JP4704247B2 - Network equipment - Google Patents

Network equipment Download PDF

Info

Publication number
JP4704247B2
JP4704247B2 JP2006057976A JP2006057976A JP4704247B2 JP 4704247 B2 JP4704247 B2 JP 4704247B2 JP 2006057976 A JP2006057976 A JP 2006057976A JP 2006057976 A JP2006057976 A JP 2006057976A JP 4704247 B2 JP4704247 B2 JP 4704247B2
Authority
JP
Japan
Prior art keywords
ipsec
address
communication
network device
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006057976A
Other languages
Japanese (ja)
Other versions
JP2007235853A (en
JP2007235853A5 (en
Inventor
智慎 相川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006057976A priority Critical patent/JP4704247B2/en
Publication of JP2007235853A publication Critical patent/JP2007235853A/en
Publication of JP2007235853A5 publication Critical patent/JP2007235853A5/ja
Application granted granted Critical
Publication of JP4704247B2 publication Critical patent/JP4704247B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、IPsec(Security Architecture for Internet Protocol)通信において、通信相手ごとに適切なセキュリティレベルを適用することのできるネットワーク機器に関する。   The present invention relates to a network device capable of applying an appropriate security level for each communication partner in IPsec (Security Architecture for Internet Protocol) communication.

IPsec通信では設定によりきめ細かいセキュリティレベルの設定が可能であるが、一般に、セキュリティレベルを上げると通信速度が低下し、セキュリティレベルを下げると通信速度は増大する。   In IPsec communication, a fine security level can be set by setting, but generally the communication speed decreases when the security level is raised, and the communication speed increases when the security level is lowered.

このようなことから、通信相手によってセキュリティレベルの異なるIPsec通信を使い分けることが望まれるが、どの相手に対してどういったIPsecパラメータで通信するかを細かに使用者が設定する必要がある。   For this reason, it is desirable to use different IPsec communication with different security levels depending on the communication partner, but it is necessary for the user to set in detail which IPsec parameter to communicate with which partner.

なお、出願人は出願時点までに本発明に関連する先行技術文献を発見することができなかった。よって、先行技術文献情報を開示していない。   The applicant has not been able to find prior art documents related to the present invention by the time of filing. Therefore, prior art document information is not disclosed.

上述したように、IPsec通信では設定によりきめ細かいセキュリティレベルの設定が可能であるが、設定が非常に煩雑であるため、必要以上のセキュリティレベルを均一に設定しまうことが多々あり、通信速度の低下を招くという問題があった。   As described above, it is possible to set a fine security level by setting in IPsec communication. However, since the setting is very complicated, it is often the case that a security level that is more than necessary is set uniformly, which reduces the communication speed. There was a problem of inviting.

また、セキュリティレベルの異なるIPsec通信を通信相手によって使い分ける場合、どの相手に対してどういったIPsecパラメータで通信をするかにつき、多数のパラメータ設定を必要とするため、この設定には下記のような手順が必要となり、非常に多くの労力を要していた。   In addition, when IPsec communication with different security levels is used differently depending on the communication partner, since it is necessary to set a number of parameters for which partner to communicate with which IPsec parameter, this setting includes the following: Procedures were required and a great deal of effort was required.

IPsec設定として、ユーザは、まずIPsec接続確立のための鍵の交換手法として、自動鍵交換方式と手動鍵交換方式のどちらを使用するかというパラメータを設定する必要がある。   As an IPsec setting, the user must first set a parameter as to whether to use an automatic key exchange method or a manual key exchange method as a key exchange method for establishing an IPsec connection.

IPsec接続を自動鍵交換方式を用いて確立する場合は、自動鍵交換プロトコルIKE(Internet Key Exchange:インターネット鍵交換)と呼ばれる通信を行う。IKEには、MainモードとAggressiveモードの2つの動作モードがあるため、使用者はどちらを使用するかというパラメータを設定する必要がある。   When establishing an IPsec connection using the automatic key exchange method, communication called an automatic key exchange protocol IKE (Internet Key Exchange) is performed. Since IKE has two operation modes, a Main mode and an Aggressive mode, the user needs to set a parameter as to which one to use.

また、IKEでは相手認証方式を使用して相手の認証を行う。IKEにおける相手認証方式は4種類が定義されている。よって使用者は、事前共有秘密鍵認証方式(Pre−Shared Key)、デジタル署名認証方式、公開鍵認証暗号方式、改良型公開鍵暗号認証方式の4種類のどの方式を使用するかというパラメータを設定する必要がある。   In IKE, the other party authentication method is used to authenticate the other party. Four types of partner authentication methods in IKE are defined. Therefore, the user sets a parameter indicating which of the four types of pre-shared key authentication method (Pre-Shared Key), digital signature authentication method, public key authentication encryption method, and improved public key encryption authentication method is used. There is a need to.

また、IKE自体の通信を暗号化するため、暗号アルゴリズム(DES−CBC/3DES−CBCなど)、ハッシュアルゴリズム(MD5/SHA1など)、相手認証方式(事前共有秘密鍵認証方式/デジタル署名認証方式/公開鍵認証暗号方式/改良型公開鍵暗号認証方式)、Oakleyグループ(768ビットMODPグループ/1024ビットMODPグループなど)のパラメータを設定する必要がある。   In order to encrypt the communication of IKE itself, an encryption algorithm (DES-CBC / 3DES-CBC, etc.), a hash algorithm (MD5 / SHA1, etc.), a partner authentication method (pre-shared secret key authentication method / digital signature authentication method / It is necessary to set parameters of the public key authentication encryption method / the improved public key encryption authentication method) and the Oakley group (768 bit MODP group / 1024 bit MODP group, etc.).

さらに、IPsec通信を行う場合は、自動鍵交換方式と手動鍵交換方式のどちらを使用する場合でもAH(Authentication Header)認証アルゴリズム(HMAC−MD5/HMAC−SHA1など)、ESP(Encapsulating Security Payload)暗号アルゴリズム(NULL/DES−CBC/AES−CBCなど)、ESP認証アルゴリズム(HMAC−MD5/HMAC−SHA1など)、PFS(Perfect Forward Secrecy)グループ(使用しない/768ビットMODPグループ/1024ビットMODPグループ)のパラメータを設定する必要がある。   Further, when performing IPsec communication, whether using an automatic key exchange method or a manual key exchange method, an AH (Authentication Header) authentication algorithm (HMAC-MD5 / HMAC-SHA1, etc.), ESP (Encapsulating Security Payload) encryption Algorithm (NULL / DES-CBC / AES-CBC, etc.), ESP authentication algorithm (HMAC-MD5 / HMAC-SHA1, etc.), PFS (Perfect Forward Secrecy) group (not used / 768-bit MODP group / 1024-bit MODP group) It is necessary to set parameters.

本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、通信相手ごとに適切なセキュリティレベルを適用することのできるネットワーク機器を提供することにある。   The present invention has been proposed in view of the above-described conventional problems, and an object of the present invention is to provide a network device capable of applying an appropriate security level for each communication partner.

上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、通信相手のIPアドレスの特性を判定する手段と、判定した通信相手のIPアドレスの特性に応じて使用するIPsec設定を決定する手段と、決定したIPsec設定に基づいてIPsec通信を行う手段とを備え、自己がIPsec通信の接続を受け付けるレスポンダ側である場合には通信相手から接続があったときに前記各手段の処理を開始し、自己がIPsec通信の接続を開始するイニシエータ側である場合には通信相手にパケットを送信する前に前記各手段の処理を開始し、IPアドレスの特性に応じて適切なIPsec通信のセキュリティレベルを適用するネットワーク機器を要旨としている。通信相手のIPアドレスの特性から使用するセキュリティポリシーを自動判定するため、過剰なセキュリティレベルによる通信速度の低下がないとともに、ユーザのIPsec設定が容易になる。
In order to solve the above-mentioned problem, according to the present invention, as described in claim 1, according to the means for determining the IP address characteristics of the communication partner and the determined IP address characteristics of the communication partner A means for determining an IPsec setting to be used, and a means for performing IPsec communication based on the determined IPsec setting, and when the communication partner is connected to accept a connection for IPsec communication, Start the process of each means, and if it is the initiator side that starts the connection of IPsec communication, start the process of each means before sending the packet to the communication partner, and depending on the characteristics of the IP address The gist is a network device to which an appropriate IPsec communication security level is applied. Since the security policy to be used is automatically determined from the characteristics of the IP address of the communication partner, the communication speed does not decrease due to an excessive security level, and the user's IPsec setting becomes easy.

また、請求項2に記載されるように、請求項1に記載のネットワーク機器において、IPsec通信にグローバルアドレスを使用する場合は、通信相手のIPアドレスに対して設定されたルーティングテーブルのホップ数に応じてIPsec通信のセキュリティレベルを更に変更するようにすることができる。 Further, as described in claim 2, in the network device according to claim 1, when using the global address to the IPsec communication, the number of hops of the routing table set to the IP address of the communication partner Accordingly, the security level of IPsec communication can be further changed .

また、請求項3に記載されるように、請求項1または2のいずれか一項に記載のネットワーク機器において、IPアドレスはIPv6アドレスであり、Pv6アドレスの種類がリンクローカルアドレス、サイトローカルアドレスもしくはステートレスアドレスのいずれであるかをIPアドレスの特性として使用するようにすることができる。これにより、IPv6の環境での判定基準が明確になる。 Further, as described in claim 3, in the network device according to any one of claims 1 or 2, IP address is the IPv6 address, I IPv6 Address Type link local address, site local address Alternatively, the stateless address can be used as the IP address characteristic . Thereby, the criterion in the IPv6 environment becomes clear.

また、請求項に記載されるように、請求項1乃至のいずれか一項に記載のネットワーク機器において、セキュリティレベルを事前に設定された高・中・低などの簡易レベルで設定する手段を備えるようにすることができる。これにより、ユーザがセキュリティポリシーを意識することなく、より容易にIPsec設定を使用することができ、また使い分けることができる。 Further, as described in claim 4 , in the network device according to any one of claims 1 to 3 , the security level is set at a simple level such as high, medium, and low that is set in advance. Can be provided. As a result, the IPsec setting can be used more easily and properly without the user being aware of the security policy.

また、請求項に記載されるように、請求項1乃至のいずれか一項に記載のネットワーク機器において、使用者が機器から直接にIPsecの設定・確認を行えるオペレーションパネルを備えるようにすることができる。これにより、ユーザがパネルを使用して、自由にIPsec設定の設定・変更をすることが可能になる。 According to a fifth aspect of the present invention , in the network device according to any one of the first to fourth aspects, an operation panel is provided that allows a user to set and confirm IPsec directly from the device. be able to. As a result, the user can freely set and change the IPsec setting using the panel.

また、請求項に記載されるように、請求項1乃至のいずれか一項に記載のネットワーク機器において、使用者が、外部機器からIPsecの設定・確認を行えるtelnetサーバを備えるようにすることができる。機器内にtelnetサーバを持つことにより、直接機器を操作してIPsec設定を行う必要がなくなり、ユーザの設定が容易になる。 According to a sixth aspect of the present invention , in the network device according to any one of the first to fifth aspects, a user is provided with a telnet server that can set and confirm IPsec from an external device. be able to. By having a telnet server in the device, it is not necessary to perform IPsec setting by directly operating the device, and user setting is facilitated.

また、請求項に記載されるように、請求項1乃至のいずれか一項に記載のネットワーク機器において、使用者が、外部機器からIPsecの設定・確認を行えるWebサーバを備えるようにすることができる。機器内にWebサーバを持つことにより、直接機器を操作してIPsec設定を行う必要がなくなり、Webブラウザを使用して簡単に設定が行えるようになり、ユーザの設定が容易になる。 According to a seventh aspect of the present invention , in the network device according to any one of the first to sixth aspects, a user is provided with a Web server that can set and confirm IPsec from an external device. be able to. By having the Web server in the device, it is not necessary to operate the device directly to perform the IPsec setting, and the setting can be easily performed using the Web browser, thereby facilitating the user setting.

また、請求項8〜10に記載されるように、ネットワーク機器のセキュリティレベル適用方法として構成することができる。 In addition, as described in claims 8 to 10 , it can be configured as a security level application method for a network device.

また、請求項11に記載されるように、ネットワーク機器の制御プログラムとして構成することができる。 Further, as described in claim 11 , it can be configured as a control program for a network device.

本発明のネットワーク機器にあっては、IPsec通信を行う際に使用されるIPアドレスの特性を用いて通信相手ごとに適切なセキュリティレベルを自動判定するため、通信相手ごとに適切なセキュリティレベルを適用することができ、過剰なセキュリティレベルによる通信速度の低下がないとともに、ユーザのIPsec設定が容易になる。   In the network device of the present invention, an appropriate security level is applied to each communication partner in order to automatically determine an appropriate security level for each communication partner using the characteristics of the IP address used when performing IPsec communication. The communication speed does not decrease due to an excessive security level, and the user can easily set the IPsec.

以下、本発明の好適な実施形態につき説明する。   Hereinafter, preferred embodiments of the present invention will be described.

なお、以下の実施形態では、IPアドレスのみからリンク内の通信であるかリンク外の通信であるかを判定し、セキュリティレベルの決定を行っているが、グローバルアドレスを使用する際は、外部機器であるルータの情報を参照することによってセキュリティレベルを決定することも可能である。例えば、ルータが保持するルーティングテーブル内のホップ数の情報を用いれば、グローバルアドレスを保持する通信相手機器とのネットワーク的な距離がどの程度近いかを知ることができ、この情報を用いて機器に近いと判断した相手に対してはセキュリティレベルを低くして速度向上を図ることができる。   In the following embodiment, it is determined whether the communication is within the link or the communication outside the link from only the IP address, and the security level is determined. However, when using the global address, the external device It is also possible to determine the security level by referring to the router information. For example, if the information on the number of hops in the routing table held by the router is used, it is possible to know how close the network distance to the communication partner device holding the global address is, and using this information, For a partner who is judged to be close, the security level can be lowered to improve speed.

また、リンク内の通信であるかリンク外の通信であるかの2通りに限らず、更に細かくレベル分けすることもできる。   Further, the communication level is not limited to two types, that is, communication within a link or communication outside a link, and the level can be further divided.

更に、IPアドレスの特性としては、
・リンクローカルアドレスであるかどうか
・サイトローカルアドレスであるかどうか
・ステートレスアドレスであるかどうか
等の種々の特性を利用することができる。
Furthermore, as a characteristic of the IP address,
-Whether it is a link local address-Whether it is a site local address-Various characteristics, such as whether it is a stateless address, can be utilized.

図1は本発明のネットワーク機器を用いたネットワークシステムの一実施形態を示す図である。図1において、ネットワーク機器1A〜1Cはセグメント#1を構成するネットワーク3上に配置され、ネットワーク機器1D〜1Fはセグメント#2を構成するネットワーク4上に配置され、両ネットワーク3、4はルータ2により接続されている。ネットワーク機器1A〜1Fは、クライアントPC(Personal Computer)、サーバ、プリンタ、MFP(Multi Function Printer)等が想定される。また、ネットワーク機器1A〜1Fはtelnet端末やWebブラウザとして動作することもある。   FIG. 1 is a diagram showing an embodiment of a network system using a network device of the present invention. In FIG. 1, network devices 1A to 1C are arranged on a network 3 constituting a segment # 1, network devices 1D to 1F are arranged on a network 4 constituting a segment # 2, and both networks 3 and 4 are connected to a router 2. Connected by. The network devices 1A to 1F are assumed to be client PCs (Personal Computers), servers, printers, MFPs (Multi Function Printers), and the like. The network devices 1A to 1F may operate as telnet terminals or Web browsers.

ネットワーク機器1A〜1FはIPsecに対応している。図ではIPv6(Internet Protocol version 6)の環境を記載しているが、IPv4(Internet Protocol version 4)でも同様に構成可能である。それぞれのリンク(セグメント)内では「fe80::/64」で始まるIPv6リンクローカルアドレス同士での通信が可能であるが、リンクローカルアドレスではルータを超えるリンク外に対して通信を行うことはできない。その場合、リンクローカルアドレスとは別にルータが配布するグローバルユニキャストアドレスを用いて通信を行う。このように、本発明ではリンク内外で使用されるアドレスが異なることを用いて、セキュリティポリシーの使い分けを行う。リンクローカルアドレスで通信が行われる範囲はリンク内であるため、一般的に一定の安全性が確保されている。このことから、リンクローカルアドレスを使用した通信は、セキュリティレベルを下げて速度向上を図るようにしている。   The network devices 1A to 1F are compatible with IPsec. In the figure, an environment of IPv6 (Internet Protocol version 6) is described, but the configuration can be similarly made with IPv4 (Internet Protocol version 4). Communication between IPv6 link local addresses starting with “fe80 :: / 64” is possible within each link (segment), but communication cannot be performed outside the link beyond the router with the link local address. In this case, communication is performed using a global unicast address distributed by the router separately from the link local address. As described above, according to the present invention, the security policies are selectively used by using different addresses used inside and outside the link. Since the range in which communication is performed using the link local address is within the link, generally a certain level of security is ensured. For this reason, communication using a link local address is attempted to improve speed by lowering the security level.

図2はIPv6アドレスの構成図である。IPv6アドレスは64bitごとに上位がプレフィックス部、下位がインタフェースIDと呼ばれる。   FIG. 2 is a configuration diagram of an IPv6 address. The IPv6 address is called the prefix part and the lower part is called the interface ID every 64 bits.

IPv6ではリンク内ではリンクローカルアドレスと呼ばれるIPアドレスで通信が行われる。リンクローカルアドレスとは単一リンク専用のアドレスである。主に自動アドレス設定時・近隣探索時・ルータが存在しない場合に使用される。通信元・通信相手のどちらかのアドレスがリンクローカルアドレスである場合、ルータは他リンクにパケットの転送を行わない。アドレスの上位64bitが「fe80::/64」であることが特徴である。また、リンク外と通信する場合はグローバルアドレスが使用される。アドレスの先頭48ビットがプロバイダから入手され、続く16ビットがサイト内サブネット用として使用される。上位3bitが「001」(2進)であることが特徴である。   In IPv6, communication is performed within a link using an IP address called a link local address. A link local address is an address dedicated to a single link. Mainly used when automatic address setting, neighbor search, or when there is no router. If either the source or destination address is a link local address, the router does not forward the packet to the other link. The upper 64 bits of the address is “fe80 :: / 64”. A global address is used when communicating outside the link. The first 48 bits of the address are obtained from the provider and the following 16 bits are used for the intra-site subnet. It is characteristic that the upper 3 bits are “001” (binary).

本実施形態では、IPv6の場合、上位64bitが「fe80::/64」であるかどうかを調べ、通信相手がリンク内かどうかを判断するようにしている。   In the present embodiment, in the case of IPv6, it is determined whether or not the upper 64 bits are “fe80 :: / 64” to determine whether or not the communication partner is in a link.

また、IPv4ではリンク内はIPv4リンクローカルアドレス(Auto IP)と呼ばれるIPアドレスで通信が行われる。IPv4リンクローカルアドレスは、DHCP(Dynamic Host Configuration Protocol)が利用できない場合に、“169.254.0.1”〜“169.254.255.254”の範囲から他と重複しないIPアドレスが自動的に選択され、割り当てられたものである。これをAPIPA(Automatic Private IP Addressing)機能と呼ぶ。   Further, in IPv4, communication is performed in the link using an IP address called IPv4 link local address (Auto IP). The IPv4 link local address is one that is automatically selected and assigned an IP address that does not overlap with the others from the range of “169.254.0.1” to “169.254.255.254” when DHCP (Dynamic Host Configuration Protocol) cannot be used. It is. This is called an APIPA (Automatic Private IP Addressing) function.

本実施形態では、IPv4の場合、IPアドレスが“169.254.0.1”〜“169.254.255.254”の範囲内であるかどうかを調べ、通信相手がリンク内かどうかを判断するようにしている。   In the present embodiment, in the case of IPv4, it is determined whether or not the IP address is within the range of “169.254.0.1” to “169.254.255.254”, and it is determined whether or not the communication partner is within the link.

図3はネットワーク機器1の内部構成例を示すソフトウェアモジュール構成図である。図3において、ネットワーク機器1は、IPsec通信を利用する上位のアプリケーション11と、IPsec通信を司るネットワーク制御部12と、OS(Operating System)13とを備えている。   FIG. 3 is a software module configuration diagram showing an internal configuration example of the network device 1. In FIG. 3, the network device 1 includes a host application 11 that uses IPsec communication, a network control unit 12 that manages IPsec communication, and an OS (Operating System) 13.

アプリケーション11は、IP通信をIPsec化したいアプリケーションである。IPsecでは全てのIP通信をセキュリティ化できるため、多くのアプリケーションが該当する。例えばWebアプリケーションが該当する。   The application 11 is an application that wants to make IP communication IPsec. Since IPsec can secure all IP communications, many applications are applicable. For example, a web application is applicable.

ネットワーク制御部12のIPsec設定テーブル121は、IPsec通信に必要な各種パラメータを格納するテーブルである。具体的には、暗号化アルゴリズム・IKEモードなどが格納される。   The IPsec setting table 121 of the network control unit 12 is a table that stores various parameters necessary for IPsec communication. Specifically, an encryption algorithm, an IKE mode, and the like are stored.

ネットワーク制御部12のIPsec通信部122は、IPsec通信を担当するモジュールである。IPsec通信の管理・パケットのセキュリティ化等を担当するモジュールである。   The IPsec communication unit 122 of the network control unit 12 is a module responsible for IPsec communication. This module is responsible for IPsec communication management and packet security.

ネットワーク制御部12の簡易設定テンプレートテーブル123は、IPsecの設定を簡易化するため、セキュリティレベルに応じたIPsec設定内容を格納したテーブルである。   The simple setting template table 123 of the network control unit 12 is a table that stores the IPsec setting contents corresponding to the security level in order to simplify the IPsec setting.

ネットワーク制御部12の通信相手判定部124は、IPアドレスから通信相手がリンク内外のどちらにいるかの判定を担当するモジュールである。   The communication partner determination unit 124 of the network control unit 12 is a module in charge of determining whether the communication partner is inside or outside the link from the IP address.

ネットワーク制御部12の使用IPsec設定判定部125は、IPsec通信部122で実際に使用されるIPsec設定を判定するモジュールである。   The used IPsec setting determination unit 125 of the network control unit 12 is a module that determines the IPsec setting actually used by the IPsec communication unit 122.

OS13のネットワークプロトコル131は、ネットワークプロトコルの処理を担当するモジュールである。IPパケットの処理・OSへのセキュリティポリシーの設定などを担当する。   The network protocol 131 of the OS 13 is a module in charge of network protocol processing. Responsible for processing IP packets and setting security policies for the OS.

OS13のネットワーク通信ドライバ132は、ネットワークデバイスの制御を担当するモジュールである。   The network communication driver 132 of the OS 13 is a module responsible for controlling the network device.

図4はIPsec設定テーブル121の例を示す図であり、mode、IKE Phase1認証方式、IPアドレス/マスク等の項目と、それに対応する設定値とで構成されるセキュリティポリシーが複数保持される。   FIG. 4 is a diagram showing an example of the IPsec setting table 121, which holds a plurality of security policies including items such as mode, IKE Phase 1 authentication method, IP address / mask, and setting values corresponding to the items.

図5は簡易設定テンプレートテーブル123の例を示す図であり、セキュリティポリシー(低・中・高)ごとに、鍵交換、IKE Mode等の項目が予め設定されている。   FIG. 5 is a diagram illustrating an example of the simple setting template table 123, and items such as key exchange and IKE Mode are set in advance for each security policy (low, medium, and high).

以下、上記の実施形態の動作について説明する。   The operation of the above embodiment will be described below.

まず、使用者はIPsec設定を行う。このIPsec設定には、簡易設定と詳細設定とがある。   First, the user performs IPsec setting. This IPsec setting includes a simple setting and a detailed setting.

図6はIPsec簡易設定画面の例を示す図である。ここではIPsec簡易設定を、ネットワーク機器1に搭載された設定パネルを用いて設定するための画面の例を示す。使用者は高・中・低の中からセキュリティレベルをタッチパネルに触れることを通して設定することで、細かいIPsec設定パラメータを意識することなくIPsec設定を行うことができる。例えば、リンク内ポリシー設定ボタンの「中」のボタンをタッチすると、リンク内には中程度のセキュリティポリシーが設定される。パネルを通して設定された設定項目はIPsec設定テーブル121に保存される。   FIG. 6 is a diagram showing an example of the IPsec simple setting screen. Here, an example of a screen for setting the IPsec simple setting using the setting panel mounted on the network device 1 is shown. The user can set the IPsec level without being aware of detailed IPsec setting parameters by setting the security level from high, medium, and low through touching the touch panel. For example, when a “medium” button of the in-link policy setting button is touched, a medium security policy is set in the link. Setting items set through the panel are stored in the IPsec setting table 121.

図7および図8はネットワーク機器1のパネルでのIPsec設定項目の詳細設定画面の例を示す図である。使用者はネットワーク機器1の設定パネルから、IKE・IPsecの各種設定を行う。設定項目には選択式のものや、鍵フレーズと呼ばれるパスワード情報を入力するものが存在する。使用者はそれぞれの項目につきボタンをタッチしたり、パネルキーボードから文字入力したりすることによって設定する。リンク内外のセキュリティポリシーをそれぞれ設定することができる。パネルを通して設定された設定項目はIPsec設定テーブル121に保存される。   7 and 8 are diagrams showing examples of detailed setting screens for IPsec setting items on the panel of the network device 1. FIG. The user performs various IKE / IPsec settings from the setting panel of the network device 1. The setting items include a selection type and a type for inputting password information called a key phrase. The user sets each item by touching a button or inputting characters from the panel keyboard. Each security policy can be set inside and outside the link. Setting items set through the panel are stored in the IPsec setting table 121.

図9はtelnetによるIPsec設定画面の例を示す図である。ネットワーク機器1がtelnetサーバを具備することで、ユーザは遠隔からIPsec設定を行うことができる。使用者はtelnet端末を用いて機器に接続し、キーボードから文字を打ち込むことによってIPsec設定を行う。telnetを用いて設定された設定項目はIPsec設定テーブル121に保存される。   FIG. 9 is a diagram showing an example of an IPsec setting screen by telnet. Since the network device 1 includes the telnet server, the user can perform IPsec setting remotely. A user connects to a device using a telnet terminal, and performs IPsec setting by typing characters from a keyboard. Setting items set using telnet are stored in the IPsec setting table 121.

このように、ネットワーク機器1内にtelnetサーバを持つことにより、直接機器を操作してIPsec設定を行う必要がなくなり、ユーザの設定が容易になる。   Thus, by having a telnet server in the network device 1, it is not necessary to perform IPsec setting by directly operating the device, and the user setting becomes easy.

図10および図11はWebによるIPsec設定画面の例を示す図である。ネットワーク機器1がWebサーバを具備することで、ユーザは遠隔からIPsec設定を行うことができる。使用者はWeb上のボタンをクリックするなどしてIPsec設定を行う。Webを用いて設定された設定項目はIPsec設定テーブル121に保存される。   FIG. 10 and FIG. 11 are diagrams showing examples of IPsec setting screens via the Web. Since the network device 1 includes the Web server, the user can perform IPsec setting remotely. The user performs IPsec setting by clicking a button on the Web. Setting items set using the Web are stored in the IPsec setting table 121.

このように、ネットワーク機器1内にWebサーバを持つことにより、直接機器を操作してIPsec設定を行う必要がなくなり、Webブラウザを使用して簡単に設定が行えるようになり、ユーザの設定が容易になる。   As described above, by having the Web server in the network device 1, it is not necessary to directly operate the device to perform the IPsec setting, and the setting can be easily performed using the Web browser, so that the user can easily perform the setting. become.

図12はIPsec通信の処理例を示すシーケンス図である。図12において、ネットワーク機器1Aとネットワーク機器1Bとの間でIPsec通信を行うものとすると、ネットワーク機器1Aは、通信相手のネットワーク機器1Bから接続があった場合(ステップS101)、通信相手判定部124により通信相手のIPアドレスがリンク内であるかリンク外であるかを判定する(ステップS102)。   FIG. 12 is a sequence diagram illustrating a processing example of IPsec communication. In FIG. 12, assuming that IPsec communication is performed between the network device 1A and the network device 1B, the network device 1A is connected to the communication partner network device 1B (step S101). Thus, it is determined whether the IP address of the communication partner is inside or outside the link (step S102).

そして、ネットワーク機器1Aでは、判定結果に応じて使用IPsec設定判定部125により使用するセキュリティポリシー(IPsec設定)を判定し、IPsec通信部122はIPsec設定テーブル121からIPsec接続に必要なセキュリティポリシーを読み出し(ステップS103)、通信相手とのIPsec接続を確立し、IPsecによる通信を行う(ステップS104)。   In the network device 1A, the used IPsec setting determining unit 125 determines the security policy (IPsec setting) to be used according to the determination result, and the IPsec communication unit 122 reads the security policy necessary for the IPsec connection from the IPsec setting table 121. (Step S103), establish an IPsec connection with the communication partner, and perform communication by IPsec (Step S104).

なお、図ではネットワーク機器1Aがレスポンダ(IPsec接続受信側)となる例を示したが、ネットワーク機器1Aがイニシエータ(IPsec通信開始側)となる場合も同様である。ネットワーク機器1Aがイニシエータとなる場合は、パケットを送信する前に、通信相手判定部124で送信相手のIPアドレスを判定し、リンク内セキュリティポリシー/リンク外セキュリティポリシーのどちらかを適用し、IPsec通信を開始する。   In the figure, an example in which the network device 1A is a responder (IPsec connection receiving side) is shown, but the same applies when the network device 1A is an initiator (IPsec communication start side). When the network device 1A is an initiator, before transmitting a packet, the communication partner determination unit 124 determines the IP address of the transmission partner, applies either the in-link security policy or the off-link security policy, and performs IPsec communication. To start.

図13はIPsec通信の処理例を示すフローチャートである。図13において、処理を開始すると(ステップS201)、ネットワーク機器1は、通信相手判定部124により通信相手のIPアドレスを判定し(ステップS202)、リンク内セキュリティポリシーで通信するか、リンク外セキュリティポリシーで通信するかを決定する(ステップS203、S204)。   FIG. 13 is a flowchart showing an example of IPsec communication processing. In FIG. 13, when the process is started (step S201), the network device 1 determines the IP address of the communication partner by the communication partner determination unit 124 (step S202) and communicates with the intra-link security policy or the off-link security policy. To determine whether to communicate (step S203, S204).

そして、IPsec通信部122は、使用IPsec設定判定部125によってIPsec設定テーブル121からIPsec接続に必要なセキュリティポリシーを読み出し、通信相手とのIPsec接続を確立し、IPsecによる通信を行う(ステップS205)。   Then, the IPsec communication unit 122 reads the security policy necessary for the IPsec connection from the IPsec setting table 121 by the use IPsec setting determination unit 125, establishes an IPsec connection with the communication partner, and performs communication by IPsec (step S205).

このように、本発明では、IPsec通信を行う際に使用されるIPアドレスの特性を用いて通信路が安全かどうかを判定し、通信相手ごとに適切なセキュリティレベルを自動決定する。一般に、セキュリティレベルを上げると通信速度が低下することから、本発明では比較的安全な通信路においては、自動的にセキュリティレベルの低いIPsec通信を行うことで、通信速度低下の防止を狙う。   As described above, in the present invention, it is determined whether or not the communication path is safe using the characteristics of the IP address used when performing IPsec communication, and an appropriate security level is automatically determined for each communication partner. In general, when the security level is increased, the communication speed is decreased. Therefore, in the present invention, in the relatively safe communication path, IPsec communication with a low security level is automatically performed to prevent a decrease in the communication speed.

一般に、LAN環境等であるリンク内に比較して、インターネット環境等であるリンク外には、より強固なセキュリティが必要とされる。本発明では通信相手アドレスがリンクローカルアドレスかどうかを判定することにより、リンクの内の通信とリンク外の通信に対しセキュリティ強度の異なるIPsec通信を使い分ける。セキュリティポリシーを自動で設定できるようになることから、通信相手ごとのIPsec設定の使い分けも容易となる。   Generally, stronger security is required outside the link such as the Internet environment than in the link such as the LAN environment. In the present invention, by determining whether or not the communication partner address is a link local address, IPsec communication having different security strengths is properly used for communication within the link and communication outside the link. Since the security policy can be automatically set, it is easy to selectively use the IPsec setting for each communication partner.

また、本発明はセキュリティポリシーの自動設定により、ユーザのIPsec設定を容易とする効果も持つ。従来、セキュリティレベルの異なるIPsec通信を通信相手によって使い分ける場合、どの相手に対してどういったIPsecパラメータで通信をするかを細かに使用者が設定する必要があった。本発明では、これら多数のIPsecパラメータ設定を自動で使い分けることができるため、ユーザの労力を削減することができる。   The present invention also has the effect of facilitating user IPsec settings by automatically setting security policies. Conventionally, when IPsec communication with different security levels is selectively used depending on the communication partner, the user has to set in detail which IPsec parameter is used for communication with which partner. In the present invention, since many of these IPsec parameter settings can be automatically used properly, the user's labor can be reduced.

以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。   The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments, various modifications and changes may be made to the embodiments without departing from the broad spirit and scope of the invention as defined in the claims. Obviously you can. In other words, the present invention should not be construed as being limited by the details of the specific examples and the accompanying drawings.

本発明のネットワーク機器を用いたネットワークシステムの一実施形態を示す図である。It is a figure which shows one Embodiment of the network system using the network apparatus of this invention. IPv6アドレスの構成図である。It is a block diagram of an IPv6 address. ネットワーク機器の内部構成例を示すソフトウェアモジュール構成図である。It is a software module block diagram which shows the internal structural example of a network apparatus. IPsec設定テーブルの例を示す図である。It is a figure which shows the example of an IPsec setting table. 簡易設定テンプレートテーブルの例を示す図である。It is a figure which shows the example of a simple setting template table. IPsec簡易設定画面の例を示す図である。It is a figure which shows the example of an IPsec simple setting screen. ネットワーク機器のパネルでのIPsec設定項目の詳細設定画面の例を示す図(その1)である。FIG. 10 is a diagram (part 1) illustrating an example of a detailed setting screen for IPsec setting items on a panel of a network device. ネットワーク機器のパネルでのIPsec設定項目の詳細設定画面の例を示す図(その2)である。FIG. 10B is a second diagram illustrating an example of a detailed setting screen for IPsec setting items on a panel of a network device. telnetによるIPsec設定画面の例を示す図である。It is a figure which shows the example of the IPsec setting screen by telnet. WebによるIPsec設定画面の例を示す図(その1)である。FIG. 10 is a diagram (part 1) illustrating an example of an IPsec setting screen using the Web. WebによるIPsec設定画面の例を示す図(その2)である。It is FIG. (2) which shows the example of the IPsec setting screen by Web. IPsec通信の処理例を示すシーケンス図である。It is a sequence diagram which shows the example of a process of IPsec communication. IPsec通信の処理例を示すフローチャートである。It is a flowchart which shows the process example of IPsec communication.

符号の説明Explanation of symbols

1、1A〜1F ネットワーク機器
11 アプリケーション
12 ネットワーク制御部
121 IPsec設定テーブル
122 IPsec通信部
123 簡易設定テンプレートテーブル
124 通信相手判定部
125 使用IPsec設定判定部
13 OS
131 ネットワークプロトコル
132 ネットワーク通信ドライバ
2 ルータ
3、4 ネットワーク
DESCRIPTION OF SYMBOLS 1, 1A-1F Network apparatus 11 Application 12 Network control part 121 IPsec setting table 122 IPsec communication part 123 Simple setting template table 124 Communication partner determination part 125 Used IPsec setting determination part 13 OS
131 Network protocol 132 Network communication driver 2 Router 3, 4 Network

Claims (11)

通信相手のIPアドレスの特性を判定する手段と、
判定した通信相手のIPアドレスの特性に応じて使用するIPsec設定を決定する手段と、
決定したIPsec設定に基づいてIPsec通信を行う手段とを備え、
自己がIPsec通信の接続を受け付けるレスポンダ側である場合には通信相手から接続があったときに前記各手段の処理を開始し、自己がIPsec通信の接続を開始するイニシエータ側である場合には通信相手にパケットを送信する前に前記各手段の処理を開始し、
IPアドレスの特性に応じて適切なIPsec通信のセキュリティレベルを適用することを特徴とするネットワーク機器。
Means for determining the characteristics of the IP address of the communication partner;
Means for determining an IPsec setting to be used according to the determined IP address characteristics of the communication partner;
Means for performing IPsec communication based on the determined IPsec setting,
When the self is the responder side that accepts the connection of IPsec communication, the processing of each means starts when there is a connection from the communication partner, and when the self is the initiator side that starts the connection of IPsec communication, the communication Before sending the packet to the other party, start the processing of each means,
A network device characterized by applying an appropriate IPsec communication security level according to the characteristics of an IP address.
請求項1に記載のネットワーク機器において、
IPsec通信にグローバルアドレスを使用する場合は、通信相手のIPアドレスに対して設定されたルーティングテーブルのホップ数に応じてIPsec通信のセキュリティレベルを更に変更することを特徴とするネットワーク機器。
The network device according to claim 1,
A network device characterized in that, when a global address is used for IPsec communication, the security level of IPsec communication is further changed according to the number of hops in the routing table set for the IP address of the communication partner.
請求項1または2のいずれか一項に記載のネットワーク機器において、
IPアドレスはIPv6アドレスであり、
Pv6アドレスの種類がリンクローカルアドレス、サイトローカルアドレスもしくはステートレスアドレスのいずれであるかをIPアドレスの特性として使用することを特徴とするネットワーク機器。
In the network apparatus as described in any one of Claim 1 or 2,
The IP address is an IPv6 address,
Network equipment characterized in that the I IPv6 address type is used link-local address, which one of the site-local address or stateless address as a characteristic of the IP address.
請求項1乃至のいずれか一項に記載のネットワーク機器において、
セキュリティレベルを事前に設定された高・中・低などの簡易レベルで設定する手段を備えたことを特徴とするネットワーク機器。
The network device according to any one of claims 1 to 3 ,
A network device comprising means for setting a security level at a simple level such as high, medium and low, which is set in advance.
請求項1乃至のいずれか一項に記載のネットワーク機器において、
使用者が機器から直接にIPsecの設定・確認を行えるオペレーションパネルを備えたことを特徴とするネットワーク機器。
The network device according to any one of claims 1 to 4 ,
A network device comprising an operation panel that allows a user to set and confirm IPsec directly from the device.
請求項1乃至のいずれか一項に記載のネットワーク機器において、
使用者が、外部機器からIPsecの設定・確認を行えるtelnetサーバを備えたことを特徴とするネットワーク機器。
The network device according to any one of claims 1 to 5 ,
A network device comprising a telnet server that allows a user to set and check IPsec from an external device.
請求項1乃至のいずれか一項に記載のネットワーク機器において、
使用者が、外部機器からIPsecの設定・確認を行えるWebサーバを備えたことを特徴とするネットワーク機器。
The network device according to any one of claims 1 to 6 ,
A network device comprising a Web server that allows a user to set and check IPsec from an external device.
通信相手のIPアドレスの特性を判定する工程と、
判定した通信相手のIPアドレスの特性に応じて使用するIPsec設定を決定する工程と、
決定したIPsec設定に基づいてIPsec通信を行う工程とを備え、
自己がIPsec通信の接続を受け付けるレスポンダ側である場合には通信相手から接続があったときに前記各工程の処理を開始し、自己がIPsec通信の接続を開始するイニシエータ側である場合には通信相手にパケットを送信する前に前記各工程の処理を開始し、
IPアドレスの特性に応じて適切なIPsec通信のセキュリティレベルを適用することを特徴とするネットワーク機器のセキュリティレベル適用方法。
Determining the characteristics of the IP address of the communication partner;
Determining an IPsec setting to be used according to the determined IP address characteristics of the communication partner;
A step of performing IPsec communication based on the determined IPsec setting,
When the self is the responder side that accepts the connection of IPsec communication, the process of each step starts when there is a connection from the communication partner, and when the self is the initiator side that starts the connection of IPsec communication, the communication Before sending the packet to the other party, start the process of each step,
A security level application method for a network device, characterized in that an appropriate IPsec communication security level is applied according to the characteristics of an IP address.
請求項に記載のネットワーク機器のセキュリティレベル適用方法において、
IPsec通信にグローバルアドレスを使用する場合は、通信相手のIPアドレスに対して設定されたルーティングテーブルのホップ数に応じてIPsec通信のセキュリティレベルを更に変更することを特徴とするネットワーク機器のセキュリティレベル適用方法。
The method for applying a security level of a network device according to claim 8 ,
When a global address is used for IPsec communication, the security level of the IPsec communication is further changed according to the number of hops in the routing table set for the IP address of the communication partner. Method.
請求項またはのいずれか一項に記載のネットワーク機器のセキュリティレベル適用方法において、
IPアドレスはIPv6アドレスであり、
Pv6アドレスの種類がリンクローカルアドレス、サイトローカルアドレスもしくはステートレスアドレスのいずれであるかをIPアドレスの特性として使用することを特徴とするネットワーク機器のセキュリティレベル適用方法。
The method for applying a security level of a network device according to any one of claims 8 and 9 ,
The IP address is an IPv6 address,
A method for applying a security level of a network device, characterized in that whether the type of IPv6 address is a link local address, a site local address or a stateless address is used as a characteristic of an IP address .
ネットワーク機器を構成するコンピュータを、
通信相手のIPアドレスの特性を判定する手段、
判定した通信相手のIPアドレスの特性に応じて使用するIPsec設定を決定する手段、
決定したIPsec設定に基づいてIPsec通信を行う手段として機能させ、
自己がIPsec通信の接続を受け付けるレスポンダ側である場合には通信相手から接続があったときに前記各手段の処理を開始し、自己がIPsec通信の接続を開始するイニシエータ側である場合には通信相手にパケットを送信する前に前記各手段の処理を開始し、
IPアドレスの特性に応じて適切なIPsec通信のセキュリティレベルを適用することを特徴とするネットワーク機器の制御プログラム。
Computers that make up network equipment
Means for determining the IP address characteristics of the communication partner;
Means for determining an IPsec setting to be used according to the determined IP address characteristics of the communication partner;
Based on the determined IPsec setting, function as a means for performing IPsec communication,
When the self is the responder side that accepts the connection of IPsec communication, the processing of each means starts when there is a connection from the communication partner, and when the self is the initiator side that starts the connection of IPsec communication, the communication Before sending the packet to the other party, start the processing of each means,
A network device control program, wherein an appropriate IPsec communication security level is applied according to the characteristics of an IP address.
JP2006057976A 2006-03-03 2006-03-03 Network equipment Expired - Fee Related JP4704247B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006057976A JP4704247B2 (en) 2006-03-03 2006-03-03 Network equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006057976A JP4704247B2 (en) 2006-03-03 2006-03-03 Network equipment

Publications (3)

Publication Number Publication Date
JP2007235853A JP2007235853A (en) 2007-09-13
JP2007235853A5 JP2007235853A5 (en) 2009-04-09
JP4704247B2 true JP4704247B2 (en) 2011-06-15

Family

ID=38555936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006057976A Expired - Fee Related JP4704247B2 (en) 2006-03-03 2006-03-03 Network equipment

Country Status (1)

Country Link
JP (1) JP4704247B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4964683B2 (en) 2007-06-18 2012-07-04 株式会社リコー Communication apparatus and program
JP4900828B2 (en) * 2007-12-03 2012-03-21 株式会社リコー COMMUNICATION DEVICE, COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM
CN102255874B (en) * 2010-05-19 2014-03-12 杭州华三通信技术有限公司 Secure access method and gathering device
JP5704267B2 (en) * 2014-02-26 2015-04-22 セイコーエプソン株式会社 Communication device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345663A (en) * 2002-05-29 2003-12-05 Fujitsu Ltd Database access control method and program
JP2004272724A (en) * 2003-03-11 2004-09-30 Hitachi Ltd Peer to peer communication apparatus, and its communication method
JP2006109271A (en) * 2004-10-07 2006-04-20 Canon Inc Image communication device, communication method, program, and recording medium
JP2007150617A (en) * 2005-11-25 2007-06-14 Matsushita Electric Works Ltd Network apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345663A (en) * 2002-05-29 2003-12-05 Fujitsu Ltd Database access control method and program
JP2004272724A (en) * 2003-03-11 2004-09-30 Hitachi Ltd Peer to peer communication apparatus, and its communication method
JP2006109271A (en) * 2004-10-07 2006-04-20 Canon Inc Image communication device, communication method, program, and recording medium
JP2007150617A (en) * 2005-11-25 2007-06-14 Matsushita Electric Works Ltd Network apparatus

Also Published As

Publication number Publication date
JP2007235853A (en) 2007-09-13

Similar Documents

Publication Publication Date Title
US10097525B2 (en) System, apparatus and method for generating dynamic IPV6 addresses for secure authentication
Frankel et al. Ip security (ipsec) and internet key exchange (ike) document roadmap
JP3783142B2 (en) Communication system, communication device, communication method, and communication program for realizing the same
JP4033868B2 (en) Method and apparatus for processing authentication in IPv6 network
Caicedo et al. IPv6 security challenges
KR100825430B1 (en) System, method and computer program product for accessing at least one virtual private network
Durdağı et al. IPV4/IPV6 security and threat comparisons
US20070271606A1 (en) Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN
US20090129301A1 (en) Configuring a user device to remotely access a private network
CN110191052B (en) Cross-protocol network transmission method and system
JP2009508403A (en) Dynamic network connection based on compliance
JP2007520797A (en) System and method for managing proxy requests on a secure network using inherited security attributes
JP2004040762A (en) Protection of neighbor discovery by using key based on address
KR20070041438A (en) System and method for automatically initiating and dynamically establishing secure internet connections between a fire-walled server and a fire-walled client
JP4006403B2 (en) Digital signature issuing device
US9930049B2 (en) Method and apparatus for verifying source addresses in a communication network
JP2008514077A (en) Optimized round trip confirmation
JP4704247B2 (en) Network equipment
JP4031489B2 (en) Communication terminal and communication terminal control method
NO337810B1 (en) Method and system for addressing and routing in encrypted communication links
US20090328139A1 (en) Network communication device
JP4916270B2 (en) Information processing apparatus, communication method, and program
JP2006216014A (en) System and method for authenticating message, and firewall, network device, and computer-readable medium for authenticating message
JP4027347B2 (en) Information processing apparatus, data communication method, program, and recording medium
Cisco Configuring Internet Key Exchange Security Protocol

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

R150 Certificate of patent or registration of utility model

Ref document number: 4704247

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees