616B2 (en) Out-of-band session key information exchange
JP2022023942A (en) Client to cloud or remote server secure data or file object encryption gateway
JP5744172B2 (en) Proxy SSL handoff via intermediate stream renegotiation
US7945944B2 (en) System and method for authenticating and configuring computing devices
EP2820793B1 (en) Method of operating a computing device, computing device and computer program
US11695733B2 (en) Automatic virtual private network (VPN) establishment
US20110113236A1 (en) Methods, systems, and computer readable media for offloading internet protocol security (ipsec) processing using an ipsec proxy mechanism
US20110154019A1 (en) Graceful Conversion of a Security to a Non-security Transparent Proxy
US10897509B2 (en) Dynamic detection of inactive virtual private network clients
JP3831364B2 (en) Communication system and security policy distribution method in the communication system
JP5270692B2 (en) Method, apparatus, and computer program for selective loading of security association information to a security enforcement point
JP2008154103A (en) Communication relay device
KR100839941B1 (en) Abnormal ipsec packet control system using ipsec configuration and session data, and method thereof
CA3066728A1 (en) Cloud storage using encryption gateway with certificate authority identification
KR101971995B1 (en) Method for decryping secure sockets layer for security
JP7188855B2 (en) SECURITY ASSOCIATION SA REKEY METHOD, NETWORK DEVICE AND NETWORK SYSTEM
US7702799B2 (en) Method and system for securing a commercial grid network over non-trusted routes
JP2006196996A (en) Communications system and communication method
Cisco Configuring IPSec Network Security
US8453205B1 (en) Secure network services via daemons
US20080222693A1 (en) Multiple security groups with common keys on distributed networks
JP2010081108A (en) Communication relay device, information processor, program and communication system
JP7408766B2 (en) Security Association SA Rekey
WO2023238323A1 (en) Switch
US20210297391A1 (en) Method for Securing a Data Communication Network