JP4566855B2 - Communication security policy management device - Google Patents

Communication security policy management device Download PDF

Info

Publication number
JP4566855B2
JP4566855B2 JP2005221356A JP2005221356A JP4566855B2 JP 4566855 B2 JP4566855 B2 JP 4566855B2 JP 2005221356 A JP2005221356 A JP 2005221356A JP 2005221356 A JP2005221356 A JP 2005221356A JP 4566855 B2 JP4566855 B2 JP 4566855B2
Authority
JP
Japan
Prior art keywords
base
spd
address
vpn
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005221356A
Other languages
Japanese (ja)
Other versions
JP2007037039A (en
Inventor
浩一 井上
朗 小柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005221356A priority Critical patent/JP4566855B2/en
Publication of JP2007037039A publication Critical patent/JP2007037039A/en
Application granted granted Critical
Publication of JP4566855B2 publication Critical patent/JP4566855B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信セキュリティ方針管理装置に関する。   The present invention relates to a communication security policy management apparatus.

従来、公衆回線のようなネットワークであっても、あたかも専用回線であるかのように利用できるバーチャルプライベートネットワーク(Virtual Private Network。以下、VPNネットワーク)が知られており、このようなネットワークにおいては、多数のユーザ端末がVPN装置を介してネットワークで結ばれ、VPN装置により通信データを暗号化または復号してユーザ端末間のデータ通信が行われている。
このようなVPNネットワークにおいて、各VPN装置の動作を規定するために、セキュリティポリシーデータベース(Security Policy Database。以下、SPD)が使用される。操作員がSPDをVPN管理装置に入力し、VPN管理装置がこれを各VPN装置に送信する。
Conventionally, even a network such as a public line is known as a virtual private network (Virtual Private Network, hereinafter referred to as a VPN network) that can be used as if it were a dedicated line. A large number of user terminals are connected to each other via a VPN apparatus through a network, and communication data is encrypted or decrypted by the VPN apparatus to perform data communication between the user terminals.
In such a VPN network, a security policy database (hereinafter referred to as “SPD”) is used to define the operation of each VPN apparatus. The operator inputs the SPD to the VPN management device, and the VPN management device transmits this to each VPN device.

このようなセキュリティ管理の例は、特許文献1に示される。特許文献1には、セキュリティサーバ1がセキュリティポリシーを管理するとともに、これをセキュリティクライアントに配布し、セキュリティクライアントがこのセキュリティポリシーを用いてアクセス制御を行う技術が開示されている。   An example of such security management is shown in Patent Document 1. Patent Document 1 discloses a technology in which the security server 1 manages a security policy, distributes it to a security client, and the security client performs access control using this security policy.

特開2004―94401号公報JP 2004-94401 A

VPNネットワークの規模は様々であり、これに応じてSPDのエントリ数も変動する。数拠点からなる小規模なVPNネットワークの場合は、SPDは十数エントリであり、数十〜数百拠点を含む大規模なVPNネットワークの場合は、SPDは数万〜数十万エントリとなる場合がある。   The size of the VPN network varies, and the number of SPD entries varies accordingly. In the case of a small-scale VPN network consisting of several bases, the SPD has a dozen entries, and in the case of a large-scale VPN network including several tens to hundreds of bases, the SPD has tens of thousands to hundreds of thousands of entries. There is.

しかしながら、従来のVPNネットワーク、とくに大規模なVPNネットワークにおけるSPDの管理においては、作成・追加・削除等に関連する操作員の作業が大量となり、効率的に行えないという問題があった。たとえば、数万〜数十万エントリを有するSPDを操作員が個別に管理するのは困難であり、作業ミスを誘発する原因ともなる。   However, in the management of SPD in a conventional VPN network, particularly a large-scale VPN network, there is a problem that an operator's work related to creation / addition / deletion is large and cannot be performed efficiently. For example, it is difficult for an operator to individually manage SPDs having tens of thousands to hundreds of thousands of entries, and this may cause work errors.

この発明は、このような問題点を解決するためになされたものであり、SPDの管理を効率化する通信セキュリティ方針管理装置を提供することを目的とする。   The present invention has been made to solve such problems, and an object of the present invention is to provide a communication security policy management apparatus that makes SPD management more efficient.

この発明に係る通信セキュリティ方針管理装置は、複数のVPN装置を用いて暗号通信を行うネットワークにおいて使用され、VPN装置の動作を規定する複数の規則を含むSPDを生成する、通信セキュリティ方針管理装置であって、ネットワークは、複数のVPN装置にそれぞれ対応してネットワークの一部をなす送信元拠点および宛先拠点を含み、通信セキュリティ方針管理装置は、規則の少なくとも一部を、複数のアドレス帳に共通して含まれる共通名称を用いて表したものを含む、マスターポリシーと、送信元拠点および宛先拠点に対応して設けられるアドレス帳であって、共通名称と、それぞれ異なる1つまたは複数のアドレスとを関係付けるアドレス帳とを入力として受け取り、マスターポリシーと、アドレス帳によって共通名称に関係付けられる1つまたは複数のアドレスとに基づいて、SPDを生成するものである。 The communication security policy management apparatus according to the present invention is a communication security policy management apparatus that is used in a network that performs cryptographic communication using a plurality of VPN devices and generates an SPD that includes a plurality of rules that regulate the operation of the VPN device. The network includes a source base and a destination base that form a part of the network corresponding to each of a plurality of VPN devices, and the communication security policy management device shares at least part of the rules with a plurality of address books. A master policy including an address represented using a common name included in the address book provided for the source base and the destination base, and the common name and one or more different addresses. It receives as input an address book to relate, and the master policy, a common by the address book One or more based on the address is related to universal, and generates the SPD.

SPDの少なくとも一部は、VPN装置を介して行われる通信の送信元アドレスおよび宛先アドレスを含むものであってもよい。
ネットワークは、複数のVPN装置にそれぞれ対応してネットワークの一部をなす拠点を含み、アドレス帳は、拠点に対応して設けられ、抽象化された表現は、複数のアドレス帳に共通して含まれる表現であり、それぞれのアドレス帳は、共通して含まれる表現と、それぞれ異なる1つまたは複数のアドレスとを関係付けるものであってもよい。
さらに暗号通信の鍵を生成して配送するものであってもよい。
規則は、VPN装置が通信のデータを暗号化するという動作を規定する、秘匿規則を含み、秘匿規則は、暗号化されたデータを宛先拠点に対応するVPN装置復号するという指定を含むものであってもよい。
通信セキュリティ方針管理装置は、マスターポリシーと、送信元拠点に対応するアドレス帳によって共通名称に関係付けられる1つまたは複数のアドレスとに基づいて、第1のSPDの送信元アドレスおよび第2のSPDの宛先アドレスを生成し、マスターポリシーと、宛先拠点に対応するアドレス帳によって共通名称に関係付けられる1つまたは複数のアドレスとに基づいて、第1のSPDの宛先アドレスおよび第2のSPDの送信元アドレスを生成するものであってもよい。
At least a part of the SPD may include a source address and a destination address of communication performed via the VPN device.
The network includes bases that form part of the network corresponding to each of the plurality of VPN devices, the address book is provided corresponding to the bases, and the abstracted expression is included in common to the plurality of address books. Each address book may associate a commonly included expression with one or more different addresses.
Furthermore, a key for cryptographic communication may be generated and delivered.
Rule defines the operation of the VPN apparatus to encrypt data communication includes a concealment rules, confidentiality rules are those which contain specified that VPN device decodes the corresponding encrypted data to the destination site There may be.
The communication security policy management device, based on the master policy and the one or more addresses associated with the common name by the address book corresponding to the transmission source site, the transmission source address and the second SPD of the first SPD. Destination address of the first SPD and transmission of the second SPD based on the master policy and one or more addresses associated with the common name by the address book corresponding to the destination location The original address may be generated.

また、この発明に係る通信セキュリティ方針管理装置は、複数のパケットフィルタリング装置を用いて通信を行うネットワークにおいて使用され、パケットフィルタリング装置の動作を規定する複数の規則を含むSPDを生成する、通信セキュリティ方針管理装置であって、ネットワークは、複数のパケットフィルタリング装置にそれぞれ対応してネットワークの一部をなす送信元拠点および宛先拠点を含み、規則は、パケットフィルタリング装置が通信のデータを透過するという動作を規定する、透過規則と、パケットフィルタリング装置が通信のデータを廃棄するという動作を規定する、廃棄規則とを含み、通信セキュリティ方針管理装置は、規則の少なくとも一部を、複数のアドレス帳に共通して含まれる共通名称を用いて表したものを含む、マスターポリシーと、送信元拠点および宛先拠点に対応して設けられるアドレス帳であって、共通名称と、それぞれ異なる複数のアドレスとを関係付けるアドレス帳とを入力として受け取り、マスターポリシーと、アドレス帳によって共通名称に関係付けられる1つまたは複数のアドレスとに基づいて、SPDを生成するものである。 The communication security policy management device according to the present invention is used in a network that performs communication using a plurality of packet filtering devices, and generates a SPD including a plurality of rules that define the operation of the packet filtering device. The management device includes a transmission source base and a destination base that form a part of the network corresponding to each of the plurality of packet filtering devices, and the rule is that the packet filtering device operates to transmit communication data. The communication security policy management device includes at least a part of the rules common to a plurality of address books , including a transparency rule that regulates and a discard rule that regulates an operation in which the packet filtering device discards communication data. a representation using a common name that contains Te Comprising a master policy, an address book provided corresponding to the source base and destination locations, receives a common name, and address book associates the plurality of different addresses respectively as inputs, and master policy, address An SPD is generated based on one or more addresses associated with a common name by a book.

この発明によれば、通信セキュリティ方針管理装置は、SPDの生成を効率化するので、SPDの管理を効率化することができる。   According to the present invention, since the communication security policy management apparatus increases the efficiency of SPD generation, it is possible to increase the efficiency of SPD management.

以下、この発明の実施の形態を添付図面に基づいて説明する。
実施の形態1.
図1は、本発明の実施の形態1に係るVPN(Virtual Private Network)ネットワーク100を含む構成を示す図である。
VPNネットワーク100は、インターネットプロトコル(IP)に従った通信を媒介するWAN(Wide Area Network)を含む。このVPNネットワーク100には、VPNの管理を行うVPN管理装置1が接続されている。VPN管理装置1は、複数のVPN装置の管理および監視と、暗号化のための鍵の生成および配送とを行うものである。また、このVPN管理装置1は、VPN装置の動作を規定する規則であるSPDの生成および配送を行う、通信セキュリティ方針管理装置としても機能する。
また、VPNネットワーク100には、VPN管理装置1の管理に従ってVPNの機能を実現する、第1〜第3VPN装置であるVPN装置50A〜50Cが接続されている。このVPN装置50A〜50Cは、それぞれの動作を規定するSPDに従って各拠点に対応するネットワーク間の通信を制御し、通信経路の安全を確保するものである。VPN管理装置1は、このSPDを生成し、VPN装置50A〜50Cに送信することによってVPNネットワーク100の管理を行うものである。
Embodiments of the present invention will be described below with reference to the accompanying drawings.
Embodiment 1 FIG.
FIG. 1 is a diagram showing a configuration including a VPN (Virtual Private Network) network 100 according to Embodiment 1 of the present invention.
The VPN network 100 includes a WAN (Wide Area Network) that mediates communication according to the Internet protocol (IP). A VPN management apparatus 1 that manages VPNs is connected to the VPN network 100. The VPN management device 1 manages and monitors a plurality of VPN devices and generates and distributes a key for encryption. The VPN management device 1 also functions as a communication security policy management device that generates and distributes SPD, which is a rule that regulates the operation of the VPN device.
The VPN network 100 is connected with VPN devices 50 </ b> A to 50 </ b> C that are first to third VPN devices that realize VPN functions according to the management of the VPN management device 1. The VPN devices 50A to 50C control communication between networks corresponding to each site according to an SPD that defines each operation, and ensure the safety of the communication path. The VPN management device 1 manages the VPN network 100 by generating this SPD and transmitting it to the VPN devices 50A to 50C.

VPNネットワーク100は、VPN装置50A〜50Cにそれぞれ対応する拠点を含む。この拠点は、第1〜第3拠点としてのネットワークである拠点60A〜60Cであり、それぞれがLAN(Local Area Network)を含む。ここでは1つの拠点が複数のLANを含むが、これは単一のLANからなってもよい。   The VPN network 100 includes bases respectively corresponding to the VPN devices 50A to 50C. The bases are bases 60A to 60C that are networks as first to third bases, and each includes a LAN (Local Area Network). Here, one site includes a plurality of LANs, but this may consist of a single LAN.

図2は、VPNネットワーク100に関するIPアドレスの構成を示す図である。拠点60A〜60Cのそれぞれについて、拠点に含まれるネットワークのIPアドレス(ネットワークアドレス)、拠点に含まれるネットワークのサブネットマスク、拠点に対応するVPN装置のIPアドレスが示されている。なお、サブネットマスクの「255.255.255.0」という表記は、IPアドレスを示す32ビットのうち、ビットが1である部分、すなわち先頭24ビットがネットワークアドレスを表し、ビットが0である部分、すなわち残りの8ビットがホストアドレスを表すことを示す。   FIG. 2 is a diagram illustrating a configuration of an IP address related to the VPN network 100. For each of the bases 60A to 60C, the IP address (network address) of the network included in the base, the subnet mask of the network included in the base, and the IP address of the VPN device corresponding to the base are shown. Note that the notation “255.255.255.0” in the subnet mask is a portion where the bit is 1 out of 32 bits indicating the IP address, that is, a portion where the first 24 bits represent the network address and the bit is 0. That is, the remaining 8 bits indicate a host address.

また、図2には、拠点60A〜60Cにそれぞれ含まれる目的別ネットワークとして、第1目的別ネットワークであるIP電話用ネットワーク、および、第2目的別ネットワークである経理システム用ネットワークに含まれるIPアドレスの範囲が示されている。
ここで、「/」記号より前の部分がネットワークアドレスを示し、「/」記号より後の部分がサブネットマスクのビット数を示す。すなわち、たとえば拠点60AにおけるIP電話用ネットワークでは、サブネットマスクが先頭から25ビットすなわち「255.255.255.128」となり、これに含まれる端末のIPアドレスは、10.1.1.129〜10.1.1.254となる。
FIG. 2 also shows the IP addresses included in the IP telephone network as the first purpose network and the accounting system network as the second purpose network as the purpose-specific networks respectively included in the bases 60A to 60C. A range of is shown.
Here, the part before the “/” symbol indicates the network address, and the part after the “/” symbol indicates the number of bits of the subnet mask. That is, for example, in the IP telephone network at the base 60A, the subnet mask is 25 bits from the top, that is, “255.255.255.128”, and the IP address of the terminal included in this is 10.1.1.1129-10 1.1.1.254.

拠点60Aは、上記のVPN装置50Aと、経理システムサーバ90と、IP電話用端末82および84とを含む。
拠点60Bは、上記のVPN装置50Bと、IP電話用端末86と、経理システム用端末96とを含む。
拠点60Cは、上記のVPN装置50Cと、IP電話用端末88と、経理システム用端末98とを含む。
図1に、VPN管理装置1、IP電話用端末82〜88、経理システムサーバ90、ならびに経理システム用端末96および98のIPアドレスを示す。なお、IP電話用端末82〜88はIP電話用ネットワークにも含まれ、経理システムサーバ90と、経理システム用端末96および98とは経理システム用ネットワークにも含まれる。
The base 60A includes the VPN device 50A, the accounting system server 90, and IP telephone terminals 82 and 84.
The base 60B includes the VPN device 50B, an IP telephone terminal 86, and an accounting system terminal 96.
The base 60C includes the VPN device 50C, an IP telephone terminal 88, and an accounting system terminal 98.
FIG. 1 shows the IP addresses of the VPN management device 1, IP telephone terminals 82 to 88, the accounting system server 90, and accounting system terminals 96 and 98. The IP telephone terminals 82 to 88 are also included in the IP telephone network, and the accounting system server 90 and the accounting system terminals 96 and 98 are also included in the accounting system network.

IP電話用端末82〜88は、IP電話用ネットワーク内で互いに通信することによってIP電話機能(IPプロトコルを使用した電話機能)を実現するものであり、通信に使用されるポート番号は不定である。
経理システム用端末96および98は、経理システム用ネットワーク内で、TCPプロトコルを使用して経理システムサーバ90と通信することによって、経理システムに関する処理を実行するものである。この通信に使用されるポート番号は1024〜4096である。
The IP telephone terminals 82 to 88 realize an IP telephone function (telephone function using the IP protocol) by communicating with each other in the IP telephone network, and the port number used for communication is indefinite. .
The accounting system terminals 96 and 98 execute processing relating to the accounting system by communicating with the accounting system server 90 using the TCP protocol in the accounting system network. The port numbers used for this communication are 1024 to 4096.

図3〜図5を用いて、VPN管理装置1と、その内部にあらかじめ格納されるデータ、すなわち操作員等が外部から入力するデータの構成とを示す。
図3に、VPN管理装置1の構成を示す。VPN管理装置1は、演算手段および記憶手段を含むコンピュータである。この記憶手段は、マスターポリシー格納手段10と、アドレス帳格納手段12と、SPD格納手段14とを含む。
マスターポリシー格納手段10には、SPDを生成するもととなる基本ルールである、マスターポリシー30が格納される。
アドレス帳格納手段12には、拠点60A〜60Cのそれぞれについて、目的別ネットワークの名称と、その目的別ネットワークに含まれるIPアドレスの範囲との対応を定義する、第1〜第3拠点アドレス帳である拠点アドレス帳32A〜32Cが格納される。SPD格納手段14には、VPN装置50A〜50Cの動作をそれぞれ規定する、第1〜第3拠点SPDである拠点SPD34A〜34Cが格納される。
ここで、拠点アドレス帳32A〜32Cおよび拠点SPD34A〜34Cは、それぞれ、拠点60A〜60Cに対応するアドレス帳およびSPDである。
3 to 5, the VPN management device 1 and the data stored in advance in the VPN management device 1, that is, the configuration of data input from the outside by an operator or the like are shown.
FIG. 3 shows the configuration of the VPN management device 1. The VPN management device 1 is a computer including a calculation unit and a storage unit. This storage means includes master policy storage means 10, address book storage means 12, and SPD storage means 14.
The master policy storage means 10 stores a master policy 30 which is a basic rule that is a basis for generating an SPD.
The address book storage means 12 includes first to third site address books that define the correspondence between the name of the purpose-specific network and the range of IP addresses included in the purpose-specific network for each of the sites 60A to 60C. A certain base address book 32A-32C is stored. The SPD storage unit 14 stores bases SPDs 34A to 34C, which are first to third bases SPD that respectively define the operations of the VPN devices 50A to 50C.
Here, the base address books 32A to 32C and the base SPDs 34A to 34C are address books and SPDs corresponding to the bases 60A to 60C, respectively.

VPN管理装置1の演算手段は、マスターポリシー30および拠点アドレス帳32A〜32Cに基づいて拠点SPD34A〜34Cを生成する、SPD生成手段20を含む。このSPD生成手段20は、マスターポリシー格納手段10およびアドレス帳格納手段12からマスターポリシー30および拠点アドレス帳32A〜32Cを入力として読み込む機能と、SPD格納手段14に拠点SPD34A〜34Cを出力として書き出す機能とを有する。   The computing means of the VPN management device 1 includes SPD generation means 20 that generates the base SPDs 34A to 34C based on the master policy 30 and the base address books 32A to 32C. The SPD generation means 20 has a function of reading the master policy 30 and the base address books 32A to 32C as inputs from the master policy storage means 10 and the address book storage means 12, and a function of writing the bases SPDs 34A to 34C as outputs to the SPD storage means 14. And have.

また、VPN管理装置1の演算手段は、拠点SPD34A〜34CをVPNネットワーク100に送信する、SPD送信手段22を含む。このSPD送信手段22は、SPD格納手段から拠点SPD34A〜34Cを入力として読み込む機能と、読み込んだ拠点SPD34A〜34Cを出力として、VPNネットワーク100上のVPN装置50A〜50Cに向けて送信する機能とを有する。この送信はSPD送信手段22が直接行うものであるが、これはVPN管理装置1に取り付けられてVPNネットワーク100との通信を行うネットワークインタフェース等に対する出力によって代替されてもよい。   The computing means of the VPN management device 1 includes SPD transmission means 22 for transmitting the base SPDs 34 </ b> A to 34 </ b> C to the VPN network 100. The SPD transmission means 22 has a function of reading the bases SPDs 34A to 34C as inputs from the SPD storage means, and a function of sending the read bases SPDs 34A to 34C as outputs to the VPN devices 50A to 50C on the VPN network 100. Have. This transmission is directly performed by the SPD transmission unit 22, but this may be replaced by an output to a network interface or the like that is attached to the VPN management apparatus 1 and performs communication with the VPN network 100.

図4に、マスターポリシー30の例を示す。マスターポリシー30は、2次元表形式の構造を持つデータである。各エントリが、通信における特定のパケットを指定する条件と、その条件に合致するパケットに対しての処理、すなわちそのパケットに対するVPN装置50A〜50Cの動作とを含む。
図4の例では、エントリR1およびR2が、それぞれ、通信の条件として、送信元名称、宛先名称、送信元ポート番号範囲、宛先ポート番号範囲、プロトコル番号、送信元拠点、および宛先拠点を表す列を持ち、それに対応する処理として、アクションを表す列を持つ。
FIG. 4 shows an example of the master policy 30. The master policy 30 is data having a two-dimensional tabular structure. Each entry includes a condition for designating a specific packet in communication, and processing for a packet that matches the condition, that is, operations of the VPN devices 50A to 50C for the packet.
In the example of FIG. 4, entries R1 and R2 respectively represent a transmission source name, a destination name, a transmission source port number range, a destination port number range, a protocol number, a transmission source base, and a destination base as communication conditions. And a column representing an action as the corresponding process.

送信元名称および宛先名称は、それぞれ、通信の送信元および宛先を名称によって規定する。ここで、送信元および宛先は、「IP電話用ネットワーク」のように目的別ネットワークを表すものであってもよく、「経理システムサーバ」のように単一のコンピュータを表すものであってもよい。また、この例ではそれぞれ文字による名称を用いて定義されているが、これは後述の拠点アドレス帳32A〜32Cの定義と整合するものであれば文字による名称でなくともよく、IPアドレスや単一の数値等、他の形式のデータを用いて定義されてもよい。
このように、マスターポリシー30は、SPDにおける送信元および宛先のアドレスを、それらが抽象化された表現である送信元名称および宛先名称に置き換えたものを含む。
The transmission source name and the destination name respectively define the communication transmission source and the destination by the name. Here, the transmission source and the destination may represent a purpose-specific network such as “IP telephone network”, or may represent a single computer such as “accounting system server”. . Further, in this example, each name is defined using a character name, but this may not be a character name as long as it is consistent with the definition of the base address books 32A to 32C described later. It may be defined using other types of data such as
As described above, the master policy 30 includes the source and destination addresses in the SPD replaced with the source name and destination name which are abstracted expressions.

送信元ポート番号範囲および宛先ポート番号範囲は、それぞれ、送信元および宛先において通信に使用されるポート番号の範囲を、下限および上限を定義することで規定する。ここで、「0〜0」という指定は、いかなるポート番号を使用した通信も含むことを示す。または、「1〜65535」と記述してもよいし、いかなるポート番号を使用した通信も含むことを表す特定の文字列でもよい。
プロトコル番号は、通信に使用されるプロトコルのプロトコル番号を規定する。たとえばTCPプロトコルはプロトコル番号6によって表される。また、「0」という指定は、いかなるプロトコルを使用した通信も含むことを示す。
The transmission source port number range and the destination port number range define a range of port numbers used for communication at the transmission source and the destination by defining a lower limit and an upper limit, respectively. Here, designation of “0 to 0” indicates that communication using any port number is included. Alternatively, “1 to 65535” may be described, or a specific character string representing that communication using any port number is included.
The protocol number defines the protocol number of the protocol used for communication. For example, the TCP protocol is represented by protocol number 6. The designation of “0” indicates that communication using any protocol is included.

送信元拠点および宛先拠点は、それぞれ、送信元および宛先に該当する拠点を規定する。たとえば、図1における経理システムサーバ90から経理システム用端末98への通信は、拠点60Aが送信元拠点であり、拠点60Cが宛先拠点となる。図4の例におけるエントリR2では、送信元拠点に「第1拠点」という指定があり、これは第1拠点である拠点60Aを表す。指定される拠点は複数であってもよい。
また、「ANY」という指定は、いかなる拠点による通信も含むことを示す。たとえばエントリR2は、送信元拠点は拠点60Aを表す「第1拠点」であり、宛先拠点が「ANY」であるので、拠点60Aと、拠点60Bおよび拠点60Cとの間の通信を含むが、拠点60Bと拠点60Cとの間の通信は含まない。すなわち、拠点60Aを中心とするスター構造の通信を表す。
さらに、エントリR1は、送信元拠点および宛先拠点の両方が「ANY」であるので、全拠点間の通信を含む。すなわちフルメッシュ通信を表す。
The transmission source base and the destination base define the bases corresponding to the transmission source and the destination, respectively. For example, in the communication from the accounting system server 90 to the accounting system terminal 98 in FIG. 1, the base 60A is the transmission source base and the base 60C is the destination base. In the entry R2 in the example of FIG. 4, the source base is designated as “first base”, which represents the base 60A that is the first base. There may be a plurality of designated bases.
The designation “ANY” indicates that communication by any base is included. For example, the entry R2 includes communication between the base 60A, the base 60B, and the base 60C because the transmission base is “first base” representing the base 60A and the destination base is “ANY”. Communication between 60B and base 60C is not included. That is, it represents a star-structured communication centered on the base 60A.
Further, the entry R1 includes communication between all bases because both the transmission source base and the destination base are “ANY”. That is, it represents full mesh communication.

なお、本実施形態では「第1拠点」のように拠点の名称によって指定されるが、これは各拠点と一対一に対応するものであれば他の形式のデータでもよく、たとえばVPN装置50A〜50CのIPアドレスであってもよい。
このように、マスターポリシー30は、SPDにおける送信元および宛先の拠点を、それらが抽象化された表現、すなわち「ANY」指定に置き換えたものを含む。
In this embodiment, it is specified by the name of the base such as “first base”. However, this may be data in another format as long as it corresponds to each base on a one-to-one basis. It may be a 50C IP address.
As described above, the master policy 30 includes a source and destination base in the SPD replaced with an abstracted expression, that is, an “ANY” designation.

アクションは、VPN装置50A〜50Cの動作を規定する。「秘匿」は、その通信のデータを暗号化するという動作を規定する、秘匿規則を示す。
アクションは、これ以外の動作を含んでもよい。たとえば、「透過」として、その通信のデータを暗号化せずにそのままVPNネットワーク100に送信するという動作を規定する、透過規則が定義されてもよい。
なお、いずれのエントリの条件にも該当しない通信の要求に対しては、省略値として、その通信のデータを廃棄するという動作、すなわちその通信を許可しない動作(「廃棄」)を規定する、廃棄規則が適用される。または、省略値として、透過規則が適用されるようにしてもよい。この廃棄規則および透過規則は、省略値でなくともよく、たとえば特定の通信に対して、それぞれ「廃棄」および「透過」として明示的に指定されるものであってもよい。
The action defines the operation of the VPN devices 50A to 50C. “Concealment” indicates a concealment rule that defines an operation of encrypting data of the communication.
The action may include other operations. For example, a “transparent” rule may be defined as “transparent” that defines an operation of transmitting the communication data as it is to the VPN network 100 without encryption.
For communication requests that do not meet the conditions of any entry, the default value is an operation to discard the communication data, that is, an operation that does not allow the communication (“discard”). Rules apply. Alternatively, as a default value, a transparency rule may be applied. The discard rule and the transparency rule may not be default values, and may be explicitly specified as “discard” and “transparent”, respectively, for a specific communication, for example.

図5に、拠点60A〜60Cにそれぞれ対応する拠点アドレス帳32A〜32Cの例を、それぞれ(A)〜(C)として示す。拠点アドレス帳32A〜32Cは、2次元表形式の構造を持つデータである。各エントリR11〜R16が、それぞれの拠点における、目的別ネットワークおよびコンピュータの名称と、アドレス(単一のIPアドレス、または複数のIPアドレスを含む範囲)との対応を定義し、これらを関係付ける。ここで、「/」記号より前の部分がネットワークアドレスを示し、「/」記号より後の部分がサブネットマスクのビット数を示す。サブネットマスクのビット数が32であるときは、アドレスは単一のIPアドレスを示し、32未満であるときは、アドレスは複数のIPアドレスを含む範囲を示す。   FIG. 5 shows examples of base address books 32A to 32C respectively corresponding to the bases 60A to 60C as (A) to (C). The base address books 32A to 32C are data having a two-dimensional table format structure. Each entry R11 to R16 defines and associates the correspondence between the name of the purpose-specific network and computer and the address (single IP address or a range including a plurality of IP addresses) at each base. Here, the part before the “/” symbol indicates the network address, and the part after the “/” symbol indicates the number of bits of the subnet mask. When the number of bits of the subnet mask is 32, the address indicates a single IP address, and when it is less than 32, the address indicates a range including a plurality of IP addresses.

たとえば(A)においては、「IP電話用ネットワーク」という名称を持つ目的別ネットワークに対応するアドレスとして、10.1.1.129〜10.1.1.254が定義され、また、「経理システムサーバ」という名称を持つコンピュータのアドレスとして、単一のIPアドレス172.16.1.100が定義されている。
また、目的別ネットワークの名称は、複数の拠点アドレス帳に共通して含まれる場合がある。たとえば「IP電話用ネットワーク」は、拠点アドレス帳32A〜32Cのすべてに含まれている。ただし、同一の名称であっても、それぞれの拠点アドレス帳において、異なる端末に対応するアドレスが関係付けられる。
なお、名称は文字によって定義されているが、これは前述のマスターポリシー30の定義と整合するものであれば他の形式によって定義されてもよい。
For example, in (A), 10.1.129 to 10.1.1.2254 are defined as addresses corresponding to purpose-specific networks having the name “IP telephone network”. A single IP address 172.16.1.100 is defined as an address of a computer having the name “server”.
The name of the purpose-specific network may be included in common in a plurality of base address books. For example, “IP telephone network” is included in all of the base address books 32A to 32C. However, even if the names are the same, addresses corresponding to different terminals are associated in each base address book.
Although the name is defined by characters, it may be defined by other formats as long as it matches the definition of the master policy 30 described above.

図6および図7を用いて、VPN管理装置1が拠点SPD34A〜34Cを生成する際の処理について説明する。図6は処理の流れを示すフローチャートであり、図7は生成される拠点SPD34A〜34Cの構成を示す図である。また、マスターポリシー30および拠点アドレス帳32A〜32Cは、それぞれ図4および図5に示すものであるとする。   Processing when the VPN management device 1 generates the base SPDs 34A to 34C will be described with reference to FIGS. 6 and 7. FIG. 6 is a flowchart showing the flow of processing, and FIG. 7 is a diagram showing the configuration of the generated bases SPDs 34A to 34C. Further, it is assumed that the master policy 30 and the base address books 32A to 32C are as shown in FIGS. 4 and 5, respectively.

図6のフローチャートにおいて、まずSPD生成手段20は、マスターポリシーのエントリ数に対応するカウンタ変数iを初期化する(ステップS1)。この例ではi=1とする。
次に、SPD生成手段20は、マスターポリシー格納手段10から、マスターポリシー30のi行目のエントリを読み込む(ステップS2)。たとえばi=1の場合は図4におけるエントリR1を読み込む。以下、ここで読み込まれたエントリを「処理中のマスターポリシーエントリ」と呼ぶ。
In the flowchart of FIG. 6, the SPD generation means 20 first initializes a counter variable i corresponding to the number of master policy entries (step S1). In this example, i = 1.
Next, the SPD generation means 20 reads the i-th row entry of the master policy 30 from the master policy storage means 10 (step S2). For example, when i = 1, the entry R1 in FIG. 4 is read. Hereinafter, the entry read here is referred to as a “master policy entry being processed”.

次に、SPD生成手段20は、送信元拠点に含まれる拠点の数に対応するカウンタ変数jを初期化する(ステップS3)。この例ではj=1とする。
次に、SPD生成手段20は、処理中のマスターポリシーエントリにおいて、送信元拠点のうちj番目のものがどの拠点であるかを決定する(ステップS4)。たとえばi=1の場合、該当する送信元拠点(図4のエントリR1の送信元拠点)の指定は「ANY」であり全拠点を含む。さらにj=1の場合、該当する拠点すなわち1番目の拠点は拠点60Aである。なお、本実施の形態において、「ANY」指定における1番目〜3番目の拠点はそれぞれ拠点60A〜60Cであるとする。
Next, the SPD generation unit 20 initializes a counter variable j corresponding to the number of bases included in the transmission source base (step S3). In this example, j = 1.
Next, the SPD generation means 20 determines which base is the j-th transmission source base in the master policy entry being processed (step S4). For example, when i = 1, the designation of the corresponding transmission source base (transmission source base of entry R1 in FIG. 4) is “ANY” and includes all the bases. Further, when j = 1, the corresponding base, that is, the first base is the base 60A. In the present embodiment, it is assumed that the first to third bases in the “ANY” designation are bases 60A to 60C, respectively.

また、この指定がたとえば「ANY」でなく、単一の拠点を指定したもの(たとえば「第1拠点」が指定されている図4のエントリR2における送信元拠点)である場合は、送信元拠点に含まれる拠点の数は1であり、該当の拠点が1番目の拠点となる。
以下、ここで決定された送信元拠点である拠点を「処理中の送信元拠点」と呼ぶ。
次に、SPD生成手段20は、処理中の送信元拠点に対応する拠点アドレス帳を読み込む(ステップS5)。たとえば処理中のマスターポリシーエントリがエントリR1であり、かつj=1の場合は、拠点60Aに対応する拠点アドレス帳32A、すなわち図5の(A)が読み込まれる。
If this designation is not “ANY”, for example, but a designation of a single site (for example, the source site in entry R2 in FIG. 4 where “first site” is designated), the source site The number of bases included in is 1, and the corresponding base is the first base.
Hereinafter, the base that is the source base determined here is referred to as a “source base being processed”.
Next, the SPD generation unit 20 reads a base address book corresponding to the transmission source base being processed (step S5). For example, when the master policy entry being processed is entry R1 and j = 1, the base address book 32A corresponding to the base 60A, that is, (A) of FIG. 5 is read.

次に、SPD生成手段20は、処理中のマスターポリシーエントリにおける送信元名称に対応するIPアドレスまたはその範囲を、ステップS4で読み込んだ拠点アドレス帳に基づいて得る(ステップS6)。たとえばi=1かつj=1の場合、該当する送信元名称(図4のエントリR1の送信元名称)の指定は「IP電話用ネットワーク」である。拠点アドレス帳32Aには、エントリR11に、「IP電話用ネットワーク」という名称に対応するアドレスとして「10.1.1.128/25」、すなわち10.1.1.129〜10.1.1.254の範囲が指定されているので、SPD生成手段20はこのアドレスを得る。このアドレスは、拠点SPDのエントリを生成する際の送信元アドレスとして、記憶手段の図示されない部分に格納される。   Next, the SPD generation unit 20 obtains the IP address corresponding to the transmission source name in the master policy entry being processed or the range thereof based on the base address book read in step S4 (step S6). For example, when i = 1 and j = 1, the designation of the corresponding transmission source name (the transmission source name of entry R1 in FIG. 4) is “IP phone network”. In the base address book 32A, “10.1.1.128/25”, that is, 10.1.1.129 to 10.1.1, is stored in the entry R11 as an address corresponding to the name “IP telephone network”. Since the range of .254 is designated, the SPD generation means 20 obtains this address. This address is stored in a portion (not shown) of the storage means as a transmission source address when generating the entry of the base SPD.

次に、SPD生成手段20は、宛先拠点に含まれる拠点の数に対応するカウンタ変数kを初期化する(ステップS7)。この例ではk=1とする。
次に、SPD生成手段20は、処理中のマスターポリシー30のエントリにおいて、宛先拠点のうちk番目のものがどの拠点であるかを決定する(ステップS8)。たとえばi=1の場合、該当する宛先拠点(図4のエントリR1の宛先拠点)の指定は「ANY」であり全拠点を含む。さらにk=1の場合、該当する拠点すなわち1番目の拠点は拠点60Aである。
また、この指定がたとえば「ANY」でなく、単一の拠点を指定したものである場合は、宛先拠点に含まれる拠点の数は1であり、該当の拠点が1番目の拠点となる。
以下、ここで決定された宛先拠点である拠点を「処理中の宛先拠点」と呼ぶ。
Next, the SPD generation unit 20 initializes a counter variable k corresponding to the number of bases included in the destination base (step S7). In this example, k = 1.
Next, the SPD generation means 20 determines which base is the kth destination base in the master policy 30 entry being processed (step S8). For example, when i = 1, the designation of the corresponding destination base (the destination base of entry R1 in FIG. 4) is “ANY” and includes all bases. Further, when k = 1, the corresponding base, that is, the first base is the base 60A.
If this designation is not “ANY”, for example, and a single base is designated, the number of bases included in the destination base is 1, and the corresponding base is the first base.
Hereinafter, the base that is the destination base determined here is referred to as a “destination base being processed”.

次に、SPD生成手段20は、処理中の送信元拠点と、処理中の宛先拠点とが等しいかどうかを判定する。等しい場合はステップS20へと進み、そうでない場合はステップS10へと進む。   Next, the SPD generation unit 20 determines whether the transmission source base being processed and the destination base being processed are equal. If they are equal, the process proceeds to step S20, and if not, the process proceeds to step S10.

SPD生成手段20は、処理中の宛先拠点に対応する拠点アドレス帳を読み込む(ステップS10)。たとえば、処理中のマスターポリシーエントリがエントリR1であり、かつk=2の場合、拠点60Bに対応する拠点アドレス帳32B、すなわち図5の(B)が読み込まれる。
次に、SPD生成手段20は、処理中のマスターポリシーエントリにおける宛先名称に対応するアドレスを、ステップS10で読み込んだ拠点アドレス帳に基づいて得る(ステップS11)。たとえば処理中のマスターポリシーエントリがエントリR1であり、かつk=2の場合、該当する宛先名称の指定は「IP電話用ネットワーク」である。拠点アドレス帳32Bには、エントリR13に、「IP電話用ネットワーク」という名称に対応するアドレスとして「10.1.2.128/25」、すなわち10.1.2.129〜10.1.2.254の範囲が指定されているので、SPD生成手段20はこのアドレスを得る。このアドレスは拠点SPDのエントリを生成する際の宛先アドレスとして、記憶手段の図示されない部分に格納される。
The SPD generation means 20 reads a base address book corresponding to the destination base being processed (step S10). For example, when the master policy entry being processed is entry R1 and k = 2, the base address book 32B corresponding to the base 60B, that is, FIG. 5B is read.
Next, the SPD generation unit 20 obtains an address corresponding to the destination name in the master policy entry being processed based on the base address book read in step S10 (step S11). For example, when the master policy entry being processed is entry R1 and k = 2, the designation of the corresponding destination name is “IP telephone network”. In the base address book 32B, “10.1.2.128/25”, that is, 10.1.2.129 to 10.1.2, is stored in the entry R13 as an address corresponding to the name “IP telephone network”. Since the range of .254 is designated, the SPD generation means 20 obtains this address. This address is stored in a portion (not shown) of the storage means as a destination address when generating the entry of the base SPD.

次に、SPD生成手段20は、拠点SPD34A〜34Cそれぞれのエントリを生成する(ステップS12)。
図7に、拠点60A〜60Cにそれぞれ対応する拠点SPD34A〜34Cの例を、それぞれ(A)〜(C)として示す。拠点SPD34A〜34Cは、2次元表形式の構造を持つデータである。各エントリR21〜R24、R31〜R33、およびR41〜43が、それぞれ、通信の条件として、送信元アドレス、宛先アドレス、送信元ポート番号範囲、宛先ポート番号範囲、およびプロトコル番号を表す列を持ち、その条件に合致するパケットに対する処理として、アクションを表す列を持つ。また、宛先アドレスが含まれる拠点に対応するVPN装置のIPアドレスを表す列も持つ。
Next, the SPD generation unit 20 generates an entry for each of the site SPDs 34A to 34C (step S12).
FIG. 7 shows examples of the bases SPDs 34A to 34C respectively corresponding to the bases 60A to 60C as (A) to (C). The bases SPDs 34A to 34C are data having a two-dimensional table structure. Each of the entries R21 to R24, R31 to R33, and R41 to 43 has a column indicating a transmission source address, a destination address, a transmission source port number range, a destination port number range, and a protocol number as communication conditions, As a process for a packet that matches the condition, it has a column representing an action. It also has a column that represents the IP address of the VPN device corresponding to the site including the destination address.

これらの列のうち、送信元アドレスには、ステップS6で格納された送信元アドレスが指定され、宛先アドレスには、ステップS11で格納された宛先アドレスが指定される。また、送信元ポート番号範囲、宛先ポート番号範囲、プロトコル番号、およびアクションの列には、処理中のマスターポリシーエントリに指定されたそれぞれの値がそのまま指定される。さらに、アクションが「秘匿」である場合には、宛先VPN装置の列に、処理中の宛先拠点に対応するVPN装置のIPアドレスが指定される。これは、暗号化されたデータをVPN装置のいずれが復号するかに関する指定をすることに相当する。
アクションが「秘匿」でない場合には、宛先VPN装置の列は空欄のままとなる。
こうして生成されたエントリは、処理中の送信元拠点に対応する拠点SPDに追加される。
例として、処理中のマスターポリシーエントリがエントリR1であり、処理中の送信元拠点が拠点60Aであり、処理中の宛先拠点が拠点60Bであるとすると、拠点SPD34AにエントリR21が追加されることになる。
Of these columns, the source address stored in step S6 is designated as the source address, and the destination address stored in step S11 is designated as the destination address. In the source port number range, destination port number range, protocol number, and action column, the values specified in the master policy entry being processed are specified as they are. Further, when the action is “confidential”, the IP address of the VPN apparatus corresponding to the destination base being processed is specified in the column of the destination VPN apparatus. This is equivalent to specifying which of the VPN devices decrypts the encrypted data.
If the action is not “secret”, the destination VPN device column remains blank.
The entry generated in this way is added to the site SPD corresponding to the transmission source site being processed.
As an example, if the master policy entry being processed is entry R1, the source base being processed is base 60A, and the destination base being processed is base 60B, entry R21 is added to base SPD 34A. become.

さらに、送信元拠点と宛先拠点とを逆にしたSPDのエントリが同様に生成される。すなわち、このSPDのエントリにおいて、送信元アドレスには、ステップS11で格納された宛先アドレスが指定され、宛先アドレスには、ステップS6で格納された送信元アドレスが指定される。また、SPDのエントリの送信元ポート番号範囲には、処理中のマスターポリシーエントリに指定された宛先ポート番号範囲が指定され、SPDのエントリの宛先ポート番号範囲には、処理中のマスターポリシーエントリに指定された送信元ポート番号範囲が指定される。プロトコル番号、およびアクションの列には、処理中のマスターポリシーエントリに指定されたそれぞれの値がそのまま指定される。さらに、アクションが「秘匿」である場合には、宛先VPN装置の列に、処理中の送信元拠点に対応するVPN装置のIPアドレスが指定される。
こうして生成されたエントリは、処理中の宛先拠点に対応する拠点SPDに追加される。
上記の例、すなわち、処理中のマスターポリシーエントリがエントリR1であり、処理中の送信元拠点が拠点60Aであり、処理中の宛先拠点が拠点60Bである場合においては、拠点SPD34BにエントリR31が追加されることになる。
Further, an SPD entry in which the transmission source base and the destination base are reversed is similarly generated. That is, in this SPD entry, the destination address stored in step S11 is specified as the source address, and the source address stored in step S6 is specified as the destination address. In addition, the destination port number range specified in the master policy entry being processed is specified in the source port number range of the SPD entry, and the destination port number range of the SPD entry is specified in the master policy entry being processed. The specified source port number range is specified. In the protocol number and action columns, the values designated in the master policy entry being processed are designated as they are. Further, when the action is “secret”, the IP address of the VPN apparatus corresponding to the transmission source base being processed is specified in the column of the destination VPN apparatus.
The entry generated in this way is added to the site SPD corresponding to the destination site being processed.
In the above example, that is, when the master policy entry being processed is the entry R1, the transmission source base being processed is the base 60A, and the destination base being processed is the base 60B, the entry R31 is stored in the base SPD 34B. Will be added.

次に、SPD生成手段20は、カウンタ変数kと、宛先拠点に含まれる拠点の数との比較を行う(ステップS13)。
ステップS13における比較の結果としてkが拠点の数より小さい場合、または、ステップS9における比較の結果として送信元拠点と宛先拠点とが等しい場合は、kを1増加させ(ステップS20)、その後ステップS8へと戻る。そうでない場合は、SPD生成手段20は、カウンタ変数jと、送信元拠点に含まれる拠点の数との比較を行う(ステップS14)。
ステップS14における比較の結果、jが拠点の数より小さい場合は、jを1増加させ(ステップS21)、その後ステップS4へと戻る。そうでない場合は、SPD生成手段20は、カウンタ変数iと、マスターポリシー30のエントリ数との比較を行う(ステップS15)。
Next, the SPD generation means 20 compares the counter variable k with the number of bases included in the destination base (step S13).
If k is smaller than the number of sites as a result of the comparison in step S13, or if the source site and the destination site are equal as a result of the comparison in step S9, k is incremented by 1 (step S20), and then step S8 Return to. Otherwise, the SPD generation means 20 compares the counter variable j with the number of bases included in the transmission source base (step S14).
As a result of the comparison in step S14, if j is smaller than the number of bases, j is increased by 1 (step S21), and then the process returns to step S4. Otherwise, the SPD generation means 20 compares the counter variable i with the number of entries in the master policy 30 (step S15).

ステップS15における比較の結果、iがマスターポリシー30のエントリ数より小さい場合は、iを1増加させ(ステップS22)、その後ステップS2へと戻る。そうでない場合は、それまでに生成された拠点SPD34A〜34Cのそれぞれを、送信元拠点となる拠点ごとにまとまったデータとして、SPD格納手段14に格納する(ステップS16)。拠点60A〜60C用の拠点SPD34A〜34Cは、図7の例ではそれぞれ(A)〜(C)で示されるものとして格納される。   If i is smaller than the number of entries in the master policy 30 as a result of the comparison in step S15, i is incremented by 1 (step S22), and then the process returns to step S2. Otherwise, each of the bases SPDs 34A to 34C generated so far is stored in the SPD storage unit 14 as data collected for each base serving as a transmission source base (step S16). The bases SPD 34A to 34C for the bases 60A to 60C are stored as indicated by (A) to (C) in the example of FIG.

こうして生成された拠点SPD34A〜34Cは、外部からの指示に応じて、SPD送信手段22により読み込まれ、それぞれ対応するVPN装置50A〜50Cに向けて送信される。また、この送信は外部からの指示を待たずに自動的に行われるものであってもよい。   The bases SPD 34A to 34C generated in this way are read by the SPD transmission means 22 in accordance with an instruction from the outside and transmitted to the corresponding VPN devices 50A to 50C, respectively. This transmission may be automatically performed without waiting for an instruction from the outside.

このように、実施の形態1に係るVPN管理装置1は、抽象化された表現を含むマスターポリシー30と、その抽象化された部分を実際のIPアドレスに置き換えるための関係付けを含む拠点アドレス帳32A〜32Cとに基づき、拠点SPD34A〜34Cを自動生成するので、多数のエントリを含む多数の拠点SPDを効率的に生成することができる。   As described above, the VPN management apparatus 1 according to the first embodiment includes the master policy 30 including the abstracted expression and the base address book including the association for replacing the abstracted part with the actual IP address. Since the base SPDs 34A to 34C are automatically generated based on 32A to 32C, it is possible to efficiently generate a large number of base SPDs including a large number of entries.

たとえば、拠点数が100であるVPNネットワークに、新たな目的別ネットワークを定義し、そのフルメッシュ通信を暗号化するSPDを追加したい場合を想定する。この場合、すべての拠点から、他のすべての拠点への通信に対応するエントリを生成する必要があるので、その総数は100×99=9900となる。従来のVPN管理装置では、この9900のエントリを操作員が直接入力する必要がある。
これに対し、実施の形態1に係るVPN管理装置1は、送信元拠点および宛先拠点に「ANY」が指定されたマスターポリシーの1つのエントリと、各拠点のアドレス帳において新たな目的別ネットワークを定義する各1つのエントリとに基づいて、上記の9900のエントリを生成することができる。このため、操作員は、マスターポリシーの1つのエントリと、拠点アドレス帳の100のエントリとを入力するだけでよい。このようにして操作員の作業が低減でき、拠点SPDが効率的に生成できる。
For example, suppose a case where a new purpose-specific network is defined in a VPN network having 100 sites and an SPD for encrypting the full mesh communication is desired to be added. In this case, since it is necessary to generate entries corresponding to communications from all bases to all other bases, the total number is 100 × 99 = 9900. In the conventional VPN management apparatus, it is necessary for the operator to directly input these 9900 entries.
In contrast, the VPN management apparatus 1 according to the first embodiment creates a new network according to purpose in one entry of the master policy in which “ANY” is designated as the transmission source base and the destination base, and the address book of each base. Based on each one entry to be defined, the above 9900 entries can be generated. For this reason, the operator need only input one entry of the master policy and 100 entries of the base address book. In this way, the operator's work can be reduced, and the base SPD can be generated efficiently.

次に、拠点数が100であるVPNネットワークに、新たな拠点が追加される場合を想定する。この場合、すべての既存の拠点の拠点SPDに対して、新たな拠点への通信に対応するエントリを、新たな拠点が含む目的別ネットワークの数だけ追加することになる。従来のVPN管理装置では、操作員が、拠点SPDにエントリを追加する作業を、すべての100の拠点について繰り返す必要がある。
これに対し、実施の形態1に係るVPN管理装置1は、「ANY」指定により、新たな拠点を自動的に含む。このため、操作員は、新たな拠点に対応する拠点アドレス帳を入力して拠点SPDの再生成を行うだけでよい。このようにして拠点SPDが効率的に生成できる。このように、スケーラビリティーについても柔軟性を持たせることが可能である。
なお、既存の拠点が削除される場合も、すべての拠点についてエントリの削除を行う必要がなく、該当の拠点アドレス帳を削除した後に拠点SPDの再生成を行うだけでよいので、スケーラビリティーについても柔軟性を持たせることが可能である。
また、暗号化されたデータを復号する、宛先VPN装置の指定も、自動生成される拠点SPDに含まれるので、この点についても拠点SPDの生成を効率化することができる。
Next, it is assumed that a new base is added to the VPN network having 100 bases. In this case, entries corresponding to communication to the new base are added to the base SPDs of all existing bases by the number of purpose-specific networks included in the new base. In the conventional VPN management apparatus, an operator needs to repeat the work of adding an entry to the site SPD for all 100 sites.
On the other hand, the VPN management apparatus 1 according to the first embodiment automatically includes a new site by specifying “ANY”. For this reason, the operator only has to input the base address book corresponding to the new base and regenerate the base SPD. In this way, the base SPD can be generated efficiently. Thus, it is possible to give flexibility also about scalability.
Note that even when existing sites are deleted, it is not necessary to delete entries for all sites, and it is only necessary to regenerate the site SPD after deleting the corresponding site address book. It is possible to have flexibility.
In addition, since the designation of the destination VPN device for decrypting the encrypted data is also included in the automatically generated site SPD, the generation of the site SPD can be made more efficient in this respect.

上述の実施の形態1において、VPN管理装置1は、SPDの生成および配布を行うとともに、暗号化に使用される鍵の生成および配送も行うものであるが、これは個別の装置によって行われてもよい。すなわち、VPN管理装置1がSPDの生成および配布を行い、これとは別に設けられた鍵管理装置が鍵の生成および配送を行う構成であってもよい。   In the first embodiment, the VPN management device 1 generates and distributes the SPD and also generates and distributes the key used for encryption. This is performed by an individual device. Also good. That is, the VPN management device 1 may generate and distribute the SPD, and a key management device provided separately from this may generate and distribute the key.

また、実施の形態1において、図4に示されるマスターポリシー30は、「アクション」の列に設定される値として通信データの暗号化を指示する「秘匿」を含むが、これは「秘匿」以外のアクションのみ設定可能であってもよい。すなわち、「透過」または「廃棄」のみが設定可能であってもよい。この場合、復号するVPN装置を指定することが不要となるので、図7に示される拠点SPD34A〜34Cは、「宛先VPN装置」の列を持たないものであってもよい。
このようにすることにより、VPN装置50A〜50Cは、通信の暗号化を行わず、通信の両端の拠点に応じてデータを単に透過または廃棄する、単なるパケットフィルタリング装置として利用することができる。
In the first embodiment, the master policy 30 shown in FIG. 4 includes “confidentiality” instructing encryption of communication data as a value set in the “action” column. Only the action may be settable. That is, only “transmission” or “discard” may be settable. In this case, since it is not necessary to specify the VPN device to be decrypted, the bases SPDs 34A to 34C shown in FIG. 7 may not have the “destination VPN device” column.
By doing in this way, VPN apparatus 50A-50C can be utilized as a simple packet filtering apparatus which does not perform communication encryption and simply transmits or discards data according to the bases at both ends of the communication.

本発明の実施の形態1に係るVPN管理装置1を含む、VPNネットワーク100を示す図である。It is a figure which shows the VPN network 100 containing the VPN management apparatus 1 which concerns on Embodiment 1 of this invention. VPNネットワーク100に関するIPアドレスの構成を示す図である。2 is a diagram illustrating a configuration of an IP address related to a VPN network 100. FIG. 本発明の実施の形態1に係るVPN管理装置1の構成を示す図である。It is a figure which shows the structure of the VPN management apparatus 1 which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るマスターポリシー30を示す図である。It is a figure which shows the master policy 30 which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係る拠点アドレス帳32A〜32Cを示す図である。It is a figure which shows the base address books 32A-32C which concern on Embodiment 1 of this invention. VPN管理装置1の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the VPN management apparatus. VPN管理装置1によって作成される拠点SPD34A〜34Cを示す図である。It is a figure which shows base SPD34A-34C created by the VPN management apparatus 1. FIG.

符号の説明Explanation of symbols

1 VPN管理装置(通信セキュリティ方針管理装置)、30 マスターポリシー、32A〜32C アドレス帳(拠点アドレス帳)、34A〜34C SPD(拠点SPD)、50A〜50C VPN装置(パケットフィルタリング装置)、60A〜60C 拠点、100 ネットワーク(VPNネットワーク)。 1 VPN management device (communication security policy management device), 30 master policy, 32A to 32C address book (base address book), 34A to 34C SPD (base SPD), 50A to 50C VPN device (packet filtering device), 60A to 60C Base, 100 networks (VPN network).

Claims (6)

複数のVPN装置を用いて暗号通信を行うネットワークにおいて使用され、前記VPN装置の動作を規定する複数の規則を含むSPDを生成する、通信セキュリティ方針管理装置であって、
前記ネットワークは、前記複数のVPN装置にそれぞれ対応して前記ネットワークの一部をなす送信元拠点および宛先拠点を含み、
前記通信セキュリティ方針管理装置は、
前記規則の少なくとも一部を、複数のアドレス帳に共通して含まれる共通名称を用いて表したものを含む、マスターポリシーと、
前記送信元拠点および前記宛先拠点に対応して設けられるアドレス帳であって、前記共通名称と、それぞれ異なる1つまたは複数のアドレスとを関係付けるアドレス帳と
を入力として受け取り、
前記マスターポリシーと、前記アドレス帳によって前記共通名称に関係付けられる前記1つまたは複数のアドレスとに基づいて、前記SPDを生成する、通信セキュリティ方針管理装置。
A communication security policy management device that is used in a network that performs cryptographic communication using a plurality of VPN devices, and generates an SPD including a plurality of rules that define the operation of the VPN device,
The network includes a source base and a destination base that form part of the network corresponding to each of the plurality of VPN devices,
The communication security policy management device includes:
A master policy including at least a part of the rules represented by using a common name included in a plurality of address books ;
An address book provided corresponding to the source base and the destination base, and receiving as input the common name and an address book relating one or more different addresses,
Wherein the master policy, based on said one or more addresses are related to the common names by the address book, to generate a pre-SL SPD, communication security policy management device.
さらに前記暗号通信の鍵を生成して配送する、請求項に記載の通信セキュリティ方針管理装置。 The communication security policy management apparatus according to claim 1 , further comprising generating and distributing the key for the encryption communication. 前記規則は、前記VPN装置が通信のデータを暗号化するという動作を規定する、秘匿規則を含み、
前記秘匿規則は、前記暗号化されたデータを前記宛先拠点に対応する前記VPN装置復号するという指定を含む
請求項1または2に記載の通信セキュリティ方針管理装置。
The rule includes a secret rule that defines an operation in which the VPN device encrypts communication data.
The concealment rules communication security policy management apparatus according to claim 1 or 2 including the designation of the VPN apparatus for decoding corresponding the encrypted data to the destination site.
複数のパケットフィルタリング装置を用いて通信を行うネットワークにおいて使用され、前記パケットフィルタリング装置の動作を規定する複数の規則を含むSPDを生成する、通信セキュリティ方針管理装置であって、
前記ネットワークは、前記複数のパケットフィルタリング装置にそれぞれ対応して前記ネットワークの一部をなす送信元拠点および宛先拠点を含み、
前記規則は、前記パケットフィルタリング装置が通信のデータを透過するという動作を規定する、透過規則と、前記パケットフィルタリング装置が通信のデータを廃棄するという動作を規定する、廃棄規則とを含み、
前記通信セキュリティ方針管理装置は、
前記規則の少なくとも一部を、複数のアドレス帳に共通して含まれる共通名称を用いて表したものを含む、マスターポリシーと、
前記送信元拠点および前記宛先拠点に対応して設けられるアドレス帳であって、前記共通名称と、それぞれ異なる複数のアドレスとを関係付けるアドレス帳と
を入力として受け取り、
前記マスターポリシーと、前記アドレス帳によって前記共通名称に関係付けられる前記1つまたは複数のアドレスとに基づいて、前記SPDを生成する、通信セキュリティ方針管理装置。
A communication security policy management device that generates an SPD that is used in a network that performs communication using a plurality of packet filtering devices and includes a plurality of rules that define the operation of the packet filtering device,
The network includes a source base and a destination base that form part of the network corresponding to each of the plurality of packet filtering devices,
The rule includes a transparency rule that defines an operation in which the packet filtering device transmits communication data, and a discard rule that defines an operation in which the packet filtering device discards communication data.
The communication security policy management device includes:
A master policy including at least a part of the rules expressed using a common name included in common in a plurality of address books ;
An address book provided corresponding to the source base and the destination base, and receiving the common name and an address book associating a plurality of different addresses as inputs,
Wherein the master policy, based on said one or more addresses are related to the common names by the address book, to generate a pre-SL SPD, communication security policy management device.
前記SPDの少なくとも一部は、前記通信の送信元アドレスおよび宛先アドレスを含む、請求項1〜4のいずれか一項に記載の通信セキュリティ方針管理装置。 At least a portion includes the source address and destination address before Symbol communications, communications security policy management apparatus according to any one of claims 1-4 of the SPD. 前記通信セキュリティ方針管理装置は、  The communication security policy management device includes:
前記マスターポリシーと、前記送信元拠点に対応する前記アドレス帳によって前記共通名称に関係付けられる前記1つまたは複数のアドレスとに基づいて、第1の前記SPDの前記送信元アドレスおよび第2の前記SPDの前記宛先アドレスを生成し、  Based on the master policy and the one or more addresses associated with the common name by the address book corresponding to the source site, the source address and the second of the first SPD Generating the destination address of the SPD;
前記マスターポリシーと、前記宛先拠点に対応する前記アドレス帳によって前記共通名称に関係付けられる前記1つまたは複数のアドレスとに基づいて、第1の前記SPDの前記宛先アドレスおよび第2の前記SPDの前記送信元アドレスを生成する  Based on the master policy and the one or more addresses associated with the common name by the address book corresponding to the destination location, the destination address of the first SPD and the second SPD Generate the source address
請求項5に記載の通信セキュリティ方針管理装置。The communication security policy management device according to claim 5.
JP2005221356A 2005-07-29 2005-07-29 Communication security policy management device Active JP4566855B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005221356A JP4566855B2 (en) 2005-07-29 2005-07-29 Communication security policy management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005221356A JP4566855B2 (en) 2005-07-29 2005-07-29 Communication security policy management device

Publications (2)

Publication Number Publication Date
JP2007037039A JP2007037039A (en) 2007-02-08
JP4566855B2 true JP4566855B2 (en) 2010-10-20

Family

ID=37795690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005221356A Active JP4566855B2 (en) 2005-07-29 2005-07-29 Communication security policy management device

Country Status (1)

Country Link
JP (1) JP4566855B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5372057B2 (en) * 2011-03-31 2013-12-18 三菱電機株式会社 Communication system and communication method
US8868710B2 (en) * 2011-11-18 2014-10-21 Amazon Technologies, Inc. Virtual network interface objects

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261829A (en) * 2001-02-27 2002-09-13 Mitsubishi Electric Corp Hierarchy management system and method therefor
JP2004094401A (en) * 2002-08-29 2004-03-25 Ricoh Co Ltd Security policy distributing system, device operating on the basis of security policy, security policy distributing method, security policy distributing program, and recording medium with program recorded thereon

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261829A (en) * 2001-02-27 2002-09-13 Mitsubishi Electric Corp Hierarchy management system and method therefor
JP2004094401A (en) * 2002-08-29 2004-03-25 Ricoh Co Ltd Security policy distributing system, device operating on the basis of security policy, security policy distributing method, security policy distributing program, and recording medium with program recorded thereon

Also Published As

Publication number Publication date
JP2007037039A (en) 2007-02-08

Similar Documents

Publication Publication Date Title
WO2020259635A1 (en) Method and apparatus for sharing blockchain data
JP6844876B2 (en) Secure data acquisition of sensitive data over the network
US10581603B2 (en) Method and system for secure delegated access to encrypted data in big data computing clusters
CN1326027C (en) Print data communication with data encryption and decryption
CN100530275C (en) Information processing device, printing device, print data transmission method, printing method,
US20140143553A1 (en) Method and Apparatus for Encapsulating and Encrypting Files in Computer Device
WO2018080693A1 (en) Blind en/decryption for multiple clients using a single key pair
US11063757B2 (en) Setting information utilization system and setting information utilization method
JP2001237872A (en) Mail system
JP2005141436A (en) Information distribution storing method and information distribution storing system and its device and its program and recording medium
JP2002091742A (en) Recording medium with printing program recorded thereon, and printing system
WO2018208786A1 (en) Method and system for secure delegated access to encrypted data in big data computing clusters
JP4566855B2 (en) Communication security policy management device
JP4891933B2 (en) Access control device, access control method and program
CN104794243A (en) Third-party ciphertext retrieval method based on file name
CN102474459A (en) Relay device
CN108737443B (en) Method for hiding mail address based on cryptographic algorithm
JP4442583B2 (en) Image processing apparatus, image processing method, and image processing program
JP2013207670A (en) Image processing device
TWI723622B (en) Data management method and system capable of safely accessing and deleting data
JP2005301576A (en) Method for controlling data communication system, data communication system and information processor
JP6636964B2 (en) Gateway device and gateway system
WO2019150588A1 (en) Secure cloud server for storing inputted data on intranet
CN106301762A (en) The method and device of data deciphering
JP2005165737A (en) Data providing system and data providing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100804

R150 Certificate of patent or registration of utility model

Ref document number: 4566855

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250