JP2010187327A - Packet communication apparatus, method and program - Google Patents

Packet communication apparatus, method and program Download PDF

Info

Publication number
JP2010187327A
JP2010187327A JP2009031621A JP2009031621A JP2010187327A JP 2010187327 A JP2010187327 A JP 2010187327A JP 2009031621 A JP2009031621 A JP 2009031621A JP 2009031621 A JP2009031621 A JP 2009031621A JP 2010187327 A JP2010187327 A JP 2010187327A
Authority
JP
Japan
Prior art keywords
packet
sequence number
priority
processing
check value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009031621A
Other languages
Japanese (ja)
Other versions
JP5181134B2 (en
Inventor
Eiji Okuda
栄二 奥田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SII Network Systems Inc
Original Assignee
SII Network Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SII Network Systems Inc filed Critical SII Network Systems Inc
Priority to JP2009031621A priority Critical patent/JP5181134B2/en
Publication of JP2010187327A publication Critical patent/JP2010187327A/en
Application granted granted Critical
Publication of JP5181134B2 publication Critical patent/JP5181134B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent such a circumstance that a packet is discarded by a replay attack prevention function at a reception side even when executing IPsec processing and QoS processing. <P>SOLUTION: A packet communication apparatus includes: a reception means for applying sequence numbers to packets transmitted from a transmission side terminal by IPsec processing, and for receiving the packets transmitted in the order of high priority by performing QoS processing to the packets to which the sequence numbers have been applied; a sequence number applying means for reapplying the sequence numbers applied to the packets received by the reception means into the order that the reception means has received; a check value updating means for updating an integrity check values applied to the packets by recalculating the integrity check values of the packets to which the sequence numbers have been reapplied; and a transmission means for transmitting the packets whose integrity check values have been updated to the reception side terminal. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、IPsecプロトコル及びQoS制御を用いたパケット通信装置、パケット通信方法及びパケット通信プログラムに関する。   The present invention relates to a packet communication apparatus, a packet communication method, and a packet communication program using the IPsec protocol and QoS control.

従来から、インターネットや企業内ネットワークの情報通信において、セキュリティを確保した通信を行う代表的な技術としてIPsec(Security Architecture for Internet Protocol;RFC2401〜2412、RFC4301〜4306にて規定されている)がある。IPsecでは、第3者から、通信内容を盗聴されない様に情報の暗号化を行い、改竄を防止するためにパケット全体の鍵付ハッシュ計算値を付与し、また、IPsec通信に先立って、相手の認証を行い送信元の確認を行う。さらに、IPsecには、リプレイ攻撃に対する防御機能としてシーケンス番号が付与されている。リプレイ攻撃とは、なりすましや改竄を防止した仕組みがあっても、正当な相手からのパケットをコピーし、これを送信することで、あたかも正当な相手からの送信データに見せかけ受信させる攻撃方法である。IPsecでのリプレイ攻撃防止方法は、送信側でパケットに付与したシーケンス番号を、受信側で検査し、重複、過去の古い番号だった場合、パケットを破棄するというものである。   2. Description of the Related Art Conventionally, IPsec (Security Architecture for Internet Protocol; defined in RFCs 2401 to 2412 and RFCs 4301 to 4306) is a representative technique for performing secure communication in information communication on the Internet and corporate networks. In IPsec, information is encrypted from a third party to prevent eavesdropping on the contents of communication, and a keyed hash calculation value for the entire packet is given to prevent tampering. Also, prior to IPsec communication, Authenticate and confirm the sender. Furthermore, a sequence number is assigned to IPsec as a defense function against a replay attack. A replay attack is an attack method that makes it seem as if the data sent from a legitimate partner is received by copying the packet from a legitimate partner and sending it even if there is a mechanism that prevents spoofing and tampering. . The replay attack prevention method in IPsec is to inspect the sequence number given to the packet on the transmission side on the reception side and discard the packet if it is a duplicate or old number in the past.

一方、インターネットや企業内ネットワークの通信おいては、通信量が増え、滞留によるパケットの遅延や廃棄が発生することがある。この環境では、音声通信のように遅延に弱いパケットや、死活監視の様に廃棄されては困るパケットなどが遅延したり廃棄されたりしてしまう可能性を有している。これを防ぐ技術として、QoS(Quality of Service)制御がある。QoS制御は、パケットの内容により優先度を割り当て、優先度の高いパケットを先に通したり(優先制御)、送信量を制御し(帯域制御)パケットの内容による廃棄やキューイングを行うものである。QoS制御には、IPパケットのヘッダにある、TOSフィールドを使用したものや、VLANタグ(IEEE 802.1Q)のUser Priorityビットを使用したもの、OSI第3層以上の情報を元に優先度付けを行うものなどがある。   On the other hand, in communication over the Internet or corporate network, the amount of communication increases, and packet delay or discard due to retention may occur. In this environment, there is a possibility that a packet that is vulnerable to delay like voice communication or a packet that is difficult to be discarded like life and death monitoring may be delayed or discarded. As a technique for preventing this, there is QoS (Quality of Service) control. QoS control assigns priority according to packet contents, passes packets with higher priority first (priority control), controls transmission amount (bandwidth control), and discards or queues according to packet contents. . For QoS control, prioritization is based on information using the TOS field in the IP packet header, using the VLAN Priority (User 802.1Q) User Priority bit, and OSI layer 3 or higher information. There is something to do.

なお、先行技術として、IPsecパケットのリプレイ防止処理において、当該パケットに設定された優先度によって受信順序が入れ替わった場合でも、パケット廃棄を防ぐリプレイ防止処理を提供するために、受信パケットのうちでIPsecに保護された情報から当該パケットの優先度を求め、当該パケットの優先度に対応したリプレイ防止ウィンドウを用いて当該パケットのリプレイ防止処理を行うことにより、優先度による受信順序が入れ替わった場合でも、パケット廃棄を防ぐリプレイ防止処理を行うことができる受信処理装置が知られている(例えば、特許文献1参照)。   As a prior art, in the replay prevention processing of an IPsec packet, in order to provide the replay prevention processing for preventing packet discard even when the reception order is changed depending on the priority set for the packet, the IPsec packet replay prevention processing Even if the reception order by priority is changed by obtaining the priority of the packet from the information protected by the above, and performing the replay prevention process of the packet using the replay prevention window corresponding to the priority of the packet, A reception processing apparatus capable of performing replay prevention processing for preventing packet discard is known (for example, see Patent Document 1).

特開2006−5425号公報JP 2006-5425 A

ところで、IPsec処理を行った後にQoS処理を行うと、QoS処理の優先制御によって、IPsecのパケットの順序が入れ替わり、リプレイ攻撃防止用のシーケンス番号が狂ったり、QoSの帯域制御によって、パケットの廃棄が起き、シーケンス番号の欠落が起きてしまう。シーケンス番号に狂いが生じると、IPsecパケットの受信側では、シーケンス番号の異常を検出し、リプレイ攻撃ではないにも関わらず、リプレイ攻撃と誤って判断し、正常なパケットを廃棄するという事態が起きる。このような問題を回避するには、受信側でリプレイ攻撃防止機能を停止させることで対処するのが一般的である。   By the way, if the QoS process is performed after the IPsec process is performed, the order of the IPsec packets is changed by the priority control of the QoS process, the sequence number for preventing the replay attack is changed, or the packet is discarded by the QoS bandwidth control. Wake up and missing sequence numbers. When the sequence number is distorted, the IPsec packet receiving side detects an abnormality in the sequence number, and although it is not a replay attack, it is erroneously determined as a replay attack, and a normal packet is discarded. . In order to avoid such a problem, it is common to stop the replay attack prevention function on the receiving side.

しかしながら、リプレイ攻撃防止機能を停止させることは、リプレイ攻撃に対し脆弱になってしまうという問題があるため、実施すべきではない。   However, stopping the replay attack prevention function has a problem that it becomes vulnerable to the replay attack and should not be implemented.

本発明は、このような事情に鑑みてなされたもので、送信側でIPsec処理されたパケットがQoS制御された場合に、受信側でリプレイ攻撃防止機能を停止せずとも、受信側でリプレイ攻撃防止機能による誤ったパケット廃棄をしない様に、送信側でIPsecのシーケンス番号を修正することができるパケット通信装置、パケット通信方法及びパケット通信プログラムを提供することを目的とする。   The present invention has been made in view of such circumstances, and when a packet subjected to IPsec processing on the transmission side is subjected to QoS control, the replay attack on the reception side can be stopped without stopping the replay attack prevention function on the reception side. An object of the present invention is to provide a packet communication apparatus, a packet communication method, and a packet communication program that can correct an IPsec sequence number on the transmission side so that erroneous packet discarding by the prevention function is not performed.

本発明は、送信側の端末から送信されたパケットに対してIPsec処理によってシーケンス番号を付与し、該シーケンス番号が付与されたパケットに対してQoS処理を行うことにより優先度が高い順に送信されたパケットを受信する受信手段と、前記受信手段によって受信したパケットに付与されている前記シーケンス番号を、前記受信手段が受信した順にシーケンス番号を付与し直すシーケンス番号付与手段と、前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新手段と、前記完全性チェック値が更新されたパケットを、受信側の端末に対して送信する送信手段とを備えたことを特徴とする。   In the present invention, sequence numbers are assigned by IPsec processing to packets transmitted from a terminal on the transmission side, and QoS processing is performed on packets to which the sequence numbers are assigned. Receiving means for receiving a packet, sequence number giving means for reassigning the sequence number given to the packet received by the receiving means in the order received by the receiving means, and giving the sequence number A check value updating means for recalculating the integrity check value of the corrected packet and updating the integrity check value given to the packet; and a packet on which the integrity check value has been updated And a transmission means for transmitting.

本発明は、IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信装置であって、前記送信側の端末から送信するべきパケットを受信して、該受信したパケットに対して、パケットの暗号化、シーケンス番号の付与及び完全性チェック値の付与を行うことによりIPsec処理を実施したパケットを出力するIPsec処理手段と、前記IPsec処理を実施したパケットを入力して、該パケット内に定義されている優先度の情報を抽出し、該優先度の高い順にパケットを出力するQoS処理手段と、前記QoS処理手段から出力されるパケットを入力し、該パケットに付与されている前記シーケンス番号を、パケットを入力した順にシーケンス番号を付与し直すシーケンス番号付与手段と、前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新手段と、前記完全性チェック値が更新されたパケットを、前記受信側の端末に対して送信する送信手段とを備えたことを特徴とする。   The present invention is a packet communication device that performs IPsec processing and QoS processing to transmit a packet from a transmitting terminal to a receiving terminal, and receives a packet to be transmitted from the transmitting terminal. An IPsec processing means for outputting a packet subjected to IPsec processing by encrypting the packet, assigning a sequence number, and attaching an integrity check value to the received packet, and a packet subjected to the IPsec processing. Is input, the information of the priority defined in the packet is extracted, the QoS processing means for outputting the packets in the order of the priority, the packet output from the QoS processing means, and the input The sequence number assigned to the packet is reassigned to the sequence number in the order in which the packets are input. Re-calculating the integrity check value of the packet to which the sequence number has been reassigned, and updating the integrity check value assigned to the packet; and the integrity check value is updated. Transmission means for transmitting the received packet to the receiving terminal.

本発明は、IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信装置であって、前記送信側の端末から送信するべきパケットを受信して、該パケット内に定義されている優先度の情報を抽出する優先度抽出手段と、前記受信したパケットに対して、パケットの暗号化処理を行う暗号化手段と、前記優先度抽出手段によって抽出した優先度の情報に基づいて優先度の高い順に前記暗号化されたパケットを出力する優先出力手段と、前記優先出力手段から出力されるパケットに対して、シーケンス番号の付与及び完全性チェック値の付与を行うシーケンス番号付与手段と、前記シーケンス番号が付与されたパケットを、前記受信側の端末に対して送信する送信手段とを備えたことを特徴とする。   The present invention is a packet communication device that performs IPsec processing and QoS processing to transmit a packet from a transmitting terminal to a receiving terminal, and receives a packet to be transmitted from the transmitting terminal. Priority extraction means for extracting information on priority defined in the packet, encryption means for performing packet encryption processing on the received packet, and extraction by the priority extraction means Priority output means for outputting the encrypted packets in order of priority based on priority information, and assignment of sequence numbers and integrity check values for the packets output from the priority output means And a sequence number assigning means for transmitting the packet to which the sequence number is assigned to the receiving terminal. That.

本発明は、送信側の端末から送信されたパケットに対してIPsec処理によってシーケンス番号を付与し、該シーケンス番号が付与されたパケットに対してQoS処理を行うことにより優先度が高い順に送信されたパケットを受信する受信ステップと、前記受信ステップによって受信したパケットに付与されている前記シーケンス番号を、前記受信ステップにより受信した順にシーケンス番号を付与し直すシーケンス番号付与ステップと、前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新ステップと、前記完全性チェック値が更新されたパケットを、受信側の端末に対して送信する送信ステップとを有することを特徴とする。   In the present invention, sequence numbers are assigned by IPsec processing to packets transmitted from a terminal on the transmission side, and QoS processing is performed on packets to which the sequence numbers are assigned. A receiving step for receiving a packet, a sequence number giving step for reassigning the sequence number given to the packet received by the receiving step in the order received by the receiving step, and a sequence number giving A check value update step of recalculating the integrity check value of the corrected packet and updating the integrity check value given to the packet; and a packet on which the integrity check value is updated And a transmission step of transmitting to.

本発明は、IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信方法であって、前記送信側の端末から送信するべきパケットを受信して、該受信したパケットに対して、パケットの暗号化、シーケンス番号の付与及び完全性チェック値の付与を行うことによりIPsec処理を実施したパケットを出力するIPsec処理ステップと、前記IPsec処理を実施したパケットを入力して、該パケット内に定義されている優先度の情報を抽出し、該優先度の高い順にパケットを出力するQoS処理ステップと、前記QoS処理ステップにより出力されるパケットを入力し、該パケットに付与されている前記シーケンス番号を、パケットを入力した順にシーケンス番号を付与し直すシーケンス番号付与ステップと、前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新ステップと、前記完全性チェック値が更新されたパケットを、前記受信側の端末に対して送信する送信ステップとを有することを特徴とする。   The present invention is a packet communication method for performing a IPsec process and a QoS process to transmit a packet from a transmitting terminal to a receiving terminal, and receiving a packet to be transmitted from the transmitting terminal. An IPsec processing step for outputting a packet subjected to IPsec processing by performing packet encryption, sequence number assignment, and integrity check value assignment for the received packet, and a packet subjected to the IPsec processing. , To extract information on the priority defined in the packet, to output the packets in the order of higher priority, and to input the packet output by the QoS processing step, The sequence number assigned to the packet is added to the sequence in the order in which the packets are input. A check value update step for recalculating the integrity check value of the packet to which the sequence number has been reassigned, and updating the integrity check value assigned to the packet, and the integrity check. And a transmission step of transmitting the packet with the updated value to the receiving terminal.

本発明は、IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信方法であって、前記送信側の端末から送信するべきパケットを受信して、該パケット内に定義されている優先度の情報を抽出する優先度抽出ステップと、前記受信したパケットに対して、パケットの暗号化処理を行う暗号化ステップと、前記優先度抽出ステップによって抽出した優先度の情報に基づいて優先度の高い順に前記暗号化されたパケットを出力する優先出力ステップと、前記優先出力ステップにより出力されるパケットに対して、シーケンス番号の付与及び完全性チェック値の付与を行うシーケンス番号付与ステップと、前記シーケンス番号が付与されたパケットを、前記受信側の端末に対して送信する送信ステップとを有することを特徴とする。   The present invention is a packet communication method for performing a IPsec process and a QoS process to transmit a packet from a transmitting terminal to a receiving terminal, and receiving a packet to be transmitted from the transmitting terminal. A priority extraction step for extracting priority information defined in the packet, an encryption step for performing packet encryption processing on the received packet, and extraction by the priority extraction step A priority output step for outputting the encrypted packets in order of priority based on priority information, and a sequence number and an integrity check value for the packets output by the priority output step A sequence number assigning step for performing transmission, and transmitting a packet to which the sequence number is assigned to the receiving terminal And having a step.

本発明は、送信側の端末から送信されたパケットに対してIPsec処理によってシーケンス番号を付与し、該シーケンス番号が付与されたパケットに対してQoS処理を行うことにより優先度が高い順に送信されたパケットを受信する受信ステップと、前記受信ステップによって受信したパケットに付与されている前記シーケンス番号を、前記受信ステップにより受信した順にシーケンス番号を付与し直すシーケンス番号付与ステップと、前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新ステップと、前記完全性チェック値が更新されたパケットを、受信側の端末に対して送信する送信ステップとをコンピュータに行わせることを特徴とする。   In the present invention, sequence numbers are assigned by IPsec processing to packets transmitted from a terminal on the transmission side, and QoS processing is performed on packets to which the sequence numbers are assigned. A receiving step for receiving a packet, a sequence number giving step for reassigning the sequence number given to the packet received by the receiving step in the order received by the receiving step, and a sequence number giving A check value update step of recalculating the integrity check value of the corrected packet and updating the integrity check value given to the packet; and a packet on which the integrity check value is updated And a transmission step of transmitting to the computer. To.

本発明は、IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信プログラムであって、前記送信側の端末から送信するべきパケットを受信して、該受信したパケットに対して、パケットの暗号化、シーケンス番号の付与及び完全性チェック値の付与を行うことによりIPsec処理を実施したパケットを出力するIPsec処理ステップと、前記IPsec処理を実施したパケットを入力して、該パケット内に定義されている優先度の情報を抽出し、該優先度の高い順にパケットを出力するQoS処理ステップと、前記QoS処理ステップにより出力されるパケットを入力し、該パケットに付与されている前記シーケンス番号を、パケットを入力した順にシーケンス番号を付与し直すシーケンス番号付与ステップと、前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新ステップと、前記完全性チェック値が更新されたパケットを、前記受信側の端末に対して送信する送信ステップとをコンピュータに行わせることを特徴とする。   The present invention is a packet communication program for performing a IPsec process and a QoS process to transmit a packet from a transmitting terminal to a receiving terminal, and receiving a packet to be transmitted from the transmitting terminal. An IPsec processing step for outputting a packet subjected to IPsec processing by performing packet encryption, sequence number assignment, and integrity check value assignment for the received packet, and a packet subjected to the IPsec processing. , To extract information on the priority defined in the packet, to output the packets in the order of higher priority, and to input the packet output by the QoS processing step, Reassign the sequence numbers given to the packets in the order in which the packets were entered. A sequence number adding step, a check value updating step for recalculating the integrity check value of the packet to which the sequence number has been reassigned, and updating the integrity check value assigned to the packet, and the integrity check The transmission step of transmitting the packet with the updated value to the receiving terminal is performed by a computer.

本発明は、IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信プログラムであって、前記送信側の端末から送信するべきパケットを受信して、該パケット内に定義されている優先度の情報を抽出する優先度抽出ステップと、前記受信したパケットに対して、パケットの暗号化処理を行う暗号化ステップと、前記優先度抽出ステップによって抽出した優先度の情報に基づいて優先度の高い順に前記暗号化されたパケットを出力する優先出力ステップと、前記優先出力ステップにより出力されるパケットに対して、シーケンス番号の付与及び完全性チェック値の付与を行うシーケンス番号付与ステップと、前記シーケンス番号が付与されたパケットを、前記受信側の端末に対して送信する送信ステップとをコンピュータに行わせることを特徴とする。   The present invention is a packet communication program for performing a IPsec process and a QoS process to transmit a packet from a transmitting terminal to a receiving terminal, and receiving a packet to be transmitted from the transmitting terminal. A priority extraction step for extracting priority information defined in the packet, an encryption step for performing packet encryption processing on the received packet, and extraction by the priority extraction step A priority output step for outputting the encrypted packets in order of priority based on priority information, and a sequence number and an integrity check value for the packets output by the priority output step And a sequence number assigning step for transmitting the packet with the sequence number to the receiving terminal. Characterized in that to perform the transmitting step to the computer.

本発明によれば、送信側において送信するべきパケットのシーケンス番号を付与し直すようにしたため、IPsec処理とQoS処理とを実施しても受信側でリプレイ攻撃防止機能によってパケットが廃棄されてしまう事態を防止することができるという効果が得られる。   According to the present invention, since the sequence number of the packet to be transmitted is reassigned on the transmission side, the packet is discarded by the replay attack prevention function on the reception side even if the IPsec processing and the QoS processing are performed. The effect that it can prevent is acquired.

本発明の一実施形態の構成を示すブロック図である。It is a block diagram which shows the structure of one Embodiment of this invention. 図1に示すシーケンス番号割り当て装置4の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the sequence number allocation apparatus 4 shown in FIG. パケットフレームの構成を示す説明図である。It is explanatory drawing which shows the structure of a packet frame. 図1に示す装置の変形例を示すブロック図である。It is a block diagram which shows the modification of the apparatus shown in FIG. パケットフレームの構成を示す説明図である。It is explanatory drawing which shows the structure of a packet frame. IPsec機器間の処理動作を示すシーケンス図である。It is a sequence diagram which shows the processing operation between IPsec apparatuses. パケットフレームの構成を示す説明図である。It is explanatory drawing which shows the structure of a packet frame. Replay Windowの処理動作を示す説明図である。It is explanatory drawing which shows the processing operation | movement of Replay Window. Replay Windowの処理動作を示す説明図である。It is explanatory drawing which shows the processing operation | movement of Replay Window. QoSの処理動作を示す説明図である。It is explanatory drawing which shows the processing operation | movement of QoS. QoSの処理動作を示す説明図である。It is explanatory drawing which shows the processing operation | movement of QoS.

以下、本発明の一実施形態によるパケット通信装置を図面を参照して説明する。パケット通信装置の構成を説明する前に、IPsecとQoSの機能について、簡単に説明する。初めに、IPsecについて説明する。IPsecには、送信パケットの機密性を確保する、送信パケットの完全性を確保する、送信パケットの送信元を認証し送信元を確認する、という3つの特徴を有している。機密性は、送信パケットを暗号化することで、パケット内の情報を第3者から盗聴されることを防ぐものである。完全性は、送信パケット全体のハッシュ値を計算し、第3者が改竄した場合に計算値が合わなくなることで、改竄を防ぐものである。送信元の確認は、IPsecの通信を行うにあたり、通信相手を認証することで、相手を確認する。この時、機密性を確保する暗号化鍵や、ハッシュ計算用の鍵を送受するので、これにより、通信を行うお互いのみが知り得る情報を持ち、この情報に基づいて通信することで、認証済みの相手と通信していることを確保するものである。   Hereinafter, a packet communication device according to an embodiment of the present invention will be described with reference to the drawings. Before describing the configuration of the packet communication apparatus, the functions of IPsec and QoS will be briefly described. First, IPsec will be described. IPsec has three characteristics: ensuring the confidentiality of transmission packets, ensuring the integrity of transmission packets, and authenticating the transmission packet source and confirming the transmission source. Confidentiality is to prevent eavesdropping on information in the packet by a third party by encrypting the transmission packet. Completeness is to prevent falsification by calculating the hash value of the entire transmission packet and causing the calculated value to not match when the third party falsifies. The transmission source is confirmed by authenticating the communication partner in performing IPsec communication. At this time, since an encryption key for ensuring confidentiality and a key for hash calculation are sent and received, this ensures that only the communicating parties have information that can be known by each other, and has been authenticated by communicating based on this information. To ensure communication with other parties.

また、IPsecプロトコルには、トンネルモードとトランスポートモードの2種類がある。トランスポートモードは、IPsec機器間のみでIPsec通信を行うモードである。トンネルモードは、送信パケットをIPsec処理する際に、元の送信パケットを全て暗号化するもので、使用されるIPヘッダは、IPsec機器と通信するためだけのIPヘッダが付加される。さらに、IPsecプロトコル特有情報を持ったESPヘッダが付加される。図5に示すIPsec処理後のパケットフレームが、相手のIPsec機器へ送付される。   In addition, there are two types of IPsec protocols, tunnel mode and transport mode. The transport mode is a mode in which IPsec communication is performed only between IPsec devices. The tunnel mode encrypts all original transmission packets when the transmission packet is subjected to IPsec processing, and an IP header used only for communication with an IPsec device is added to the IP header used. Further, an ESP header having information specific to the IPsec protocol is added. The packet frame after the IPsec processing shown in FIG. 5 is sent to the other IPsec device.

また、IPsecでは、暗号化やハッシュ値計算のために必要な、鍵情報、使用するアルゴリズムを、通信に先立って、図6に示すように、IPsecを用いて通信を行う相互で取り決めを行う。図6に示す処理動作によって取り決めたアルゴリズム・鍵情報がセキュリティアソシエーション(以下、SAという)である。SAは、IPsec機器同士でも異なるSAを複数作ることができる。また、異なるIPsec機器と接続する場合は、異なったSAを作成する。これをIPsec機器内でデータベースとして持ち、このデータベースをSADB(セキュリティアソシエーションデータベース)という。SAを識別するためには、ESPヘッダに含まれるSPI(セキュリティポリシーインデックス)値が使われる。IPsec通信は、このSA上で行われ、暗号鍵・暗号アルゴリズム・ハッシュ鍵・ハッシュアルゴリズムはSPI値で検索されるSADBの中に記載されている。   Further, in IPsec, prior to communication, key information and an algorithm to be used necessary for encryption and hash value calculation are negotiated with each other through communication using IPsec as shown in FIG. The algorithm / key information decided by the processing operation shown in FIG. 6 is a security association (hereinafter referred to as SA). A plurality of different SAs can be created between IPsec devices. Also, when connecting to a different IPsec device, a different SA is created. This is stored as a database in the IPsec device, and this database is called SADB (security association database). In order to identify the SA, an SPI (Security Policy Index) value included in the ESP header is used. IPsec communication is performed on this SA, and the encryption key, encryption algorithm, hash key, and hash algorithm are described in SADB searched by the SPI value.

次に、Replay攻撃対策用シーケンス番号について説明する。IPsec通信は、機密性・完全性・相手認証の機能により保護されているが、攻撃者が通信中のデータをコピーし、これを同一の相手に送信すると、受信側は、正当な相手からのデータであると誤認識し、受信処理をして、通常通り端末へ送信してしまう。このような攻撃をReplay攻撃という。IPsec通信では、このReplay攻撃を防御するため、ESPヘッダの中に、送信毎に1加算されるシーケンス番号が入っている。このシーケンス番号を受信側でチェックすることで、Replay攻撃による、重複したパケットの受信や、過去に受信済みのパケットの受信をチェックし、検出した時はそのパケットを破棄することにより攻撃を防御することができる。Replay攻撃防御の方法は、全てのパケットのシーケンス番号を記憶しておけば問題ないが、全ての番号を記憶するとなると、データ量が大きくなった場合、メモリが多く消費され、さらにチェックに時間がかかるなど問題がある。   Next, the replay attack countermeasure sequence number will be described. IPsec communication is protected by the functions of confidentiality, integrity, and partner authentication, but if an attacker copies the data being communicated and sends it to the same partner, the receiving side It is misrecognized as data, undergoes reception processing, and is transmitted to the terminal as usual. Such an attack is called a replay attack. In IPsec communication, in order to prevent this replay attack, the ESP header includes a sequence number that is incremented by 1 for each transmission. By checking this sequence number on the receiving side, it is checked whether a duplicate packet has been received or a packet that has been received in the past due to a replay attack, and if it is detected, the attack is prevented by discarding the packet. be able to. The Replay attack defense method has no problem if the sequence numbers of all the packets are stored. However, if all the numbers are stored, if the amount of data increases, a large amount of memory is consumed, and more time is required for checking. There are problems such as this.

このような問題を避けるため、Replay Windowという、一定の範囲をチェックする機構が設けられている。Replay Windowの仕組みは、受信したIPsecパケットのシーケンス番号で、数値の最も大きいものを最大値として、そこから、一定量の範囲内で、シーケンス番号の重複をチェックする。範囲より少ない数値で受信したものは、過去のデータでReplay攻撃によるものと判断し廃棄する。最大値が更新される毎にWindowを最大値へずらし、範囲の移動を行う。図8、図9を参照して、Window動作の詳細を説明する。ここでは、パケットが図8に示すシーケンス番号の順番(シーケンス番号2、1、3、4、8、6、7、5の順)で受信されるものとし、Windowサイズを2とする。   In order to avoid such a problem, a mechanism called “Replay Window” for checking a certain range is provided. In the mechanism of the Replay Window, the sequence number of the received IPsec packet having the largest numerical value is set as the maximum value, and then the sequence number is checked for duplication within a certain range. Data received with a numerical value smaller than the range is determined to be a replay attack in the past data and discarded. Every time the maximum value is updated, the window is shifted to the maximum value and the range is moved. Details of the window operation will be described with reference to FIGS. Here, it is assumed that packets are received in the order of the sequence numbers shown in FIG. 8 (sequence numbers 2, 1, 3, 4, 8, 6, 7, 5), and the window size is 2.

まず、シーケンス番号2のパケットは、Window内で未受信のため、受信処理を行う(図8(1))。なお、パケットに付けた斜線は、受信済みであることを示している。続いて、シーケンス番号1のパケットはWindow内で未受信のため、受信処理を行う(図8(2))。次に、シーケンス番号3のパケットは最大値なので、Windowを移動し、シーケンス番号3のパケットは、Window内で未受信のため、受信処理を行う(図8(3))。   First, since the packet of sequence number 2 has not been received in the window, reception processing is performed (FIG. 8 (1)). Note that the diagonal lines attached to the packets indicate that they have been received. Subsequently, since the packet of sequence number 1 has not been received in the window, reception processing is performed (FIG. 8 (2)). Next, since the packet with the sequence number 3 is the maximum value, the window is moved, and the packet with the sequence number 3 is not received in the window, and therefore reception processing is performed ((3) in FIG. 8).

次に、シーケンス番号4のパケットは最大値なので、Windowを移動し、シーケンス番号4のパケットは、Window内で未受信のため、受信処理を行う(図8(4))。続いて、シーケンス番号8のパケットは最大値なので、Windowを移動し、シーケンス番号8のパケットは、Window内で未受信のため、受信処理を行う(図9(5))。   Next, since the packet with the sequence number 4 is the maximum value, the window is moved. Since the packet with the sequence number 4 has not been received in the window, reception processing is performed ((4) in FIG. 8). Subsequently, since the packet with the sequence number 8 is the maximum value, the window is moved. Since the packet with the sequence number 8 has not been received in the window, reception processing is performed (FIG. 9 (5)).

次に、シーケンス番号6のパケットは、現在のWindow外で、さらに過去のパケットであるので破棄する処理を行う(図9(6))。続いて、シーケンス番号7のパケットは現在のWindow内であり、未受信のため受信処理を行う(図9(7))。シーケンス番号5のパケットは、現在のWindow外で、さらに過去のパケットであるので破棄する処理を行う(図9(9))。   Next, since the packet of sequence number 6 is a past packet outside the current window, a discarding process is performed (FIG. 9 (6)). Subsequently, the packet with the sequence number 7 is in the current window, and reception processing is performed because it has not been received ((7) in FIG. 9). Since the packet of sequence number 5 is a past packet outside the current window, a discarding process is performed (FIG. 9 (9)).

このように、Windowを移動しながらの制御では、順番の狂いが大きい場合、未受信であるにもかかわらず、シーケンス番号5、6のパケットのように受信できない事態が発生する。   As described above, in the control while moving the window, when the order is largely out of order, there is a situation where the packets cannot be received like the packets of the sequence numbers 5 and 6 although they are not received.

次に、QoS処理について簡単に説明する。QoSとは、通信ネットワーク上で通信の品質を確保するための技術である。通信量が多くなり、送信しきれないデータに遅延や廃棄が発生する場合や、ネットワークの帯域(一定時間の送信量)が決められているが、通信量が帯域を越えてしまっている場合には、QoS技術を使って、通信データを制御し、遅延や廃棄することにより問題が発生するパケットを優先的に流したり、帯域が決められている場合、帯域以上に送信しない様制御する必要がある。QoSは、主に優先制御(ネットワーク上を流れるデータに優先度を付け、優先度の高いものから次の機器へ送信する等の制御)と帯域制御(ネットワーク上を流れるデータ量を調整し、一定以上のデータ量が流れない様にキューイングや廃棄等の制御)を行うものである。   Next, the QoS process will be briefly described. QoS is a technique for ensuring the quality of communication on a communication network. When the amount of communication increases and delays or discards occur in data that cannot be transmitted, or when the network bandwidth (transmission amount for a certain period of time) is determined, but the communication amount exceeds the bandwidth Needs to control the communication data using QoS technology and preferentially flow packets that cause problems due to delay or discard, or if the bandwidth is determined, do not transmit more than the bandwidth. is there. QoS mainly includes priority control (control to prioritize data flowing on the network, transmission from the highest priority to the next device, etc.) and bandwidth control (adjusting the amount of data flowing on the network, constant In order to prevent the above data amount from flowing, control such as queuing and discarding is performed.

優先制御は、図10に示すように、送信するパケットを調べて、優先度を決定するものである。優先度毎にキューを持ち、送信タイミングで優先度の高いものと低いものにキューがあれば、優先度の高いものから送信する。また、帯域制御は、送信する帯域を、決められた量以上に送信しないように制御するものである。帯域を越えるデータは、キューイングもしくは廃棄される。   In the priority control, as shown in FIG. 10, the packet to be transmitted is examined to determine the priority. If there is a queue for each priority and there are queues with higher and lower priority at the transmission timing, transmission is performed from the highest priority. Band control is to control the transmission band so as not to be transmitted beyond a predetermined amount. Data that exceeds the bandwidth is queued or discarded.

次に、IPsec処理とQoS制御のかかわりについて説明する。IPsec処理で使用するシーケンス番号は、Replay攻撃に対する防御のためにあるが、QoS制御により順序が入れ替わった場合には、Replay攻撃と誤認識することがある。Replay攻撃防止チェックのWindowサイズは、ネットワーク上での多少の順序の入れ替わりを考慮して、一定の幅(例えば、32個のパケット分)を持っている。しかし、Windowサイズを大きく上回る順序の狂いが生じた場合には、問題があるため、一般のIPsec機器には、Replay防止機能を停止することにより、廃棄を防ぐ設定を行うことができるようになっている。当然、Replay防止機能を停止すれば、Replay攻撃に対して防御できなくなるという問題がある。   Next, the relationship between IPsec processing and QoS control will be described. The sequence number used in the IPsec process is for defense against the replay attack. However, when the order is changed by the QoS control, it may be erroneously recognized as the replay attack. The window size of the replay attack prevention check has a certain width (for example, 32 packets) in consideration of some change of order on the network. However, there is a problem when the order is greatly out of the window size, and there is a problem. For general IPsec devices, it is possible to perform a setting to prevent discarding by stopping the replay prevention function. ing. Of course, if the replay prevention function is stopped, there is a problem that it is impossible to defend against replay attacks.

例えば、図11に示す例では、優先度の高いパケットが、低いものを50パケットものパケットが追い抜いたため、低い優先度のシーケンス番号2、3のパケットは、相手に届いてもReplay攻撃と誤認識され、廃棄されてしまうことになる。   For example, in the example shown in FIG. 11, since packets with high priority overtake 50 packets with low priority, packets with low priority sequence numbers 2 and 3 are misrecognized as a replay attack even if they reach the other party. Will be discarded.

QoS制御には、帯域制御があり、これは、送信するデータ量を制御するものである。IPsec処理では、端末から送信されたパケットに、IPsec独自のパケットが付加されるため、データ量が増えてしまう。もし、QoS制御による順序の狂いを発生させないように、QoS制御をIPsec処理の前に行うと、QoS制御がデータ量を一定以上にならないように制御しても、IPsec処理でデータ量が増えてしまい、制御したはずの帯域をオーバーしてしまうことになる。したがって、QoS制御での帯域制御処理は、IPsec処理の後に行うのが望ましい。   QoS control includes bandwidth control, which controls the amount of data to be transmitted. In IPsec processing, since a packet unique to IPsec is added to a packet transmitted from a terminal, the amount of data increases. If QoS control is performed before IPsec processing so as not to cause out of order due to QoS control, even if QoS control is performed so that the amount of data does not exceed a certain level, the amount of data increases due to IPsec processing. As a result, the bandwidth that should have been controlled is exceeded. Therefore, it is desirable to perform the bandwidth control process in the QoS control after the IPsec process.

ただし、QoS制御の優先度付けを行う場合は、IPsec処理を行う前が望ましい。端末が送信したデータの中のOSI第3層以上を使用したい場合、IPsec処理を行ってしまうと、ほぼ全部のパケットが暗号化されてしまい、優先度をつけるのに必要な情報が失われてしまうからである。IPsec処理後に使用できるものは、IPヘッダのTOSフィールドに存在する優先度データ程度であるが、IPsec機器が、元のIPヘッダにあるTOSフィールドを、IPsecで付加したIPヘッダのTOSフィールドに、同一値を書き込むことが前提となる。機器によっては、IPヘッダのTOSフィールドをコピーしない可能性がある。また、優先度を付けるための情報として、OSI第2層のVLANタグ(IEEE 802.1Q)のUser Priority情報を使用することができる。ただし、これもIPsec機器がQoS制御装置へVLANタグを渡す必要がある。   However, when prioritizing QoS control, it is desirable to perform prior to IPsec processing. If you want to use the OSI layer 3 or higher in the data sent by the terminal, if you perform IPsec processing, almost all packets will be encrypted, and the information necessary to prioritize will be lost Because it ends up. What can be used after IPsec processing is about the priority data existing in the TOS field of the IP header, but the IPsec device has the same TOS field in the original IP header as the TOS field in the IP header added by IPsec. It is assumed that a value is written. Depending on the device, the TOS field of the IP header may not be copied. In addition, User Priority information of the VLAN tag (IEEE 802.1Q) of the OSI second layer can be used as information for assigning priority. However, this also requires the IPsec device to pass the VLAN tag to the QoS control device.

次に、図1を参照して、パケット通信装置の構成を説明する。図1は、本発明の一実施形態によるパケット通信装置の構成を示すブロック図である。この図において、符号1は、情報を送信する端末である。符号2は、端末1が送信するべき情報のパケットに対してIPsec処理を施すIPsec処理装置である。符号3は、IPsec処理装置2が出力するパケットに対してQoS処理を施すQoS処理装置である。符号4は、QoS処理装置3が出力するパケットに対してシーケンス番号を割り当てるシーケンス番号割り当て装置である。符号5は、WAN(Wide Area Network;広域通信網)である。符号6は、端末1側からWAN5を介して送信されたパケットに対してIPsec処理を施すIPsec処理装置である。符号7は、端末1が送信した情報のパケットを受信する端末であり、IPsec処理装置6が出力するパケットを受信するべきパケットとして受信する。   Next, the configuration of the packet communication apparatus will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of a packet communication apparatus according to an embodiment of the present invention. In this figure, reference numeral 1 denotes a terminal that transmits information. Reference numeral 2 denotes an IPsec processing apparatus that performs IPsec processing on a packet of information to be transmitted by the terminal 1. Reference numeral 3 denotes a QoS processing device that performs QoS processing on a packet output from the IPsec processing device 2. Reference numeral 4 denotes a sequence number assigning device that assigns a sequence number to a packet output from the QoS processing device 3. Reference numeral 5 denotes a WAN (Wide Area Network). Reference numeral 6 denotes an IPsec processing apparatus that performs IPsec processing on a packet transmitted from the terminal 1 via the WAN 5. Reference numeral 7 denotes a terminal that receives a packet of information transmitted from the terminal 1, and receives a packet output from the IPsec processing apparatus 6 as a packet to be received.

符号41は、QoS処理装置3が送信するパケットを受信するパケット受信部である。符号42は、パケット受信部41が受信したパケットの構成を解析するIPsec解析部である。符号43は、IPsec解析部42が行った解析の結果の情報を参照して、IPsecのシーケンス番号割り当て処理と、ハッシュの再計算処理を行うIPsec処理部である。符号44は、IPsec処理部43が出力するパケットを送信するパケット送信部である。符号45は、SADB(セキュリティアソシエーションデータベース)である。シーケンス番号割り当て装置4は、パケット受信部41、IPsec解析部42、IPsec処理部43、パケット送信部44及びSADB45から構成する。   Reference numeral 41 denotes a packet receiving unit that receives a packet transmitted by the QoS processing device 3. Reference numeral 42 denotes an IPsec analysis unit that analyzes the configuration of a packet received by the packet reception unit 41. Reference numeral 43 denotes an IPsec processing unit that performs IPsec sequence number assignment processing and hash recalculation processing with reference to information on a result of analysis performed by the IPsec analysis unit 42. Reference numeral 44 denotes a packet transmission unit that transmits a packet output from the IPsec processing unit 43. Reference numeral 45 is a SADB (security association database). The sequence number assigning device 4 includes a packet receiving unit 41, an IPsec analyzing unit 42, an IPsec processing unit 43, a packet transmitting unit 44, and an SADB 45.

次に、図1に示す各装置の処理動作を説明する。まず、IPsec処理装置2とIPsec処理装置6との間で、IPsec通信を行うための、セキュリティアソシエーションを構築する。そして、IPsec処理装置2は、構築したセキュリティアソシエーションで改竄防止完全性チェック値計算に使用する鍵付ハッシュの、鍵情報とハッシュ演算アルゴリズム種別と、そのセキュリティアソシエーションを識別するためのSPI値(Security Policy Index値)を、シーケンス番号割り当て装置4へ通知する。この通知方法は、特に問わないが、セキュリティ上、暗号化して通知することが望ましいため、例えば、IPsec通信をIPsec処理装置2とシーケンス番号割り当て装置4間で構成し、IPsecを使用してセキュアに通知する方法を用いる。IPsecでは、相手を特定する認証機能を持っているため、誤った相手に情報を渡してしまうことを回避することができる。   Next, the processing operation of each apparatus shown in FIG. 1 will be described. First, a security association is established for performing IPsec communication between the IPsec processing device 2 and the IPsec processing device 6. Then, the IPsec processing apparatus 2 uses the key value and the hash calculation algorithm type of the keyed hash used for the falsification prevention integrity check value calculation in the constructed security association, and the SPI value (Security Policy) for identifying the security association. Index value) is notified to the sequence number assigning device 4. Although this notification method is not particularly limited, it is desirable that the notification is encrypted for security reasons. For example, IPsec communication is configured between the IPsec processing device 2 and the sequence number assigning device 4 and is secured using IPsec. Use a notification method. Since IPsec has an authentication function for identifying a partner, it is possible to avoid passing information to the wrong partner.

次に、端末1から送信するべき情報のパケットを送信する。この送信されたパケットは、IPsec処理装置2においてIPsec処理され、パケットの暗号化、シーケンス番号割り当て、改竄防止完全性チェック値(ICV:Integrity Check Value)の付与が行われる。このとき、シーケンス番号は、暗号化の対象ではなく、このハッシュによる保護のみが対象である。ここで生成されるESPパケットのフレーム構成を図3に示す。   Next, a packet of information to be transmitted from the terminal 1 is transmitted. The transmitted packet is subjected to IPsec processing in the IPsec processing apparatus 2, and packet encryption, sequence number assignment, and tampering prevention integrity check value (ICV: Integrity Check Value) are given. At this time, the sequence number is not the object of encryption but only the protection by this hash. The frame structure of the ESP packet generated here is shown in FIG.

次に、QoS処理装置3は、IPsec処理装置2からIPsec処理されたパケットを受け取ると、VLANタグのUser Priority bitもしくは、IPヘッダ内のTOSフィールドから優先度を抽出し、送信量を制御し、優先順位に応じてパケットの送信を行う。   Next, when the QoS processing device 3 receives the IPsec-processed packet from the IPsec processing device 2, the QoS processing device 3 extracts the priority from the User Priority bit of the VLAN tag or the TOS field in the IP header, and controls the transmission amount. Packets are transmitted according to priority.

次に、パケット受信部41は、QoS処理装置3からパケットを受信し、IPsec解析部42へ受け渡す。IPsec解析部42は、SADB45を参照して、IPsec処理済みパケットのSPI値からセキュリティアソシエーション(SA)を特定し、このSAと、パケットをIPsec処理部43へ出力する。IPsec処理部43は、IPsec解析部42が解析したSAに関連付けられたシーケンス番号から番号を取り出し、そのパケットのシーケンス番号を上書きする。そして、IPsec処理部43は、シーケンス番号の上書き後に、完全性チェック値(ICV)を再計算し、ICVを上書きして、パケット送信部44へパケットを受け渡す。パケット送信部44は、このパケットを送信する。   Next, the packet receiving unit 41 receives the packet from the QoS processing device 3 and passes it to the IPsec analyzing unit 42. The IPsec analysis unit 42 refers to the SADB 45, identifies a security association (SA) from the SPI value of the IPsec processed packet, and outputs this SA and the packet to the IPsec processing unit 43. The IPsec processing unit 43 extracts the number from the sequence number associated with the SA analyzed by the IPsec analysis unit 42 and overwrites the sequence number of the packet. Then, after overwriting the sequence number, the IPsec processing unit 43 recalculates the integrity check value (ICV), overwrites the ICV, and delivers the packet to the packet transmission unit 44. The packet transmission unit 44 transmits this packet.

パケット送信部44から送信されたパケットは、WAN5を介して、IPsec処理装置6が受信し、受信したパケットに対して、IPsec処理を施して、端末7へ受け渡す。これにより、端末1から送信されたパケットが、端末7において受信されることになる。   The packet transmitted from the packet transmission unit 44 is received by the IPsec processing device 6 via the WAN 5, and the received packet is subjected to IPsec processing and delivered to the terminal 7. Thereby, the packet transmitted from the terminal 1 is received by the terminal 7.

次に、図2を参照して、シーケンス番号割り当て装置4の詳細な処理動作を説明する。まず、パケット受信部41がパケットを受信すると(ステップS1)、IPsec解析部42は、受信したパケットがIPsecパケットであるか否かを判定する(ステップS2)。この判定の結果、IPsecパケットでなければ以降の処理を行わない。一方、IPsecパケットであれば、IPsec解析部42は、ESPヘッダからSPI値を抽出する(ステップS3)。そして、IPsec解析部42は、SADB45からSPI値で検索し、ハッシュアルゴリズムとハッシュ鍵を取り出す(ステップS4)。   Next, a detailed processing operation of the sequence number assigning device 4 will be described with reference to FIG. First, when the packet receiving unit 41 receives a packet (step S1), the IPsec analyzing unit 42 determines whether or not the received packet is an IPsec packet (step S2). If the result of this determination is not an IPsec packet, the subsequent processing is not performed. On the other hand, if the packet is an IPsec packet, the IPsec analysis unit 42 extracts the SPI value from the ESP header (step S3). Then, the IPsec analysis unit 42 searches the SADB 45 with the SPI value, and extracts the hash algorithm and the hash key (step S4).

そして、SADBがあるか否かを判定し(ステップS5)、SADBがなければ以降の処理を行わない。一方、SADBがあれば、IPsec処理部43は、SADBテーブルのカウンタの値を取り出し、ESPヘッダのシーケンス番号へ書き込みを行い、カウンタの値を「1」増加させる(ステップS6)。続いて、IPsec処理部43は、SADBテーブルのハッシュアルゴリズムとハッシュ鍵を使用して、IPsecパケットのハッシュ演算を行い、ICVに書き込む(ステップS7)。次に、パケット送信部は、IPsec処理において処理されたパケットを送信する(ステップS8)。   Then, it is determined whether or not there is SADB (step S5). If there is no SADB, the subsequent processing is not performed. On the other hand, if there is SADB, the IPsec processing unit 43 takes out the counter value of the SADB table, writes it in the sequence number of the ESP header, and increments the counter value by “1” (step S6). Subsequently, the IPsec processing unit 43 performs a hash calculation of the IPsec packet by using the hash algorithm and the hash key of the SADB table, and writes it in the ICV (step S7). Next, the packet transmission unit transmits the packet processed in the IPsec process (step S8).

次に、図4を参照して、図1に装置構成の変形例を説明する。図4に示す装置構成が、図1に示す装置構成と異なる点は、IPsec処理装置、QoS処理装置、シーケンス番号割り当て装置を同一の装置IPsec・QoS処理装置8内に収めた点である。図4を参照して、図4に示す装置の処理動作を説明する。   Next, with reference to FIG. 4, a modification of the apparatus configuration will be described with reference to FIG. The apparatus configuration shown in FIG. 4 is different from the apparatus configuration shown in FIG. 1 in that an IPsec processing apparatus, a QoS processing apparatus, and a sequence number assigning apparatus are housed in the same apparatus IPsec / QoS processing apparatus 8. The processing operation of the apparatus shown in FIG. 4 will be described with reference to FIG.

まず、IPsec・QoS処理装置8とIPsec処理装置6の間で、IPsec通信を行うための、セキュリティアソシエーションを構築する。そして、IPsec・QoS処理装置8内では、構築したセキュリティアソシエーションで改竄防止完全性チェック値計算に使用する鍵付ハッシュの、鍵情報とハッシュ演算アルゴリズム種別と、そのセキュリティアソシエーションを識別するためのSPI値(Security Policy Index値)を、IPsecシーケンス番号割り当て処理で参照できる。   First, a security association is established for performing IPsec communication between the IPsec / QoS processing device 8 and the IPsec processing device 6. In the IPsec / QoS processing device 8, the key value, the hash calculation algorithm type, and the SPI value for identifying the security association of the keyed hash used for the falsification prevention integrity check value calculation in the constructed security association (Security Policy Index value) can be referred to in the IPsec sequence number assignment processing.

QoS前処理部81は、IPsec処理を行う前に処理することで、暗号化される前のIPパケットの上位層(3層以上)も参照して優先度付けを行う。前処理で付与した優先度は、QoS後処理部83まで引き継ぎ、前処理で付与した優先度で後処理にてQoS処理する。QoS前処理終了後は、IPsec処理に移る。IPsec処理部82は、暗号化のみを行い、シーケンス番号の付与は、シーケンス番号割り当て処理部84で行う。このとき、2重にシーケンス番号付与を行わないようにする。IPsec処理後は、QoS後処理に移る。   The QoS preprocessing unit 81 performs prioritization with reference to the upper layers (three or more layers) of the IP packet before encryption by performing the processing before performing the IPsec processing. The priority assigned in the pre-processing is taken over to the QoS post-processing unit 83, and QoS processing is performed in the post-processing with the priority assigned in the pre-processing. After the QoS pre-processing is completed, the process proceeds to IPsec processing. The IPsec processing unit 82 performs only encryption, and the sequence number is assigned by the sequence number assignment processing unit 84. At this time, the sequence number is not assigned twice. After the IPsec process, the process proceeds to the QoS post-process.

QoS後処理部83は、QoS前処理にて付与された優先度で、送信量を制御し、パケットを優先順位に応じてシーケンス番号割り当て処理部84へ受け渡す。シーケンス番号割り当て処理部84は、IPsecのSPI値からセキュリティアソシエーション(SA)を特定し、そのSAに関連付けられたシーケンス番号を割り当て、完全性チェック値(ICV)を計算し、ICVに書き込み送信する。   The QoS post-processing unit 83 controls the transmission amount with the priority given in the QoS pre-processing, and delivers the packet to the sequence number assignment processing unit 84 in accordance with the priority order. The sequence number assignment processing unit 84 specifies a security association (SA) from the IPsec SPI value, assigns a sequence number associated with the SA, calculates an integrity check value (ICV), writes it to the ICV, and transmits it.

なお、IPsec・QoS処理装置8で行うQoS処理は、IPsec処理前にQoSを判断し、その情報を、IPsec処理を行っても保持する機能を持っており、さらにIPsec処理後に、その情報を使用したQoS処理が行えるため、IPsecで付加されたデータによるパケットデータ長の増加を考慮に入れたQoS処理を行うことができる。   Note that the QoS processing performed by the IPsec / QoS processing device 8 has a function of judging QoS before the IPsec processing and holding the information even after the IPsec processing is performed, and further using the information after the IPsec processing. Since the QoS processing can be performed, the QoS processing can be performed in consideration of an increase in packet data length due to data added by IPsec.

特許文献1の技術では、受信処理側で、優先度情報毎にリプレイ攻撃防止チェックを行うことで、発生する問題を回避しようとしている。これは、IPsec処理されたパケットが、ネットワーク上を通過する際にQoS制御されシーケンス番号が狂った場合には有効であるが、IPsec処理前のパケット情報でQoSの前処理を行って、IPsec処理後にQoS制御を行うような、IPsec処理とQoS制御を一体に行う装置には対応できない。また、特許文献1の方法では、受信側で判断可能な優先度情報を使用しているため、送信側が優先度付けを行った後に、優先度情報を失うような場合、受信側では優先度の判別ができなくなり、リプレイ攻撃の誤検出が発生する。例えばVLAN上のUser Priorityを優先度に使用した場合は、インターネットへ送信する際に、VLANタグ自体を失ってしまうため、受信側では優先度の判断ができない。また、送信側のQoS処理で使用した優先度情報を、受信側が完璧に理解できない場合、リプレイ攻撃防止機能によるパケットの誤廃棄が発生してしまう。   In the technique of Patent Document 1, the reception processing side attempts to avoid a problem that occurs by performing a replay attack prevention check for each priority information. This is effective when a packet that has undergone IPsec processing is subjected to QoS control when the packet passes through the network and the sequence number is incorrect. However, it is possible to perform QoS preprocessing using packet information before IPsec processing, and to perform IPsec processing. It cannot cope with an apparatus that performs IPsec processing and QoS control integrally, such as QoS control performed later. Further, in the method of Patent Document 1, since priority information that can be determined on the receiving side is used, if priority information is lost after the transmitting side assigns priorities, the receiving side determines the priority information. It becomes impossible to discriminate, and a false detection of a replay attack occurs. For example, when User Priority on the VLAN is used as the priority, the VLAN tag itself is lost when transmitting to the Internet, so the priority cannot be determined on the receiving side. In addition, if the priority information used in the QoS processing on the transmission side cannot be completely understood by the reception side, erroneous packet discard due to the replay attack prevention function occurs.

これに対して、本発明では、送信側でQoSを処理した後に、IPsecのシーケンス番号を再度割り当てる、もしくは、QoS処理後にIPsecのシーケンス番号を割り当てることによって、受信側では、何も処理せずともリプレイ攻撃防止機能によるパケットの誤廃棄を無くすことができる。IPsecのシーケンス番号は、IPsecのパケットに含まれるESPヘッダ内に格納されており、暗号化の対象ではないため、復号化してシーケンス番号を割り当てなおす必要がない。ただし、完全性チェックの対象になっているので、鍵付ハッシュ計算を再度行う必要がある。完全性チェックで使用するハッシュ計算には、暗号化と同様、SA(セキュリティアソシエーション)毎に鍵が必要となるため、シーケンス番号の修正後、この鍵を使用したハッシュの再計算を行うため、予め、IPsec処理装置より、SA情報と共に完全性チェック用鍵を入手する。   On the other hand, in the present invention, after the QoS processing on the transmission side, the IPsec sequence number is reassigned, or the IPsec sequence number is assigned after the QoS processing, so that no processing is performed on the reception side. It is possible to eliminate erroneous packet discard due to the replay attack prevention function. The IPsec sequence number is stored in the ESP header included in the IPsec packet and is not the object of encryption. Therefore, it is not necessary to decrypt and reassign the sequence number. However, since it is an object of integrity check, it is necessary to perform keyed hash calculation again. Since the hash calculation used in the integrity check requires a key for each SA (security association) as in encryption, after the sequence number is corrected, the hash is recalculated using this key. The integrity check key is obtained together with the SA information from the IPsec processing apparatus.

このように、パケットのシーケンス番号を付与し直すようにしたため、受信側でリプレイ攻撃防止機能によってパケットが廃棄されてしまう問題を防止することができる。また、1つの装置内で、IPsec処理とQoS制御を行えると、IPsec処理する前のデータをQoSの条件に使用でき、さらに、IPsec処理した後に、その条件を使用したQoS制御が行えるので、IPsec処理によるデータ量の増加を考慮したQoSの帯域制御で正確に行うことができる。   As described above, since the sequence number of the packet is reassigned, the problem that the packet is discarded by the replay attack prevention function on the receiving side can be prevented. In addition, if IPsec processing and QoS control can be performed within one device, data before IPsec processing can be used as a QoS condition, and further, after performing IPsec processing, QoS control using the conditions can be performed. This can be accurately performed by QoS bandwidth control in consideration of an increase in data amount due to processing.

なお、図1、図4における各処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりシーケンス番号割り当て処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   1 and 4 are recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. Sequence number assignment processing may be performed. The “computer system” here includes an OS and hardware such as peripheral devices. The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.

1・・・端末、2・・・IPsec処理装置、3・・・QoS処理装置、4・・・シーケンス番号割り当て装置、41・・・パケット受信部、42・・・IPsec解析部、43・・・IPsec処理部、44・・・パケット送信部、45・・・SADB、5・・・WAN、6・・・IPsec処理装置、7・・・端末、8・・・IPsec・QoS処理装置、81・・・QoS前処理部、82・・・IPsec処理部、83・・・QoS後処理部、84・・・シーケンス番号割り当て処理部   DESCRIPTION OF SYMBOLS 1 ... Terminal, 2 ... IPsec processing apparatus, 3 ... QoS processing apparatus, 4 ... Sequence number allocation apparatus, 41 ... Packet receiving part, 42 ... IPsec analysis part, 43 ... IPsec processing unit, 44 ... packet transmission unit, 45 ... SADB, 5 ... WAN, 6 ... IPsec processing device, 7 ... terminal, 8 ... IPsec / QoS processing device, 81 ... QoS pre-processing unit, 82 ... IPsec processing unit, 83 ... QoS post-processing unit, 84 ... sequence number assignment processing unit

Claims (9)

送信側の端末から送信されたパケットに対してIPsec処理によってシーケンス番号を付与し、該シーケンス番号が付与されたパケットに対してQoS処理を行うことにより優先度が高い順に送信されたパケットを受信する受信手段と、
前記受信手段によって受信したパケットに付与されている前記シーケンス番号を、前記受信手段が受信した順にシーケンス番号を付与し直すシーケンス番号付与手段と、
前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新手段と、
前記完全性チェック値が更新されたパケットを、受信側の端末に対して送信する送信手段と
を備えたことを特徴とするパケット通信装置。
Packets sent from the sending terminal are assigned a sequence number by IPsec processing, and packets sent in order of priority are received by performing QoS processing on the packets to which the sequence number is assigned. Receiving means;
Sequence number giving means for reassigning the sequence numbers given to the packets received by the receiving means in the order received by the receiving means;
Check value updating means for recalculating the integrity check value of the packet to which the sequence number has been reassigned and updating the integrity check value assigned to the packet;
A packet communication apparatus comprising: a transmission unit configured to transmit the packet with the updated integrity check value to a receiving terminal.
IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信装置であって、
前記送信側の端末から送信するべきパケットを受信して、該受信したパケットに対して、パケットの暗号化、シーケンス番号の付与及び完全性チェック値の付与を行うことによりIPsec処理を実施したパケットを出力するIPsec処理手段と、
前記IPsec処理を実施したパケットを入力して、該パケット内に定義されている優先度の情報を抽出し、該優先度の高い順にパケットを出力するQoS処理手段と、
前記QoS処理手段から出力されるパケットを入力し、該パケットに付与されている前記シーケンス番号を、パケットを入力した順にシーケンス番号を付与し直すシーケンス番号付与手段と、
前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新手段と、
前記完全性チェック値が更新されたパケットを、前記受信側の端末に対して送信する送信手段と
を備えたことを特徴とするパケット通信装置。
A packet communication device that performs IPsec processing and QoS processing to transmit a packet from a transmitting terminal to a receiving terminal,
A packet that has been subjected to IPsec processing by receiving a packet to be transmitted from the terminal on the transmitting side and performing packet encryption, sequence number assignment, and integrity check value addition to the received packet. An IPsec processing means for outputting;
QoS processing means for inputting a packet that has been subjected to the IPsec process, extracting information on priority levels defined in the packet, and outputting packets in order of priority.
A sequence number giving means for inputting a packet output from the QoS processing means, and reassigning the sequence numbers given to the packets in the order in which the packets are inputted;
Check value updating means for recalculating the integrity check value of the packet to which the sequence number has been reassigned and updating the integrity check value assigned to the packet;
A packet communication apparatus comprising: a transmission unit configured to transmit the packet with the updated integrity check value to the receiving terminal.
IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信装置であって、
前記送信側の端末から送信するべきパケットを受信して、該パケット内に定義されている優先度の情報を抽出する優先度抽出手段と、
前記受信したパケットに対して、パケットの暗号化処理を行う暗号化手段と、
前記優先度抽出手段によって抽出した優先度の情報に基づいて優先度の高い順に前記暗号化されたパケットを出力する優先出力手段と、
前記優先出力手段から出力されるパケットに対して、シーケンス番号の付与及び完全性チェック値の付与を行うシーケンス番号付与手段と、
前記シーケンス番号が付与されたパケットを、前記受信側の端末に対して送信する送信手段と
を備えたことを特徴とするパケット通信装置。
A packet communication device that performs IPsec processing and QoS processing to transmit a packet from a transmitting terminal to a receiving terminal,
A priority extraction means for receiving a packet to be transmitted from the terminal on the transmission side, and extracting information on a priority defined in the packet;
Encryption means for performing packet encryption processing on the received packet;
Priority output means for outputting the encrypted packets in descending order of priority based on the priority information extracted by the priority extraction means;
Sequence number giving means for assigning sequence numbers and integrity check values to packets output from the priority output means;
A packet communication apparatus comprising: a transmission unit configured to transmit the packet with the sequence number to the receiving terminal.
送信側の端末から送信されたパケットに対してIPsec処理によってシーケンス番号を付与し、該シーケンス番号が付与されたパケットに対してQoS処理を行うことにより優先度が高い順に送信されたパケットを受信する受信ステップと、
前記受信ステップによって受信したパケットに付与されている前記シーケンス番号を、前記受信ステップにより受信した順にシーケンス番号を付与し直すシーケンス番号付与ステップと、
前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新ステップと、
前記完全性チェック値が更新されたパケットを、受信側の端末に対して送信する送信ステップと
を有することを特徴とするパケット通信方法。
Packets sent from the sending terminal are assigned a sequence number by IPsec processing, and packets sent in order of priority are received by performing QoS processing on the packets to which the sequence number is assigned. Receiving step;
A sequence number giving step for reassigning the sequence numbers given to the packets received by the receiving step in the order received by the receiving steps;
A check value update step of recalculating the integrity check value of the packet to which the sequence number has been reassigned, and updating the integrity check value assigned to the packet;
And a transmission step of transmitting the packet with the updated integrity check value to a receiving terminal.
IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信方法であって、
前記送信側の端末から送信するべきパケットを受信して、該受信したパケットに対して、パケットの暗号化、シーケンス番号の付与及び完全性チェック値の付与を行うことによりIPsec処理を実施したパケットを出力するIPsec処理ステップと、
前記IPsec処理を実施したパケットを入力して、該パケット内に定義されている優先度の情報を抽出し、該優先度の高い順にパケットを出力するQoS処理ステップと、
前記QoS処理ステップにより出力されるパケットを入力し、該パケットに付与されている前記シーケンス番号を、パケットを入力した順にシーケンス番号を付与し直すシーケンス番号付与ステップと、
前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新ステップと、
前記完全性チェック値が更新されたパケットを、前記受信側の端末に対して送信する送信ステップと
を有することを特徴とするパケット通信方法。
A packet communication method for performing a IPsec process and a QoS process to transmit a packet from a transmitting terminal to a receiving terminal,
A packet that has been subjected to IPsec processing by receiving a packet to be transmitted from the terminal on the transmitting side and performing packet encryption, sequence number assignment, and integrity check value addition to the received packet. An IPsec processing step to output;
A QoS processing step of inputting a packet on which the IPsec processing has been performed, extracting information on the priority defined in the packet, and outputting the packets in order of the priority;
A sequence number assigning step of inputting a packet output by the QoS processing step, and reassigning the sequence number assigned to the packet in the order in which the packets are inputted;
A check value update step of recalculating the integrity check value of the packet to which the sequence number has been reassigned, and updating the integrity check value assigned to the packet;
And a transmission step of transmitting the packet with the updated integrity check value to the receiving terminal.
IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信方法であって、
前記送信側の端末から送信するべきパケットを受信して、該パケット内に定義されている優先度の情報を抽出する優先度抽出ステップと、
前記受信したパケットに対して、パケットの暗号化処理を行う暗号化ステップと、
前記優先度抽出ステップによって抽出した優先度の情報に基づいて優先度の高い順に前記暗号化されたパケットを出力する優先出力ステップと、
前記優先出力ステップにより出力されるパケットに対して、シーケンス番号の付与及び完全性チェック値の付与を行うシーケンス番号付与ステップと、
前記シーケンス番号が付与されたパケットを、前記受信側の端末に対して送信する送信ステップと
を有することを特徴とするパケット通信方法。
A packet communication method for performing a IPsec process and a QoS process to transmit a packet from a transmitting terminal to a receiving terminal,
A priority extraction step of receiving a packet to be transmitted from the terminal on the transmission side and extracting information on a priority defined in the packet;
An encryption step for performing packet encryption processing on the received packet;
A priority output step of outputting the encrypted packets in descending order of priority based on the priority information extracted by the priority extraction step;
A sequence number giving step for assigning a sequence number and an integrity check value to the packet output by the priority output step;
And a transmission step of transmitting the packet to which the sequence number is assigned to the terminal on the receiving side.
送信側の端末から送信されたパケットに対してIPsec処理によってシーケンス番号を付与し、該シーケンス番号が付与されたパケットに対してQoS処理を行うことにより優先度が高い順に送信されたパケットを受信する受信ステップと、
前記受信ステップによって受信したパケットに付与されている前記シーケンス番号を、前記受信ステップにより受信した順にシーケンス番号を付与し直すシーケンス番号付与ステップと、
前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新ステップと、
前記完全性チェック値が更新されたパケットを、受信側の端末に対して送信する送信ステップと
をコンピュータに行わせることを特徴とするパケット通信プログラム。
Packets sent from the sending terminal are assigned a sequence number by IPsec processing, and packets sent in order of priority are received by performing QoS processing on the packets to which the sequence number is assigned. Receiving step;
A sequence number giving step for reassigning the sequence numbers given to the packets received by the receiving step in the order received by the receiving steps;
A check value update step of recalculating the integrity check value of the packet to which the sequence number has been reassigned, and updating the integrity check value assigned to the packet;
A packet communication program that causes a computer to perform a transmission step of transmitting a packet with an updated integrity check value to a receiving terminal.
IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信プログラムであって、
前記送信側の端末から送信するべきパケットを受信して、該受信したパケットに対して、パケットの暗号化、シーケンス番号の付与及び完全性チェック値の付与を行うことによりIPsec処理を実施したパケットを出力するIPsec処理ステップと、
前記IPsec処理を実施したパケットを入力して、該パケット内に定義されている優先度の情報を抽出し、該優先度の高い順にパケットを出力するQoS処理ステップと、
前記QoS処理ステップにより出力されるパケットを入力し、該パケットに付与されている前記シーケンス番号を、パケットを入力した順にシーケンス番号を付与し直すシーケンス番号付与ステップと、
前記シーケンス番号を付与し直したパケットの完全性チェック値を再計算して、該パケットに付与されている完全性チェック値を更新するチェック値更新ステップと、
前記完全性チェック値が更新されたパケットを、前記受信側の端末に対して送信する送信ステップと
をコンピュータに行わせることを特徴とするパケット通信プログラム。
A packet communication program that performs IPsec processing and QoS processing and transmits a packet from a transmitting terminal to a receiving terminal,
A packet that has been subjected to IPsec processing by receiving a packet to be transmitted from the terminal on the transmitting side, and performing packet encryption, sequence number assignment, and integrity check value addition to the received packet. An IPsec processing step to output;
A QoS processing step of inputting a packet on which the IPsec processing has been performed, extracting information on a priority defined in the packet, and outputting the packets in order of the priority;
A sequence number assigning step of inputting a packet output by the QoS processing step, and reassigning the sequence number assigned to the packet in the order in which the packets are input;
A check value update step of recalculating the integrity check value of the packet to which the sequence number has been reassigned, and updating the integrity check value assigned to the packet;
A packet communication program for causing a computer to perform a transmission step of transmitting a packet with the updated integrity check value to the receiving terminal.
IPsec処理とQoS処理とを実施して、送信側の端末から受信側の端末へパケットを送信するパケット通信プログラムであって、
前記送信側の端末から送信するべきパケットを受信して、該パケット内に定義されている優先度の情報を抽出する優先度抽出ステップと、
前記受信したパケットに対して、パケットの暗号化処理を行う暗号化ステップと、
前記優先度抽出ステップによって抽出した優先度の情報に基づいて優先度の高い順に前記暗号化されたパケットを出力する優先出力ステップと、
前記優先出力ステップにより出力されるパケットに対して、シーケンス番号の付与及び完全性チェック値の付与を行うシーケンス番号付与ステップと、
前記シーケンス番号が付与されたパケットを、前記受信側の端末に対して送信する送信ステップと
をコンピュータに行わせることを特徴とするパケット通信プログラム。
A packet communication program that performs IPsec processing and QoS processing and transmits a packet from a transmitting terminal to a receiving terminal,
A priority extraction step of receiving a packet to be transmitted from the terminal on the transmission side and extracting information on a priority defined in the packet;
An encryption step for performing packet encryption processing on the received packet;
A priority output step of outputting the encrypted packets in descending order of priority based on the priority information extracted by the priority extraction step;
A sequence number giving step for assigning a sequence number and an integrity check value to the packet output by the priority output step;
A packet communication program causing a computer to perform a transmission step of transmitting a packet to which the sequence number is assigned to the receiving terminal.
JP2009031621A 2009-02-13 2009-02-13 Packet communication apparatus, packet communication method, and packet communication program Expired - Fee Related JP5181134B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009031621A JP5181134B2 (en) 2009-02-13 2009-02-13 Packet communication apparatus, packet communication method, and packet communication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009031621A JP5181134B2 (en) 2009-02-13 2009-02-13 Packet communication apparatus, packet communication method, and packet communication program

Publications (2)

Publication Number Publication Date
JP2010187327A true JP2010187327A (en) 2010-08-26
JP5181134B2 JP5181134B2 (en) 2013-04-10

Family

ID=42767683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009031621A Expired - Fee Related JP5181134B2 (en) 2009-02-13 2009-02-13 Packet communication apparatus, packet communication method, and packet communication program

Country Status (1)

Country Link
JP (1) JP5181134B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010273225A (en) * 2009-05-22 2010-12-02 Fujitsu Ltd Packet transmitting/receiving system, packet transmitting/receiving apparatus, and packet transmitting/receiving method
JP2012205303A (en) * 2011-03-23 2012-10-22 General Electric Co <Ge> Power loss packet priority
WO2012142946A1 (en) * 2011-04-22 2012-10-26 华为技术有限公司 Message processing method and device
US20140281530A1 (en) * 2013-03-13 2014-09-18 Futurewei Technologies, Inc. Enhanced IPsec Anti-Replay/Anti-DDOS Performance
CN113542520A (en) * 2021-07-19 2021-10-22 珠海艾派克微电子有限公司 Data transmission method, read-write equipment and consumable chip

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260520A (en) * 2004-03-11 2005-09-22 Nec Corp Method and device for detecting reply attack error
JP2006005425A (en) * 2004-06-15 2006-01-05 Matsushita Electric Ind Co Ltd Reception method of encrypted packet and reception processor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260520A (en) * 2004-03-11 2005-09-22 Nec Corp Method and device for detecting reply attack error
JP2006005425A (en) * 2004-06-15 2006-01-05 Matsushita Electric Ind Co Ltd Reception method of encrypted packet and reception processor

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200800125009; 竹田義浩 他: '企業ユーザーにノウハウを伝授 トラブルに強いネットワーク構築法 第5回 VPNルーター編 IPsecは隠れた' 日経コミュニケーション 第505号, 20080301, p.100〜103, 株式会社日経BP *
JPN6012059743; 竹田義浩 他: '企業ユーザーにノウハウを伝授 トラブルに強いネットワーク構築法 第5回 VPNルーター編 IPsecは隠れた' 日経コミュニケーション 第505号, 20080301, p.100〜103, 株式会社日経BP *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010273225A (en) * 2009-05-22 2010-12-02 Fujitsu Ltd Packet transmitting/receiving system, packet transmitting/receiving apparatus, and packet transmitting/receiving method
JP2012205303A (en) * 2011-03-23 2012-10-22 General Electric Co <Ge> Power loss packet priority
WO2012142946A1 (en) * 2011-04-22 2012-10-26 华为技术有限公司 Message processing method and device
US20140281530A1 (en) * 2013-03-13 2014-09-18 Futurewei Technologies, Inc. Enhanced IPsec Anti-Replay/Anti-DDOS Performance
US9338172B2 (en) * 2013-03-13 2016-05-10 Futurewei Technologies, Inc. Enhanced IPsec anti-replay/anti-DDOS performance
CN113542520A (en) * 2021-07-19 2021-10-22 珠海艾派克微电子有限公司 Data transmission method, read-write equipment and consumable chip

Also Published As

Publication number Publication date
JP5181134B2 (en) 2013-04-10

Similar Documents

Publication Publication Date Title
US10341326B2 (en) Network security for encrypted channel based on reputation
US9456002B2 (en) Selective modification of encrypted application layer data in a transparent security gateway
US8590035B2 (en) Network firewall host application identification and authentication
EP2850770B1 (en) Transport layer security traffic control using service name identification
US20170223054A1 (en) Methods and Apparatus for Verifying Transport Layer Security Server by Proxy
US8713666B2 (en) Methods and devices for enforcing network access control utilizing secure packet tagging
US9491144B2 (en) Methods and apparatus for denial of service resistant policing of packets
CN110198297B (en) Flow data monitoring method and device, electronic equipment and computer readable medium
US8631244B1 (en) System and method for preventing computer malware from exfiltrating data from a user computer in a network via the internet
US7139679B1 (en) Method and apparatus for cryptographic protection from denial of service attacks
US8671451B1 (en) Method and apparatus for preventing misuse of a group key in a wireless network
JP5181134B2 (en) Packet communication apparatus, packet communication method, and packet communication program
CA2506418C (en) Systems and apparatuses using identification data in network communication
WO2017185978A1 (en) Method and device for parsing packet
JP4647481B2 (en) Encrypted communication device
JP6766017B2 (en) Control devices, communication systems, control methods and computer programs
CN111163103B (en) Risk control method and apparatus executed by computing device, and medium
JP4306498B2 (en) Reply attack error detection method and apparatus
KR102421722B1 (en) Network information security method and apparatus
KR101628094B1 (en) Security apparatus and method for permitting access thereof
JP2010212916A (en) Scan attack illegal intrusion defense apparatus
Alhaj Performance Evaluation of Secure Data Transmission Mechanism (SDTM) for Cloud Outsourced Data and Transmission Layer Security (TLS)
KR101039975B1 (en) Method for tracking information transmission in cross domains and communication system therefor
CN116074026A (en) SNI domain name extraction method, electronic equipment and computer readable storage medium
Mostafa et al. Specification, implementation and performance evaluation of the QoS‐friendly encapsulating security payload (Q‐ESP) protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20121207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121207

R150 Certificate of patent or registration of utility model

Ref document number: 5181134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees