JP4713881B2 - Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program - Google Patents

Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program Download PDF

Info

Publication number
JP4713881B2
JP4713881B2 JP2004364591A JP2004364591A JP4713881B2 JP 4713881 B2 JP4713881 B2 JP 4713881B2 JP 2004364591 A JP2004364591 A JP 2004364591A JP 2004364591 A JP2004364591 A JP 2004364591A JP 4713881 B2 JP4713881 B2 JP 4713881B2
Authority
JP
Japan
Prior art keywords
tunnel
setting device
automatic setting
public key
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004364591A
Other languages
Japanese (ja)
Other versions
JP2006174152A (en
Inventor
健治 藏前
智樹 高添
和宏 松田
秀和 黒木
友昭 水嶌
司 荻野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Corp
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Works Ltd filed Critical Panasonic Corp
Priority to JP2004364591A priority Critical patent/JP4713881B2/en
Publication of JP2006174152A publication Critical patent/JP2006174152A/en
Application granted granted Critical
Publication of JP4713881B2 publication Critical patent/JP4713881B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ノード間に仮想的なリンク(トンネル)を自動的に設定するトンネル自動設定装置及びトンネル自動設定方法に関する。   The present invention relates to a tunnel automatic setting device and a tunnel automatic setting method for automatically setting a virtual link (tunnel) between nodes.

1969年に米国のARPANET(Advanced Research Projects Agency Network)から始まったインターネットは、1970年代から1980年代にかけてインターネットの基幹技術であるTCP/IP(Transmission Control Protocol/Internet Protocol)が開発・導入され、1990年代の商用サービスの開始とWWW(World Wide Web)技術の開発とをきっかけに爆発的に利用が拡大した。インターネットではネットワーク層のプロトコルとして現在主にIPv4(Internet Protocol Version 4)が使用されているが、IPv4のIPアドレス(Internet Protocol Address)(以下、「IPv4アドレス」と略記する。)は、32ビットで構成されているため、利用が拡大した結果IPアドレスの枯渇が一つの問題になった。この問題を解決するために、IPアドレスを128ビットに拡大するIPv6(Internet Protocol Version 6)が開発されている。IPv6は、IPv4に較べて、IPアドレスを128ビットに拡大しただけでなく、集約可能な階層的アドレス体系、マルチキャスト機能、モビリティ機能及びセキュリティ機能等の標準装備、並びに、NDP(Neighbor Discovery Protocol、近隣発見プロトコル)によるアドレス解決等の特徴を有し、利便性が向上している。
このような特徴を有するIPv6のインターネットへの移行が望まれるが、現在普及しているIPv4を使用した膨大なホストコンピュータやサーバコンピュータやルータ装置等の各ノードを一気にIPv6に移行することは困難である。このため、IPv4からIPv6への移行期間においては、IPv4のネットワークとIPv6のネットワークとが共存することとなる。この共存環境においては、同一のプロトコルのネットワーク同士を他のプロトコルのネットワークを介して通信を行う技術が必要となる。その一つとして、トンネリングを応用するものがある。
The Internet, which started from the US ARPANET (Advanced Research Projects Agency Network) in 1969, developed and introduced TCP / IP (Transmission Control Protocol / Internet Protocol), the core technology of the Internet, from the 1970s to the 1980s. With the start of commercial services and the development of WWW (World Wide Web) technology, the use expanded explosively. Currently, IPv4 (Internet Protocol Version 4) is mainly used as a network layer protocol in the Internet, but an IPv4 IP address (hereinafter referred to as “IPv4 address”) is 32 bits. As a result of this configuration, IP address exhaustion has become a problem as a result of expanded use. In order to solve this problem, IPv6 (Internet Protocol Version 6) that expands the IP address to 128 bits has been developed. IPv6 not only expanded the IP address to 128 bits compared to IPv4, but also provided standard equipment such as a hierarchical address system that can be aggregated, multicast function, mobility function and security function, and NDP (Neighbor Discovery Protocol, neighbor It has features such as address resolution by a discovery protocol), and convenience is improved.
Although it is desired to migrate IPv6 having such characteristics to the Internet, it is difficult to migrate a large number of nodes such as host computers, server computers, router devices, etc. using IPv4, which is currently widespread, to IPv6 all at once. is there. For this reason, during the transition period from IPv4 to IPv6, the IPv4 network and the IPv6 network coexist. In this coexistence environment, a technique for communicating between networks of the same protocol via networks of other protocols is required. One of them is the application of tunneling.

このトンネリングは、送信元の装置が接続するネットワークの出口におけるノードで送信情報を別のプロトコルのフレームまたはパケットでカプセル化し、別のプロトコルのネットワークを通過して、宛先の装置が接続するネットワークの入口におけるノードでカプセルを解いて元の送信情報に戻す技術である。このようなトンネリングの技術には、例えば、6to4、ISATAP及びDTCP等がある(例えば、非特許文献1及び2参照)
“RFC2473 Generic Packet Tunneling in IPv6 Specification”,[online],JP−NIC,[平成15年1月22日検索]、インターネット<http://rfc−jp.nic.ad.jp/rfc/rfc2473.txt> 屏雄一郎、“6to4オープンリレールータ運用実験”、KDDI研究所、[平成16年3月3日検索]、インターネット<URL;http://www.6to4.jp/>
This tunneling is performed by encapsulating transmission information in a frame or packet of another protocol at a node at the exit of the network to which the source device is connected, passing through the network of another protocol, and entering the network to which the destination device is connected. In this technique, the capsule is unwrapped at the node and the original transmission information is restored. Examples of such tunneling techniques include 6to4, ISATAP, DTCP, and the like (see, for example, Non-Patent Documents 1 and 2).
“RFC2473 Generic Packet Tunneling in IPv6 Specification”, [online], JP-NIC, [searched on January 22, 2003], Internet <http: // rfc-jp. nic. ad. jp / rfc / rfc2473. txt> Yuichiro Tsuji, “6to4 Open Relay Router Operation Experiment”, KDDI R & D Labs., [Search on March 3, 2004], Internet <URL; http: // www. 6to4. jp />

ところで、オープンなネットワークを利用した通信では、第三者機関を利用した本人認証、データの完全性及びデータの秘密性(機密性、秘匿性)等の高度なセキュリティを確保する必要があるが、上述したトンネリングの諸技術は、セキュリティが充分とは言えない。即ち、上述の6to4及びISATAPは、セキュリティを確保する手段自体が備わっていない。DTCPは、トンネルを構築する際にAPOP(Authenticated Post Office Protocol)を利用していることからパスワードを用いた本人確認を行っているだけで、第三者機関を利用した厳格な本人認証を行っているわけではなく、特にパスワードが漏洩した場合に所謂なりすましが生じ得る。   By the way, in communication using an open network, it is necessary to ensure high security such as personal authentication using a third party organization, data integrity and data confidentiality (confidentiality, confidentiality) The tunneling technologies described above are not sufficiently secure. That is, the above 6to4 and ISATAP are not provided with means for ensuring security. DTCP uses Authenticated Post Office Protocol (APOP) when constructing a tunnel, so it only performs identity verification using a password and performs strict identity authentication using a third-party organization. In other words, so-called impersonation can occur especially when a password is leaked.

さらに、全てのノードがIPv6に移行したとしても、コストや性能の点から全てのノードが、特に、エンドノードがセキュリティ機能を備えていない、あるいは、セキュリティ機能の一部しか備えていない場合が生じ得る。このような場合でもセキュアな通信を望む場合がある。   Furthermore, even if all nodes migrate to IPv6, all nodes, especially end nodes may not have a security function or only a part of the security function may occur in terms of cost and performance. obtain. Even in such a case, secure communication may be desired.

本発明は、上述の事情に鑑みて為された発明であり、第三者機関を介した相互認証を行ってセキュリティを向上させつつ自動的にトンネルを構築するトンネル自動設定装置を提供することを目的とする。そして、このようなトンネル自動設定装置に適用されるトンネル自動設定方法を提供することを目的とする。さらに、このようなトンネル自動設定方法のトンネル自動設定プログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and provides a tunnel automatic setting device that automatically constructs a tunnel while improving security by performing mutual authentication through a third-party organization. Objective. And it aims at providing the tunnel automatic setting method applied to such a tunnel automatic setting apparatus. Furthermore, it aims at providing the tunnel automatic setting program of such a tunnel automatic setting method.

上述の目的を達成するために、本発明の一態様に係る、ネットワークにトンネルを自動的に設定するトンネル自動設定装置は、トンネル自動設定装置を識別する自動設定装置識別子であって、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を記憶する記憶部と、トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理している認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得する公開鍵証明書取得部と、前記トンネルにおける接続先のトンネル自動設定装置との間で前記公開鍵証明書を用いて相互認証を行った後に前記トンネルを設定するトンネル設定部を備えることを特徴とする。
In order to achieve the above object, a tunnel automatic setting device for automatically setting a tunnel in a network according to an aspect of the present invention is an automatic setting device identifier that identifies a tunnel automatic setting device, The connection destination of the tunnel is stored in a storage unit that stores an automatic setting device identifier in the tunnel automatic setting device of the connection destination, and an authentication server that manages the public key certificate of the tunnel automatic setting device in association with the automatic setting device identifier. A public key certificate acquisition unit for transmitting an automatic setting device identifier in the tunnel automatic setting device and acquiring a public key certificate in the tunnel automatic setting device of the tunnel connection destination, and a tunnel automatic setting device of the connection destination in the tunnel comprising a tunnel setter configured to set the tunnel after the mutual authentication by using the public key certificate with the It is characterized in.

そして、上述のトンネル自動設定装置において、前記トンネルにIPsecを適用するか否かの設定を表すIPsec設定情報を入力する入力部をさらに備え、前記トンネル設定部は、前記IPsec設定情報に応じて前記トンネルを設定することを特徴とする。   The tunnel automatic setting device further includes an input unit that inputs IPsec setting information indicating whether or not to apply IPsec to the tunnel, and the tunnel setting unit includes the tunnel setting unit according to the IPsec setting information. It is characterized by setting a tunnel.

また、上述のトンネル自動設定装置において、前記接続先のトンネル自動設定装置と前記公開鍵証明書を用いて相互認証を行った後に前記トンネルを削除するトンネル削除部をさらに備えることを特徴とする。 Further, in the above-mentioned tunnel automatic setting device, and further comprising a tunnel deletion unit that deletes the tunnel after the mutual authentication by using the public key certificate and the destination tunnel automatic setting device.

さらに、上述のトンネル自動設定装置において、日付と時刻とを計る時計部をさらに備え、前記トンネル設定部は、前記公開鍵証明書を用いる前に公開鍵証明書の失効リスト及び前記時計部から取得した日付と時刻に基づいて前記公開鍵証明書が有効であるか否かを判断し、有効ではない場合に前記公開鍵証明書を更新することを特徴とする。   Further, the above-described automatic tunnel setting device further includes a clock unit for measuring the date and time, and the tunnel setting unit acquires the revocation list of the public key certificate and the clock unit before using the public key certificate. It is characterized in that it is determined whether or not the public key certificate is valid based on the date and time, and when the public key certificate is not valid, the public key certificate is updated.

そして、上述のトンネル自動設定装置において、日付と時刻とを計る時計部をさらに備え、前記トンネル削除部は、前記公開鍵証明書を用いる前に公開鍵証明書の失効リスト及び前記時計部から取得した日付と時刻に基づいて前記公開鍵証明書が有効であるか否かを判断し、有効ではない場合に前記公開鍵証明書を更新することを特徴とする。   The above automatic tunnel setting device further includes a clock unit for measuring the date and time, and the tunnel deletion unit acquires the revocation list of the public key certificate and the clock unit before using the public key certificate. It is characterized in that it is determined whether or not the public key certificate is valid based on the date and time, and when the public key certificate is not valid, the public key certificate is updated.

また、上述のトンネル自動設定装置において、前記時計部は、ネットワーク内のNTPサーバから現在の日付及び時刻を取得し、この取得した日付及び時刻と同期をとることを特徴とする。   In the above tunnel automatic setting device, the clock unit acquires a current date and time from an NTP server in the network, and synchronizes with the acquired date and time.

さらに、上述のトンネル自動設定装置において、前記トンネル設定部は、起動時に公開鍵証明書を更新することを特徴とする。   Furthermore, in the above-described tunnel automatic setting device, the tunnel setting unit updates the public key certificate at the time of activation.

そして、上述のトンネル自動設定装置において、前記トンネル削除部は、前記トンネルに障害が発生した場合に前記トンネルを削除することを特徴とする。   In the tunnel automatic setting device described above, the tunnel deleting unit deletes the tunnel when a failure occurs in the tunnel.

また、上述のトンネル自動設定装置において、前記トンネル削除部は、前記トンネルを削除した後に、前記トンネルを前記トンネル設定部に再設定させることを特徴とする。   In the above-described automatic tunnel setting device, the tunnel deletion unit may cause the tunnel setting unit to reset the tunnel after deleting the tunnel.

さらに、上述のトンネル自動設定装置において、前記トンネル設定部は、複数個のトンネルを設定可能であることを特徴とする。   Furthermore, in the above-described tunnel automatic setting device, the tunnel setting unit can set a plurality of tunnels.

そして、上述の目的を達成するために、本発明の一態様に係る、トンネル自動設定装置を識別する自己の自動設定装置識別子とトンネルの接続先のトンネル自動設定装置における自動設定装置識別子と自己のトンネル内部アドレスとを記憶するトンネル自動設定装置がネットワークに前記トンネルを自動的に設定するトンネル自動設定方法は、前記ネットワークへの接続に伴って割り当てられたIPアドレスを前記トンネルの接続元のトンネル外部IPアドレスとして取得するステップと、トンネル外部IPアドレスを自動設定装置識別子に対応付けて管理する情報サーバへ前記割り当てられたIPアドレスと前記自己の自動設定装置識別子とを送信するステップと、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を前記情報サーバに送信し、前記トンネルの接続先のトンネル外部IPアドレスを取得するステップと、トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理しトンネル自動設定装置の公開鍵証明書を発行する認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得するステップと、前記トンネルの接続先のトンネル自動設定装置が生成した第1種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、前記第1種類のチェレンジ文字列を所定の演算方法で演算した演算結果を自己の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第1種類のレスポンス文字列を生成し、前記生成した第1種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、第2種類のチャレンジ文字列を生成し、前記生成した第2種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、前記トンネルの接続先のトンネル自動設定装置が前記第2種類のチャレンジ文字列を所定の演算方法で演算した演算結果を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第2種類のレスポンス文字列を生成し、前記生成した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、前記トンネルの接続先のトンネル自動設定装置から受信した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵で復号した復号結果と、前記第2種類のチャレンジ文字列を前記所定の演算方法で演算した演算結果とが一致するか否かを判断するステップと、一致する場合に、前記トンネルの接続先のトンネル自動設定装置と前記トンネルを設定するために必要なトンネル内部アドレス及びその他の設定情報を交換し、前記設定情報を用いて前記トンネルを設定するステップとを備えることを特徴とする。   In order to achieve the above-described object, according to one aspect of the present invention, the self-setting device identifier for identifying the automatic tunnel setting device, the automatic setting device identifier in the tunnel automatic setting device to which the tunnel is connected, and the self-setting device identifier A tunnel automatic setting method in which a tunnel automatic setting device that automatically stores a tunnel internal address automatically sets the tunnel in a network is configured such that an IP address assigned with connection to the network is assigned to the outside of the tunnel from which the tunnel is connected Obtaining the IP address; transmitting the assigned IP address and the self-automatic device identifier to an information server that manages the tunnel external IP address in association with the automatic device identifier; and Automatic setting device identification in the tunnel automatic setting device of the connection destination To the information server, acquiring the tunnel external IP address of the tunnel connection destination, and managing the public key certificate of the automatic tunnel configuration device in association with the automatic configuration device identifier to disclose the automatic tunnel configuration device Transmitting an automatic setting device identifier in a tunnel automatic setting device of a tunnel connection destination to an authentication server that issues a key certificate, and obtaining a public key certificate in a tunnel automatic setting device of a connection destination of the tunnel; Receiving a first type of challenge character string generated by the tunnel automatic setting device of the tunnel connection destination from the tunnel automatic setting device of the tunnel connection destination; and a predetermined calculation method of the first type of challenge character string Encrypt the operation result calculated in step 1 with the public key of your own public key certificate and the private key that composes the encryption key pair. To generate a first type of response character string, and to send the generated first type of response character string to the tunnel automatic setting device connected to the tunnel, and to generate a second type of challenge character string. Transmitting the generated second type challenge character string to the tunnel automatic setting device of the tunnel connection destination, and the tunnel automatic setting device of the tunnel connection destination receiving the second type challenge character string as a predetermined value. By encrypting the calculation result calculated by the calculation method with the public key of the public key certificate of the tunnel automatic setting device and the private key constituting the encryption key pair in the tunnel automatic setting device of the tunnel connection destination, the second type A response character string is generated, and the generated second type response character string is transmitted from the tunnel automatic setting device to which the tunnel is connected. Receiving the second type response character string received from the tunnel automatic setting device of the tunnel connection destination with the public key of the public key certificate of the tunnel automatic setting device in the tunnel automatic setting device of the tunnel connection destination A step of determining whether or not the decrypted decryption result and the computation result obtained by computing the second type challenge character string by the predetermined computation method match, and if they match, the tunnel to which the tunnel is connected And exchanging a tunnel internal address and other setting information necessary for setting the tunnel with the automatic setting device, and setting the tunnel using the setting information.

また、上述の目的を達成するために、本発明の一態様に係る、トンネル自動設定装置を識別する自己の自動設定装置識別子とトンネルの接続先のトンネル自動設定装置における自動設定装置識別子と自己のトンネル内部アドレスとを記憶するトンネル自動設定装置に実行させるための、ネットワークに前記トンネルを自動的に設定するトンネル自動設定プログラムは、前記ネットワークへの接続に伴って割り当てられたIPアドレスを前記トンネルの接続元のトンネル外部IPアドレスとして取得するステップと、トンネル外部IPアドレスを自動設定装置識別子に対応付けて管理する情報サーバへ前記割り当てられたIPアドレスと前記自己の自動設定装置識別子とを送信するステップと、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を前記情報サーバに送信し、前記トンネルの接続先のトンネル外部IPアドレスを取得するステップと、トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理しトンネル自動設定装置の公開鍵証明書を発行する認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得するステップと、前記トンネルの接続先のトンネル自動設定装置が生成した第1種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、前記第1種類のチェレンジ文字列を所定の演算方法で演算した演算結果を自己の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第1種類のレスポンス文字列を生成し、前記生成した第1種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、第2種類のチャレンジ文字列を生成し、前記生成した第2種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、前記トンネルの接続先のトンネル自動設定装置が前記第2種類のチャレンジ文字列を所定の演算方法で演算した演算結果を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第2種類のレスポンス文字列を生成し、前記生成した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、前記トンネルの接続先のトンネル自動設定装置から受信した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵で復号した復号結果と、前記第2種類のチャレンジ文字列を前記所定の演算方法で演算した演算結果とが一致するか否かを判断するステップと、一致する場合に、前記トンネルの接続先のトンネル自動設定装置と前記トンネルを設定するために必要なトンネル内部アドレス及びその他の設定情報を交換し、前記設定情報を用いて前記トンネルを設定するステップとを備えることを特徴とする。   In order to achieve the above object, according to one aspect of the present invention, the self-setting device identifier for identifying the automatic tunnel setting device, the automatic setting device identifier in the tunnel automatic setting device to which the tunnel is connected, and the self-setting device identifier A tunnel automatic setting program for automatically setting a tunnel in a network for causing a tunnel automatic setting device that stores a tunnel internal address to execute an IP address assigned with connection to the network. Acquiring as a tunnel external IP address of the connection source, and transmitting the assigned IP address and the self-automatic device identifier to an information server that manages the tunnel external IP address in association with the automatic device identifier To the tunnel auto-configuration device connected to the tunnel Transmitting the automatic setting device identifier to the information server, obtaining the tunnel external IP address of the tunnel connection destination, and managing the public key certificate of the tunnel automatic setting device in association with the automatic setting device identifier The automatic setting device identifier in the tunnel automatic setting device that is the connection destination of the tunnel is transmitted to the authentication server that issues the public key certificate of the automatic setting device, and the public key certificate in the tunnel automatic setting device that is the connection destination of the tunnel is transmitted A step of obtaining, a step of receiving a first type challenge character string generated by the tunnel automatic setting device of the tunnel connection destination from the tunnel automatic setting device of the tunnel connection destination, and the first type of range character string Compiles the result of computation using the specified computation method and configures the public key and encryption key pair of its own public key certificate A first type of response character string is generated by encrypting with a secret key to be transmitted, and the generated first type response character string is transmitted to the tunnel automatic setting device connected to the tunnel; Generating the challenge character string and transmitting the generated second type challenge character string to the tunnel automatic setting device that is the tunnel connection destination, and the tunnel automatic setting device that is the tunnel connection destination is the second type The operation result obtained by calculating the challenge character string by a predetermined calculation method is encrypted with the public key of the tunnel automatic setting device and the secret key constituting the encryption key pair in the tunnel automatic setting device of the tunnel connection destination. To generate a second type of response character string, and the generated second type of response character string Receiving from the tunnel automatic setting device, and the second type response character string received from the tunnel automatic setting device of the tunnel connection destination, the public key certificate of the tunnel automatic setting device in the tunnel automatic setting device of the tunnel connection destination Determining whether the decryption result decrypted with the public key of the certificate matches the computation result obtained by computing the second type challenge character string by the predetermined computation method; Exchanging a tunnel internal address and other setting information necessary for setting the tunnel with the connection-destination tunnel automatic setting device, and setting the tunnel using the setting information. .

本発明に係るトンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラムは、トンネルを設定する接続元及び接続先のトンネル自動設定装置にとって第三者機関である公開鍵基盤の認証局が発行する公開鍵証明書を用いて相互認証を行うので、トンネルを設定しようと意図した真正なトンネル自動設定装置との間でトンネルを設定することができる。   A tunnel automatic setting device, a tunnel automatic setting method, and a tunnel automatic setting program according to the present invention are issued by a public key-based certificate authority that is a third party for a connection source and a destination tunnel automatic setting device for setting a tunnel. Since mutual authentication is performed using a public key certificate, a tunnel can be set up with a genuine tunnel automatic setting device intended to set up a tunnel.

以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の符号を付した構成は、同一の構成であることを示し、その説明を省略する。また、総称する場合にはアルファベットの添え字を省略した参照符合で示し、個別の構成を示す場合にはアルファベットの添え字を付した参照符合で示す。
(実施形態の構成)
本実施形態は、2個のIPv6のネットワーク内におけるトンネル自動設定装置相互間にIPv4ネットワーク上のトンネルを自動的に設定し得るトンネル自動設定装置の実施形態である。このようにIPv6のノード間における通信を可能とするためにIPv4のネットワークに設定されるトンネルをIPv6overIPv4トンネル(Tunnel)(以下、「6o4トンネル」と略記する。)と呼ぶ。
Embodiments according to the present invention will be described below with reference to the drawings. In addition, the structure which attached | subjected the same code | symbol in each figure shows that it is the same structure, The description is abbreviate | omitted. Moreover, when referring generically, it shows with the reference mark which abbreviate | omitted the alphabetic suffix, and shows the reference symbol which attached | subjected the alphabetic suffix when showing an individual structure.
(Configuration of the embodiment)
The present embodiment is an embodiment of a tunnel automatic setting device that can automatically set a tunnel on an IPv4 network between tunnel automatic setting devices in two IPv6 networks. A tunnel set in an IPv4 network in order to enable communication between IPv6 nodes is called an IPv6 over IPv4 tunnel (Tunnel) (hereinafter abbreviated as “6o4 tunnel”).

図1は、実施形態におけるネットワークの全体構成を示す図である。図2は、トンネル自動設定装置を含むネットワークの構成を示すブロック図である。図3は、トンネル自動設定装置における設定トンネル管理情報テーブルの構成を示す図である。図4は、情報サーバにおける提供トンネル設定情報テーブルの構成を示す図である。図5は、登録サーバにおけるログイン認証情報登録テーブルの構成を示す図である。図6は、登録サーバにおける自動設定装置本人情報登録テーブルの構成を示す図である。図7は、認証サーバにおけるリポジトリの構成を示す図である。   FIG. 1 is a diagram illustrating an overall configuration of a network in the embodiment. FIG. 2 is a block diagram showing a configuration of a network including a tunnel automatic setting device. FIG. 3 is a diagram showing a configuration of a setting tunnel management information table in the tunnel automatic setting device. FIG. 4 is a diagram showing the configuration of the provided tunnel setting information table in the information server. FIG. 5 is a diagram showing the configuration of the login authentication information registration table in the registration server. FIG. 6 is a diagram showing the configuration of the automatic setting device principal information registration table in the registration server. FIG. 7 is a diagram illustrating a configuration of a repository in the authentication server.

図1において、ネットワーク1は、複数のIPv6のネットワークと、複数のIPv4のネットワークとが共存する通信網である。   In FIG. 1, a network 1 is a communication network in which a plurality of IPv6 networks and a plurality of IPv4 networks coexist.

ネットワーク1を構成するIPv6のネットワークの中には、第三者機関を利用した相互認証を行って6o4トンネルを自動的に設定するトンネル自動設定装置(以下、「自動設定装置」と略記する。)11を含むIPv6のネットワーク2がある。IPv6のネットワーク2は、例えば、1又は複数の機器等が通信線によって接続されたローカル・エリア・ネットワーク(Local Area Network、LAN)、及び、これら機器を遠隔に監視及び制御する遠隔監視制御装置を含むLAN等である。図1では、3個のIPv6のネットワーク2−A、2−B、2−Cが示されており、各IPv6のネットワーク2−A、2−B、2−Cは、各自動設定装置11−A、11−B、11−Cをそれぞれ含む。   In the IPv6 network constituting the network 1, a tunnel automatic setting device (hereinafter abbreviated as “automatic setting device”) that automatically sets a 6o4 tunnel by performing mutual authentication using a third party organization. There is an IPv6 network 2 including 11. The IPv6 network 2 includes, for example, a local area network (LAN) in which one or a plurality of devices or the like are connected by a communication line, and a remote monitoring control device that remotely monitors and controls these devices. Including LAN. In FIG. 1, three IPv6 networks 2-A, 2-B, and 2-C are shown, and each IPv6 network 2-A, 2-B, and 2-C is connected to each automatic setting device 11-. A, 11-B, and 11-C are included.

ネットワーク1を構成するIPv4のネットワークの中には、自動設定装置11が接続すべきインターネット・サービス・プロバイダ(以下、「ISP」と略記する。)が構築するISPネットワーク3、及び、ISPネットワーク3が接続するネットワーク4がある。ISPネットワーク3は、図1では、3個のIPv4のISPネットワーク3−A、3−B、3−Cが示されており、各ISPネットワーク3−A、3−B、3−Cは、各自動設定装置11−A、11−B、11−Cに対しインターネットに接続するサービスをそれぞれ提供する。各ISPネットワーク3−A、3−B、3−Cには、インターネットに接続するサービスを受けるべく接続を要求するクライアントに未割り振りのIPアドレスを自動的に割り振るDHCP(Dynamic Host Configuration Protocol)サーバ26−A、26−B、26−Cがそれぞれ含まれ、そして、インターネットに接続するサービスを提供する通信可能なコンピュータ(ISPコンピュータ、不図示)がそれぞれ含まれる。ネットワーク4は、IPv4を使用するルータ装置、ゲートウェイ装置、サーバコンピュータ、ホストコンピュータ等のノードで構成されるネットワークである。   Among the IPv4 networks constituting the network 1, there are an ISP network 3 and an ISP network 3 constructed by an Internet service provider (hereinafter abbreviated as “ISP”) to which the automatic setting device 11 is connected. There is a network 4 to be connected. In FIG. 1, the ISP network 3 is shown with three IPv4 ISP networks 3-A, 3-B, 3-C. Each ISP network 3-A, 3-B, 3-C Services for connecting to the Internet are provided to the automatic setting devices 11-A, 11-B, and 11-C, respectively. In each ISP network 3-A, 3-B, 3-C, a DHCP (Dynamic Host Configuration Protocol) server 26 that automatically allocates an unallocated IP address to a client that requests connection to receive a service for connecting to the Internet. -A, 26-B, and 26-C, respectively, and a communicable computer (ISP computer, not shown) that provides a service for connecting to the Internet. The network 4 is a network composed of nodes such as router devices, gateway devices, server computers, and host computers that use IPv4.

そして、ネットワーク1は、自動設定装置11が6o4トンネルを自動的に設定する場合に6o4トンネルの設定に必要な情報を提供する情報サーバ21と、自動設定装置11の公開鍵に対する公開鍵証明書の発行に関し本人認証を行うと共に本人(自動設定装置11)に関する情報を登録し管理する登録サーバ22と、登録サーバ22が本人認証を行って真正であると認めた自動設定装置11の公開鍵に対し公開鍵証明書を発行する認証サーバ23と、クライアント(自動設定装置11及び認証サーバ23を含む)からの要求に応じて時刻を返信するNTP(Network Time Protocol)サーバ24とを含む。   The network 1 includes an information server 21 that provides information necessary for setting the 6o4 tunnel when the automatic setting device 11 automatically sets the 6o4 tunnel, and a public key certificate for the public key of the automatic setting device 11. A registration server 22 that performs personal authentication for issuance and registers and manages information related to the user (automatic setting device 11), and a public key of the automatic setting device 11 that the registration server 22 authenticates and authenticates. An authentication server 23 that issues a public key certificate and an NTP (Network Time Protocol) server 24 that returns a time in response to a request from a client (including the automatic setting device 11 and the authentication server 23) are included.

登録サーバ22及び認証サーバ23は、所謂公開鍵基盤(Public Key Infrastructur、PKI)における登録局(Registration Authority)及び認証局(Certification Authority)の役割をそれぞれ担う。このように登録サーバ22と認証サーバ23とを分けることによって認証サーバ23は、公開鍵証明書の発行にハードウェア資源及びソフトウェア資源を集中することができ、負担を軽減することができる。なお、登録サーバ22と認証サーバ23とを同一のコンピュータによって実現してもよい。   The registration server 22 and the authentication server 23 respectively serve as a registration authority (Registration Authority) and a certification authority (Certification Authority) in a so-called Public Key Infrastructure (PKI). By separating the registration server 22 and the authentication server 23 in this way, the authentication server 23 can concentrate hardware resources and software resources in issuing public key certificates, and can reduce the burden. The registration server 22 and the authentication server 23 may be realized by the same computer.

また、ネットワーク1は、例えば、電話網、ディジタル通信網及び無線通信網等であり、所定の通信プロトコルを用いて情報を収容した通信信号が伝送される。本実施形態では、ネットワーク1は、通信プロトコルにHTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)、POP3(Post Office Protocol ver.3)、SMTP(Simple Mail Transfer Protocol)、Telnet、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)及びIP(Internet Protocol)等のインターネットプロトコル群が用いられてインターネットを構成する。なお、IPは、複数のバージョン、本実施形態ではバージョン4とバージョン6とが使用されている。   The network 1 is, for example, a telephone network, a digital communication network, a wireless communication network, and the like, and a communication signal containing information is transmitted using a predetermined communication protocol. In the present embodiment, the network 1 uses HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol), POP3 (Post Office Protocol ver. 3), SMTP (Simple Mail Transfer Protocol), Telnet, TCP (Transmission) as communication protocols. The Internet is configured using Internet protocol groups such as Control Protocol (UDP), User Datagram Protocol (UDP), and Internet Protocol (IP). Note that a plurality of versions of IP, that is, version 4 and version 6 are used in this embodiment.

IPv6のネットワーク2に含まれる自動設定装置11は、本実施形態では、例えば、IPv6のネットワーク2とネットワーク1を構成する他のネットワークとの境界に配置されるルータ装置に組み込まれ、ネットワーク1を構成する他のネットワークから送信されてきた通信パケット、当該自動設定装置11が属するIPv6のネットワーク2から送信されてきた通信パケット、及び、当該自動設定装置11自身が送信する通信パケット等をルーティング(経路選択)すると共に、他のIPv6のネットワーク内に在る自動設定装置11との間に6o4トンネルを自動的に設定する。図1に示す例では、IPv6のネットワーク2−A内の自動設定装置11−Aは、IPv6のネットワーク2−B内の自動設定装置11−Bとの間、及び、IPv6のネットワーク2−C内の自動設定装置11−Cとの間にそれぞれIPv6overIPv4トンネル5−AB、5−ACを自動的に設定する。   In this embodiment, the automatic setting device 11 included in the IPv6 network 2 is incorporated in a router device arranged at the boundary between the IPv6 network 2 and another network constituting the network 1 to form the network 1, for example. Routing communication packets transmitted from other networks, communication packets transmitted from the IPv6 network 2 to which the automatic setting device 11 belongs, communication packets transmitted by the automatic setting device 11 itself, and the like (route selection) And a 6o4 tunnel is automatically set up with the automatic setting device 11 in another IPv6 network. In the example shown in FIG. 1, the automatic setting device 11-A in the IPv6-network 2-A is connected to the automatic setting device 11-B in the IPv6-network 2-B, and in the IPv6-network 2-C. IPv6 over IPv4 tunnels 5-AB and 5-AC are automatically set with the automatic setting device 11-C.

例えば、図2に示す例では、自動設定装置11は、一戸建て住宅、集合住宅、公共施設、オフィスビル等の建造物に設置されるIPv6のネットワーク2のルータ装置に組み込まれている。IPv6のネットワーク2は、自動設定装置11、電気をエネルギー源として稼動する1又は複数の機器12(12−A、12−B、・・・)、自動設定装置11と機器12とを接続する通信線13、例えば、イーサネット(Ethernet、登録商標)を備え、イントラネットを構成している。   For example, in the example shown in FIG. 2, the automatic setting device 11 is incorporated in a router device of an IPv6 network 2 installed in a building such as a detached house, an apartment house, a public facility, or an office building. The IPv6 network 2 includes an automatic setting device 11, one or more devices 12 (12 -A, 12 -B,...) That operate using electricity as an energy source, and communication that connects the automatic setting device 11 and the device 12. A line 13, for example, Ethernet (registered trademark) is provided to constitute an intranet.

機器12は、自動設定装置11と通信線13を介して通信を行う通信部81と、機器12の機能を実行する機能部82とを備えて構成され、機能部82の状態(例えば、電源のオン・オフ、稼動状態、故障状態等)を他のネットワーク内の遠隔監視制御装置等に通信線13及び自動設定装置11を介して通信部81を用いて送信すると共に、機能部82の状態を制御する制御命令を他のネットワーク内の遠隔監視制御装置等から自動設定装置11及び通信線13を介して通信部81を用いて受信し制御命令の通りに制御するものである。制御命令は、例えば、遠隔監視制御装置等にアクセスする携帯電話やPDA(Personal Digital Assistants)やパーソナルコンピュータ等の端末装置から送信される。機能部82は、機器12が、例えば、ガスの使用量を計量するガスメータである場合には、ガスの使用量を計量する計量機能である。機器12は、ガスメータの他に、例えば、電気の使用量を計量する電気メータ、及び、水道の使用量を計量する水道メータ等の計量メータ、照明器具及び空調装置等の住戸環境やオフィス環境等を調整する装置、煙センサ、温度センサ及び湿度センサ等のセンサ、電子錠装置等の住戸設備、テレビジョン、ビデオテープレコーダ、DVDレコーダ及び洗濯機等の家電製品、コンピュータ等の情報処理装置、電話機及びファクシミリ装置等の通信機器、そして、脈拍計、体温計、血中酸素濃度計及び心電図計等の医療機器等である。   The device 12 includes a communication unit 81 that communicates with the automatic setting device 11 via the communication line 13, and a function unit 82 that executes the function of the device 12, and the state of the function unit 82 (for example, power supply) (On / off, operating state, failure state, etc.) are transmitted to the remote monitoring and control devices in other networks using the communication unit 81 via the communication line 13 and the automatic setting device 11, and the state of the function unit 82 is also changed. A control command to be controlled is received from a remote monitoring control device or the like in another network using the communication unit 81 via the automatic setting device 11 and the communication line 13, and is controlled according to the control command. The control command is transmitted from a terminal device such as a mobile phone, a PDA (Personal Digital Assistants), or a personal computer that accesses the remote monitoring control device or the like. For example, when the device 12 is a gas meter for measuring the amount of gas used, the function unit 82 is a measuring function for measuring the amount of gas used. In addition to the gas meter, the device 12 includes, for example, an electric meter that measures the amount of electricity used, a meter such as a water meter that measures the amount of water used, a dwelling environment such as a lighting fixture and an air conditioner, and an office environment. Devices, smoke sensors, sensors such as temperature sensors and humidity sensors, dwelling equipment such as electronic lock devices, home appliances such as televisions, video tape recorders, DVD recorders and washing machines, information processing devices such as computers, telephones And communication equipment such as a facsimile machine, and medical equipment such as a pulse meter, a thermometer, a blood oximeter, and an electrocardiograph.

自動設定装置11は、図2に示すように、ローカル・エリア・ネットワーク側インターフェース部(以下、「LAN側インターフェース部」と略記する。)51と、制御部52と、記憶部53と、入力部54と、ワイド・エリア・ネットワーク側インターフェース部(以下、「WAN側インターフェース部」と略記する。)55とを備えて構成される。   As shown in FIG. 2, the automatic setting device 11 includes a local area network side interface unit (hereinafter abbreviated as “LAN side interface unit”) 51, a control unit 52, a storage unit 53, and an input unit. 54 and a wide area network side interface unit (hereinafter abbreviated as “WAN side interface unit”) 55.

LAN側インターフェース部51は、当該自動設定装置11が属するIPv6のネットワーク2内における機器12との間で通信線13を介して通信信号を送受信するインターフェース回路であり、例えば、イーサネットカード等のネットワークカードである。入力部54は、6o4トンネルにIPsecを適用するか否かの設定を表すIPsec(IP security)設定情報、6o4トンネルを設定する接続先の自動設定装置11における自動設定装置識別子等の各種情報を当該自動設定装置11に入力する装置であり、例えば、ディップスイッチやジャンパースイッチやテンキーパッド等である。なお、入力部54がテンキーパッドやキーボード等の入力装置である場合には、入力内容を確認するために液晶表示装置等の表示部をさらに備えることが好ましい。WAN側インターフェース部55は、ネットワーク1を構成する他のネットワークとの間で通信信号を送受信するインターフェース回路であり、例えば56KモデムやターミナルアダプタやADSLモデム等のモデムである。   The LAN-side interface unit 51 is an interface circuit that transmits and receives communication signals to and from the device 12 in the IPv6 network 2 to which the automatic setting device 11 belongs. For example, a network card such as an Ethernet card It is. The input unit 54 stores various information such as IPsec (IP security) setting information indicating whether or not to apply IPsec to the 6o4 tunnel, and an automatic setting device identifier in the connection destination automatic setting device 11 that sets the 6o4 tunnel. A device that inputs data to the automatic setting device 11, such as a dip switch, a jumper switch, or a numeric keypad. In addition, when the input unit 54 is an input device such as a numeric keypad or a keyboard, it is preferable to further include a display unit such as a liquid crystal display device in order to confirm input contents. The WAN-side interface unit 55 is an interface circuit that transmits and receives communication signals to and from other networks that constitute the network 1, and is, for example, a modem such as a 56K modem, a terminal adapter, or an ADSL modem.

記憶部53は、トンネル設定用情報を記憶するトンネル設定用情報記憶部71、セキュリティ情報を記憶するセキュリティ情報記憶部72及び設定トンネル管理情報を記憶する設定トンネル管理情報記憶部73を備え、トンネルを自動的に設定するためのトンネル自動設定プログラム、インターネットを利用するためのプログラム、通信パケットのルーティングを行うルーティングプログラム等の各種プログラム、及び、トンネルの設定に係る情報や各種プログラムの実行中に生じる情報等の各種情報を記憶する。記憶部53は、例えば、RAM(Random Access Memory)等の揮発性のメモリ、及び、ROM(Read Only Memory)や書換え可能なEEPROM(Electrically Erasable Programmable Read Only Memory)等の不揮発性のメモリを備えて構成される。   The storage unit 53 includes a tunnel setting information storage unit 71 that stores tunnel setting information, a security information storage unit 72 that stores security information, and a setting tunnel management information storage unit 73 that stores setting tunnel management information. Various programs such as a tunnel automatic setting program for automatic setting, a program for using the Internet, a routing program for routing communication packets, and information related to tunnel setting and information generated during execution of various programs Etc. are stored. The storage unit 53 includes, for example, a volatile memory such as a RAM (Random Access Memory) and a nonvolatile memory such as a ROM (Read Only Memory) or a rewritable EEPROM (Electrically Erasable Programmable Read Only Memory). Composed.

トンネル設定用情報は、トンネルを自動的に設定するために必要な予め記憶される情報であり、本実施形態では、情報サーバ21のIPアドレス、及び、自動設定装置11を識別するために予め割り当てられた固有な(ユニークな)識別子(自動設定装置識別子)である。自動設定装置識別子は、例えば、1又は複数の記号からなる記号列であり、本実施形態では、当該自動設定装置11のIPv6アドレスの生成情報(プレフィックス等を含む。)と兼用されている。このため、自動設定装置11のIPv6アドレスの生成情報は、製造段階や出荷段階等において記憶されるので、製造企業は、自動設定装置11のIPv6アドレスの生成情報を管理することができる。   The tunnel setting information is information stored in advance that is necessary for automatically setting a tunnel. In this embodiment, the tunnel setting information is assigned in advance to identify the IP address of the information server 21 and the automatic setting device 11. Unique (unique) identifier (automatic setting device identifier). The automatic setting device identifier is, for example, a symbol string composed of one or a plurality of symbols. In the present embodiment, the automatic setting device identifier is also used as IPv6 address generation information (including a prefix and the like) of the automatic setting device 11. For this reason, since the IPv6 address generation information of the automatic setting device 11 is stored at the manufacturing stage, the shipping stage, and the like, the manufacturing company can manage the IPv6 address generation information of the automatic setting device 11.

6o4トンネルを自動的に設定する場合には、6o4トンネルを設定する接続元のトンネル内部IPアドレス(複数のIPアドレスを含むネットワークの場合は、IPアドレス及びプレフィックス長などのネットワークに関する付帯情報である。以下、ネットワークの場合もトンネル内部IPアドレスと呼ぶことにする。)及びトンネル外部IPアドレスと接続先のトンネル内部IPアドレス及びトンネル外部IPアドレスとが必要である。トンネル内部IPアドレスは、カプセル化(カプセリング)される通信パケットにおけるIPヘッダのIPアドレス、即ち、カプセリング後の通信パケットにおけるペイロードに収容される通信パケットにおけるIPヘッダのIPアドレスが対応し、トンネル外部IPアドレスは、カプセリング後の通信パケットにおけるIPヘッダのIPアドレスが対応する。本実施形態では、IPv6overIPv4トンネルを自動的に設定するので、接続元のIPv6アドレス(トンネル内部IPアドレスに対応)及びIPv4アドレス(トンネル外部IPアドレスに対応)と接続先のIPv6アドレス(トンネル内部IPアドレスに対応)及びIPv4アドレス(トンネル外部IPアドレスに対応)とが必要である。接続元のIPv6アドレスは、接続元の自動設定装置識別子から生成され、後述するように、接続元のIPv4アドレスは、接続元の自動設定装置がISPネットワーク3に接続した時に、ISPネットワーク3内のDHCPサーバによって割り当てられる。同様に、接続先のIPv6アドレスは、接続先の自動設定装置識別子から生成され、後述するように、接続先のIPv4アドレスは、接続先の自動設定装置がISPネットワーク3に接続した時に、ISPネットワーク3内のDHCPサーバによって割り当てられる。そして、接続元の自動設定装置は、情報サーバ21から接続先のIPv4アドレスを取得する。   When the 6o4 tunnel is automatically set, the tunnel internal IP address of the connection source for setting the 6o4 tunnel (in the case of a network including a plurality of IP addresses, additional information related to the network such as an IP address and a prefix length). Hereinafter, the network is also referred to as a tunnel internal IP address.) And a tunnel external IP address and a tunnel internal IP address and a tunnel external IP address of a connection destination are required. The tunnel internal IP address corresponds to the IP address of the IP header in the communication packet to be encapsulated (encapsulated), that is, the IP address of the IP header in the communication packet accommodated in the payload of the communication packet after encapsulation. The address corresponds to the IP address of the IP header in the communication packet after encapsulation. In this embodiment, since the IPv6 over IPv4 tunnel is automatically set, the IPv6 address of the connection source (corresponding to the tunnel internal IP address), the IPv4 address (corresponding to the tunnel external IP address), and the IPv6 address of the connection destination (tunnel internal IP address) And an IPv4 address (corresponding to the tunnel external IP address). The connection source IPv6 address is generated from the connection source automatic setting device identifier. As will be described later, the connection source IPv4 address is stored in the ISP network 3 when the connection source automatic setting device is connected to the ISP network 3. Assigned by the DHCP server. Similarly, the IPv6 address of the connection destination is generated from the automatic setting device identifier of the connection destination. As will be described later, the IPv4 address of the connection destination is the ISP network when the connection destination automatic setting device is connected to the ISP network 3. 3 assigned by a DHCP server. Then, the connection source automatic setting device acquires the IPv4 address of the connection destination from the information server 21.

セキュリティ情報は、第三者機関を利用した本人認証を行うために必要な情報であり、予め記憶される情報と後述の動作によって記憶される情報とがある。予め記憶される情報は、登録サーバ22のIPアドレス、認証サーバ23のIPアドレス、NTPサーバ24のIPアドレス、登録サーバ22にログインするためのIDとパスワードとの組、及び、IPsecが設定された場合に必要となるIPsec関連情報であり、そして、後述の動作によって記憶される情報は、自動設定装置11の暗号鍵ペア、自動設定装置11の公開鍵証明書、認証サーバ23の公開鍵証明書及び接続先の自動設定装置11の公開鍵証明書である。IPsec関連情報は、後述するように、本実施形態では、送信元ポート番号、宛先ポート番号、トランスポート層プロトコル、アクション、セキュリティプロトコル、カプセル化モード、暗号化アルゴリズム及び認証アルゴリズムである。   The security information is information necessary for performing personal authentication using a third party organization, and includes information stored in advance and information stored by an operation described later. The information stored in advance includes the IP address of the registration server 22, the IP address of the authentication server 23, the IP address of the NTP server 24, a set of ID and password for logging in to the registration server 22, and IPsec. The IPsec-related information necessary in this case, and the information stored by the operation described later includes the encryption key pair of the automatic setting device 11, the public key certificate of the automatic setting device 11, and the public key certificate of the authentication server 23 And the public key certificate of the connection destination automatic setting device 11. As will be described later, the IPsec-related information includes a source port number, a destination port number, a transport layer protocol, an action, a security protocol, an encapsulation mode, an encryption algorithm, and an authentication algorithm in this embodiment.

設定トンネル管理情報は、対向する接続先の自動設定装置11との間に設定した6o4トンネルに関する情報であり、接続元のトンネル内部IPアドレス及びトンネル外部IPアドレスと接続先のトンネル内部IPアドレス及びトンネル外部IPアドレスとが少なくとも含まれる。   The set tunnel management information is information related to the 6o4 tunnel set between the opposite connection destination automatic setting device 11, and the connection source tunnel internal IP address and tunnel external IP address, and the connection destination tunnel internal IP address and tunnel. And at least an external IP address.

本実施形態では、設定トンネル管理情報は、6o4トンネルを識別するためのトンネル名と、接続元の自動設定装置11におけるトンネル内部IPアドレス及びトンネル外部IPアドレスと、接続先の自動設定装置11における自動設定装置識別子、トンネル内部IPアドレス及びトンネル外部IPアドレスと、IPsec設定情報と、6o4トンネルが設定済みであるか削除中であるかの6o4トンネルの設定状態を示すトンネル設定状態情報とである。これら設定トンネル管理情報は、例えば、図3に示すように、テーブル形式で記憶され、設定トンネル管理情報を登録する設定トンネル管理情報テーブル101は、各レコードを識別する管理番号を登録する管理番号フィールド110と、トンネル名を登録するトンネル名フィールド111と、接続元の自動設定装置11におけるトンネル外部IPアドレスを登録する接続元トンネル外部IPアドレスフィールド113と、接続元の自動設定装置11におけるトンネル内部IPアドレスを登録する接続元トンネル内部IPアドレスフィールド114と、接続先の自動設定装置11における自動設定装置識別子を登録する接続先自動設定装置識別子フィールド115と、接続先の自動設定装置11におけるトンネル外部IPアドレスを登録する接続先トンネル外部IPアドレスフィールド116と、接続先の自動設定装置11におけるトンネル内部IPアドレスを登録する接続元トンネル内部IPアドレスフィールド117と、IPsec設定情報を登録するIPsec設定情報フィールド118と、トンネル設定状態情報を登録するトンネル設定状態情報フィールド119とを備えて構成され、トンネル名ごとに、即ち、設定されている6o4トンネルごとにレコードが作成される。   In this embodiment, the set tunnel management information includes the tunnel name for identifying the 6o4 tunnel, the tunnel internal IP address and the tunnel external IP address in the connection source automatic setting device 11, and the automatic in the connection destination automatic setting device 11. A setting device identifier, a tunnel internal IP address and a tunnel external IP address, IPsec setting information, and tunnel setting state information indicating a setting state of the 6o4 tunnel whether the 6o4 tunnel has been set or is being deleted. The set tunnel management information is stored in a table format, for example, as shown in FIG. 3, and the set tunnel management information table 101 for registering the set tunnel management information is a management number field for registering a management number for identifying each record. 110, a tunnel name field 111 for registering a tunnel name, a connection source tunnel external IP address field 113 for registering a tunnel external IP address in the connection source automatic setting device 11, and a tunnel internal IP in the connection source automatic setting device 11 Connection source tunnel internal IP address field 114 for registering the address, connection destination automatic setting device identifier field 115 for registering the automatic setting device identifier in the connection destination automatic setting device 11, and tunnel external IP in the connection destination automatic setting device 11 Register an address Destination tunnel external IP address field 116, connection source tunnel internal IP address field 117 for registering the tunnel internal IP address in the connection destination automatic setting device 11, IPsec setting information field 118 for registering IPsec setting information, and tunnel setting And a tunnel setting state information field 119 for registering state information, and a record is created for each tunnel name, that is, for each set 6o4 tunnel.

このように自動設定装置11が設定トンネル管理情報テーブル101を備え、6o4トンネルごとに管理することによって複数の他の自動設定装置11へ複数の6o4トンネルをそれぞれ同時に設定することができる。そして、制御部52は、同時に設定された複数の6o4トンネルを時分割で運用する。また、設定トンネル管理情報テーブル101にトンネル設定状態情報フィールド119を備えることによって、このトンネル設定状態情報フィールド119の情報を例えば端末装置からネットワーク1を介して参照することで6o4トンネルが設定済みであるか削除中であるかを知ることができる。   As described above, the automatic setting apparatus 11 includes the setting tunnel management information table 101, and by managing each 6o4 tunnel, a plurality of 6o4 tunnels can be simultaneously set to a plurality of other automatic setting apparatuses 11. Then, the control unit 52 operates a plurality of 6o4 tunnels set at the same time in a time division manner. Further, by providing the setting tunnel management information table 101 with the tunnel setting state information field 119, the 6o4 tunnel has been set by referring to the information in the tunnel setting state information field 119 from the terminal device via the network 1, for example. Or whether it is being deleted.

なお、各種情報や各種プログラムが記憶部53に記憶されていない場合には、これら各種情報や各種プログラムは、これらを記録したCD−ROMやDVD−ROM等の記録媒体を用いて図略のドライブ装置を介してインストールしたり、これら各種情報や各種プログラムを管理するサーバからネットワーク1を介してダウンロードすることによってインストールしたりしてもよい。   When various information and various programs are not stored in the storage unit 53, the various information and various programs are stored in a drive (not shown) using a recording medium such as a CD-ROM or DVD-ROM that records them. You may install via an apparatus, or you may install by downloading via the network 1 from the server which manages these various information and various programs.

制御部52は、各種プログラムを実行することによって通信パケットのルーティングや6o4トンネルの自動設定等を行って自動設定装置11全体を制御するものであり、機能的に、通信パケットのルーティングを行うルーティング部61、1又は複数の6o4トンネルを設定するトンネル設定部62、接続先の自動設定装置11におけるトンネル内部IPアドレスを生成する接続先トンネル内部IPアドレス生成部63、公開鍵証明書を管理する公開鍵証明書管理部64、設定した6o4トンネルを削除するトンネル削除部65、及び、日付と時刻とを計る時計部66を備える。制御部52は、例えば、マイクロプロセッサ等を備えて構成される。   The control unit 52 controls the entire automatic setting device 11 by executing various programs to perform communication packet routing, 6o4 tunnel automatic setting, and the like, and functionally routing a communication packet. 61, a tunnel setting unit 62 that sets one or a plurality of 6o4 tunnels, a connection destination tunnel internal IP address generation unit 63 that generates a tunnel internal IP address in the connection destination automatic setting device 11, and a public key that manages public key certificates The certificate management unit 64 includes a tunnel deletion unit 65 that deletes the set 6o4 tunnel, and a clock unit 66 that measures the date and time. For example, the control unit 52 includes a microprocessor.

情報サーバ21は、自動設定装置11が6o4トンネルを自動的に設定する場合にトンネルの設定に必要な情報を提供する通信可能なサーバコンピュータであり、その記憶部に、提供する6o4トンネルの設定に必要な情報(提供トンネル設定情報)を自動設定装置識別子に対応付けて記憶する提供トンネル設定情報記憶部を備える。   The information server 21 is a communicable server computer that provides information necessary for setting the tunnel when the automatic setting device 11 automatically sets the 6o4 tunnel. The information server 21 sets the 6o4 tunnel to be provided in the storage unit. Provided tunnel setting information storage unit for storing necessary information (provided tunnel setting information) in association with the automatic setting device identifier.

提供トンネル設定情報は、少なくともトンネル外部アドレスである。例えば、図4に示すように、テーブル形式で記憶され、提供トンネル設定情報を登録する提供トンネル設定情報テーブル102は、各レコードを識別する管理番号を登録する管理番号フィールド121と、自動設定装置識別子を登録する自動設定装置識別子フィールド123と、トンネル外部IPアドレスを登録するトンネル外部IPアドレスフィールド124とを備えて構成され、自動設定装置識別子ごとにレコードが作成される。   The provided tunnel setting information is at least a tunnel external address. For example, as shown in FIG. 4, the provision tunnel setting information table 102 which is stored in a table format and registers provision tunnel setting information includes a management number field 121 for registering a management number for identifying each record, and an automatic setting device identifier. And an external tunnel IP address field 124 for registering a tunnel external IP address, and a record is created for each automatic configuration apparatus identifier.

登録サーバ22は、自動設定装置11の公開鍵に対する公開鍵証明書の発行に関し本人認証を行うと共に本人(自動設定装置11)に関する情報を登録し管理する通信可能なサーバコンピュータであり、その記憶部に、ログイン認証情報登録テーブルを予め記憶するログイン認証情報登録テーブル記憶部、及び、自動設定装置本人情報登録テーブルを記憶する自動設定装置本人情報登録テーブル記憶部を備える。   The registration server 22 is a communicable server computer that authenticates the person with respect to the issuance of the public key certificate for the public key of the automatic setting device 11 and registers and manages information about the person (automatic setting device 11). A login authentication information registration table storage unit that stores a login authentication information registration table in advance, and an automatic setting device personal information registration table storage unit that stores an automatic setting device personal information registration table.

ログイン認証情報登録テーブルは、当該登録サーバ22にログインを許可する自動設定装置11に設定されている自動設定装置11のID及びパスワードを予め登録する。ログイン認証情報登録テーブル103は、例えば、図5に示すように、各レコードを管理するための管理番号を登録する管理番号フィールド131、自動設定装置11を特定するID(Identification)を登録するIDフィールド132、及び、IDと組み合わされて正規な利用者であるかどうかの識別に用いられるパスワードを登録するパスワードフィールド133の各フィールドを備えて構成され、IDごとにレコードが作成される。   The login authentication information registration table registers in advance the ID and password of the automatic setting device 11 set in the automatic setting device 11 that permits login to the registration server 22. As shown in FIG. 5, for example, the login authentication information registration table 103 includes a management number field 131 for registering a management number for managing each record, and an ID field for registering an ID (Identification) for identifying the automatic setting device 11. 132, and a password field 133 for registering a password used for identifying whether the user is an authorized user in combination with the ID, and a record is created for each ID.

自動設定装置本人情報登録テーブルは、認証サーバ23が公開鍵証明書を発行するために登録サーバ22が本人認証した自動設定装置11に関する情報(自動設定装置本人情報)を登録するテーブルであり、本実施形態では、自動設定装置11のデジタル署名を検証するための公開鍵(自動設定装置11の公開鍵)、及び、自動設定装置11に関する情報(自動設定装置本人情報)である。自動設定装置本人情報は、例えば、本実施形態では、自動設定装置11の自動設定装置識別子、設置場所の住所、取り扱い責任者の氏名、及び、責任者の連絡先である。このため、本実施形態では、例えば、図6に示すように、自動設定装置本人情報登録テーブル104は、各レコードを管理するための管理番号を登録する管理願号フィールド141、自動設定装置11の公開鍵を登録する公開鍵フィールド142、及び、自動設定装置本人情報を登録する自動設定装置本人情報フィールド143の各フィールドを備えて構成され、自動設定装置11の公開鍵ごとにレコードが作成される。そして、自動設定装置本人情報フィールド143は、自動設定装置11の自動設定装置識別子を登録する自動設定装置識別子フィールド1431、自動設定装置11の設置場所の住所を登録する設置場所住所フィールド1432、自動設定装置11を取り扱う責任者の氏名(管理企業の企業名を含む)を登録する責任者名フィールド1433、及び、当該責任者の連絡先を登録する連絡先フィールド1434の各サブフィールドを備えて構成される。ここで、連絡先は、電話番号、ファクシミリ番号及び電子メールアドレス等のネットワーク1を利用する通信手段の宛先である。   The automatic setting device personal information registration table is a table for registering information (automatic setting device personal information) related to the automatic setting device 11 authenticated by the registration server 22 in order for the authentication server 23 to issue a public key certificate. In the embodiment, a public key for verifying a digital signature of the automatic setting device 11 (a public key of the automatic setting device 11) and information related to the automatic setting device 11 (automatic setting device personal information). In the present embodiment, the automatic setting device identity information is, for example, the automatic setting device identifier of the automatic setting device 11, the address of the installation location, the name of the person in charge of handling, and the contact information of the person in charge. Therefore, in the present embodiment, for example, as shown in FIG. 6, the automatic setting device personal information registration table 104 includes a management application number field 141 for registering a management number for managing each record, and the automatic setting device 11. Each field includes a public key field 142 for registering a public key and an automatic setting device principal information field 143 for registering automatic setting device principal information. A record is created for each public key of the automatic setting device 11. . The automatic setting device identification information field 143 includes an automatic setting device identifier field 1431 for registering the automatic setting device identifier of the automatic setting device 11, an installation location address field 1432 for registering the address of the installation location of the automatic setting device 11, and automatic setting. Each of the sub-fields includes a person name field 1433 for registering the name of the person in charge who handles the device 11 (including the company name of the management company) and a contact field 1434 for registering the contact information of the person in charge. The Here, the contact address is a destination of communication means using the network 1 such as a telephone number, a facsimile number, and an e-mail address.

認証サーバ23は、登録サーバ22が本人認証を行って真正であると認めた自動設定装置11の公開鍵に対し公開鍵証明書を発行する通信可能なサーバコンピュータであり、その記憶部に、認証サーバ23の公開鍵証明書に関する情報、即ち、認証サーバ23の公開鍵証明書と有効期限とを記憶する認証サーバ公開鍵証明書記憶部、リポジトリを記憶するリポジトリ記憶部、証明書破棄リストを記憶する証明書破棄リスト記憶部、及び、後述のセルフ署名用の暗号鍵ペアを記憶するセルフ署名用暗号鍵ペア記憶部を備える。そして、認証サーバ23は、NTPサーバ24から現在の時刻を取得してこの時刻に内部の時計を合わせる時計部を備える。   The authentication server 23 is a communicable server computer that issues a public key certificate to the public key of the automatic setting device 11 that the registration server 22 authenticates and authenticates. Information related to the public key certificate of the server 23, that is, an authentication server public key certificate storage unit that stores the public key certificate and expiration date of the authentication server 23, a repository storage unit that stores a repository, and a certificate revocation list are stored And a self-signing encryption key pair storage unit for storing a self-signing encryption key pair to be described later. The authentication server 23 includes a clock unit that acquires the current time from the NTP server 24 and adjusts the internal clock to this time.

リポジトリは、自動設定装置11の公開鍵証明書を当該自動設定装置11の自動設定装置識別子に対応付けて登録するテーブルである。公開鍵証明書の形式は、PKCS#6(Extended-Certificate Syntax Standard)やITU(International Telecommunication Union、国際電気通信連合)のX.509等種々あるが、例えばX.509の規格に従う場合には、例えば、図7に示すように、リポジトリ105は、各レコードを管理するための管理番号を登録する管理番号フィールド151、自動設定装置識別子(公開鍵の所有者に対応する)を登録する自動設定装置識別子フィールド152、及び、自動設定装置11の公開鍵証明書を登録する公開鍵証明書フィールド153を備え、自動設定装置11ごとにレコードが作成される。ここで、X.509に従う公開鍵証明書には、公開鍵証明書のシリアル番号、デジタル証明書のアルゴリズム、公開鍵におけるアルゴリズム、年月日時分秒で表される有効期間の開始時期、年月日時分秒で表される有効期間の終了時期、公開鍵、公開鍵証明書の規格のバージョン、証明書の発行者、証明書の所有者、認証サーバ23よる署名が含まれる。   The repository is a table that registers the public key certificate of the automatic setting device 11 in association with the automatic setting device identifier of the automatic setting device 11. The format of the public key certificate is PKCS # 6 (Extended-Certificate Syntax Standard) or ITU (International Telecommunication Union). There are various types such as X.509. For example, as shown in FIG. 7, the repository 105 has a management number field 151 for registering a management number for managing each record, an automatic setting device identifier (corresponding to the owner of the public key). And a public key certificate field 153 for registering the public key certificate of the automatic setting device 11, and a record is created for each automatic setting device 11. Here, X. The public key certificate according to 509 includes the public key certificate serial number, the digital certificate algorithm, the public key algorithm, the start date of the valid period represented by year / month / day / hour / minute / second, and year / month / day / hour / minute / second. The valid period ends, the public key, the standard version of the public key certificate, the certificate issuer, the certificate owner, and the signature by the authentication server 23.

証明書破棄リスト(失効リスト、Certificate Revocation List、CRL)は、破棄(失効)した公開鍵証明書の一覧であり、より具体的には、破棄した公開鍵証明書のシリアル番号の一覧に対し、当該破棄した公開鍵証明書を発行した認証局がデジタル署名を付したものである。   The certificate revocation list (revocation list, Certificate Revocation List, CRL) is a list of revoked public key certificates. More specifically, a list of serial numbers of revoked public key certificates The certificate authority that issued the discarded public key certificate has a digital signature.

認証サーバ23は、自動設定装置11の公開鍵に対しデジタル署名を行った公開鍵証明書を発行するが、そのデジタル署名を行うために認証サーバ23の秘密鍵が必要であり、当該認証サーバ23の秘密鍵と暗号鍵ペアを構成する認証サーバ23の公開鍵を自動設定装置11に配布する必要がある。これは、或る自動設定装置11が他の自動設定装置11の公開鍵証明書を検証するために必要となるからである。この認証サーバ23の公開鍵を配布の際に、自動設定装置11は、配布された認証サーバ23の公開鍵が真正であるか否かを判断する必要があるが、この真正であることの確認に、本実施形態では、認証サーバ23自身が認証サーバ23の公開鍵にデジタル署名を行うセルフ署名(self-signature)を採用している。この認証サーバ23自身が認証サーバ23の公開鍵にデジタル署名を行った公開鍵証明書が認証サーバ23の公開鍵証明書である。ここで、セルフ署名を行うための暗号鍵ペアをセルフ署名用暗号鍵ペアと呼称することとし、その秘密鍵及び公開鍵をセルフ署名用秘密鍵及びセルフ署名用公開鍵とそれぞれ呼称することとする。このセルフ署名用公開鍵は、認証サーバ23の公開鍵証明書を検証するための公開鍵となる。また、本実施形態では、セルフ署名を採用しているが、他の公開鍵基盤の認証局、例えば、政府公開鍵基盤(Government Public Key Infrastructure、GPKI)の認証局によって認証サーバ23の公開鍵を認証するように構成してもよい。   The authentication server 23 issues a public key certificate that has been digitally signed with respect to the public key of the automatic setting device 11, but the secret key of the authentication server 23 is necessary to perform the digital signature. It is necessary to distribute the public key of the authentication server 23 constituting the private key and the encryption key pair to the automatic setting device 11. This is because a certain automatic setting device 11 is necessary for verifying the public key certificate of another automatic setting device 11. When distributing the public key of the authentication server 23, the automatic setting device 11 needs to determine whether or not the public key of the distributed authentication server 23 is authentic. In this embodiment, the authentication server 23 itself employs a self-signature that digitally signs the public key of the authentication server 23. The public key certificate that the authentication server 23 itself has digitally signed the public key of the authentication server 23 is the public key certificate of the authentication server 23. Here, an encryption key pair for performing a self-signature is referred to as a self-signature encryption key pair, and the secret key and the public key are referred to as a self-signature secret key and a self-signature public key, respectively. . This self-signature public key serves as a public key for verifying the public key certificate of the authentication server 23. In this embodiment, the self-signature is adopted. However, the public key of the authentication server 23 is obtained by another public key infrastructure certificate authority, for example, a government public key infrastructure (GPKI) certificate authority. You may comprise so that it may authenticate.

NTPサーバ24は、クライアントからの要求に応じて時刻を返信する通信可能なサーバコンピュータである。NTPは、一般に、他のNTPサーバやホストコンピュータとNTPサーバが最上位となる階層構造を持ち、最上位であるNTPサーバが原子時計やGPS等の正確な時計から標準時を取得し、下位のホストコンピュータ(下位のNTPサーバを含む)がそれを参照してその時刻で自己の時計における時刻を合わせることによって、ネットワーク内のノード間において同期をとるものである。自動設定装置11や認証サーバ23は、NTPサーバ24から日付と時刻とを取得し、この取得した日付と時刻とに自己の内部に備える時計、例えばソフトウェア時計を合わせることによって同期をとることができる。   The NTP server 24 is a communicable server computer that returns time in response to a request from a client. The NTP generally has a hierarchical structure in which another NTP server or host computer and the NTP server are at the top, and the top NTP server obtains the standard time from an accurate clock such as an atomic clock or GPS, and the lower host A computer (including a subordinate NTP server) refers to it and synchronizes the nodes in the network by adjusting the time in its own clock at that time. The automatic setting device 11 and the authentication server 23 can acquire the date and time from the NTP server 24, and can synchronize with the acquired date and time by matching a clock, for example, a software clock, provided therein. .

次に、本実施形態の動作について説明する。
(実施形態の動作)
まず、自動設定装置11が認証サーバ23に公開鍵証明書を発行してもらうための公開鍵証明書取得処理について説明する。この公開鍵証明書取得処理は、自動設定装置11が6o4トンネルを自動的に設定する前に事前に行う処理である。公開鍵証明書は、認証サーバ23が発行するデータであって、デジタル署名検証用の自動設定装置11の公開鍵が真正であることを証明するデータである。
Next, the operation of this embodiment will be described.
(Operation of the embodiment)
First, a public key certificate acquisition process for the automatic setting apparatus 11 to have the authentication server 23 issue a public key certificate will be described. This public key certificate acquisition processing is processing performed in advance before the automatic setting device 11 automatically sets the 6o4 tunnel. The public key certificate is data issued by the authentication server 23 and is data certifying that the public key of the automatic setting device 11 for digital signature verification is authentic.

図8は、公開鍵証明書取得処理の動作を示すシーケンス図である。図9は、自動設定装置の公開鍵証明書の発行処理における動作を示すフローチャートである。図10は、自動設定装置の公開鍵証明書の記憶処理における動作を示すフローチャートである。   FIG. 8 is a sequence diagram showing the operation of the public key certificate acquisition process. FIG. 9 is a flowchart showing an operation in the public key certificate issuance process of the automatic setting device. FIG. 10 is a flowchart showing an operation in the public key certificate storing process of the automatic setting device.

図8において、自動設定装置11の制御部52における公開鍵証明書管理部64は、公開鍵暗号における公開鍵(自動設定装置11の公開鍵)と秘密鍵(自動設定装置11の秘密鍵)との暗号鍵ペアを生成する(S11)。   In FIG. 8, the public key certificate management unit 64 in the control unit 52 of the automatic setting device 11 includes a public key (public key of the automatic setting device 11) and a private key (private key of the automatic setting device 11) in public key cryptography. The encryption key pair is generated (S11).

公開鍵暗号(非対称鍵暗号)は、秘密鍵で暗号化されたデータが、対応する公開鍵(秘密鍵と暗号鍵ペアを構成する公開鍵)でしか復号することができず、公開鍵で暗号化されたデータが、対応する秘密鍵(公開鍵と暗号鍵ペアを構成する秘密鍵)でしか復号することができない暗号方式である。通常、公開鍵は、暗号鍵ペアのうち広く公開される鍵であり、秘密鍵は、暗号鍵ペアのうち本人だけが分かるように厳重に管理され秘匿される鍵である。公開鍵暗号は、鍵を安全な経路で輸送する必要がないため、暗号化と復号化とを同じ鍵で行う共通鍵暗号(対称暗号、秘密鍵暗号)に比べて鍵の管理が容易であり安全性が高い。   With public key cryptography (asymmetric key cryptography), data encrypted with a private key can only be decrypted with the corresponding public key (the public key that constitutes the private key and encryption key pair), and encrypted with the public key. The encrypted data can be decrypted only with the corresponding secret key (the secret key constituting the public key and the encryption key pair). Usually, the public key is a key that is widely disclosed among the encryption key pairs, and the secret key is a key that is strictly managed and concealed so that only the principal can be understood among the encryption key pairs. Since public key cryptography does not require the transport of keys over a secure path, key management is easier than common key cryptography (symmetric cryptography and secret key cryptography) where encryption and decryption are performed using the same key. High safety.

公開鍵暗号は、種々のアルゴリズムによる各種方式があるが、例えば、RSA(Rivest-Shamir-Adleman)方式、ElGamal方式、Rabin方式及び楕円曲線暗号等がある。公開鍵暗号において、データの秘密性を確保するためにデータを暗号化する場合では、送信者が公開鍵でデータを暗号化し、受信者が秘密鍵で復号化することになるが、本人認証を行うためのデジタル署名の場合では、署名者がデータを秘密鍵で暗号化し(署名の作成に相当)、検証者が公開鍵で復号化する(署名の検証に相当)ことになる。そして、署名者の公開鍵を信頼し得る認証局で認証すること(公開鍵証明書の発行)によって、公開鍵証明書付きの公開鍵を受信した装置側は、当該公開鍵を真正な署名者本人の公開鍵であると信頼することができる。   There are various types of public key cryptosystems using various algorithms, for example, RSA (Rivest-Shamir-Adleman) system, ElGamal system, Rabin system, and elliptic curve cryptosystem. In public key cryptography, when data is encrypted to ensure data confidentiality, the sender encrypts the data with the public key and the receiver decrypts it with the private key. In the case of a digital signature to be performed, the signer encrypts data with a private key (corresponding to creation of a signature), and the verifier decrypts it with a public key (corresponding to signature verification). Then, by authenticating the signer's public key with a trustworthy certificate authority (issuing the public key certificate), the device side that has received the public key with the public key certificate can authenticate the public key. You can trust that it is your public key.

次に、自動設定装置11の公開鍵証明書管理部64は、登録サーバ22に本人認証を行わせ認証サーバ23に公開鍵証明書を発行させるために、処理S11で作成した自動設定装置11の公開鍵、及び、当該自動設定装置11の自動設定装置本人情報を収容する通信信号(公開鍵証明書発行要求信号)を作成する(S12)。   Next, the public key certificate management unit 64 of the automatic setting device 11 uses the automatic setting device 11 created in step S11 so that the registration server 22 performs personal authentication and the authentication server 23 issues a public key certificate. A communication signal (public key certificate issuance request signal) that accommodates the public key and the automatic setting device identity information of the automatic setting device 11 is created (S12).

そして、自動設定装置11の公開鍵証明書管理部64は、ISPネットワーク3に接続してインターネット接続サービスを受け、セキュリティ情報記憶部72の登録サーバ22のIPアドレスを用いて登録サーバ22にアクセスし、予め設定され記憶されているIDとパスワードとを登録サーバ22に送信し、登録サーバ22にログインする(S13)。登録サーバ22は、ログイン認証情報登録テーブル103を参照し、自動設定装置11から送信されたIDとパスワードとの組がログイン認証情報登録テーブル103に登録されているか否かを判断し、登録されいる場合には正当な自動設定装置11であると認め、自動設定装置11のログインを許可する。なお、登録されていない場合には、ログインを拒否し、切断する。   Then, the public key certificate management unit 64 of the automatic setting device 11 receives the Internet connection service by connecting to the ISP network 3 and accesses the registration server 22 using the IP address of the registration server 22 of the security information storage unit 72. Then, the ID and password that are set and stored in advance are transmitted to the registration server 22 and logged in to the registration server 22 (S13). The registration server 22 refers to the login authentication information registration table 103 to determine whether or not the pair of ID and password transmitted from the automatic setting device 11 is registered in the login authentication information registration table 103. In this case, it is recognized that the automatic setting device 11 is valid, and the login of the automatic setting device 11 is permitted. If it is not registered, login is refused and the connection is terminated.

次に、自動設定装置11は、ログインに成功すると、自動設定装置11の公開鍵に対する公開鍵証明書を得るべく、公開鍵証明書発行要求信号を登録サーバ22に送信する(S14)。登録サーバ22は、公開鍵証明書発行要求信号を受信すると、自動設定装置本人情報登録テーブル104に新たな管理番号を付して新たなレコードを追加し、公開鍵証明書発行要求信号に収容されている自動設定装置11の公開鍵及び自動設定装置本人情報を新たに追加したレコードにおける公開鍵フィールド142及び自動設定装置本人情報フィールド143にそれぞれに登録する(S15)。   Next, when the login is successful, the automatic setting device 11 transmits a public key certificate issuance request signal to the registration server 22 in order to obtain a public key certificate for the public key of the automatic setting device 11 (S14). Upon receiving the public key certificate issuance request signal, the registration server 22 adds a new management number to the automatic setting device principal information registration table 104, adds a new record, and is accommodated in the public key certificate issuance request signal. The public key of the automatic setting device 11 and the automatic setting device principal information are registered in the public key field 142 and the automatic setting device principal information field 143 in the newly added record (S15).

本実施形態では、デジタル署名の発行を要求する自動設定装置11が真正な自動設定装置11であること(所謂本人確認)は、上述のように、当該自動設定装置11が登録サーバ22にログインが可能であることによって判断している。公開鍵証明書の信頼性は、認証サーバ23の信頼性に依存し、特に本人確認の信頼性が重要となるが、本実施形態では自動設定装置11の製造企業や販売企業が自動設定装置11のID及びパスワードの組を販売前に予め自動設定装置11に組み込む、あるいは、郵送や電話によって購買者に配布するように構成することでこの本人確認の信頼性を確保している。なお、郵送や電話による場合には、ID及びパスワードは、入力部54から自動設定装置11に記憶される。   In the present embodiment, the fact that the automatic setting device 11 that requests issuance of a digital signature is a genuine automatic setting device 11 (so-called identity verification) means that the automatic setting device 11 logs into the registration server 22 as described above. Judging by being possible. The reliability of the public key certificate depends on the reliability of the authentication server 23. In particular, the reliability of the identity verification is important. In this embodiment, however, the manufacturing company or the sales company of the automatic setting device 11 are automatically set by the automatic setting device 11. The ID and password pair is incorporated in the automatic setting device 11 in advance before sale, or is distributed to the purchaser by mail or telephone, thereby ensuring the reliability of this identity verification. In the case of mail or telephone, the ID and password are stored in the automatic setting device 11 from the input unit 54.

また、パスワードの漏洩を防止しさらに本人確認の信頼性を向上させる観点から、処理S13の処理に、ワンタイム・パスワード(One-Time Password)技術を用いてもよい。このワンタイム・パスワード技術は、まずサーバ(本実施形態では登録サーバ22)がクライアント(本実施形態では自動設定装置11)に認証文字列の「種」となるランダムな文字列(チャレンジ文字列)を生成してこのチャレンジ文字列を送信し、クライアントがチャレンジ文字列とパスワードとを用いて所定の手順に従って演算し、演算結果(認証文字列、レスポンス文字列)をサーバに返信し、サーバが生成したチャレンジ文字列と記憶しているパスワードとを用いてクライアントから返信されたレスポンス文字列を検証することによって、正規のクライアントであるか判別する技術である。さらに本人確認の信頼性を向上させる観点から、ログイン認証情報登録テーブル103に自動設定装置11のIPアドレスをIDに対応付けてさらに登録し、公開鍵証明書発行要求信号を受信した場合に、処理S13でログインを許可したIDに対応するIPアドレスをログイン認証情報登録テーブル103から検索し、検索したIPアドレスを宛先とした公開鍵証明書発行要求信号を送信したか否かを問う通信信号(本人確認信号)を送信し、公開鍵証明書発行要求信号を送信した旨の返信を受けることによって本人確認を行ってもよい。   Further, from the viewpoint of preventing password leakage and further improving the reliability of identity verification, a one-time password technique may be used in the processing of step S13. In this one-time password technology, first, a server (registration server 22 in this embodiment) sends a random character string (challenge character string) that becomes a “seed” of an authentication character string to a client (automatic setting device 11 in this embodiment). And send this challenge character string, the client performs an operation according to a predetermined procedure using the challenge character string and the password, returns the operation result (authentication character string, response character string) to the server, and the server generates This is a technique for determining whether the client is a legitimate client by verifying the response character string returned from the client using the challenge character string and the stored password. Further, from the viewpoint of improving the reliability of identity verification, processing is performed when the IP address of the automatic setting device 11 is further registered in the login authentication information registration table 103 in association with the ID and a public key certificate issuance request signal is received. In step S13, the IP address corresponding to the ID permitted to log in is searched from the login authentication information registration table 103, and a communication signal (person himself / herself) asking whether or not a public key certificate issuance request signal having the searched IP address as a destination is transmitted. Confirmation of identity may be performed by transmitting a confirmation signal) and receiving a reply that the public key certificate issuance request signal has been transmitted.

次に、登録サーバ22は、公開鍵証明書発行要求信号を送信した自動設定装置11に対し公開鍵証明書を発行するように認証サーバ23に要求する旨の情報、当該自動設定装置11の自動設定装置識別子、及び、当該自動設定装置11の公開鍵を収容した通信信号(発行要求信号)を作成し、認証サーバ23に送信する(S16)。本実施形態では、登録サーバ22は、公開鍵証明書発行要求信号を受信した場合に、無条件に発行要求信号を認証サーバ22に送信するように構成しているが、発行要求信号の送信を明示するために、公開鍵証明書発行要求信号にさらに認証サーバ23に公開鍵証明書の発行を要求する旨の情報を収容し、登録サーバ22は、公開鍵証明書発行要求信号にこの情報が収容されている場合に、認証サーバ22に発行要求信号を送信するように構成してもよい。   Next, the registration server 22 requests the authentication server 23 to issue a public key certificate to the automatic setting device 11 that has transmitted the public key certificate issuance request signal. A communication signal (issue request signal) containing the setting device identifier and the public key of the automatic setting device 11 is created and transmitted to the authentication server 23 (S16). In the present embodiment, the registration server 22 is configured to unconditionally transmit the issuance request signal to the authentication server 22 when receiving the public key certificate issuance request signal. For the sake of clarity, the public key certificate issuance request signal further contains information requesting the authentication server 23 to issue a public key certificate, and the registration server 22 includes this information in the public key certificate issuance request signal. When it is accommodated, an issue request signal may be transmitted to the authentication server 22.

認証サーバ23は、登録サーバ22から発行要求信号を受信すると、登録サーバ22の自動設定装置11に対する本人認証を信頼し、直ちに自動設定装置11の公開鍵に対し公開鍵証明書の発行処理を行う(S17)。   When the authentication server 23 receives the issuance request signal from the registration server 22, the authentication server 23 trusts the personal authentication for the automatic setting device 11 of the registration server 22, and immediately issues a public key certificate issuance process for the public key of the automatic setting device 11. (S17).

この公開鍵証明書の発行処理についてより詳細に説明すると、図9において、認証サーバ23は、まず、認証サーバ公開鍵証明書記憶部を参照することによって、認証サーバ23の公開鍵証明書が存在するか否か及び有効であるか否かを判断する(S21)。有効であるか否かの判断は、認証サーバ23の公開鍵証明書が存在する場合において、当該認証サーバ23の公開鍵証明書が有効期限内であるか否か、及び、証明書破棄リストに載っているか否かを判断することによって行われる。有効期限内であって証明書破棄リストに載っていない場合には、有効と判断され、有効期限外である、または、証明書破棄リストに載っている場合には、有効ではないと判断される。   The public key certificate issuance process will be described in more detail. In FIG. 9, the authentication server 23 first refers to the authentication server public key certificate storage unit so that the public key certificate of the authentication server 23 exists. It is determined whether or not it is effective (S21). It is determined whether or not the public key certificate of the authentication server 23 exists and whether or not the public key certificate of the authentication server 23 is within the validity period, and in the certificate revocation list. This is done by determining whether or not it is listed. If it is within the expiration date and not on the certificate revocation list, it is determined to be valid, and if it is out of the expiration date or is on the certificate revocation list, it is determined not to be valid. .

判断の結果、認証サーバ23の公開鍵証明書が存在しない、または、有効ではない場合(No)には、認証サーバ23は、自動設定装置11の公開鍵証明書を作成するために必要な暗号鍵ペア(認証サーバ23の公開鍵及び秘密鍵)を生成し(S22)、セルフ署名用秘密鍵を用いて処理S22で新たに生成した認証サーバ23の公開鍵にデジタル署名を行うことによって認証サーバ23の公開鍵証明書を作成し(S23)、作成した認証サーバ23の公開鍵証明書を認証サーバ公開鍵証明書記憶部に記憶し(S24)、そして、新たに作成した認証サーバ23の公開鍵証明書を全ての自動設定装置11に配布する(S25)。この配布は、例えば、自動設定装置11が認証サーバ23から認証サーバ23の公開鍵証明書を取得することが可能な状態とすることによって配布する。この取得可能な状態は、例えば、WebサーバやLDAPサーバなどを介して認証を伴わずにアクセスできる箇所に、認証サーバ23の公開鍵証明書を設置することによって実現される。なお、本実施形態では、セルフ署名であるため、認証サーバ23が処理S23において認証サーバ23の公開鍵証明書を作成したが、他の認証局がデジタル署名を行う場合には、処理S23において、この他の認証局に処理S22で生成した公開鍵に対する公開鍵証明書の発行を要求することになる。また、図9に示す動作では、セルフ署名用暗号鍵ペアは、有効なものとしたが、このセルフ署名用暗号鍵ペアの有効性をチェックする処理をさらに追加してもよい。   As a result of the determination, if the public key certificate of the authentication server 23 does not exist or is not valid (No), the authentication server 23 uses the encryption necessary for creating the public key certificate of the automatic setting device 11. An authentication server is generated by generating a key pair (public key and private key of the authentication server 23) (S22) and digitally signing the public key of the authentication server 23 newly generated in step S22 using the self-signature private key 23 is created (S23), the created public key certificate of the authentication server 23 is stored in the authentication server public key certificate storage unit (S24), and the newly created authentication server 23 is published. The key certificate is distributed to all automatic setting apparatuses 11 (S25). This distribution is performed, for example, by setting the automatic setting device 11 in a state in which the public key certificate of the authentication server 23 can be acquired from the authentication server 23. This obtainable state is realized, for example, by installing the public key certificate of the authentication server 23 at a location that can be accessed without authentication via a Web server or an LDAP server. In the present embodiment, since the signature is a self-signature, the authentication server 23 created the public key certificate of the authentication server 23 in step S23. However, if another certificate authority performs a digital signature, The other certificate authority is requested to issue a public key certificate for the public key generated in step S22. In the operation shown in FIG. 9, the self-signing encryption key pair is valid, but a process for checking the validity of the self-signing encryption key pair may be further added.

一方、チェックの結果、認証サーバ23の公開鍵証明書が存在し有効である場合(Yes)、及び、処理S22乃至処理S25を実行することによって新たに認証サーバ23の公開鍵証明書を作成した場合には、認証サーバ23は、認証サーバ23の暗号鍵ペアを用いて自動設定装置11の公開鍵証明書を作成する。即ち、認証サーバ23は、認証サーバ23の秘密鍵を用いて自動設定装置の公開鍵にデジタル署名を行う。さらに、言い換えれば、認証サーバ23は、認証サーバ23の秘密鍵で自動設定装置11の公開鍵に認証サーバ23の署名を付加する(S26)。次に、認証サーバ23は、作成した自動設定装置11の公開鍵証明書を自動設定装置識別子に対応付けてリポジトリ105に登録する(S27)。即ち、自動設定装置11の公開鍵証明書におけるシリアル番号、デジタル証明書のアルゴリズム、公開鍵におけるアルゴリズム、年月日時分秒で表される有効期間の開始時期、年月日時分秒で表される有効期間の終了時期、公開鍵、公開鍵証明書の規格のバージョン、証明書の発行者、証明書の所有者、認証サーバ23よる署名が含まれた公開鍵証明書を自動設定装置識別子(暗号鍵ペア所有者)に対応付けてリポジトリ105に登録する。   On the other hand, if the public key certificate of the authentication server 23 exists and is valid as a result of the check (Yes), and a new public key certificate of the authentication server 23 is created by executing the processing S22 to S25. In this case, the authentication server 23 creates the public key certificate of the automatic setting device 11 using the encryption key pair of the authentication server 23. That is, the authentication server 23 uses the private key of the authentication server 23 to digitally sign the public key of the automatic setting device. Furthermore, in other words, the authentication server 23 adds the signature of the authentication server 23 to the public key of the automatic setting device 11 with the secret key of the authentication server 23 (S26). Next, the authentication server 23 registers the created public key certificate of the automatic setting device 11 in the repository 105 in association with the automatic setting device identifier (S27). That is, the serial number in the public key certificate of the automatic setting device 11, the algorithm of the digital certificate, the algorithm in the public key, the start time of the valid period represented by year / month / day / hour / minute / second, and year / month / day / hour / minute / second. End of validity period, public key, public key certificate standard version, certificate issuer, certificate owner, and public key certificate including signature by authentication server 23 are automatically set device identifier (encryption In the repository 105 in association with the key pair owner).

このように自動設定装置11、登録サーバ22及び認証サーバ23が動作することによって、自動設定装置11が生成した暗号鍵ペアの公開鍵に対し、認証サーバ23による公開鍵証明書が発行される。   As the automatic setting device 11, the registration server 22, and the authentication server 23 operate as described above, a public key certificate is issued by the authentication server 23 to the public key of the encryption key pair generated by the automatic setting device 11.

そして、図8に戻って、自動設定装置11がその公開鍵証明書の交付を望む場合には、自動設定装置11が当該自動設定装置11の自動設定装置識別子、及び、自動設定装置11の公開鍵証明書の交付を要求する旨の情報を収容した通信信号(交付要求信号)を認証サーバ23に送信し(S18)、この交付要求信号を認証サーバ23が受信すると、認証サーバ23は、交付要求信号に収容されている自動設定装置識別子に基づいてリポジトリ105を検索し、検索結果に基づいて、自動設定装置11の公開鍵証明書を収容した通信信号(交付信号)を自動設定装置11に送信する(S19)。自動設定装置11の公開鍵証明書管理部64は、認証サーバ23から自動設定装置11の公開鍵証明書を収容するこの通信信号を受信すると、自動設定装置11の公開鍵証明書の記憶処理を行う(S20)。   Returning to FIG. 8, when the automatic setting device 11 desires to issue the public key certificate, the automatic setting device 11 automatically discloses the automatic setting device identifier of the automatic setting device 11 and the automatic setting device 11. A communication signal (delivery request signal) containing information requesting the issuance of the key certificate is transmitted to the authentication server 23 (S18), and when the authentication server 23 receives this issuance request signal, the authentication server 23 The repository 105 is searched based on the automatic setting device identifier contained in the request signal, and the communication signal (delivery signal) containing the public key certificate of the automatic setting device 11 is sent to the automatic setting device 11 based on the search result. Transmit (S19). When the public key certificate management unit 64 of the automatic setting device 11 receives this communication signal accommodating the public key certificate of the automatic setting device 11 from the authentication server 23, the public key certificate storage unit 64 of the automatic setting device 11 performs the storage process. Perform (S20).

この自動設定装置の公開鍵証明書の記憶処理についてより詳細に説明すると、図10において、自動設定装置11の公開鍵証明書管理部64は、認証サーバ23の公開鍵で自動設定装置11の公開鍵証明書を検証する(S31)。自動設定装置11の公開鍵証明書管理部64は、この処理S31の検証で得られた自動設定装置11の公開鍵と図8の処理S11で生成した自動設定装置の公開鍵とを比較し、一致するか否かを判断する(S32)。判断の結果、自動設定装置11の公開鍵証明書管理部64は、一致しない場合(不一致)には、図8の処理S11からの公開鍵証明書取得処理をやり直し(S34)、一致する場合(一致)には、この自動設定装置11の公開鍵証明書が有効であるか否かを判断する(S33)。判断の結果、自動設定装置11の公開鍵証明書管理部64は、有効ではない場合(No)には処理S34を実行し、一方、有効である場合(Yes)には自身の自動設定装置11の公開鍵証明書を記憶する(S35)。   The storage process of the public key certificate of the automatic setting device will be described in more detail. In FIG. The key certificate is verified (S31). The public key certificate management unit 64 of the automatic setting device 11 compares the public key of the automatic setting device 11 obtained by the verification of this processing S31 with the public key of the automatic setting device generated in the processing S11 of FIG. It is determined whether or not they match (S32). As a result of the determination, if the public key certificate management unit 64 of the automatic setting device 11 does not match (does not match), the public key certificate acquisition process from the process S11 of FIG. 8 is performed again (S34). For coincidence, it is determined whether or not the public key certificate of the automatic setting device 11 is valid (S33). As a result of the determination, the public key certificate management unit 64 of the automatic setting device 11 executes the process S34 when it is not valid (No), and on the other hand when it is valid (Yes). The public key certificate is stored (S35).

このような動作を行うことによって、自動設定装置11は、自動設定装置11の公開鍵証明書を認証サーバ23から取得することができる。ここで、このような公開鍵証明書取得処理を自動設定装置11の起動時に行うように構成することによって、暗号鍵ペアの生成がその都度行われることになるから、セキュリティを向上させることができる。なお、本実施形態では、自動設定装置11から交付要求信号の受信を待って認証サーバ23は、自動設定装置11の公開鍵証明書を交付しているが、自動設定装置11の公開鍵証明書を発行した場合に直ちに交付するように構成してもよい。   By performing such an operation, the automatic setting device 11 can acquire the public key certificate of the automatic setting device 11 from the authentication server 23. Here, by configuring such public key certificate acquisition processing when the automatic setting device 11 is started, the generation of the encryption key pair is performed each time, so that the security can be improved. . In this embodiment, the authentication server 23 issues the public key certificate of the automatic setting device 11 after receiving the grant request signal from the automatic setting device 11. It may be configured so that it is issued immediately when the is issued.

ここで、認証サーバ23は、登録サーバ22から発行要求信号を受信することによって実行される自動設定装置11の公開鍵に対する公開鍵証明書の発行処理において、認証サーバ23の公開鍵証明書の存在や有効性をチェックしているが、認証サーバ23の公開鍵証明書における有効性のチェックは、定期的にも行われており、有効ではない場合には認証サーバ23の公開鍵証明書を更新している。このような定期的に行われる認証サーバ23の公開鍵証明書を更新する認証サーバの公開鍵証明書に対する更新処理について説明する。   Here, in the issuance processing of the public key certificate for the public key of the automatic setting device 11 executed by receiving the issuance request signal from the registration server 22, the authentication server 23 has the public key certificate of the authentication server 23. The validity of the public key certificate of the authentication server 23 is also periodically checked. If the validity is not valid, the public key certificate of the authentication server 23 is updated. is doing. The update process for the public key certificate of the authentication server for updating the public key certificate of the authentication server 23 performed periodically will be described.

図11は、認証サーバの公開鍵証明書に対する更新処理における動作を示すシーケンス図である。図12は、認証サーバの公開鍵証明書に対する更新処理における動作を示すフローチャートである。   FIG. 11 is a sequence diagram showing an operation in the update process for the public key certificate of the authentication server. FIG. 12 is a flowchart showing an operation in the update process for the public key certificate of the authentication server.

図11において、認証サーバ23の公開鍵証明書に対する更新処理を行う時期になると、認証サーバ23は、同期をとるべく、NTPサーバ24に日付と時刻とを要求する旨の情報を収容する通信信号(時刻要求信号)を送信する(S41)。NTPサーバ24は、時刻要求信号を受信すると、現在の日付と時刻とを収容した通信信号(時刻返信信号)を認証サーバ23に返信する(S42)。   In FIG. 11, when it is time to perform an update process on the public key certificate of the authentication server 23, the authentication server 23 contains a communication signal containing information requesting the NTP server 24 for the date and time for synchronization. (Time request signal) is transmitted (S41). When receiving the time request signal, the NTP server 24 returns a communication signal (time reply signal) containing the current date and time to the authentication server 23 (S42).

認証サーバ23は、時刻返信信号を受信すると、この信号に収容されている日付と時刻とで内部の時計を合わせて同期をとり、認証サーバ23の公開鍵証明書に対する更新処理を行う(S43)。   Upon receiving the time reply signal, the authentication server 23 synchronizes the internal clock with the date and time contained in this signal, and performs an update process on the public key certificate of the authentication server 23 (S43). .

この認証サーバ23の公開鍵証明書に対する更新処理についてさらに詳細に説明すると、図12において、認証サーバ23は、まず、認証サーバ公開鍵証明書記憶部を参照することによって、認証サーバ23の公開鍵証明書が有効か否かを判断する(S51)。この有効性のチェックは、当該認証サーバ23の公開鍵証明書が有効期限内であるか否か、及び、証明書破棄リストに載っているか否かを判断することによって行われる。   The update process for the public key certificate of the authentication server 23 will be described in more detail. In FIG. 12, the authentication server 23 first refers to the authentication server public key certificate storage unit, thereby It is determined whether the certificate is valid (S51). This validity check is performed by determining whether the public key certificate of the authentication server 23 is within the expiration date and whether it is on the certificate revocation list.

判断の結果、有効ではない場合(No)には、認証サーバ23は、暗号鍵ペアの生成処理を行い(S52)、認証サーバ23の公開鍵証明書の作成処理を行い(S53)、認証サーバ23の公開鍵証明書の記憶処理を行い(S54)、新たに作成した認証サーバ23の公開鍵の配布処理を行って(S55)、処理を終了する。これら処理S52乃至処理S55は、図9を用いて説明した処理S22乃至処理S25と同様であるので、その説明を省略する。一方、判断の結果、有効である場合(Yes)には、認証サーバ23は、処理を終了する。   If the result of the determination is that it is not valid (No), the authentication server 23 performs encryption key pair generation processing (S52), performs public key certificate generation processing of the authentication server 23 (S53), and authenticates the authentication server. 23 is stored (S54), public key distribution processing of the newly created authentication server 23 is performed (S55), and the process is terminated. Since these processes S52 to S55 are the same as the processes S22 to S25 described with reference to FIG. 9, the description thereof is omitted. On the other hand, if the result of the determination is that it is valid (Yes), the authentication server 23 ends the process.

このように動作することによって、認証サーバ23は、NTPサーバ24の時刻と同期をとってネットワーク1内の各ノードと同期をとることにより、認証サーバ23の公開鍵証明書の有効性を適切に判断することができる。また、認証サーバ23は、認証サーバ23の公開鍵証明書が有効ではない場合には、新たな認証サーバ23の公開鍵証明書を取得して認証サーバ23の公開鍵証明書に対する更新が行われる。   By operating in this way, the authentication server 23 appropriately synchronizes with the time of the NTP server 24 and synchronizes with each node in the network 1, thereby appropriately adjusting the validity of the public key certificate of the authentication server 23. Judgment can be made. If the public key certificate of the authentication server 23 is not valid, the authentication server 23 acquires a new public key certificate of the authentication server 23 and updates the public key certificate of the authentication server 23. .

次に、認証サーバ23を用いたトンネルを自動的に設定するトンネル自動設定処理について説明する。トンネル自動設定処理は、他の自動設定装置11と情報交換するためにトンネルを自動的に設定するために必要な情報を情報サーバ21に登録する初期処理、トンネルを自動的に設定するトンネル構築処理、及び、トンネルを自動的に削除するトンネル削除処理から構成される。   Next, tunnel automatic setting processing for automatically setting a tunnel using the authentication server 23 will be described. The tunnel automatic setting process is an initial process for registering information necessary for automatically setting a tunnel to exchange information with another automatic setting device 11 in the information server 21, and a tunnel construction process for automatically setting a tunnel. And tunnel deletion processing for automatically deleting a tunnel.

図13は、トンネル自動設定処理における初期処理の動作を示すシーケンス図である。図14乃至図18は、トンネル自動設定処理におけるトンネル構築処理の動作を示すシーケンス図(その1乃至その5)である。図19は、トンネル自動設定処理におけるトンネル構築処理の動作を示すフローチャートである。図20は、自動設定装置の公開鍵証明書に対する更新処理における動作を示すシーケンス図である。図21は、自動設定装置の公開鍵証明書における使用可能性判断処理の動作を示すフローチャートである。   FIG. 13 is a sequence diagram showing the operation of the initial process in the tunnel automatic setting process. 14 to 18 are sequence diagrams (No. 1 to No. 5) showing the operation of the tunnel construction process in the automatic tunnel setting process. FIG. 19 is a flowchart showing the operation of the tunnel construction process in the tunnel automatic setting process. FIG. 20 is a sequence diagram showing an operation in the update process for the public key certificate of the automatic setting device. FIG. 21 is a flowchart showing the operation of the usability determination process in the public key certificate of the automatic setting device.

まず、トンネル自動設定処理の初期処理について説明する。図13において、例えば、自動設定装置11の電源が投入され、IPsec設定情報及び6o4トンネルの接続先の自動設定装置11における自動設定装置識別子が入力部54から入力されると、自動設定装置11の制御部52におけるトンネル設定部62は、ISPネットワーク3に接続要求を送信する(S61)。ISPネットワーク3において、ISPコンピュータは、接続要求を受けると、DHCPサーバ26を用いて自動設定装置11にIPv4アドレスを割り振り、この割り振ったIPv4アドレスやデフォルト経路情報等のインターネット接続サービスを提供するために必要な情報を自動設定装置11に送信し、インターネット接続サービスを開始する(S62)。   First, the initial process of the tunnel automatic setting process will be described. In FIG. 13, for example, when the power of the automatic setting device 11 is turned on and the IPsec setting information and the automatic setting device identifier in the automatic setting device 11 to which the 6o4 tunnel is connected are input from the input unit 54, The tunnel setting unit 62 in the control unit 52 transmits a connection request to the ISP network 3 (S61). In the ISP network 3, upon receiving a connection request, the ISP computer allocates an IPv4 address to the automatic setting device 11 using the DHCP server 26, and provides an Internet connection service such as the allocated IPv4 address and default route information. Necessary information is transmitted to the automatic setting device 11, and an Internet connection service is started (S62).

次に、自動設定装置11のトンネル設定部62は、ISPネットワーク3のインターネット接続サービスを利用し、トンネル設定用情報記憶部71における情報サーバ21のIPアドレスを用いて情報サーバ21にアクセスし、自動設定装置識別子、トンネル外部IPアドレス、及び、これら情報を提供トンネル設定情報テーブル102に登録を要求する旨の情報を収容する通信信号(トンネル外部IPアドレス設定情報信号)を作成して情報サーバ21に送信する(S63)。トンネル外部IPアドレスは、処理S62でDHCPサーバ26によって割り振られたIPv4アドレスである。情報サーバ21は、トンネル設定情報信号を受信すると、新たなレコードを作成し、トンネル外部IPアドレス設定情報信号に収容されている自動設定装置識別子及びトンネル外部IPアドレスを提供トンネル設定情報テーブル102に登録する(S64)。   Next, the tunnel setting unit 62 of the automatic setting device 11 uses the Internet connection service of the ISP network 3 to access the information server 21 using the IP address of the information server 21 in the tunnel setting information storage unit 71 and automatically Create a communication signal (tunnel external IP address setting information signal) containing a setting device identifier, a tunnel external IP address, and information indicating that registration of these information is requested in the provided tunnel setting information table 102 and send it to the information server 21 Transmit (S63). The tunnel external IP address is the IPv4 address allocated by the DHCP server 26 in step S62. Upon receiving the tunnel setting information signal, the information server 21 creates a new record and registers the automatic setting device identifier and the tunnel external IP address accommodated in the tunnel external IP address setting information signal in the provided tunnel setting information table 102 (S64).

このように動作することによって6o4トンネルの設定に必要なトンネル外部IPアドレスが割り当てられ、割り当てられたトンネル外部IPアドレスが情報サーバ21に登録され、集中的に一括管理される。特に、ダイヤルアップ接続等の場合のように、6o4トンネルを設定するたびにトンネル外部IPアドレスが変更される場合にも対応することができる。   By operating in this way, a tunnel external IP address necessary for setting the 6o4 tunnel is assigned, and the assigned tunnel external IP address is registered in the information server 21 and centrally managed collectively. In particular, it is possible to cope with a case where the tunnel external IP address is changed every time a 6o4 tunnel is set, as in the case of dial-up connection or the like.

次に、自動設定装置11のトンネル設定部62は、当該自動設定装置11におけるLAN側インターフェース部51のIPv6アドレスを割り振るべく、トンネル内部IPアドレス生成部63を用いて所定の手順に従って自動設定装置識別子よりIPv6アドレス(トンネル内部IPアドレス)を作成する(S65)。   Next, the tunnel setting unit 62 of the automatic setting device 11 uses the tunnel internal IP address generation unit 63 to allocate an IPv6 address of the LAN side interface unit 51 in the automatic setting device 11 according to a predetermined procedure. Thus, an IPv6 address (tunnel internal IP address) is created (S65).

IPv6アドレスを生成する所定の手順は、重複しないグローバル・アドレスであればどのような手順でもよいが、本実施形態では、自動設定装置識別子がIPv6アドレス生成情報であるので、IPv6アドレスの作成は、例えば、生成するIPv6アドレスのネットワーク・プレフィックスに自動設定装置識別子に含まれるIPv6アドレス生成情報のネットワーク・プレフィックスをそのまま使用し、さらにインターフェースID付加することよってIPv6アドレスを生成する。インタフェースIDはネットワーク2に繋がる他の機器のインターフェースIDと重複しなければどのようなインターフェースIDを用いても良いが、本実施形態では、LAN側インターフェース部51に割り振るIPv6アドレスに含まれるインターフェースIDは、全て0としている。   The predetermined procedure for generating the IPv6 address may be any procedure as long as it is a non-overlapping global address. However, in this embodiment, since the automatic setting device identifier is IPv6 address generation information, the creation of the IPv6 address is For example, the IPv6 address is generated by using the network prefix of the IPv6 address generation information included in the automatic setting device identifier as it is as the network prefix of the IPv6 address to be generated and further adding the interface ID. Any interface ID may be used as long as the interface ID does not overlap with the interface ID of another device connected to the network 2, but in this embodiment, the interface ID included in the IPv6 address allocated to the LAN side interface unit 51 is , All 0.

次に、自動設定装置11のトンネル設定部62は、トンネル内部IPアドレス生成部63により生成されたIPv6アドレスをLAN側インターフェース部51のIPアドレス(トンネル内部IPアドレス)として設定する(S66)。   Next, the tunnel setting unit 62 of the automatic setting device 11 sets the IPv6 address generated by the tunnel internal IP address generation unit 63 as the IP address (tunnel internal IP address) of the LAN side interface unit 51 (S66).

次に、自動設定装置11のトンネル設定部62は、ルータ装置(本実施形態では自動設定装置11)が配下のホストコンピュータにネットワーク・プレフィックスを通知するルータ広告(Router Advertisement)を行うRAデーモンを起動する(S67)。次に、自動設定装置11のトンネル設定部62は、IKE(Internet Key Exchange)を行うIKEデーモンを起動する(S68)。IKEは、IPsecの設定に用いられ、SA(Security Association)の生成と管理を行うプロトコルである。そして、自動設定装置11のトンネル設定部62は、トンネル構築処理を行う(S69)。   Next, the tunnel setting unit 62 of the automatic setting device 11 activates an RA daemon that performs router advertisement (Router Advertisement) for the router device (the automatic setting device 11 in this embodiment) to notify the host computer under its control. (S67). Next, the tunnel setting unit 62 of the automatic setting device 11 activates an IKE daemon that performs IKE (Internet Key Exchange) (S68). IKE is a protocol that is used for setting IPsec and that generates and manages SA (Security Association). Then, the tunnel setting unit 62 of the automatic setting device 11 performs tunnel construction processing (S69).

次に、トンネル自動設定処理のトンネル構築処理について説明する。図14乃至図18において、接続元の自動設定装置11の制御部52におけるトンネル設定部62は、自動設定装置11の公開鍵証明書を更新する更新処理を行う(S101)。このように自動設定装置11は、更新処理を行うので、セキュリティを向上させることができ、また、有効な公開鍵証明書によって6o4トンネルの自動設定を続行することができる。   Next, tunnel construction processing of tunnel automatic setting processing will be described. 14 to 18, the tunnel setting unit 62 in the control unit 52 of the connection source automatic setting device 11 performs an update process for updating the public key certificate of the automatic setting device 11 (S101). Thus, since the automatic setting device 11 performs the update process, it is possible to improve security, and it is possible to continue automatic setting of the 6o4 tunnel with a valid public key certificate.

この自動設定装置11の公開鍵証明書に対する更新処理についてより詳細に説明する。図20において、自動設定装置11のトンネル設定部62は、制御部52における時計部66を用いて、同期をとるべく、NTPサーバ24に日付と時刻とを要求する旨の情報を収容した時刻要求信号を送信する(S201)。NTPサーバ24は、時刻要求信号を受信すると、現在の日付と時刻とを収容した時刻返信信号を自動設定装置11に返信する(S202)。自動設定装置11の時計部66は、時刻返信信号を受信すると、この信号に収容されている日付と時刻とで内部の時計を合わせる(S203)。   The update process for the public key certificate of the automatic setting device 11 will be described in more detail. In FIG. 20, the tunnel setting unit 62 of the automatic setting device 11 uses the clock unit 66 in the control unit 52 to receive a time request containing information indicating that the date and time are requested from the NTP server 24 for synchronization. A signal is transmitted (S201). When receiving the time request signal, the NTP server 24 returns a time reply signal containing the current date and time to the automatic setting device 11 (S202). When receiving the time reply signal, the clock unit 66 of the automatic setting device 11 sets the internal clock with the date and time stored in the signal (S203).

このように動作することによって自動設定装置11は、時計部66の時計をNTPサーバ24の日付及び時刻に合わせるので、例えば、バックアップ電源を持たない自動設定装置11の電源が落とされたり、時計の精度が悪かったりしたために、自動設定装置11の時計が狂っている場合でも、自動設定装置11は、認証サーバ23と現在時刻の同期をとることができる。このため、認証サーバ23の公開鍵証明書の有効性や自動設定装置11の公開鍵証明書の有効性を適切に判断することができる。   By operating in this way, the automatic setting device 11 adjusts the clock of the clock unit 66 to the date and time of the NTP server 24. For example, the automatic setting device 11 that does not have a backup power supply is turned off, Even when the clock of the automatic setting device 11 is out of order due to poor accuracy, the automatic setting device 11 can synchronize the authentication server 23 with the current time. Therefore, it is possible to appropriately determine the validity of the public key certificate of the authentication server 23 and the validity of the public key certificate of the automatic setting device 11.

次に、自動設定装置11のトンネル設定部62は、認証サーバ23の公開鍵証明書の交付を要求する旨の情報を収容した通信信号(認証サーバ公開鍵証明書交付要求信号)を作成して認証サーバ23に送信する(S204)。認証サーバ23は、認証サーバ公開鍵証明書交付要求信号を受信すると、認証サーバ公開鍵証明書記憶部に記憶されている認証サーバ23の公開鍵証明書を収容した通信信号(認証サーバ公開鍵証明書交付信号)を作成して自動設定装置11に返信する(S205)。   Next, the tunnel setting unit 62 of the automatic setting device 11 creates a communication signal (authentication server public key certificate issuance request signal) containing information indicating that the authentication server 23 requests the issuance of the public key certificate. It transmits to the authentication server 23 (S204). Upon receiving the authentication server public key certificate grant request signal, the authentication server 23 receives a communication signal (authentication server public key certificate) containing the public key certificate of the authentication server 23 stored in the authentication server public key certificate storage unit. A document delivery signal) is generated and returned to the automatic setting device 11 (S205).

自動設定装置11のトンネル設定部62は、認証サーバ公開鍵証明書交付信号を受信すると、この信号に収容されている認証サーバ23の公開鍵証明書が有効か否かを判断する(S206)。この有効か否かの判断は、時計部66の時刻が、取得した認証サーバ23の公開鍵証明書に記載されている有効期間内であるか否かを判断することによって行われ、有効期間内である場合に有効と判断される。有効ではない場合には、一定時間経過後、再度処理S201から実施する。   When receiving the authentication server public key certificate grant signal, the tunnel setting unit 62 of the automatic setting device 11 determines whether or not the public key certificate of the authentication server 23 accommodated in this signal is valid (S206). This determination as to whether or not it is valid is performed by determining whether or not the time of the clock unit 66 is within the valid period described in the acquired public key certificate of the authentication server 23. Is determined to be effective. If it is not valid, the process is executed again from step S201 after a predetermined time has elapsed.

次に、自動設定装置11のトンネル設定部62は、制御部52の公開鍵証明書管理部64を用いて、自動設定装置11の公開鍵証明書の使用可能性を判断する使用可能性判断処理を行って(S207)、更新処理を終了し、トンネル構築処理における後述の処理S102を行う。   Next, the tunnel setting unit 62 of the automatic setting device 11 uses the public key certificate management unit 64 of the control unit 52 to determine availability of the public key certificate of the automatic setting device 11. (S207), the update process is terminated, and a process S102 described later in the tunnel construction process is performed.

この自動設定装置11の公開鍵証明書における使用可能性判断処理についてより詳細に説明すると、図21において、自動設定装置11の公開鍵証明書管理部64は、セキュリティ情報記憶部72に自動設定装置11の公開鍵証明書が存在するか否かを判断する(S211)。   The availability determination process for the public key certificate of the automatic setting device 11 will be described in more detail. In FIG. It is determined whether 11 public key certificates exist (S211).

判断の結果、自動設定装置11の公開鍵証明書が存在しない場合(No)には、自動設定装置11の公開鍵証明書管理部64は、認証サーバ23から当該自動設定装置11の公開鍵証明書を取得すべく、当該自動設定装置11の自動設定装置識別子及び自動設定装置11の公開鍵証明書の交付を要求する旨の情報を収容した交付要求信号を認証サーバ23に送信する(S212)。自動設定装置11の公開鍵証明書管理部64は、自動設定装置11の公開鍵証明書を収容した交付返信信号の返信を認証サーバ23から受信して交付を受けると(S213)、処理S214を実行する。一方、判断の結果、自動設定装置11の公開鍵証明書が存在する場合(Yes)も自動設定装置11の公開鍵証明書管理部64は、処理S214を実行する。   As a result of the determination, if the public key certificate of the automatic setting device 11 does not exist (No), the public key certificate management unit 64 of the automatic setting device 11 sends the public key certificate of the automatic setting device 11 from the authentication server 23. In order to obtain the certificate, an issuance request signal containing information requesting issuance of the automatic setting device identifier of the automatic setting device 11 and the public key certificate of the automatic setting device 11 is transmitted to the authentication server 23 (S212). . When the public key certificate management unit 64 of the automatic setting device 11 receives a reply from the authentication server 23 that receives the reply of the delivery reply signal containing the public key certificate of the automatic setting device 11 (S213), the public key certificate management unit 64 performs the process S214. Execute. On the other hand, when the public key certificate of the automatic setting device 11 exists as a result of the determination (Yes), the public key certificate management unit 64 of the automatic setting device 11 executes the process S214.

処理S214において、自動設定装置11の公開鍵証明書管理部64は、自動設定装置11の公開鍵証明書が有効か否かを判断する。この有効か否かの判断は、当該自動設定装置11の公開鍵証明書が有効期限内であるか否か、及び、証明書破棄リストに載っているか否かを判断することによって行われる。   In step S214, the public key certificate management unit 64 of the automatic setting device 11 determines whether or not the public key certificate of the automatic setting device 11 is valid. This determination as to whether or not the certificate is valid is made by determining whether or not the public key certificate of the automatic setting device 11 is within the expiration date and whether or not it is on the certificate revocation list.

判断の結果、有効ではない場合(No)には、自動設定装置11の公開鍵証明書管理部64は、図8を用いて説明した上述の公開鍵証明書取得処理を行って(S215)、トンネル構築処理を続行する。一方、判断の結果、有効である場合(Yes)にも自動設定装置11の公開鍵証明書管理部64は、トンネル構築処理を続行する(S216)。   As a result of the determination, if it is not valid (No), the public key certificate management unit 64 of the automatic setting device 11 performs the above-described public key certificate acquisition process described with reference to FIG. 8 (S215), Continue the tunnel construction process. On the other hand, if the result of the determination is that it is valid (Yes), the public key certificate management unit 64 of the automatic setting device 11 continues the tunnel construction process (S216).

このように接続元の自動設定装置11の制御部52におけるトンネル設定部62が動作することによって、接続元の自動設定装置11の公開鍵証明書を更新する更新処理が行われる。   As described above, the tunnel setting unit 62 in the control unit 52 of the connection source automatic setting device 11 operates to perform update processing for updating the public key certificate of the connection source automatic setting device 11.

図14乃至図18に戻って、接続元の自動設定装置11の制御部52におけるトンネル設定部62は、トンネル設定用情報記憶部71の情報サーバ21のIPアドレスを用いて情報サーバ21に接続し、接続先の自動設定装置11の自動設定装置識別子及び接続先の自動設定装置11のトンネル外部IPアドレスを要求する旨の情報を収容した通信信号(接続先トンネル外部IPアドレス要求信号)を作成して情報サーバ21に送信する(S102)。情報サーバ21は、この接続先トンネル外部IPアドレス要求信号を受信すると、この信号に収容されている自動設定装置識別子に基づいて提供トンネル設定情報テーブル102からこの自動設定装置識別子に対応するトンネル外部IPアドレスを検索する(S103)。そして、情報サーバ21は、自動設定装置識別子、及び、検索したこの自動設定装置識別子に対応するトンネル外部IPアドレスを収容した通信信号(接続先トンネル外部IPアドレス返信信号)を作成して自動設定装置11に返信する(S104)。ここで、情報サーバ21は、処理S102で、接続先トンネル外部IPアドレス要求信号に収容されていた自動設定装置識別子が提供トンネル設定情報テーブル102にない場合には、自動設定装置識別子に対応するトンネル外部IPアドレスがない旨を示す情報(無登録情報)を接続先トンネル外部IPアドレス返信信号に収容して自動設定装置11に返信する。無登録情報は、例えば、「****」や「vacant」や「Null」等の記号列によって表される。   14 to 18, the tunnel setting unit 62 in the control unit 52 of the connection source automatic setting device 11 connects to the information server 21 using the IP address of the information server 21 in the tunnel setting information storage unit 71. Then, a communication signal (connection destination tunnel external IP address request signal) containing information for requesting the automatic setting device identifier of the connection destination automatic setting device 11 and the tunnel external IP address of the connection destination automatic setting device 11 is created. To the information server 21 (S102). When the information server 21 receives this connection destination tunnel external IP address request signal, the tunnel external IP corresponding to this automatic setting device identifier is provided from the provided tunnel setting information table 102 based on the automatic setting device identifier accommodated in this signal. The address is searched (S103). Then, the information server 21 creates an automatic setting device identifier and a communication signal (connection destination tunnel external IP address reply signal) containing the tunnel external IP address corresponding to the searched automatic setting device identifier. 11 (S104). Here, if the automatic setting device identifier accommodated in the connection destination tunnel external IP address request signal is not in the provided tunnel setting information table 102 in the process S102, the information server 21 uses the tunnel corresponding to the automatic setting device identifier. Information indicating that there is no external IP address (non-registration information) is accommodated in a connection destination tunnel external IP address reply signal and returned to the automatic setting device 11. Non-registration information is represented by a symbol string such as “***”, “vacant”, “Null”, and the like.

次に、接続元の自動設定装置11におけるトンネル設定部62は、接続先トンネル外部IPアドレス返信信号を受信すると、この信号に収容されていた接続先のトンネル外部IPアドレスが有効であるか否かを判断する(S105)。この有効であるか否かの判断は、接続先のトンネル外部IPアドレスの代わりに無登録情報が接続先トンネル外部IPアドレス返信信号に収容されていたか否かを判断することによって行われ、無登録情報ではない場合には、有効と判断され、無登録情報である場合には有効ではないと判断する。   Next, when the tunnel setting unit 62 in the connection source automatic setting device 11 receives the connection destination tunnel external IP address reply signal, whether or not the connection destination tunnel external IP address accommodated in this signal is valid. Is determined (S105). This determination as to whether or not it is valid is performed by determining whether or not non-registration information is accommodated in the connection destination tunnel external IP address return signal instead of the connection destination tunnel external IP address. If it is not information, it is determined to be valid, and if it is unregistered information, it is determined not to be valid.

判断の結果、有効ではない場合には、接続先の自動設定装置11が図13を用いて説明した初期処理を実行していないと判断し、一定時間の経過後に、処理S102に処理が戻され、有効である場合には、接続元の自動設定装置11におけるトンネル設定部62は、例えばスリーウェイハンドシェイク(Three Way Handshake)によって接続先の自動設定装置11とコネクションを確立し、接続先の自動設定装置と通信可能に接続する(S106)。スリーウェイハンドシェイクは、送信元のホストコンピュータ(本実施形態では接続元の自動設定装置)が通信開始の要求を送信先のホストコンピュータ(本実施形態では接続先の自動設定装置)に送信し(第1ステップ)、送信先のホストコンピュータが通信がOKであれば確認応答を返信し(第2ステップ)、そして、送信元のホストコンピュータがコネクションの確立の通知を送信先のホストコンピュータに送信する(第3ステップ)ことによってコネクションを確立する手順である。   If the result of the determination is that it is not valid, it is determined that the connection-destination automatic setting device 11 has not executed the initial processing described with reference to FIG. 13, and the processing is returned to step S102 after a predetermined time has elapsed. If it is valid, the tunnel setting unit 62 in the connection source automatic setting device 11 establishes a connection with the connection destination automatic setting device 11 by, for example, a three-way handshake, and automatically connects the connection destination. The setting device is connected to be communicable (S106). In the three-way handshake, the transmission source host computer (in this embodiment, the connection source automatic setting device) transmits a communication start request to the transmission destination host computer (in this embodiment, the connection destination automatic setting device) ( First step) If the destination host computer is OK for communication, an acknowledgment is returned (second step), and the source host computer sends a connection establishment notification to the destination host computer. (Third step) is a procedure for establishing a connection.

接続先の自動設定装置11の制御部52におけるトンネル設定部62は、自動設定装置11の公開鍵証明書を更新する更新処理を行う(S107)。この更新処理は、図20及び図21を用いて説明した上述の更新処理と同様であるので、その説明を省略する。   The tunnel setting unit 62 in the control unit 52 of the connection destination automatic setting device 11 performs update processing for updating the public key certificate of the automatic setting device 11 (S107). Since this update process is the same as the above-described update process described with reference to FIGS. 20 and 21, the description thereof is omitted.

コネクションが確立すると、接続元の自動設定装置11におけるトンネル設定部62は、当該自動設定装置11の自動設定装置識別子を収容する通信信号(自動設定装置識別子通知信号)を作成して接続先の自動設定装置11に送信する(S108)。   When the connection is established, the tunnel setting unit 62 in the automatic setting device 11 of the connection source creates a communication signal (automatic setting device identifier notification signal) that accommodates the automatic setting device identifier of the automatic setting device 11 to automatically connect the connection destination. It transmits to the setting apparatus 11 (S108).

接続元の自動設定装置11からこの自動設定装置識別子通知信号を受信すると、接続先の自動設定装置11におけるトンネル設定部62は、自身(接続先の自動設定装置11)の自動設定装置識別子を収容する通信信号(自動設定装置識別子通知信号)を作成して接続元の自動設定装置11に送信する(S109)。   When this automatic setting device identifier notification signal is received from the connection source automatic setting device 11, the tunnel setting unit 62 in the connection destination automatic setting device 11 accommodates the automatic setting device identifier of itself (connection destination automatic setting device 11). A communication signal (automatic setting device identifier notification signal) is generated and transmitted to the automatic setting device 11 of the connection source (S109).

次に、接続元と接続先の自動設定装置11はそれぞれ他方の自動設定装置11の公開鍵証明書を入手し、入手した他方の動設定装置11の公開鍵証明書が真正であるか否かをチェックするが、この公開鍵証明書の入手方法は、2通りある。   Next, each of the connection source and connection destination automatic setting devices 11 obtains the public key certificate of the other automatic setting device 11, and whether or not the obtained public key certificate of the other dynamic setting device 11 is authentic. There are two ways to obtain this public key certificate.

まず初めに、接続元と接続先の自動設定装置11において認証サーバから他方の自動設定装置11の公開鍵証明書を入手する方法について説明する。   First, a method for obtaining the public key certificate of the other automatic setting device 11 from the authentication server in the automatic setting device 11 of the connection source and the connection destination will be described.

接続先の自動設定装置11におけるトンネル設定部62は、接続元の自動設定装置11における自動設定装置識別子、及び、接続元の自動設定装置11における公開鍵証明書の交付を要求する旨の情報を収容した通信信号(交付要求信号)を作成して認証サーバ23に送信する(S110)。   The tunnel setting unit 62 in the connection destination automatic setting device 11 includes information indicating that the automatic setting device identifier in the connection source automatic setting device 11 and the public key certificate in the connection source automatic setting device 11 are requested to be issued. The accommodated communication signal (grant request signal) is created and transmitted to the authentication server 23 (S110).

この交付要求信号を受信すると認証サーバ23は、受信した交付要求信号の自動設定装置識別子に基づいてリポジトリ105を参照し、この接続元の自動設定装置11における自動設定装置識別子に対応する自動設定装置11の公開鍵証明書を検索する(S111)。認証サーバ23は、検索した接続元の自動設定装置11の公開鍵証明書を収容する通信信号(交付信号)を作成して接続先の自動設定装置11に返信する(S112)。   Upon receiving this grant request signal, the authentication server 23 refers to the repository 105 based on the received automatic request device identifier of the grant request signal, and the automatic setting device corresponding to the automatic setting device identifier in the connection source automatic setting device 11. 11 public key certificates are searched (S111). The authentication server 23 creates a communication signal (delivery signal) that accommodates the public key certificate of the searched connection source automatic setting device 11 and sends it back to the connection destination automatic setting device 11 (S112).

この交付信号を受信すると、接続先の自動設定装置11におけるトンネル設定部62は、認証サーバ23の公開鍵証明書を用いて接続元の自動設定装置11の公開鍵証明書が真正であるか否か検証する(S113)。   When receiving this grant signal, the tunnel setting unit 62 in the connection destination automatic setting device 11 uses the public key certificate of the authentication server 23 to check whether the public key certificate of the connection source automatic setting device 11 is authentic. (S113).

さらに、接続先の自動設定装置11からこの自動設定装置識別子通知信号を受信する(S109)と、接続元の自動設定装置11におけるトンネル設定部62は、接続先の自動設定装置11における自動設定装置識別子、及び、接続先の自動設定装置11における公開鍵証明書を要求する旨の情報を収容した通信信号(交付要求信号)を作成して認証サーバ23に送信する(S114)。   Further, when receiving this automatic setting device identifier notification signal from the connection destination automatic setting device 11 (S109), the tunnel setting unit 62 in the connection source automatic setting device 11 causes the automatic setting device 11 in the connection destination automatic setting device 11 to perform automatic setting. A communication signal (grant request signal) containing the identifier and information indicating that a public key certificate is requested in the connection destination automatic setting device 11 is created and transmitted to the authentication server 23 (S114).

この交付要求信号を受信すると認証サーバ23は、受信した交付要求信号の自動設定装置識別子に基づいてリポジトリ105を参照し、この接続先の自動設定装置11における自動設定装置識別子に対応する自動設定装置11の公開鍵証明書を検索する(S115)。認証サーバ23は、検索した接続先の自動設定装置11の公開鍵証明書を収容する通信信号(交付信号)を作成して接続元の自動設定装置11に返信する(S116)。   Upon receipt of this grant request signal, the authentication server 23 refers to the repository 105 based on the received automatic request device identifier of the grant request signal, and the automatic setting device corresponding to the automatic setting device identifier in the connection destination automatic setting device 11. 11 public key certificates are searched (S115). The authentication server 23 creates a communication signal (grant signal) that accommodates the public key certificate of the connection-destination automatic setting device 11 that has been searched, and sends it back to the connection-source automatic setting device 11 (S116).

この交付信号を受信すると、接続元の自動設定装置11におけるトンネル設定部62は、認証サーバ23の公開鍵証明書を用いて接続先の自動設定装置11の公開鍵証明書が真正であるか否か検証する(S117)。   Upon receiving this grant signal, the tunnel setting unit 62 in the connection source automatic setting device 11 uses the public key certificate of the authentication server 23 to determine whether the public key certificate of the connection destination automatic setting device 11 is authentic. (S117).

次に、接続元と接続先の自動設定装置11において互いに自動設定装置11の公開鍵証明書を交換することで他方の公開鍵証明書を入手する方法について説明する。   Next, a method of obtaining the other public key certificate by exchanging the public key certificate of the automatic setting device 11 with each other between the connection source and the connection destination automatic setting device 11 will be described.

接続元の自動設定装置11におけるトンネル設定部62は、自身(接続元の自動設定装置11)の自動設定装置11の公開鍵証明書を収容した通信信号(公開鍵証明書通知信号)を作成して接続先の自動設定装置11に送信する(S118)。   The tunnel setting unit 62 in the connection source automatic setting device 11 creates a communication signal (public key certificate notification signal) containing the public key certificate of the automatic setting device 11 of itself (connection source automatic setting device 11). To the connection destination automatic setting device 11 (S118).

この公開鍵証明書通知信号を接続元の自動設定装置11から受信した接続先の自動設定装置11におけるトンネル設定部62は、この受信した公開鍵証明書通知信号に収容されている接続元の自動設定装置11の公開鍵証明書を認証サーバ23の公開鍵証明書を用いて真正であるか否か検証する(S119)。そして、接続先の自動設定装置11におけるトンネル設定部62は、処理S118で検証した結果を判断することによって、接続元の自動設定装置11の公開鍵証明書が真正な自動設定装置11の公開鍵証明書であるか否かを判断する(S120)。本実施形態では、認証サーバ23の公開鍵証明書は、セルフ署名であるので、このような処理S120を行うことによって自動設定装置11の公開鍵の信頼性を向上させている。   The tunnel setting unit 62 in the connection destination automatic setting device 11 that has received the public key certificate notification signal from the connection source automatic setting device 11 automatically connects the connection source contained in the received public key certificate notification signal. It is verified whether the public key certificate of the setting device 11 is authentic by using the public key certificate of the authentication server 23 (S119). Then, the tunnel setting unit 62 in the connection-destination automatic setting device 11 determines the result verified in the process S118, whereby the public key certificate of the connection-source automatic setting device 11 is authentic. It is determined whether or not it is a certificate (S120). In the present embodiment, since the public key certificate of the authentication server 23 is a self-signature, the reliability of the public key of the automatic setting device 11 is improved by performing such processing S120.

接続先の自動設定装置11におけるトンネル設定部62は、接続元の自動設定装置11に判断結果を収容した通信信号(判断結果通知信号)を作成して送信し(S121)、判断の結果、真正な公開鍵証明書ではない場合には、接続元の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、真正な公開鍵証明書である場合には、接続先の自動設定装置11におけるトンネル設定部62は、自身(接続先の自動設定装置11)の自動設定装置11の公開鍵証明書を収容した通信信号(公開鍵証明書通知信号)を接続元の自動設定装置11に送信する(S122)。   The tunnel setting unit 62 in the connection destination automatic setting apparatus 11 creates and transmits a communication signal (determination result notification signal) containing the determination result to the connection source automatic setting apparatus 11 (S121). If it is not a public key certificate, it is determined that the connection-source automatic setting device 11 is not a genuine automatic setting device 11, and this processing is terminated. On the other hand, if it is determined that the certificate is a genuine public key certificate, the tunnel setting unit 62 in the connection destination automatic setting device 11 has the public key of the automatic setting device 11 of itself (connection destination automatic setting device 11). A communication signal (public key certificate notification signal) containing the certificate is transmitted to the automatic setting device 11 of the connection source (S122).

この公開鍵証明書通知信号を接続先の自動設定装置11から受信した接続元の自動設定装置11におけるトンネル設定部62は、この受信した公開鍵証明書通知信号に収容されている接続先の自動設定装置11の公開鍵証明書を認証サーバ23の公開鍵証明書を用いて真正であるか否か検証する(S123)。そして、接続元の自動設定装置11におけるトンネル設定部62は、処理S123で検証した結果を判断することによって、接続先の自動設定装置11の公開鍵証明書が真正な自動設定装置11の公開鍵証明書であるか否かを判断する(S124)。   The tunnel setting unit 62 in the connection-source automatic setting device 11 that has received this public key certificate notification signal from the connection-destination automatic setting device 11 automatically connects the connection destination accommodated in the received public key certificate notification signal. It is verified whether the public key certificate of the setting device 11 is authentic using the public key certificate of the authentication server 23 (S123). Then, the tunnel setting unit 62 in the connection-source automatic setting device 11 determines the result verified in the process S123, so that the public key certificate of the connection-destination automatic setting device 11 is authentic. It is determined whether it is a certificate (S124).

接続元の自動設定装置11におけるトンネル設定部62は、接続先の自動設定装置11に判断結果を収容した通信信号(判断結果通知信号)を作成して送信し(S125)、判断の結果、真正な公開鍵証明書ではない場合には、接続先の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、真正な公開鍵証明書である場合には、接続元の自動設定装置11におけるトンネル設定部62は、ランダムにチャレンジ文字列を生成する(S126)。そして、接続元の自動設定装置11は、生成したチャレンジ文字列を収容する通信信号(チャレンジ文字列通知信号)を作成して接続先の自動設定装置11に送信する(S127)。   The tunnel setting unit 62 in the connection source automatic setting device 11 creates and transmits a communication signal (determination result notification signal) containing the determination result to the connection destination automatic setting device 11 (S125). If it is not a public key certificate, it is determined that the connection-destination automatic setting device 11 is not a genuine automatic setting device 11, and this processing is terminated. On the other hand, if the result of the determination is that the certificate is a genuine public key certificate, the tunnel setting unit 62 in the connection source automatic setting device 11 randomly generates a challenge character string (S126). Then, the connection-source automatic setting device 11 creates a communication signal (challenge character string notification signal) that accommodates the generated challenge character string and transmits it to the connection-destination automatic setting device 11 (S127).

接続先の自動設定装置11におけるトンネル設定部62は、チャレンジ文字列通知信号を受信すると、この信号に収容されているチャレンジ文字列を自動設定装置11との間で予め取り決められた所定の演算方法によって演算し、演算結果を自身(接続先の自動設定装置11)の自動設定装置11の秘密鍵(接続先の自動設定装置11の秘密鍵)で暗号化することによってレスポンス文字列を生成する(S128)。この所定の演算方法は、どのような演算方法でもよいが、例えば、本実施形態では、一方向ハッシュ関数(one-way hash function)である。従って、接続先の自動設定装置11におけるトンネル設定部62は、チャレンジ文字列のハッシュ値を求め、求めたハッシュ値を自身の自動設定装置11の秘密鍵で暗号化することによってレスポンス文字列を生成する。次に、接続先の自動設定装置11におけるトンネル設定部62は、レスポンス文字列を収容する通信信号(レスポンス文字列通知信号)を作成して接続元の自動設定装置11に送信する(S129)。   When the tunnel setting unit 62 in the connection destination automatic setting device 11 receives the challenge character string notification signal, the tunnel calculation unit 62 determines a challenge character string accommodated in this signal with the automatic setting device 11 in advance. The response character string is generated by encrypting the calculation result with the private key of the automatic setting device 11 of the own (connection destination automatic setting device 11) (the secret key of the connection destination automatic setting device 11) ( S128). The predetermined calculation method may be any calculation method. For example, in the present embodiment, the predetermined calculation method is a one-way hash function. Therefore, the tunnel setting unit 62 in the connection destination automatic setting device 11 obtains a hash value of the challenge character string, and generates a response character string by encrypting the obtained hash value with the private key of its own automatic setting device 11. To do. Next, the tunnel setting unit 62 in the connection destination automatic setting device 11 creates a communication signal (response character string notification signal) containing the response character string and transmits it to the connection source automatic setting device 11 (S129).

接続元の自動設定装置11におけるトンネル設定部62は、レスポンス文字列通知信号を受信すると、処理S126で生成したチャレンジ文字列を上述の所定の演算方法によって演算した演算結果と、この信号に収容されているレスポンス文字列を接続先の自動設定装置11の公開鍵証明書に含まれる接続先の自動設定装置11の公開鍵で復号化した復号結果とを比較し、一致するか否かを判断する(S130)。   When the tunnel setting unit 62 in the connection source automatic setting device 11 receives the response character string notification signal, the tunnel character setting unit 62 stores the calculation result obtained by calculating the challenge character string generated in step S126 by the above-described predetermined calculation method. Is compared with the decryption result obtained by decrypting the response character string being decrypted with the public key of the connection destination automatic setting device 11 included in the public key certificate of the connection destination automatic setting device 11 to determine whether or not they match. (S130).

接続元の自動設定装置11におけるトンネル設定部62は、接続先の自動設定装置11に判断結果を収容した通信信号(判断結果通知信号)を作成して送信し(S131)、判断の結果、一致しない場合には、接続先の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、一致する場合には、接続元の自動設定装置11におけるトンネル設定部62は、後述の処理を継続する。   The tunnel setting unit 62 in the connection source automatic setting device 11 creates and transmits a communication signal (determination result notification signal) containing the determination result to the connection destination automatic setting device 11 (S131). If not, it is determined that the connection-destination automatic setting device 11 is not a genuine automatic setting device 11, and this processing is terminated. On the other hand, if they match as a result of the determination, the tunnel setting unit 62 in the connection source automatic setting device 11 continues the process described later.

判断結果通知信号を受信すると、接続先の自動設定装置11におけるトンネル設定部62は、ランダムにチャレンジ文字列を生成し(S132)、生成したチャレンジ文字列を収容するチャレンジ文字列通知信号を作成して接続元の自動設定装置11に送信する(S133)。   When the determination result notification signal is received, the tunnel setting unit 62 in the connection destination automatic setting device 11 randomly generates a challenge character string (S132), and creates a challenge character string notification signal that accommodates the generated challenge character string. To the connection source automatic setting device 11 (S133).

接続元の自動設定装置11におけるトンネル設定部62は、このチャレンジ文字列通知信号を受信すると、この信号に収容されているチャレンジ文字列を上述の所定の演算方法によって演算し、演算結果を自身の自動設定装置11の秘密鍵(接続先の自動設定装置11の秘密鍵)で暗号化することによってレスポンス文字列を生成する(S134)。次に、接続元の自動設定装置11におけるトンネル設定部62は、レスポンス文字列を収容するレスポンス文字列通知信号を作成して接続先の自動設定装置11に送信する(S135)。   When the tunnel setting unit 62 in the connection source automatic setting device 11 receives this challenge character string notification signal, the tunnel setting unit 62 calculates the challenge character string accommodated in this signal by the above-described predetermined calculation method, and calculates the calculation result of its own. A response character string is generated by encrypting with the private key of the automatic setting device 11 (the private key of the automatic setting device 11 of the connection destination) (S134). Next, the tunnel setting unit 62 in the connection-source automatic setting device 11 creates a response character string notification signal that accommodates the response character string and transmits it to the connection-destination automatic setting device 11 (S135).

接続先の自動設定装置11におけるトンネル設定部62は、レスポンス文字列通知信号を受信すると、処理S132で生成したチャレンジ文字列を上述の所定の演算方法によって演算した演算結果と、この信号に収容されているレスポンス文字列を接続元の自動設定装置11の公開鍵証明書に含まれる接続元の自動設定装置11の公開鍵で復号化した復号結果とを比較し、一致するか否かを判断する(S136)。接続先の自動設定装置11におけるトンネル設定部62は、接続元の自動設定装置11に判断結果を収容した判断結果通知信号を作成して送信し(S137)、判断の結果、一致しない場合には、接続元の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、一致する場合には、接続先の自動設定装置11におけるトンネル設定部62は、後述の処理を継続する。   When the tunnel setting unit 62 in the connection destination automatic setting device 11 receives the response character string notification signal, the tunnel setting unit 62 stores the calculation result obtained by calculating the challenge character string generated in step S132 by the above-described predetermined calculation method and the signal. Is compared with a decryption result obtained by decrypting the response character string being decrypted with the public key of the connection source automatic setting device 11 included in the public key certificate of the connection source automatic setting device 11 to determine whether or not they match. (S136). The tunnel setting unit 62 in the connection destination automatic setting device 11 creates and transmits a determination result notification signal containing the determination result to the connection source automatic setting device 11 (S137). Then, it is determined that the connection source automatic setting device 11 is not a genuine automatic setting device 11, and this processing is terminated. On the other hand, as a result of the determination, if they match, the tunnel setting unit 62 in the connection destination automatic setting device 11 continues the process described later.

このように本実施形態では、暗号鍵ペアをパスワードに見立ててチャレンジ・レスポンス認証技術を利用している。   As described above, in the present embodiment, the challenge / response authentication technology is used with the encryption key pair as a password.

以上の処理S101乃至処理S137を実行することによって接続元の自動設定装置11と接続先の自動設定装置11は、第三者機関である認証サーバ23を用いて相互認証を行う。   By executing the processes S101 to S137, the connection source automatic setting device 11 and the connection destination automatic setting device 11 perform mutual authentication using the authentication server 23, which is a third party organization.

相互認証に成功すると、接続元の自動設定装置11におけるトンネル設定部62及び接続先の自動設定装置11におけるトンネル設定部62は、6o4トンネルの設定に必要な情報を互いに交換する。即ち、接続元の自動設定装置11におけるトンネル設定部62は、自身の自動設定装置11におけるトンネル外部IPアドレス、トンネル内部IPアドレスとそのプレフィックス長、IPsec設定情報、及び、トンネルの構築を指示する旨の情報を収容した通信信号(トンネル構築指示信号)を作成して接続先の自動設定装置11に送信し(S138)、一方、接続先の自動設定装置11におけるトンネル設定部62は、自身の自動設定装置11におけるトンネル外部IPアドレス、トンネル内部IPアドレスとそのプレフィックス長、IPsec設定情報、及び、トンネルの構築を指示する旨の情報を収容した通信信号(トンネル構築指示信号)を作成して接続元の自動設定装置11に送信する(S139)。ここで、トンネル内部IPアドレスとそのプレフィックス長は、IPsecのセキュリティポリシを設定するために必要となる情報である。   If the mutual authentication is successful, the tunnel setting unit 62 in the connection source automatic setting device 11 and the tunnel setting unit 62 in the connection destination automatic setting device 11 exchange information necessary for setting the 6o4 tunnel with each other. That is, the tunnel setting unit 62 in the connection source automatic setting device 11 instructs the tunnel external IP address, the tunnel internal IP address and its prefix length, the IPsec setting information, and the tunnel construction in its own automatic setting device 11. A communication signal (tunnel construction instruction signal) containing the above information is generated and transmitted to the connection destination automatic setting device 11 (S138). A connection source by creating a communication signal (tunnel construction instruction signal) containing a tunnel external IP address, a tunnel internal IP address and its prefix length, IPsec setting information, and information for instructing tunnel construction in the setting device 11 To the automatic setting device 11 (S139). Here, the tunnel internal IP address and its prefix length are information necessary for setting an IPsec security policy.

接続元の自動設定装置11におけるトンネル設定部62は、記憶している情報によって6o4トンネルを設定できるか否かを判断する(S140)。このトンネル設定の可否の判断は、接続元のトンネル外部アドレス、接続元のトンネル内部IPアドレス、接続先のトンネル外部IPアドレス、接続先のトンネル内部IPアドレス及びIPsec設定情報の有無であり、これら情報がある場合には6o4トンネルの設定が可能と判断され、これら情報のうち何れかかが欠けている場合には6o4トンネルの設定が不能と判断される。判断の結果、不能と判断された場合には、接続元の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続先の自動設定装置11に送信し(S149)、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、可能と判断された場合には、接続元の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続先の自動設定装置11に送信する(S141)。   The tunnel setting unit 62 in the connection source automatic setting device 11 determines whether or not a 6o4 tunnel can be set based on the stored information (S140). The determination as to whether or not the tunnel can be set is the presence or absence of the connection source tunnel external address, the connection source tunnel internal IP address, the connection destination tunnel external IP address, the connection destination tunnel internal IP address, and the IPsec setting information. If any of these pieces of information is missing, it is determined that the 6o4 tunnel cannot be set. As a result of the determination, if it is determined that the connection is not possible, the tunnel setting unit 62 in the connection source automatic setting device 11 creates a communication signal (determination result notification signal) that accommodates the determination result, and the connection destination automatic setting device. 11 (S149), and the process for automatically setting the 6o4 tunnel is terminated. On the other hand, if it is determined as a result of the determination, the tunnel setting unit 62 in the connection source automatic setting device 11 creates a communication signal (determination result notification signal) that accommodates the determination result to automatically connect the connection destination. It transmits to the setting apparatus 11 (S141).

一方、接続先の自動設定装置11におけるトンネル設定部62は、記憶している情報によって6o4トンネルを設定できるか否かを判断する(S142)。判断の結果、不能と判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続元の自動設定装置11に送信し(S155)、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、可能と判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続元の自動設定装置11に送信する(S143)。   On the other hand, the tunnel setting unit 62 in the connection destination automatic setting device 11 determines whether or not the 6o4 tunnel can be set based on the stored information (S142). If it is determined as a result of the determination that the determination is impossible, the tunnel setting unit 62 in the connection destination automatic setting device 11 creates a communication signal (determination result notification signal) that accommodates the determination result, and the connection source automatic setting device. 11 (S155), and the process for automatically setting the 6o4 tunnel is terminated. On the other hand, if it is determined as a result of the determination, the tunnel setting unit 62 in the connection destination automatic setting device 11 creates a communication signal (determination result notification signal) that accommodates the determination result to automatically connect the connection source. It transmits to the setting apparatus 11 (S143).

他方の自動設定装置11から6o4トンネルの設定が可能であると判断した旨の判断結果を収容する判断結果通知信号を受信すると、接続元及び接続先の自動設定装置11におけるトンネル設定部62は、コネクションを解消する処理をそれぞれ行う(S144)。コネクションが解消されると、接続元の自動設定装置11におけるトンネル設定部62及び接続先の自動設定装置11におけるトンネル設定部62は、6o4トンネルを構築するトンネル構築処理をそれぞれ行う(S145、S146)。   When receiving the determination result notification signal containing the determination result that it is determined that the 6o4 tunnel can be set from the other automatic setting device 11, the tunnel setting unit 62 in the connection source and connection destination automatic setting devices 11 Each process of canceling the connection is performed (S144). When the connection is canceled, the tunnel setting unit 62 in the connection-source automatic setting device 11 and the tunnel setting unit 62 in the connection-destination automatic setting device 11 perform tunnel construction processing for building a 6o4 tunnel, respectively (S145, S146). .

このトンネル構築処理についてより詳細に説明すると、図19において、自動設定装置11の制御部52におけるトンネル設定部62は、所定の手順に従って自動的に設定しようとしている6o4トンネルのトンネル名を生成する(S151)。   This tunnel construction process will be described in more detail. In FIG. 19, the tunnel setting unit 62 in the control unit 52 of the automatic setting device 11 generates a tunnel name of a 6o4 tunnel that is to be automatically set according to a predetermined procedure ( S151).

トンネル名を生成する所定の手順は、例えば、順に数値を割り振る手順や順にアルファベットを割り振る手順のように、重複してトンネル名が生成されなければどのような手順でもよいが、本実施形態では、トンネルの種類を示すIPv6overIPv4トンネルを略称した「6o4」にアルファベットを順に付する手順である。   The predetermined procedure for generating the tunnel name may be any procedure as long as the tunnel name is not generated redundantly, such as a procedure for assigning numerical values in sequence or a procedure for assigning alphabets in order, but in this embodiment, This is a procedure in which alphabets are sequentially added to “6o4” which is an abbreviation of IPv6 over IPv4 tunnel indicating the type of tunnel.

次に自動設定装置11の制御部52におけるトンネル設定部62は、トンネル構築指示信号に収容されているIPsec設定情報を参照することによってIPsecを設定するか否かを判断する(S152)。判断の結果、IPsecを設定しない場合(非設定)には、自動設定装置11のトンネル設定部62は、後述の処理S155を実行する。   Next, the tunnel setting unit 62 in the control unit 52 of the automatic setting device 11 determines whether or not to set IPsec by referring to the IPsec setting information contained in the tunnel construction instruction signal (S152). As a result of the determination, when IPsec is not set (not set), the tunnel setting unit 62 of the automatic setting device 11 executes processing S155 described later.

一方、判断の結果、IPsecを設定する場合(設定)には、自動設定装置11のトンネル設定部62は、構築するトンネルについてIPパケットの処理方法を規定するセキュリティポリシ(Security Policy)を設定する(S153)。即ち、自動設定装置11のトンネル設定部62は、IPパケットの処理方法とIPパケットを特定するための情報(セレクタ)とを対応付けて登録するセキュリティポリシデータベース(Security Policy Database、以下、「SPD」と略記する。)を作成し、作成したSPDを記憶部53に記憶する。セレクタは、セキュリティポリシ番号、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号及びトランスポート層プロトコルであり、IPパケットの処理方法を指定するポリシは、IPパケットの処理方法(アクション)、セキュリティプロトコル、カプセル化モード、入出力の方向送、信元側セキュリティゲートウェイのIPアドレス及び宛先側セキュリティゲートウェイの宛先IPアドレスである。IPパケットの処理方法は、IPパケットの破棄、IPsec不適用の通過及びIPsec適用の通過である。これらは、構築するトンネルについて設定される。即ち、接続元の自動設定装置11において、接続先の自動設定装置11との間に、セキュリティポリシのうち入出力の方向がoutになるようなセキュリティポリシを設定する場合には、セキュリティポリシ番号には、順に番号が割り振られ、送信元IPアドレスには、接続元の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、宛先IPアドレスには、処理S139で取得した接続先の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、送信元ポート番号、宛先ポート番号、トランスポート層プロトコル、アクション、セキュリティプロトコル及びカプセル化モード(例えば本実施形態ではトンネルモードに固定されている。)には、自動設定装置11の記憶部53に予め記憶されたIPsec関連情報に基づいて設定され、送信元側セキュリティゲートウェイのIPアドレスには、接続元の自動設定装置11におけるトンネル外部IPアドレスが設定され、宛先側セキュリティゲートウェイの宛先IPアドレスには、処理S104で情報サーバ21から取得した接続先トンネル外部IPアドレス返信信号に収容されている接続先の自動設定装置11におけるトンネル外部IPアドレスが設定される。IPパケットの処理方法には、IPsec適用の通過が設定される。接続元の自動設定装置11において、接続先の自動設定装置11との間に、セキュリティポリシのうち入出力の方向がinになるようなセキュリティポリシを設定する場合には、セキュリティポリシ番号には、順に番号が割り振られ、送信元IPアドレスには、処理S139で取得した接続先の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、宛先IPアドレスには、接続元の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、送信元ポート番号、宛先ポート番号、トランスポート層プロトコル、アクション、セキュリティプロトコル及びカプセル化モード(例えば本実施形態ではトンネルモードに固定されている。)には、自動設定装置11の記憶部53に予め記憶されたIPsec関連情報に基づいて設定され、送信元側セキュリティゲートウェイのIPアドレスには、処理S104で情報サーバ21から取得した接続先トンネル外部IPアドレス返信信号に収容されている接続先の自動設定装置11におけるトンネル外部IPアドレスが設定され、宛先側セキュリティゲートウェイの宛先IPアドレスには、接続元の自動設定装置11におけるトンネル外部IPアドレスが設定され、IPパケットの処理方法には、IPsec適用の通過が設定される。一方、接続先の自動設定装置11において、接続先の自動設定装置11との間に、セキュリティポリシのうち入出力の方向がoutになるようなセキュリティポリシを設定する場合には、セキュリティポリシ番号には、順に番号が割り振られ、送信元IPアドレスには、接続先の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、宛先IPアドレスには、処理S138で接続元の自動設定装置11から送信された接続元の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、送信元ポート番号、宛先ポート番号、トランスポート層プロトコル、アクション、セキュリティプロトコル及びカプセル化モード(例えば本実施形態ではトンネルモードに固定されている。)には、自動設定装置11の記憶部53に予め記憶されたIPsec関連情報に基づいて設定され、送信元側セキュリティゲートウェイのIPアドレスには、接続先の自動設定装置11におけるトンネル外部IPアドレスが設定され、宛先側セキュリティゲートウェイの宛先IPアドレスには、トンネル構築処理において接続元の自動設定装置11と接続先の自動設定装置11の間に確立されているコネクション情報から取得された接続元の自動設定装置11におけるトンネル外部IPアドレスが設定される。IPパケットの処理方法には、IPsec適用の通過が設定される。接続先の自動設定装置11において、接続先の自動設定装置11との間に、セキュリティポリシのうち入出力の方向がinになるようなセキュリティポリシを設定する場合には、セキュリティポリシ番号には、順に番号が割り振られ、送信元IPアドレスには、処理S138で取得した接続元の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、宛先IPアドレスには、接続先の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、送信元ポート番号、宛先ポート番号、トランスポート層プロトコル、アクション、セキュリティプロトコル及びカプセル化モード(例えば本実施形態ではトンネルモードに固定されている。)には、自動設定装置11の記憶部53に予め記憶されたIPsec関連情報に基づいて設定され、送信元側セキュリティゲートウェイのIPアドレスには、トンネル構築処理において接続元の自動設定装置11と接続先の自動設定装置11の間に確立されているコネクション情報から取得された接続元の自動設定装置11におけるトンネル外部IPアドレスが設定され、宛先側セキュリティゲートウェイの宛先IPアドレスには、接続先の自動設定装置11におけるトンネル外部IPアドレスが設定される。   On the other hand, when IPsec is set (set) as a result of the determination, the tunnel setting unit 62 of the automatic setting device 11 sets a security policy (Security Policy) that defines a method of processing IP packets for the tunnel to be constructed ( S153). That is, the tunnel setting unit 62 of the automatic setting device 11 registers a security policy database (hereinafter referred to as “SPD”) that associates and registers an IP packet processing method and information (selector) for specifying an IP packet. The created SPD is stored in the storage unit 53. The selector is a security policy number, a source IP address, a destination IP address, a source port number, a destination port number, and a transport layer protocol. A policy that specifies a method for processing an IP packet is a method for processing an IP packet (action ), Security protocol, encapsulation mode, input / output direction transmission, IP address of the source side security gateway, and destination IP address of the destination side security gateway. The processing method of the IP packet is discarding of the IP packet, passage of non-IPsec application, and passage of IPsec application. These are set for the tunnel to be built. That is, when the connection source automatic setting device 11 sets a security policy with the connection destination automatic setting device 11 such that the input / output direction is out of the security policy, the security policy number is set. Are sequentially assigned numbers, the source IP address is set with the tunnel internal IP address and its prefix length in the connection source automatic setting device 11, and the destination IP address is the connection destination automatic acquired in step S139. The tunnel internal IP address and its prefix length in the setting device 11 are set, and the source port number, destination port number, transport layer protocol, action, security protocol, and encapsulation mode (for example, in this embodiment, fixed to the tunnel mode) Is stored in the automatic setting device 11. 53 is set based on the IPsec-related information stored in advance in 53, and the tunnel external IP address in the automatic setting device 11 of the connection source is set to the IP address of the transmission source side security gateway, and the destination IP address of the destination side security gateway Is set with the tunnel external IP address in the connection destination automatic setting device 11 accommodated in the connection destination tunnel external IP address return signal acquired from the information server 21 in step S104. The IP packet processing method is set to pass IPsec application. When the connection source automatic setting device 11 sets a security policy with the connection destination automatic setting device 11 such that the input / output direction of the security policy is in, the security policy number includes: Numbers are assigned in order, the tunnel internal IP address and its prefix length in the connection destination automatic setting device 11 acquired in step S139 are set as the source IP address, and the connection source automatic setting device is set as the destination IP address. 11, the tunnel internal IP address and the prefix length thereof are set, and the source port number, the destination port number, the transport layer protocol, the action, the security protocol, and the encapsulation mode (for example, in this embodiment, the tunnel mode is fixed). ) In the storage unit 53 of the automatic setting device 11 The IP address of the source side security gateway is set based on the stored IPsec related information, and the connection destination automatic IP address reply signal acquired from the information server 21 in step S104 is stored in the connection destination automatic. The tunnel external IP address in the setting device 11 is set, the tunnel external IP address in the connection source automatic setting device 11 is set in the destination IP address of the destination side security gateway, and the IPsec application method is applied to IPsec. Pass is set. On the other hand, when the connection destination automatic setting device 11 sets a security policy with the connection destination automatic setting device 11 such that the input / output direction is out of the security policy, the security policy number is set. Are sequentially assigned numbers, the source IP address is set with the tunnel internal IP address and its prefix length in the connection destination automatic setting device 11, and the destination IP address is set in the connection source automatic setting device in step S138. 11, the tunnel internal IP address and its prefix length in the connection source automatic setting device 11 transmitted from 11 are set, and the source port number, destination port number, transport layer protocol, action, security protocol, and encapsulation mode (for example, this In the embodiment, the mode is fixed to the tunnel mode. Is set based on IPsec-related information stored in advance in the storage unit 53 of the automatic setting device 11, and the tunnel external IP address in the automatic setting device 11 of the connection destination is set as the IP address of the transmission source side security gateway. The destination IP address of the destination side security gateway is automatically set as the connection source acquired from the connection information established between the connection source automatic setting device 11 and the connection destination automatic setting device 11 in the tunnel construction process. A tunnel external IP address in the device 11 is set. The IP packet processing method is set to pass IPsec application. When the connection destination automatic setting device 11 sets a security policy with the connection destination automatic setting device 11 such that the input / output direction is in, of the security policy, the security policy number includes: Numbers are assigned in order, the tunnel internal IP address and its prefix length in the connection source automatic setting device 11 acquired in step S138 are set as the source IP address, and the connection destination automatic setting device is set as the destination IP address. 11, the tunnel internal IP address and its prefix length are set, and the transmission source port number, destination port number, transport layer protocol, action, security protocol, and encapsulation mode (for example, in this embodiment, the tunnel mode is fixed). ) In the storage unit 53 of the automatic setting device 11 The IP address of the source side security gateway is set between the connection-source automatic setting device 11 and the connection-destination automatic setting device 11 in the tunnel construction process. The tunnel external IP address in the connection source automatic setting device 11 acquired from the connection information is set, and the tunnel external IP address in the connection destination automatic setting device 11 is set in the destination IP address of the destination side security gateway.

次に、自動設定装置11のトンネル設定部62は、セキュリティアソシエーション(Security Association、以下、「SA」と略記する。)を接続元から接続先及び接続先から接続元のそれぞれについて確立する(S154)。即ち、接続元から接続先へのSA及び接続先から接続元へのSAのそれぞれについて、自動設定装置11のトンネル設定部62は、IKEを用いて暗号化アルゴリズムの提示、決定及び暗号鍵の交換等を行うネゴシエーションを実行してSAを決定し、決定したSAをセキュリティアソシエーションデータベース(Security Association Database、以下、「SAD」と略記する。)に登録する。SADは、記憶部53に記憶される。なお、IKEを用いて提示される暗号化アルゴリズムは、DES−CBC、3DES−CBC、CAST−128、RC−5、IDEA及びBlowfish等の共通鍵暗号方式である。   Next, the tunnel setting unit 62 of the automatic setting device 11 establishes a security association (Security Association, hereinafter abbreviated as “SA”) from the connection source to the connection destination and from the connection destination to the connection source (S154). . That is, for each of the SA from the connection source to the connection destination and the SA from the connection destination to the connection source, the tunnel setting unit 62 of the automatic setting device 11 presents and determines the encryption algorithm and exchanges the encryption key using IKE. The negotiation is performed to determine the SA, and the determined SA is registered in a security association database (hereinafter abbreviated as “SAD”). The SAD is stored in the storage unit 53. The encryption algorithm presented using IKE is a common key encryption method such as DES-CBC, 3DES-CBC, CAST-128, RC-5, IDEA, and Blowfish.

次に、自動設定装置11のトンネル設定部62は、処理S151で生成したトンネル名、処理S153でDHCPサーバ26によって割り振られたIPアドレス(接続元のトンネル外部IPアドレス)、接続元トンネル内部IPアドレス、入力部54から入力され記憶部53に記憶されている接続先自動設定装置識別子、処理103で情報サーバ21から取得した接続先トンネル外部IPアドレス、処理S151で生成した接続先トンネル内部IPアドレス、入力部54から入力され記憶部53に記憶されているIPsec設定情報、及び、設定済みを示す情報である「設定済み」を設定トンネル管理情報テーブル101の対応する各フィールドにそれぞれ登録する(S155)。   Next, the tunnel setting unit 62 of the automatic setting device 11 includes the tunnel name generated in step S151, the IP address allocated by the DHCP server 26 in step S153 (connection source tunnel external IP address), and the connection source tunnel internal IP address. The connection destination automatic setting device identifier input from the input unit 54 and stored in the storage unit 53, the connection destination tunnel external IP address acquired from the information server 21 in the process 103, the connection destination tunnel internal IP address generated in the process S151, The IPsec setting information input from the input unit 54 and stored in the storage unit 53, and “set” that is information indicating the setting are registered in the corresponding fields of the setting tunnel management information table 101 (S155). .

そして、自動設定装置11のトンネル設定部62は、構築したトンネルが正常に使用可能か否かを判断する(S156)。判断の結果、自動設定装置11は、正常に使用可能である場合(Yes)には6o4トンネルの運用を開始し(S157)、正常に使用可能ではない場合(No)には、処理S61からトンネル自動設定処理を再びやり直す(S158)。例えば、自動設定装置11のトンネル設定部62は、構築した6o4トンネルにピング(Ping)を送信し、その返信が受信されるか否かによって判断する。ピングの返信が受信された場合には、構築した6o4トンネルが正常に使用可能に構築されたと判断され、ピングの返信が受信されない場合には、構築した6o4トンネルが正常に使用可能に構築されなかったと判断される。   Then, the tunnel setting unit 62 of the automatic setting device 11 determines whether or not the constructed tunnel can be normally used (S156). As a result of the determination, the automatic setting device 11 starts operation of the 6o4 tunnel when it is normally usable (Yes) (S157), and when it is not normally usable (No), the automatic setting device 11 starts the tunnel from the process S61. The automatic setting process is performed again (S158). For example, the tunnel setting unit 62 of the automatic setting device 11 transmits a ping to the constructed 6o4 tunnel, and determines whether or not a reply is received. If a ping reply is received, it is determined that the constructed 6o4 tunnel has been successfully constructed. If a ping reply is not received, the constructed 6o4 tunnel is not constructed normally. It is judged that

このような処理S151乃至処理S158を接続元の自動設定装置11におけるトンネル設定部62及び接続先の自動設定装置11におけるトンネル設定部62がそれぞれ実行することによって6o4トンネルが構築され、6o4トンネルを利用した通信が可能となる。   The tunnel setting unit 62 in the connection source automatic setting device 11 and the tunnel setting unit 62 in the connection destination automatic setting device 11 execute such processing S151 to S158, respectively, thereby creating a 6o4 tunnel and using the 6o4 tunnel. Communication is possible.

そして、自動設定装置11は、複数の6o4トンネルを設定する場合には、処理S61乃至処理S68の初期処理を実行した後に、処理S101乃至処理S146(処理S151乃至処理S155のトンネル構築処理を含む)のトンネル構築処理を各6o4トンネルごとに実行する。例えば、図1に示すように、自動設定装置11−Aが自動設定装置11−B及び自動設定装置11−Cとの間にそれぞれ6o4トンネルを設定する場合には、自動設定装置11−Aは、まず、処理S61乃至処理S68の初期処理を実行し、次に、自動設定装置11−Bとの間で処理S101乃至処理S146のトンネル構築処理を実行して、6o4トンネル5−ABを設定し、そして、自動設定装置11−Cとの間で処理S101乃至処理S146のトンネル構築処理を実行して、6o4トンネル5−ACを設定する。なお、自動設定装置11−Aは、6o4トンネル5−ACを設定した後に、6o4トンネル5−ABを設定してもよく、6o4トンネルを設定する順は、任意である。   Then, when setting a plurality of 6o4 tunnels, the automatic setting device 11 executes the initial processing of processing S61 to processing S68, and then performs processing S101 to processing S146 (including tunnel construction processing of processing S151 to processing S155). The tunnel construction process is executed for each 6o4 tunnel. For example, as shown in FIG. 1, when the automatic setting device 11-A sets 6o4 tunnels between the automatic setting device 11-B and the automatic setting device 11-C, the automatic setting device 11-A First, initial processing of processing S61 to processing S68 is executed, and then tunnel construction processing of processing S101 to processing S146 is executed with the automatic setting device 11-B to set 6o4 tunnel 5-AB. And the tunnel construction process of process S101 thru | or process S146 is performed between the automatic setting apparatuses 11-C, and 6o4 tunnel 5-AC is set. The automatic setting device 11-A may set the 6o4 tunnel 5-AB after setting the 6o4 tunnel 5-AC, and the order of setting the 6o4 tunnel is arbitrary.

以上説明したように自動設定装置11は、第三者機関を利用した相互認証を行った上で6o4トンネルを自動的に設定することができる。このため、なりすまし等の不正な意図しない自動設定装置11との間に6o4トンネルを設定することが防止される。また、IPsecが利用可能であるので、セキュリティの高い通信を行うことができる。   As described above, the automatic setting device 11 can automatically set the 6o4 tunnel after performing mutual authentication using a third party organization. This prevents a 6o4 tunnel from being set up with the unintended automatic setting device 11 such as impersonation. Further, since IPsec can be used, highly secure communication can be performed.

そして、このIPsecの利用は、入力部54から入力され設定トンネル管理情報テーブル101に6o4トンネルごとに登録されることにより、6o4トンネルごとに選択可能であるので、通信の内容に応じて必要な場合にIPsecを利用することができるから、通信を行う場合に、自動設定装置11の情報処理量を軽減することができ、自動設定装置11の負荷を軽減することができる。   The use of IPsec can be selected for each 6o4 tunnel by inputting from the input unit 54 and registered in the set tunnel management information table 101 for each 6o4 tunnel. Since IPsec can be used, the amount of information processing of the automatic setting device 11 can be reduced and the load on the automatic setting device 11 can be reduced when performing communication.

また、6o4トンネルの使用を終了する場合には、認証サーバ23を用いたトンネルを自動的に切断するトンネル切断処理が実行される。   When the use of the 6o4 tunnel is terminated, tunnel disconnection processing for automatically disconnecting the tunnel using the authentication server 23 is executed.

次に、トンネル切断処理について説明する。図22乃至図26は、トンネル自動設定処理におけるトンネル削除処理の動作を示すシーケンス図(その1〜その5)である。   Next, tunnel disconnection processing will be described. 22 to 26 are sequence diagrams (No. 1 to No. 5) showing the operation of the tunnel deletion process in the tunnel automatic setting process.

図22乃至図26において、切断元の自動設定装置11の制御部52におけるトンネル削除部65は、まず、設定トンネル管理情報テーブル101における、切断しようとしている6o4トンネルに対応するレコードのトンネル設定状態情報フィールド119に6o4トンネルの切断中を示す情報である「切断中」を登録する(S303)。   22 to 26, the tunnel deletion unit 65 in the control unit 52 of the automatic setting device 11 that is the disconnection source firstly sets the tunnel setting state information of the record corresponding to the 6o4 tunnel to be disconnected in the set tunnel management information table 101. In the field 119, “disconnecting”, which is information indicating that the 6o4 tunnel is being disconnected, is registered (S303).

次に、切断元の自動設定装置11のトンネル削除部65は、自動設定装置11の公開鍵証明書の有効性をチェックすべく、自動設定装置11の公開鍵証明書を更新する更新処理を行う(S304)。この更新処理は、図20及び図21を用いて説明した上述の更新処理と同様であるので、その説明を省略する。   Next, the tunnel deletion unit 65 of the automatic setting device 11 that is the disconnection source performs update processing for updating the public key certificate of the automatic setting device 11 in order to check the validity of the public key certificate of the automatic setting device 11. (S304). Since this update process is the same as the above-described update process described with reference to FIGS. 20 and 21, the description thereof is omitted.

次に、切断元の自動設定装置11におけるトンネル削除部65は、6o4トンネルの切断を開始する旨の情報を収容した通信信号(切断開始通知信号)を作成して切断先の自動設定装置11へ送信する(S305)。   Next, the tunnel deletion unit 65 in the disconnection-source automatic setting device 11 creates a communication signal (disconnection start notification signal) containing information indicating that disconnection of the 6o4 tunnel is started, and sends the communication signal to the disconnection-destination automatic setting device 11. Transmit (S305).

切断開始通知信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、自動設定装置11の公開鍵証明書の有効性をチェックすべく、自動設定装置11の公開鍵証明書を更新する更新処理を行う(S306)。この更新処理は、図20及び図21を用いて説明した上述の更新処理と同様であるので、その説明を省略する。そして、切断先の自動設定装置11におけるトンネル削除部65は、トンネルの切断開始を了承する旨の情報を収容した通信信号(切断了承通知信号)を作成して切断元の自動設定装置11へ返信する(S307)。   When receiving the disconnection start notification signal, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination updates the public key certificate of the automatic setting device 11 in order to check the validity of the public key certificate of the automatic setting device 11. Update processing is performed (S306). Since this update process is the same as the above-described update process described with reference to FIGS. 20 and 21, the description thereof is omitted. Then, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination creates a communication signal (disconnection approval notification signal) that contains information that acknowledges the start of tunnel disconnection, and returns the communication signal to the automatic setting device 11 that is the disconnection source. (S307).

切断了承通知信号を受信すると、切断元の自動設定装置11におけるトンネル削除部65は、自動設定装置識別子通知信号を作成して切断先の自動設定装置11に送信する(S308)。   When the disconnection approval notification signal is received, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection source creates an automatic setting device identifier notification signal and transmits it to the automatic setting device 11 that is the disconnection destination (S308).

切断元の自動設定装置11からこの自動設定装置識別子通知信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、自身(切断先の自動設定装置11)の自動設定装置識別子を収容する通信信号(自動設定装置識別子通知信号)を作成して切断元の自動設定装置11に送信する(S309)。   When this automatic setting device identifier notification signal is received from the automatic setting device 11 that is the disconnection source, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination stores the automatic setting device identifier of itself (the automatic setting device 11 that is the disconnection destination). A communication signal (automatic setting device identifier notification signal) to be generated is generated and transmitted to the automatic setting device 11 that is the disconnection source (S309).

次に、切断元と切断先の自動設定装置11は、それぞれ他方の自動設定装置11の公開鍵証明書を入手し、入手した他方の動設定装置11の公開鍵証明書が真正かチェックするが、この公開鍵証明書の入手方法は、2通りある。   Next, the automatic setting device 11 of the cutting source and the cutting destination respectively obtain the public key certificate of the other automatic setting device 11 and check whether the obtained public key certificate of the other dynamic setting device 11 is authentic. There are two methods for obtaining this public key certificate.

まず初めに、切断元と切断先の自動設定装置11において認証サーバから他方の自動設定装置11の公開鍵証明書を入手する方法について説明する。   First, a method of obtaining the public key certificate of the other automatic setting device 11 from the authentication server in the automatic setting device 11 of the cutting source and the cutting destination will be described.

切断先の自動設定装置11におけるトンネル削除部65は、切断元の自動設定装置11における公開鍵証明書の交付を受けるべく、交付要求信号を作成して認証サーバ23に送信する(S310)。   The tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination creates an issuance request signal and sends it to the authentication server 23 in order to receive the public key certificate from the automatic setting device 11 that is the disconnection source (S310).

この交付要求信号を受信すると認証サーバ23は、受信した交付要求信号の自動設定装置識別子に基づいてリポジトリ105を参照し、この切断元の自動設定装置11における自動設定装置識別子に対応する自動設定装置11の公開鍵証明書を検索する(S311)。認証サーバ23は、検索結果に基づいて、交付信号を作成して切断先の自動設定装置11に返信する(S312)。   Upon receiving this delivery request signal, the authentication server 23 refers to the repository 105 based on the received automatic request device identifier of the delivery request signal, and the automatic setting device corresponding to the automatic setting device identifier in the automatic setting device 11 that is the disconnection source. 11 public key certificates are searched (S311). The authentication server 23 creates a delivery signal based on the search result and returns it to the automatic setting device 11 that is the cutting destination (S312).

この交付信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、認証サーバ23の公開鍵証明書を用いて切断元の自動設定装置11の公開鍵証明書が真正であるか否か検証する(S313)。   Upon receiving this grant signal, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination uses the public key certificate of the authentication server 23 to determine whether the public key certificate of the automatic setting device 11 that is the disconnection source is authentic. (S313).

さらに、切断先の自動設定装置11からこの自動設定装置識別子通知信号を受信する(S309)と、切断元の自動設定装置11におけるトンネル削除部65は、切断先の自動設定装置11における公開鍵証明書の交付を受けるべく、交付要求信号を作成して認証サーバ23に送信する(S314)。   Further, when this automatic setting device identifier notification signal is received from the automatic setting device 11 of the disconnection destination (S309), the tunnel deletion unit 65 in the automatic setting device 11 of the disconnection source public key certification in the automatic setting device 11 of the disconnection destination In order to receive the certificate, a certificate request signal is generated and transmitted to the authentication server 23 (S314).

この交付要求信号を受信すると認証サーバ23は、受信した交付要求信号の自動設定装置識別子に基づいてリポジトリ105を参照し、この切断先の自動設定装置11における自動設定装置識別子に対応する自動設定装置11の公開鍵証明書を検索する(S315)。認証サーバ23は、検索結果に基づいて交付信号を作成して切断元の自動設定装置11に返信する(S316)。   Upon receiving this delivery request signal, the authentication server 23 refers to the repository 105 based on the received automatic setting device identifier of the delivery request signal, and the automatic setting device corresponding to the automatic setting device identifier in the automatic setting device 11 to be disconnected. 11 public key certificates are searched (S315). The authentication server 23 creates a delivery signal based on the search result and sends it back to the automatic setting device 11 that is the cutting source (S316).

この交付信号を受信すると、切断元の自動設定装置11におけるトンネル削除部65は、認証サーバ23の公開鍵証明書を用いて切断先の自動設定装置11の公開鍵証明書が真正であるか否か検証する(S317)。   When receiving this delivery signal, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection source uses the public key certificate of the authentication server 23 to determine whether or not the public key certificate of the automatic setting device 11 that is the disconnection destination is authentic. (S317).

次に、切断元と切断先の自動設定装置11において互いに自動設定装置11の公開鍵証明書を交換することで他方の公開鍵証明書を入手する方法について説明する。   Next, a method of obtaining the other public key certificate by exchanging the public key certificate of the automatic setting device 11 with each other in the automatic setting device 11 of the cutting source and the cutting destination will be described.

切断元の自動設定装置11におけるトンネル削除部65は、自身(切断元の自動設定装置11)の公開鍵証明書通知信号を作成して切断先の自動設定装置11に送信する(S318)。   The tunnel deletion unit 65 in the disconnection-source automatic setting device 11 creates a public key certificate notification signal of itself (disconnection-source automatic setting device 11) and transmits it to the disconnection-destination automatic setting device 11 (S318).

この公開鍵証明書通知信号を切断元の自動設定装置11から受信した切断先の自動設定装置11におけるトンネル削除部65は、この受信した公開鍵証明書通知信号に収容されている切断元の自動設定装置11の公開鍵証明書を認証サーバ23の公開鍵証明書を用いて真正であるか否かを検証する(S319)。そして、切断先の自動設定装置11におけるトンネル削除部65は、処理S319で検証した結果を判断することによって、切断元の自動設定装置11の公開鍵証明書が真正な自動設定装置11の公開鍵証明書であるか否かを判断する(S320)。   The tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination that has received this public key certificate notification signal from the automatic setting device 11 that is the disconnection source automatically disconnects the disconnection source that is accommodated in the received public key certificate notification signal. It is verified whether the public key certificate of the setting device 11 is authentic by using the public key certificate of the authentication server 23 (S319). Then, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination judges the result verified in the process S319, so that the public key certificate of the automatic setting device 11 that is the disconnection source automatic setting device 11 is authentic. It is determined whether it is a certificate (S320).

切断先の自動設定装置11におけるトンネル削除部65は、切断元の自動設定装置11に判断結果通知信号を作成して送信し(S321)、判断の結果、真正な公開鍵証明書ではない場合には、切断元の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、真正な公開鍵証明書である場合には、切断先の自動設定装置11におけるトンネル削除部65は、自身(切断先の自動設定装置11)の公開鍵証明書通知信号を切断元の自動設定装置11に送信する(S322)。   The tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination creates and transmits a determination result notification signal to the automatic setting device 11 that is the disconnection source (S321), and when the determination result shows that the certificate is not a genuine public key certificate. Determines that the automatic setting device 11 that is the cutting source is not a genuine automatic setting device 11, and ends this processing. On the other hand, if the result of the determination is that the certificate is a genuine public key certificate, the tunnel deletion unit 65 in the automatic setting device 11 at the disconnection destination sends the public key certificate notification signal of itself (the automatic setting device 11 at the disconnection destination). The data is transmitted to the automatic setting device 11 that is the cutting source (S322).

この公開鍵証明書通知信号を切断先の自動設定装置11から受信した切断元の自動設定装置11におけるトンネル削除部65は、この受信した公開鍵証明書通知信号に収容されている切断先の自動設定装置11の公開鍵証明書を認証サーバ23の公開鍵証明書を用いて真正であるか否かを検証する(S323)。そして、切断元の自動設定装置11におけるトンネル削除部65は、処理S323で検証した結果を判断することによって、切断先の自動設定装置11の公開鍵証明書が真正な自動設定装置11の公開鍵証明書であるか否かを判断する(S324)。   The tunnel deletion unit 65 in the automatic setting device 11 that has received the public key certificate notification signal from the automatic setting device 11 that is the disconnection destination automatically disconnects the disconnection destination that is accommodated in the received public key certificate notification signal. It is verified whether the public key certificate of the setting device 11 is authentic by using the public key certificate of the authentication server 23 (S323). Then, the tunnel deletion unit 65 in the disconnection-source automatic setting device 11 determines the result verified in the process S323, and thereby the public key certificate of the automatic setting device 11 in which the public key certificate of the disconnection-destination automatic setting device 11 is authentic is authentic. It is determined whether it is a certificate (S324).

切断元の自動設定装置11におけるトンネル削除部65は、切断先の自動設定装置11に判断結果通知信号を作成して送信し(S325)、判断の結果、真正な公開鍵証明書ではない場合には、切断先の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、真正な公開鍵証明書である場合には、切断元の自動設定装置11におけるトンネル削除部65は、ランダムにチャレンジ文字列を生成する(S326)。そして、切断元の自動設定装置11におけるトンネル削除部65は、チャレンジ文字列通知信号を作成して切断先の自動設定装置11に送信する(S327)。   The tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection source creates and transmits a determination result notification signal to the automatic setting device 11 that is the disconnection destination (S325), and when the determination result shows that the certificate is not a genuine public key certificate. Determines that the automatic setting device 11 to be cut is not a genuine automatic setting device 11, and ends this processing. On the other hand, as a result of the determination, if it is a genuine public key certificate, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection source randomly generates a challenge character string (S326). Then, the tunnel deletion unit 65 in the disconnection-source automatic setting device 11 creates a challenge character string notification signal and transmits it to the disconnection-destination automatic setting device 11 (S327).

切断先の自動設定装置11におけるトンネル削除部65は、チャレンジ文字列通知信号を受信すると、この信号に収容されているチャレンジ文字列を自動設定装置11との間で予め取り決められた所定の演算方法によって演算し、演算結果を自身(切断先の自動設定装置11)の自動設定装置11の秘密鍵(切断先の自動設定装置11の秘密鍵)で暗号化することによってレスポンス文字列を生成する(S328)。次に、切断先の自動設定装置11におけるトンネル削除部65は、レスポンス文字列通知信号を作成して切断元の自動設定装置11に送信する(S329)。   When the tunnel deletion unit 65 in the automatic setting device 11 to be disconnected receives the challenge character string notification signal, the predetermined character calculation method negotiated with the automatic setting device 11 in advance for the challenge character string accommodated in this signal. The response character string is generated by encrypting the calculation result with the private key of the automatic setting device 11 of itself (the automatic setting device 11 at the cutting destination) (the private key of the automatic setting device 11 at the cutting destination). S328). Next, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination creates a response character string notification signal and transmits it to the automatic setting device 11 that is the disconnection source (S329).

切断元の自動設定装置11におけるトンネル削除部65は、レスポンス文字列通知信号を受信すると、処理S326で生成したチャレンジ文字列を上述の所定の演算方法によって演算した演算結果と、この信号に収容されているレスポンス文字列を切断先の自動設定装置11の公開鍵証明書に収容されている切断先の自動設定装置11の公開鍵で復号化した復号結果とを比較し、一致するか否かを判断する(S330)。切断元の自動設定装置11におけるトンネル削除部65は、切断先の自動設定装置11に判断結果通知信号を作成して送信し(S331)、判断の結果、一致しない場合には、切断先の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、一致する場合には、切断元の自動設定装置11におけるトンネル削除部65は、後述の処理を継続する。   Upon receiving the response character string notification signal, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection source stores the calculation result obtained by calculating the challenge character string generated in step S326 by the above-described predetermined calculation method and the signal. Is compared with the decryption result obtained by decrypting the response character string being decrypted with the public key of the automatic setting device 11 of the cutting destination accommodated in the public key certificate of the automatic setting device 11 of the cutting destination. Judgment is made (S330). The tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection source creates and transmits a determination result notification signal to the automatic setting device 11 that is the disconnection destination (S331). It is determined that the setting device 11 is not a genuine automatic setting device 11, and this processing is terminated. On the other hand, if the result of the determination is that they match, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection source continues processing that will be described later.

判断結果通知信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、ランダムにチャレンジ文字列を生成し(S332)、チャレンジ文字列通知信号を作成して切断元の自動設定装置11に送信する(S333)。   When the determination result notification signal is received, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination randomly generates a challenge character string (S332), creates a challenge character string notification signal, and automatically sets the disconnection source automatic setting device 11 (S333).

切断元の自動設定装置11におけるトンネル削除部65は、このチャレンジ文字列通知信号を受信すると、この信号に収容されているチャレンジ文字列を上述の所定の演算方法によって演算し、演算結果を自身の自動設定装置11の秘密鍵(切断先の自動設定装置11の秘密鍵)で暗号化することによってレスポンス文字列を生成する(S334)。次に、切断元の自動設定装置11におけるトンネル削除部65は、レスポンス文字列通知信号を作成して切断先の自動設定装置11に送信する(S335)。   When the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection source receives this challenge character string notification signal, the tunnel deletion unit 65 calculates the challenge character string accommodated in this signal by the above-described predetermined calculation method, and calculates the calculation result thereof. A response character string is generated by encrypting with the private key of the automatic setting device 11 (the private key of the automatic setting device 11 to be disconnected) (S334). Next, the tunnel deleting unit 65 in the disconnection-source automatic setting device 11 creates a response character string notification signal and transmits it to the disconnection-destination automatic setting device 11 (S335).

切断先の自動設定装置11におけるトンネル削除部65は、レスポンス文字列通知信号を受信すると、処理S332で生成したチャレンジ文字列を上述の所定の演算方法によって演算した演算結果と、この信号に収容されているレスポンス文字列を切断元の自動設定装置11の公開鍵証明書に収容されている切断元の自動設定装置11の公開鍵で復号化した復号結果とを比較し、一致するか否かを判断する(S336)。切断先の自動設定装置11におけるトンネル削除部65は、切断元の自動設定装置11に判断結果通知信号を作成して送信し(S337)、判断の結果、一致しない場合には、切断元の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、一致する場合には、切断先の自動設定装置11におけるトンネル削除部65は、後述の処理を継続する。   Upon receipt of the response character string notification signal, the tunnel deletion unit 65 in the automatic setting device 11 at the disconnection destination stores the calculation result obtained by calculating the challenge character string generated in step S332 by the above-described predetermined calculation method and the signal. Is compared with the decryption result obtained by decrypting the response character string being decrypted with the public key of the cutting-source automatic setting device 11 accommodated in the public key certificate of the cutting-source automatic setting device 11, and whether or not they match Judgment is made (S336). The tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination creates and transmits a determination result notification signal to the automatic setting device 11 that is the disconnection source (S337). It is determined that the setting device 11 is not a genuine automatic setting device 11, and this processing is terminated. On the other hand, if the result of the determination is that they match, the tunnel deletion unit 65 in the automatic setting apparatus 11 that is the disconnection destination continues processing that will be described later.

以上の処理S304乃至処理S337を実行することによって切断元の自動設定装置11と切断先の自動設定装置11は、第三者機関である認証サーバ23を用いて相互認証を行う。   By executing the above processing S304 to S337, the automatic setting device 11 that is the cutting source and the automatic setting device 11 that is the cutting destination perform mutual authentication using the authentication server 23 that is a third party organization.

相互認証に成功すると、切断元の自動設定装置11におけるトンネル削除部65及び切断先の自動設定装置11におけるトンネル削除部65は、6o4トンネルの切断に必要な情報を互いに交換する。即ち、切断元の自動設定装置11におけるトンネル削除部65は、切断するトンネルを識別するための情報、及び、6o4トンネルの切断を指示する旨の情報を収容した通信信号(トンネル切断指示信号)を作成して切断先の自動設定装置11に送信し(S338)、一方、切断先の自動設定装置11におけるトンネル削除部65もトンネル切断指示信号を作成して切断元の自動設定装置11に送信する(S339)。ここで、切断するトンネルを識別するための情報は、例えば、接続元のトンネル外部アドレス、トンネル内部アドレス及び自動設定装置識別子と、接続先のトンネル外部アドレス、トンネル内部アドレス及び自動設定装置識別子と、トンネル名とである。   When the mutual authentication is successful, the tunnel deleting unit 65 in the disconnection automatic setting device 11 and the tunnel deleting unit 65 in the disconnecting automatic setting device 11 exchange information necessary for disconnecting the 6o4 tunnel with each other. That is, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection source receives a communication signal (tunnel disconnection instruction signal) containing information for identifying the tunnel to be disconnected and information for instructing disconnection of the 6o4 tunnel. It is created and transmitted to the automatic setting device 11 that is the cutting destination (S338). On the other hand, the tunnel deleting unit 65 in the automatic setting device 11 that is the cutting destination also creates a tunnel cutting instruction signal and sends it to the automatic setting device 11 that is the cutting source. (S339). Here, the information for identifying the tunnel to be disconnected includes, for example, the tunnel external address of the connection source, the tunnel internal address and the automatic setting device identifier, the tunnel external address of the connection destination, the tunnel internal address and the automatic setting device identifier, It is a tunnel name.

トンネル切断指示信号を切断先の自動設定装置11から受信すると、切断元の自動設定装置11におけるトンネル削除部65は、記憶している情報によってトンネルを切断できるか否かを判断する(S340)。このトンネル設定の可否の判断は、提供トンネルテーブル上における該当するトンネル情報の有無であり、これら情報がある場合には6o4トンネルの切断が可能と判断され、これら情報のうち何れかかが欠けている場合には6o4トンネルの切断が不能と判断される。判断の結果、不能と判断された場合には、切断元の自動設定装置11におけるトンネル削除部65は、6o4トンネルを自動的に切断する本処理を終了する。一方、判断の結果、可能と判断された場合には、切断元の自動設定装置11におけるトンネル削除部65は、判断結果通知信号を作成して切断先の自動設定装置11に送信する(S341)。   When the tunnel disconnection instruction signal is received from the automatic setting device 11 that is the disconnection destination, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection source determines whether or not the tunnel can be disconnected based on the stored information (S340). The determination as to whether or not the tunnel can be set is based on the presence or absence of the corresponding tunnel information on the provided tunnel table. If there is such information, it is determined that the 6o4 tunnel can be disconnected, and any of these information is missing. If it is, it is determined that the 6o4 tunnel cannot be disconnected. If it is determined as a result of the determination that the determination is impossible, the tunnel deleting unit 65 in the automatic setting device 11 that is the disconnection source ends the process of automatically disconnecting the 6o4 tunnel. On the other hand, if it is determined as a result of the determination, the tunnel deleting unit 65 in the automatic setting device 11 that is the disconnection source creates a determination result notification signal and transmits it to the automatic setting device 11 that is the disconnection destination (S341). .

一方、切断先の自動設定装置11におけるトンネル削除部65は、切断元の自動設定装置11からこの判断結果通知信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、記憶している情報によって6o4トンネルを切断できるか否かを判断する(S342)。判断の結果、不能と判断された場合には、切断先の自動設定装置11におけるトンネル削除部65は、ト6o4ンネルを自動的に切断する本処理を終了する。一方、判断の結果、可能と判断された場合には、切断先の自動設定装置11におけるトンネル削除部65は、判断結果通知信号を作成して切断元の自動設定装置11に送信する(S343)。   On the other hand, when the tunnel deletion unit 65 in the automatic setting device 11 of the disconnection destination receives this determination result notification signal from the automatic setting device 11 of the disconnection source, the tunnel deletion unit 65 in the automatic setting device 11 of the disconnection destination stores it. It is determined whether or not the 6o4 tunnel can be disconnected based on the existing information (S342). If it is determined as a result of the determination that the determination is impossible, the tunnel deleting unit 65 in the automatic setting device 11 to be disconnected ends the present process of automatically disconnecting the 6o4 channel. On the other hand, if it is determined that the determination is possible, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination creates a determination result notification signal and transmits it to the automatic setting device 11 that is the disconnection source (S343). .

他方の自動設定装置11から6o4トンネルの切断が可能であると判断した旨の判断結果を収容する判断結果通知信号を受信すると、切断元及び切断先の自動設定装置11におけるトンネル削除部65は、コネクションを解消する処理をそれぞれ行う(S344)。コネクションが解消されると、切断元の自動設定装置11におけるトンネル削除部65及び切断先の自動設定装置11におけるトンネル削除部65は、6o4トンネルの切断をそれぞれ実行する(S345、S346)。6o4トンネルの切断は、設定トンネル管理情報テーブル101から切断した6o4トンネルに対応するレコードを削除すると共に、SPD及びSADから切断した6o4トンネルに対応するセキュリティポリシ及びセキュリティアソシエーションをそれぞれ削除することによって行われる。   When receiving the determination result notification signal containing the determination result that it is determined that the 6o4 tunnel can be disconnected from the other automatic setting device 11, the tunnel deletion unit 65 in the automatic setting device 11 of the disconnection source and the disconnection destination Processing for canceling the connection is performed (S344). When the connection is canceled, the tunnel deletion unit 65 in the disconnection automatic setting device 11 and the tunnel deletion unit 65 in the disconnection automatic setting device 11 execute 6o4 tunnel disconnection (S345 and S346). The disconnection of the 6o4 tunnel is performed by deleting the record corresponding to the disconnected 6o4 tunnel from the set tunnel management information table 101, and deleting the security policy and the security association corresponding to the disconnected 6o4 tunnel from the SPD and SAD, respectively. .

このように相互認証を行ってから6o4トンネルを切断するので、不正切断を回避することができ、トンネルの接続先の自動設定装置11も切断する6o4トンネルに対応する情報を削除することができ、制御部52や記憶部53等のリソースを節約することができる。   Since the 6o4 tunnel is disconnected after performing mutual authentication in this way, unauthorized disconnection can be avoided, and the information corresponding to the 6o4 tunnel to be disconnected can also be deleted by the automatic connection device 11 of the tunnel connection destination. Resources such as the control unit 52 and the storage unit 53 can be saved.

なお、上述の実施形態では、自動設定装置11は、出荷時にIPv6アドレスの生成情報が予め埋め込まれ、自身の自動設定装置識別子としていたが、出荷時には一意となるような任意の文字列、例えば、製品のシリアル番号などを埋め込み、IPv6アドレス生成情報は、初期処理において、この一意となるような任意の文字列を用いることによって情報サーバ21から取得するように構成してもよい。   In the above-described embodiment, the automatic setting device 11 is preliminarily embedded with IPv6 address generation information at the time of shipment, and is used as its own automatic setting device identifier. However, any character string that is unique at the time of shipment, for example, The product serial number and the like may be embedded, and the IPv6 address generation information may be obtained from the information server 21 by using an arbitrary character string that is unique in the initial processing.

図27は、情報サーバからIPv6生成情報を取得する場合における情報サーバにおけるトンネル内部IPアドレス生成情報テーブルの構成を示す図である。図28は、情報サーバからIPv6生成情報を取得する場合に係る自動設定装置の初期処理の動作を示すシーケンス図の一部である。図29は、情報サーバからIPv6生成情報を取得する場合に係る自動設定装置の初期処理の一部において情報サーバの動作を示すフローチャートである。   FIG. 27 is a diagram showing a configuration of a tunnel internal IP address generation information table in the information server when IPv6 generation information is acquired from the information server. FIG. 28 is a part of a sequence diagram showing an operation of initial processing of the automatic setting device when acquiring IPv6 generation information from the information server. FIG. 29 is a flowchart showing the operation of the information server in a part of the initial processing of the automatic setting device when IPv6 generation information is acquired from the information server.

図27において、トンネル内部IPアドレス生成情報テーブルは、自動設定装置11からの要求に応じて割り振ったトンネル内部IPアドレス生成情報を自動設定装置11の自動設定装置識別子に対応付けて登録する。トンネル内部IPアドレス生成情報テーブル106は、例えば、図27に示すように各レコードを管理する管理番号を登録する管理番号フィールド161、自動設定装置11の自動設定装置識別子を登録する自動設定装置識別子フィールド162、及び、当該自動設定装置11に割り振ったトンネル内部IPアドレス生成情報を登録するトンネル内部IPアドレス生成情報フィールド163を備えて構成され、トンネル内部IPアドレス生成情報を割り振られた自動設定装置11ごとにレコードが作成される。   In FIG. 27, the tunnel internal IP address generation information table registers the tunnel internal IP address generation information allocated in response to a request from the automatic setting device 11 in association with the automatic setting device identifier of the automatic setting device 11. The tunnel internal IP address generation information table 106 includes, for example, as shown in FIG. 27, a management number field 161 for registering a management number for managing each record, and an automatic setting device identifier field for registering an automatic setting device identifier of the automatic setting device 11. 162 and each of the automatic setting devices 11 configured to include the tunnel internal IP address generation information field 163 for registering the tunnel internal IP address generation information allocated to the automatic setting device 11 and to which the tunnel internal IP address generation information is allocated. A record is created.

前述の実施形態における図13を用いて説明した処理S64と処理S65との間において、図28に示す処理を行う。即ち、図28において、自動設定装置11のトンネル設定部62は、自動設定装置識別子及びトンネル内部IPアドレス生成情報を要求する旨の情報を収容する通信信号(トンネル内部IPアドレス生成情報要求信号)を作成して情報サーバ21に送信する(S171)。情報サーバ21は、トンネル内部IPアドレス生成情報要求信号を受信すると、この信号に収容されている自動設定装置識別子に対してトンネル内部IPアドレス生成情報を割り振る(S172)。   The process shown in FIG. 28 is performed between the process S64 and the process S65 described with reference to FIG. 13 in the above-described embodiment. That is, in FIG. 28, the tunnel setting unit 62 of the automatic setting device 11 sends a communication signal (tunnel internal IP address generation information request signal) containing information indicating that an automatic setting device identifier and tunnel internal IP address generation information are requested. It is created and transmitted to the information server 21 (S171). Upon receiving the tunnel internal IP address generation information request signal, the information server 21 allocates tunnel internal IP address generation information to the automatic setting device identifier accommodated in this signal (S172).

次に、処理S172について、さらに詳細に説明する。図28において、情報サーバ21は、トンネル内部IPアドレス生成情報要求信号を受信すると、この信号に収容されている自動設定装置識別子に基づいてトンネル内部IPアドレス生成情報テーブル106からこの自動設定装置識別子に対応するトンネル外部IPアドレスを検索し、この自動設定装置識別子に対応するトンネル内部IPアドレス生成情報登録済みか否かを判断する(S81)。この登録済みであるか否かの判断は、トンネル内部IPアドレス生成情報要求信号に収容されている自動設定装置識別子とトンネル内部IPアドレス生成情報が対応付けられて登録されているレコードがトンネル内部IPアドレス生成情報テーブル106に存在するか否か検索する事によって行われ、レコードが存在する場合は登録済みと判断され、レコードが存在しない場合には登録済みでないと判断される。判断の結果、登録済みでないと判断された場合には、情報サーバ21は、予め用意されているIPv6アドレスのネットワーク・プレフィックスの中から未割り振りのIPv6アドレスのネットワーク・プレフィックスを選択し、トンネル内部IPアドレス生成情報テーブル106に新たな管理番号を付して新たなレコードを作成し、作成したレコードにおける自動設定装置識別子フィールド162及びトンネル内部IPアドレス生成情報フィールド163に、トンネル内部IPアドレス生成情報要求信号の自動設定装置識別子及び選択したIPv6アドレスのネットワーク・プレフィックスをそれぞれ登録する(S82)。一方、判断の結果、登録済みと判断された場合には、情報サーバ21は、トンネル内部IPアドレス生成情報テーブル106に存在する、トンネル内部IPアドレス生成情報要求信号に収容されている自動設定装置識別子とトンネル内部IPアドレス生成情報が対応付けられて登録されているレコードからトンネル内部IPアドレス生成情報を取得する(S83)。   Next, the process S172 will be described in more detail. In FIG. 28, when the information server 21 receives the tunnel internal IP address generation information request signal, the information server 21 converts the tunnel internal IP address generation information table 106 into the automatic setting device identifier based on the automatic setting device identifier accommodated in this signal. The corresponding tunnel external IP address is searched, and it is determined whether or not the tunnel internal IP address generation information corresponding to the automatic setting device identifier has been registered (S81). The determination as to whether or not the registration has been made is based on the fact that a record in which the automatic setting device identifier accommodated in the tunnel internal IP address generation information request signal is registered in association with the tunnel internal IP address generation information is registered in the tunnel internal IP address. It is determined by searching whether or not the address generation information table 106 exists. If a record exists, it is determined that it has been registered. If no record exists, it is determined that it has not been registered. As a result of the determination, if it is determined that the information has not been registered, the information server 21 selects a network prefix of the unallocated IPv6 address from among the network prefixes of the IPv6 address prepared in advance, and the tunnel internal IP A new management number is assigned to the address generation information table 106 to create a new record, and the tunnel internal IP address generation information request signal is added to the automatic setting device identifier field 162 and the tunnel internal IP address generation information field 163 in the generated record. And automatically register the network prefix of the selected IPv6 address (S82). On the other hand, if it is determined as a result of the determination that the information has been registered, the information server 21 automatically sets the device identifier contained in the tunnel internal IP address generation information request signal, which exists in the tunnel internal IP address generation information table 106. And tunnel internal IP address generation information are acquired from a record registered in association with the tunnel internal IP address generation information (S83).

そして、情報サーバ21は、割り振ったIPv6アドレスのネットワーク・プレフィックスをトンネル内部IPアドレス生成情報として収容した通信信号(トンネル内部IPアドレス生成情報返信信号)を作成してトンネル自動設定装置11に返信する(S173)。続いて、自動設定装置11のトンネル設定部62は、情報サーバ21から設定済みトンネル内部IPアドレス登録返信信号を受信すると、処理S65以下の処理を続行する。   Then, the information server 21 creates a communication signal (tunnel internal IP address generation information reply signal) containing the allocated IPv6 address network prefix as tunnel internal IP address generation information, and sends it back to the tunnel automatic setting device 11 ( S173). Subsequently, when receiving the set tunnel internal IP address registration reply signal from the information server 21, the tunnel setting unit 62 of the automatic setting device 11 continues the processing from step S65.

このように動作することで、自動設定装置11に割り振られトンネル内部IPアドレスとして使用されるIPv6アドレスを情報サーバ21が一括管理し、自動設定装置11の要求に応じてIPv6アドレスを割り振っているので、テーブル106から登録されたIPv6アドレスで、長期に亘って使用されていないIPv6アドレスについて適時削除することで、自動設定装置11が破棄されたり、使用されなくなったりした場合に、IPv6アドレスを回収することができ、IPv6アドレスを効率的に使い回すことが出来る。   By operating in this way, the information server 21 collectively manages the IPv6 addresses allocated to the automatic setting device 11 and used as the tunnel internal IP address, and the IPv6 addresses are allocated in response to requests from the automatic setting device 11. The IPv6 address registered from the table 106 is deleted for a long time, and the IPv6 address is collected when the automatic setting device 11 is discarded or no longer used. And IPv6 addresses can be reused efficiently.

そして、上述の実施形態では、トンネル構築処理の際に、接続先の自動設定装置11において接続元の自動設定装置11からのコネクションが正当であるか否かをチェックしていないが、チェックするように構成してもよい。また、上述の実施形態では、トンネル削除処理の際に、切断先の自動設定装置11において切断元の自動設定装置11からのコネクション正当であるか否かをチェックしていないが、チェックするように構成してもよい。   In the above-described embodiment, during the tunnel construction process, the connection destination automatic setting device 11 does not check whether the connection from the connection source automatic setting device 11 is valid. You may comprise. Further, in the above-described embodiment, during the tunnel deletion process, the disconnection automatic setting device 11 does not check whether the connection from the automatic setting device 11 that is the disconnection source is valid. It may be configured.

図30は、トンネル外部IPアドレスのチェックを行う場合に係る自動設定装置のトンネル構築処理の動作を示すシーケンス図の一部である。図31は、トンネル外部IPアドレスのチェックを行う場合に係る自動設定装置のトンネル削除処理の動作を示すシーケンス図の一部である。   FIG. 30 is a part of a sequence diagram showing an operation of tunnel construction processing of the automatic setting device when checking the tunnel external IP address. FIG. 31 is a part of a sequence diagram showing an operation of tunnel deletion processing of the automatic setting device when checking the tunnel external IP address.

前述の実施形態における図14を用いて説明した処理S108と図15の処理S109との間において、図30に示す処理を行う。即ち、図30において、接続先の自動設定装置11におけるトンネル設定部62は、処理S108において接続元の自動設定装置11から受信した自動設定装置識別子通知信号に収容されている接続元の自動設定装置11における自動設定装置識別子、及び、接続元の自動設定装置11におけるトンネル外部IPアドレスを要求する旨の情報を収容した通信信号(接続元トンネル外部IPアドレス要求信号)を作成して情報サーバ21に送信する(S161)。情報サーバ21は、接続元トンネル外部IPアドレス要求信号を受信すると、この信号に収容されている自動設定装置識別子に基づいて提供トンネル設定情報テーブルから102からこの自動設定装置識別子に対応するトンネル外部IPアドレスを検索する(S162)。そして、情報サーバ21は、検索したトンネル外部IPアドレスを収容した通信信号(接続元トンネル外部IPアドレス返信信号)を作成して接続先の自動設定装置11に返信する(S163)。情報サーバ21から接続元トンネル外部IPアドレス返信信号を受信すると、接続先の自動設定装置11におけるトンネル設定部62は、接続元の自動設定装置11からのコネクションが真正であるか否か判断する(S164)。この真正であるか否かの判断は、コネクションを確立している接続元の自動設定装置11のIPアドレスと情報サーバ21から取得した接続元トンネル外部IPアドレス返信信号に収容されている接続元トンネル外部IPアドレスとを比較することによって行われ、両IPアドレスが一致する場合には真正と判断され、両IPアドレスが不一致である場合には真正でないと判断される。判断の結果、真正でないと判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、真正であると判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、処理S109以下の処理を続行する。   The process shown in FIG. 30 is performed between the process S108 described with reference to FIG. 14 in the above-described embodiment and the process S109 of FIG. That is, in FIG. 30, the tunnel setting unit 62 in the connection-destination automatic setting device 11 has the connection-source automatic setting device contained in the automatic setting device identifier notification signal received from the connection-source automatic setting device 11 in step S108. 11 generates a communication signal (connection source tunnel external IP address request signal) containing information indicating that the automatic setting device identifier in 11 and the tunnel external IP address in the connection source automatic setting device 11 are requested. Transmit (S161). When the information server 21 receives the connection source tunnel external IP address request signal, the tunnel external IP corresponding to the automatic setting device identifier from 102 is provided from the provided tunnel setting information table based on the automatic setting device identifier accommodated in this signal. The address is searched (S162). Then, the information server 21 creates a communication signal (connection source tunnel external IP address reply signal) containing the searched tunnel external IP address and sends it back to the connection destination automatic setting device 11 (S163). When the connection source tunnel external IP address return signal is received from the information server 21, the tunnel setting unit 62 in the connection destination automatic setting device 11 determines whether or not the connection from the connection source automatic setting device 11 is authentic ( S164). The determination as to whether or not the connection is authentic is based on the connection source tunnel contained in the connection source tunnel external IP address return signal acquired from the information server 21 and the IP address of the connection source automatic setting device 11 that has established the connection. This is performed by comparing with the external IP address. If both IP addresses match, it is determined to be authentic, and if both IP addresses do not match, it is determined not to be authentic. As a result of the determination, if it is determined that it is not authentic, the tunnel setting unit 62 in the connection destination automatic setting device 11 ends this processing for automatically setting the 6o4 tunnel. On the other hand, if it is determined as authentic as a result of the determination, the tunnel setting unit 62 in the connection destination automatic setting device 11 continues the processing from step S109.

そして、前述の実施形態における図22を用いて説明した処理S308と図23の処理S309との間において、図31に示す処理を行う。即ち、図31において、切断先の自動設定装置11におけるトンネル削除部65は、処理S308において切断元の自動設定装置11から受信した自動設定装置識別子通知信号に収容されている切断元の自動設定装置11における自動設定装置識別子、及び、切断元の自動設定装置11におけるトンネル外部IPアドレスを要求する旨の情報を収容した通信信号(切断元トンネル外部IPアドレス要求信号)を作成して情報サーバ21に送信する(S361)。情報サーバ21は、切断元トンネル外部IPアドレス要求信号を受信すると、この信号に収容されている自動設定装置識別子に基づいて提供トンネル設定情報テーブルから102からこの自動設定装置識別子に対応するトンネル外部IPアドレスを検索する(S362)。そして、情報サーバ21は、検索したトンネル外部IPアドレスを収容した通信信号(切断元トンネル外部IPアドレス返信信号)を作成して切断先の自動設定装置11に返信する(S363)。情報サーバ21から切断元トンネル外部IPアドレス返信信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、切断元の自動設定装置11からのコネクションが真正であるか否か判断する(S364)。この真正であるか否かの判断は、コネクションを確立している切断元の自動設定装置11のIPアドレスと情報サーバ21から取得した切断元トンネル外部IPアドレス返信信号に収容されている切断元トンネル外部IPアドレスとを比較することによって行われ、両IPアドレスが一致する場合には真正と判断され、両IPアドレスが不一致である場合には真正でないと判断される。判断の結果、真正でないと判断された場合には、切断先の自動設定装置11におけるトンネル削除部65は、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、真正であると判断された場合には、切断先の自動設定装置11におけるトンネル削除部65は、処理S309以下の処理を続行する。   Then, the process shown in FIG. 31 is performed between the process S308 described with reference to FIG. 22 and the process S309 of FIG. That is, in FIG. 31, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination includes the automatic setting device that is the disconnection source that is accommodated in the automatic setting device identifier notification signal received from the automatic setting device 11 that is the disconnection source in step S308. 11 creates a communication signal (disconnection source tunnel external IP address request signal) containing information indicating that the automatic setting device identifier in 11 and the tunnel external IP address in the disconnection source automatic setting device 11 are requested. Transmit (S361). When the information server 21 receives the disconnection-source tunnel external IP address request signal, the tunnel external IP corresponding to the automatic setting device identifier from 102 is provided from the provided tunnel setting information table based on the automatic setting device identifier accommodated in this signal. The address is searched (S362). Then, the information server 21 creates a communication signal (disconnection source tunnel external IP address reply signal) containing the searched tunnel external IP address, and returns the communication signal to the automatic setting device 11 of the disconnection destination (S363). When the disconnection source tunnel external IP address reply signal is received from the information server 21, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination determines whether or not the connection from the automatic setting device 11 that is the disconnection source is authentic ( S364). The determination as to whether or not the connection is authentic is based on the IP address of the disconnection source automatic setting device 11 establishing the connection and the disconnection source tunnel accommodated in the disconnection source tunnel external IP address return signal acquired from the information server 21. This is performed by comparing with the external IP address. If both IP addresses match, it is determined to be authentic, and if both IP addresses do not match, it is determined not to be authentic. As a result of the determination, if it is determined that it is not authentic, the tunnel deletion unit 65 in the automatic setting device 11 to be disconnected ends this processing for automatically setting the 6o4 tunnel. On the other hand, if it is determined as authentic as a result of the determination, the tunnel deletion unit 65 in the automatic setting device 11 that is the disconnection destination continues the processing from step S309.

このように動作することで、トンネル構築処理において、接続先の自動設定装置11は、接続元の自動設定装置11が真正なトンネル外部IPアドレスを持つ自動設定装置11であるかチェックすることで、セキュリティを高めることができ、トンネル構築処理の開始直後に実行することで接続元の自動設定装置が不正な場合、それ以降のトンネル構築処理を実行させないことで自動設定装置11の負荷を下げることができる。また、トンネル削除処理において、切断先の自動設定装置11は、切断元の自動設定装置11が真正なトンネル外部IPアドレスを持つ自動設定装置11であるかチェックすることで、セキュリティを高めることができ、トンネル削除処理の開始直後に実行することで切断元の自動設定装置が不正な場合、それ以降のトンネル削除処理を実行させないことで自動設定装置11の負荷を下げることができる。   By operating in this way, in the tunnel construction process, the connection destination automatic setting device 11 checks whether the connection source automatic setting device 11 is the automatic setting device 11 having a genuine tunnel external IP address, Security can be increased, and if the connection source automatic setting device is illegal by executing immediately after the start of the tunnel construction processing, the subsequent tunnel construction processing is not executed, thereby reducing the load on the automatic configuration device 11. it can. Further, in the tunnel deletion process, the automatic setting device 11 that is the disconnection destination can check whether the automatic setting device 11 that is the disconnection source is the automatic setting device 11 having a genuine tunnel external IP address, thereby improving security. If the automatic setting device that is the disconnection source is illegal by executing immediately after the start of the tunnel deletion processing, the load on the automatic setting device 11 can be reduced by not performing the subsequent tunnel deletion processing.

また、上述の実施形態では、トンネル構築処理の際に、接続先の自動設定装置11において接続元の自動設定装置11から送信されたトンネル内部IPアドレスが正当であるか否かをチェックしていないが、チェックするように構成してもよい。また、上述の実施形態では、トンネル構築処理の際に、接続元の自動設定装置11において接続先の自動設定装置11から送信されたトンネル内部IPアドレスが正当であるか否かをチェックしていないが、チェックするように構成してもよい。   Further, in the above-described embodiment, at the time of tunnel construction processing, the connection destination automatic setting device 11 does not check whether the tunnel internal IP address transmitted from the connection source automatic setting device 11 is valid. However, it may be configured to check. In the above-described embodiment, in the tunnel construction process, the connection source automatic setting device 11 does not check whether the tunnel internal IP address transmitted from the connection destination automatic setting device 11 is valid. However, it may be configured to check.

図32は、トンネル内部IPアドレスのチェックを行う場合に係る情報サーバにおける設定済みトンネル内部IPアドレステーブルの構成を示す図である。図33は、トンネル内部IPアドレスのチェックを行う場合に係る自動設定装置の初期処理の動作を示すシーケンス図の一部である。図34及び図35は、トンネル外部IPアドレスのチェックを行う場合に係る自動設定装置のトンネル構築処理の動作を示すシーケンス図の一部である。   FIG. 32 is a diagram showing the configuration of a tunnel internal IP address table that has been set in the information server when the tunnel internal IP address is checked. FIG. 33 is a part of a sequence diagram showing the operation of the initial processing of the automatic setting device when the tunnel internal IP address is checked. FIG. 34 and FIG. 35 are a part of a sequence diagram showing the operation of the tunnel construction processing of the automatic setting device when the tunnel external IP address is checked.

図32において、設定済みトンネル内部IPアドレステーブルは、自動設定装置11の要求に応じて自動設定装置11のLAN側インタフェース部に設定したトンネル内部IPアドレスをを自動設定装置識別子に対応付けて登録する。設定済みトンネル内部IPアドレステーブル107は、例えば、図32に示すように各レコードを管理する管理番号を登録する管理番号フィールド171、自動設定装置11の自動設定装置識別子を登録する自動設定装置識別子フィールド172、及び、当該自動設定装置11のLAN側インタフェース部に設定されたトンネル内部IPアドレスを登録する設定済みトンネル内部IPアドレスフィールド173を備えて構成され、トンネル内部IPアドレスをLAN側インターフェースに設定済みの自動設定装置11ごとにレコードが作成される。   In FIG. 32, the already set tunnel internal IP address table registers the tunnel internal IP address set in the LAN side interface unit of the automatic setting device 11 in association with the request of the automatic setting device 11 in association with the automatic setting device identifier. . The set tunnel internal IP address table 107 includes, for example, as shown in FIG. 32, a management number field 171 for registering a management number for managing each record, and an automatic setting device identifier field for registering an automatic setting device identifier of the automatic setting device 11. 172 and a set tunnel internal IP address field 173 for registering the tunnel internal IP address set in the LAN side interface unit of the automatic setting device 11, and the tunnel internal IP address is set in the LAN side interface A record is created for each automatic setting device 11.

前述の実施形態における図13を用いて説明した処理S66と処理S67との間において、図33に示す処理を行う。即ち、図33において、自動設定装置11のトンネル設定部62は、自動設定装置識別子、設定済みトンネル内部IPアドレス(LAN側インターフェースに設定されたトンネル内部アドレス)及び設定済みトンネル内部IPアドレスの登録を要求する旨の情報を収容する通信信号(設定済みトンネル内部IPアドレス登録要求信号)を作成して情報サーバ21に送信する(S91)。情報サーバ21は、設定済みトンネル内部IPアドレス登録要求信号を受信すると、設定済みトンネル内部IPアドレステーブル107に新たな管理番号を付して新たなレコードを作成し、作成したレコードにおける自動設定装置識別子フィールド172及び設定済みトンネル内部IPアドレスフィールド173に、設定済みトンネル内部IPアドレス登録要求信号に収容されている自動設定装置識別子及び設定済みトンネル内部IPアドレス登録要求信号に収容されているトンネル内部IPアドレスをそれぞれ登録する(S92)。そして、情報サーバ21は、設定済みトンネル内部IPアドレスの登録が完了した皆の情報を収容した通信信号(設定済みトンネル内部IPアドレス登録返信信号)を作成してトンネル自動設定装置11に返信する(S93)。続いて、自動設定装置11のトンネル設定部62は、情報サーバ21から設定済みトンネル内部IPアドレス登録返信信号を受信すると、処理S67以下の処理を続行する。   The processing shown in FIG. 33 is performed between the processing S66 and the processing S67 described with reference to FIG. 13 in the above embodiment. That is, in FIG. 33, the tunnel setting unit 62 of the automatic setting device 11 registers the automatic setting device identifier, the set tunnel internal IP address (the tunnel internal address set in the LAN side interface), and the set tunnel internal IP address. A communication signal (set tunnel internal IP address registration request signal) containing information to request is created and transmitted to the information server 21 (S91). When the information server 21 receives the set tunnel internal IP address registration request signal, the information server 21 creates a new record by assigning a new management number to the set tunnel internal IP address table 107, and the automatic setting device identifier in the generated record In the field 172 and the configured tunnel internal IP address field 173, the automatic setting device identifier accommodated in the configured tunnel internal IP address registration request signal and the tunnel internal IP address accommodated in the configured tunnel internal IP address registration request signal Are respectively registered (S92). Then, the information server 21 creates a communication signal (configured tunnel internal IP address registration reply signal) containing information of everyone who has completed registration of the configured tunnel internal IP address and returns the communication signal to the automatic tunnel configuration apparatus 11 ( S93). Subsequently, when receiving the set tunnel internal IP address registration reply signal from the information server 21, the tunnel setting unit 62 of the automatic setting device 11 continues the processing from step S 67.

そして、前述の実施形態における図17を用いて説明した処理S139と図18の処理S140との間において、図34に示す処理を行う。即ち、図34において、接続元の自動設定装置11におけるトンネル設定部62は、処理S139において接続先の自動設定装置11からトンネル構築指示信号を受信すると、接続先の自動設定装置11における自動設定識別子と、接続先の自動設定装置11におけるトンネル内部IPアドレスを要求する皆の情報を収容した通信信号(設定済み接続先トンネル内部IPアドレス要求信号)を作成して情報サーバ21に送信する(S171)。   Then, the process shown in FIG. 34 is performed between the process S139 described with reference to FIG. 17 in the above-described embodiment and the process S140 of FIG. That is, in FIG. 34, when the tunnel setting unit 62 in the connection source automatic setting device 11 receives the tunnel construction instruction signal from the connection destination automatic setting device 11 in step S139, the automatic setting identifier in the connection destination automatic setting device 11 Then, a communication signal containing all the information requesting the tunnel internal IP address in the connection destination automatic setting device 11 (set connection destination tunnel internal IP address request signal) is generated and transmitted to the information server 21 (S171). .

この設定済み接続先トンネル内部IPアドレス要求信号を受信すると情報サーバ21は、この受信した設定済み接続先トンネル内部IPアドレス要求信号に収容されている接続先の自動設定装置11の自動設定装置識別子に基づいて設定済みトンネル内部IPアドレステーブル107を参照し、この接続先の自動設定装置11の自動設定装置識別子に対応する設定済みトンネル内部IPアドレスを検索する(S172)。情報サーバ21は、検索した設定済み接続先トンネル内部IPアドレスを収容する通信信号(設定済み接続先トンネル内部IPアドレス返信信号)を作成して接続元の自動設定装置11に返信する(S173)。設定済み接続先トンネル内部IPアドレス返信信号を受信すると、接続元の自動設定装置11におけるトンネル設定部62は、処理S139で接続先の自動設定装置11から送信されたトンネル内部IPアドレスとこの情報サーバ21から取得した設定済み接続先トンネル内部IPアドレス返信信号に収容されている設定済み接続先トンネル内部IPアドレスを比較することによって、接続先の自動設定装置11から送信されたトンネル内部IPアドレスが真正であるか否かを判断する(S174)。この判断は、接続先の自動設定装置11から送信されたトンネル内部IPアドレスと設定済み接続先トンネル内部IPアドレスとが一致する場合に真正であると判断され、接続先の自動設定装置11から送信されたトンネル内部IPアドレスと設定済み接続先トンネル内部IPアドレスとが不一致である場合には真正でないと判断される。判断の結果、真正でないと判断された場合には、接続元の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続先の自動設定装置11に送信し(S149)、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、真正であると判断された場合には、接続元の自動設定装置11におけるトンネル設定部62は、処理S140以下の処理を続行する。   Upon reception of the set connection destination tunnel internal IP address request signal, the information server 21 sets the automatic setting device identifier of the connection destination automatic setting device 11 accommodated in the received set connection destination tunnel internal IP address request signal. Based on this, the set tunnel internal IP address table 107 is referred to, and the set tunnel internal IP address corresponding to the automatic setting device identifier of this connection destination automatic setting device 11 is searched (S172). The information server 21 creates a communication signal (set connection destination tunnel internal IP address reply signal) that accommodates the searched set connection destination tunnel internal IP address and sends it back to the connection source automatic setting device 11 (S173). When the set connection destination tunnel internal IP address return signal is received, the tunnel setting unit 62 in the connection source automatic setting device 11 transmits the tunnel internal IP address transmitted from the connection destination automatic setting device 11 in step S139 and this information server. By comparing the set connection destination tunnel internal IP address accommodated in the set connection destination tunnel internal IP address response signal acquired from the connection destination 21, the tunnel internal IP address transmitted from the connection destination automatic setting device 11 is authentic. It is determined whether or not (S174). This determination is determined to be authentic when the tunnel internal IP address transmitted from the connection destination automatic setting device 11 matches the set connection destination tunnel internal IP address, and is transmitted from the connection destination automatic setting device 11. When the set tunnel internal IP address and the set connection destination tunnel internal IP address do not match, it is determined that it is not authentic. As a result of the determination, if it is determined that the connection is not authentic, the tunnel setting unit 62 in the connection source automatic setting device 11 creates a communication signal (determination result notification signal) that accommodates the determination result and automatically sets the connection destination. This is transmitted to the apparatus 11 (S149), and this process of automatically setting the 6o4 tunnel is terminated. On the other hand, if it is determined as authentic as a result of the determination, the tunnel setting unit 62 in the connection source automatic setting device 11 continues the processing from step S140.

前述の実施形態における図18を用いて説明した処理S141と処理S142との間において、図35に示す処理を行う。即ち、図35において、接続先の自動設定装置11におけるトンネル設定部62は、処理S138において接続元の自動設定装置11からトンネル構築指示信号を受信すると、接続元の自動設定装置11における自動設定装置識別子と、接続元の自動設定装置11におけるトンネル内部IPアドレスを要求する皆の情報を収容した通信信号(設定済み接続元トンネル内部IPアドレス要求信号)を作成して情報サーバ21に送信する(S181)。   The process shown in FIG. 35 is performed between the process S141 and the process S142 described with reference to FIG. 18 in the above-described embodiment. That is, in FIG. 35, when the tunnel setting unit 62 in the connection destination automatic setting device 11 receives the tunnel construction instruction signal from the connection source automatic setting device 11 in step S138, the automatic setting device in the connection source automatic setting device 11 A communication signal (a set connection source tunnel internal IP address request signal) containing the identifier and the information of everyone requesting the tunnel internal IP address in the connection source automatic setting device 11 is generated and transmitted to the information server 21 (S181). ).

この設定済み接続元トンネル内部IPアドレス要求信号を自身すると情報サーバ21は、この受信した設定済み接続元トンネル内部IPアドレス要求信号に収容されている接続元の自動設定装置11の自動設定装置識別子に基づいて設定済みトンネル内部IPアドレステーブル107を参照し、この接続元の自動設定装置11の自動設定装置識別子に対応する設定済みトンネル内部IPアドレスを検索する(S182)。情報サーバ21は、検索した設定済み接続元トンネル内部IPアドレスを収容する通信信号(設定済み接続元トンネル内部IPアドレス返信信号)を作成して接続先の自動設定装置11に返信する(S183)。設定済み接続元トンネル内部IPアドレス返信信号を受信すると、接続先の自動設定装置11におけるトンネル設定部62は、処理S139で接続元の自動設定装置11から送信されたトンネル内部IPアドレスとこの情報サーバ21から取得した設定済み接続元トンネル内部IPアドレス返信信号に収容されている設定済み接続元トンネル内部IPアドレスを比較することによって、接続元の自動設定装置11から送信されたトンネル内部IPアドレスが真正であるか否かを判断する(S184)。この判断は、接続元の自動設定装置11から送信されたトンネル内部IPアドレスと設定済み接続元トンネル内部IPアドレスとが一致する場合に真正であると判断され、接続元の自動設定装置11から送信されたトンネル内部IPアドレスと設定済み接続元トンネル内部IPアドレスとが不一致である場合には真正でないと判断される。判断の結果、真正でないと判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続元の自動設定装置11に送信し(S149)、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、真正であると判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、処理S142以下の処理を続行する。   When this set connection source tunnel internal IP address request signal is received by itself, the information server 21 sets the automatic setting device identifier of the connection source automatic setting device 11 contained in the received set connection source tunnel internal IP address request signal. Based on this, the set tunnel internal IP address table 107 is referred to, and the set tunnel internal IP address corresponding to the automatic setting device identifier of the connection source automatic setting device 11 is searched (S182). The information server 21 creates a communication signal (set connection source tunnel internal IP address reply signal) that accommodates the searched set connection source tunnel internal IP address and sends it back to the connection destination automatic setting device 11 (S183). When the set connection source tunnel internal IP address reply signal is received, the tunnel setting unit 62 in the connection destination automatic setting device 11 transmits the tunnel internal IP address transmitted from the connection source automatic setting device 11 in step S139 and this information server. By comparing the set connection source tunnel internal IP address accommodated in the set connection source tunnel internal IP address response signal acquired from the connection source 21, the tunnel internal IP address transmitted from the connection source automatic setting device 11 is authentic. It is determined whether or not (S184). This determination is determined to be authentic when the tunnel internal IP address transmitted from the connection source automatic setting device 11 matches the set connection source tunnel internal IP address, and is transmitted from the connection source automatic setting device 11. When the set tunnel internal IP address and the set connection source tunnel internal IP address do not match, it is determined that the tunnel internal IP address is not authentic. As a result of the determination, when it is determined that the connection is not authentic, the tunnel setting unit 62 in the connection destination automatic setting device 11 creates a communication signal (determination result notification signal) that accommodates the determination result and automatically sets the connection source. This is transmitted to the apparatus 11 (S149), and this process of automatically setting the 6o4 tunnel is terminated. On the other hand, if it is determined as authentic as a result of the determination, the tunnel setting unit 62 in the connection destination automatic setting device 11 continues the processing from step S142.

このように動作することで、トンネル構築処理において、接続元の自動設定装置11は、接続先の自動設定装置11が真正なトンネル内部IPアドレスを持つ自動設定装置11であるかチェックすることで、セキュリティを高めることができる。また、トンネル構築処理において、接続先の自動設定装置11は、接続元の自動設定装置11が真正なトンネル内部IPアドレスを持つ自動設定装置11であるかチェックすることで、セキュリティを高めることができる。   By operating in this way, in the tunnel construction processing, the connection source automatic setting device 11 checks whether the connection destination automatic setting device 11 is the automatic setting device 11 having a genuine tunnel internal IP address, Security can be increased. Further, in the tunnel construction process, the connection destination automatic setting device 11 can improve security by checking whether the connection source automatic setting device 11 is the automatic setting device 11 having a genuine tunnel internal IP address. .

さらに、上述の実施形態では、自動設定装置11は、1個の物理的なWAN側インターフェース部55に対し複数の論理的なインターフェースを生成することによって複数の他の自動設定装置11へ複数の6o4トンネルをそれぞれ同時に設定したが、複数個の物理的なWAN側インターフェース部を備えることによって複数の他の自動設定装置11へ複数の6o4トンネルをそれぞれ同時に設定するように構成してもよい。   Furthermore, in the above-described embodiment, the automatic setting device 11 generates a plurality of logical interfaces for one physical WAN side interface unit 55 to thereby generate a plurality of 6o4 to a plurality of other automatic setting devices 11. Although the tunnels are set simultaneously, a plurality of 6o4 tunnels may be set simultaneously to a plurality of other automatic setting devices 11 by providing a plurality of physical WAN side interface units.

図36は、複数のWAN側インターフェース部を備えるトンネル自動設定装置を含むネットワークの構成を示すブロック図である。図37は、複数のWAN側インターフェース部を備えるトンネル自動設定装置に係る設定トンネル管理情報テーブルの構成を示す図である。図38は、トンネル自動設定装置がWAN側インターフェー部を複数備える場合における情報サーバの提供トンネル設定情報テーブルの構成を示す図である。   FIG. 36 is a block diagram showing a configuration of a network including a tunnel automatic setting device including a plurality of WAN side interface units. FIG. 37 is a diagram illustrating a configuration of a setting tunnel management information table according to a tunnel automatic setting device including a plurality of WAN side interface units. FIG. 38 is a diagram illustrating a configuration of a provided tunnel setting information table of the information server when the tunnel automatic setting device includes a plurality of WAN side interface units.

図36において、自動設定装置11’は、LAN側インターフェース部51と、制御部52’と、記憶部53’と、入力部54と、複数のWAN側インターフェース部55’(55’−0、55’−1、・・・、55’−n)とを備えて構成される。これらLAN側インターフェース部51、制御部52’、記憶部53’、入力部54及びWAN側インターフェース部55’は、WAN側インターフェース部55’が複数であって各WAN側インターフェース部55’−0、55’−1、・・・、55’−nを識別するための識別子であるWAN側インタフェースデバイス名が各WAN側インターフェース部55’−0、55’−1、・・・、55’−nにそれぞれ付与され、図37に示すように設定トンネル管理情報記憶部73’に記憶される設定トンネル管理情報テーブル101’がWAN側インターフェースデバイス名を登録するWAN側インターフェースデバイス名フィールド112を図3に示す設定トンネル管理情報テーブル101にさらに備えられて構成され、制御部52’のトンネル設定部62’が6o4トンネルを自動的に設定する場合にこのWAN側インターフェースデバイス名を用いることを除き、上述したLAN側インターフェース部51、制御部52、記憶部53、入力部54及びWAN側インターフェース部55とそれぞれ同様であるので、その説明を省略する。   36, the automatic setting apparatus 11 ′ includes a LAN side interface unit 51, a control unit 52 ′, a storage unit 53 ′, an input unit 54, and a plurality of WAN side interface units 55 ′ (55′-0, 55). '-1, ..., 55'-n). The LAN side interface unit 51, the control unit 52 ′, the storage unit 53 ′, the input unit 54, and the WAN side interface unit 55 ′ have a plurality of WAN side interface units 55 ′, and each WAN side interface unit 55′-0, The WAN side interface device name, which is an identifier for identifying 55′-1,..., 55′-n, is the WAN side interface unit 55′-0, 55′-1,. 37, the setting tunnel management information table 101 ′ stored in the setting tunnel management information storage unit 73 ′ as shown in FIG. 37 registers the WAN side interface device name field 112 in which the WAN side interface device name is registered in FIG. The setting tunnel management information table 101 shown in FIG. The LAN side interface unit 51, the control unit 52, the storage unit 53, the input unit 54, and the WAN side, except that the WAN side interface device name is used when the channel setting unit 62 ′ automatically sets the 6o4 tunnel. Since it is the same as that of the interface part 55, the description is abbreviate | omitted.

そして、情報サーバ21は、各WAN側インターフェース部55’−0、55’−1、・・・、55’−nにそれぞれ付与されるトンネル外部IPアドレスを個別に管理するために、提供トンネル設定情報をWAN側インターフェースデバイス名と自動設定装置識別子との組に対応付けて提供トンネル設定情報記憶部に記憶される。例えば、図38に示すように、提供トンネル設定情報記憶部に記憶される提供トンネル設定情報テーブル102’は、WAN側インターフェースデバイス名を登録するWAN側インターフェースデバイス名フィールド122を図4に示す提供トンネル設定情報テーブル102にさらに備えられて構成され、WAN側インターフェースデバイス名と自動設定装置識別子との組ごとにレコードが作成される。   Then, the information server 21 provides the provided tunnel setting in order to individually manage the tunnel external IP address assigned to each WAN side interface unit 55′-0, 55′-1,..., 55′-n. The information is stored in the provided tunnel setting information storage unit in association with the set of the WAN side interface device name and the automatic setting device identifier. For example, as shown in FIG. 38, the provided tunnel setting information table 102 ′ stored in the provided tunnel setting information storage unit includes a provided tunnel side interface device name field 122 for registering the WAN side interface device name shown in FIG. The setting information table 102 is further provided, and a record is created for each set of the WAN side interface device name and the automatic setting device identifier.

そして、処理S64、処理S65、処理S108、処理S109、処理S110、処理S111の処理において、自動設定装置識別子に代えて自動設定装置識別子とWAN側インタフェースデバイス名との組を用いる。ここで、接続先の自動設定装置11が複数のWAN側インターフェース部55を備えている場合には、処理S102乃至処理S104を行うことによって、接続元の自動設定装置11’におけるトンネル設定部62’は、情報サーバ21から複数のトンネル外部IPアドレスを取得することになるが、接続元の自動設定装置11におけるトンネル設定部62’は、複数のトンネル外部IPアドレスから任意に1個のトンネル外部IPアドレスを用いればよい。   Then, in the processing of processing S64, processing S65, processing S108, processing S109, processing S110, and processing S111, a set of an automatic setting device identifier and a WAN side interface device name is used instead of the automatic setting device identifier. If the connection-destination automatic setting device 11 includes a plurality of WAN-side interface units 55, the tunnel setting unit 62 ′ in the connection-source automatic setting device 11 ′ is performed by performing steps S102 to S104. Obtains a plurality of tunnel external IP addresses from the information server 21, but the tunnel setting unit 62 ′ in the connection source automatic setting device 11 arbitrarily selects one tunnel external IP from the plurality of tunnel external IP addresses. An address may be used.

なお、トンネル切断処理の場合には、トンネル切断指示信号を受信することによって切断すべき6o4トンネルが特定されるので、6o4トンネルが複数設定されている場合でも上述した処理S303乃至処理S343を実行することによって6o4トンネルを切断することができる。   In the case of tunnel disconnection processing, the 6o4 tunnel to be disconnected is specified by receiving the tunnel disconnection instruction signal. Therefore, even when a plurality of 6o4 tunnels are set, the above-described processing S303 to S343 are executed. As a result, the 6o4 tunnel can be disconnected.

そして、上述の実施形態では、自動設定装置11、11’は、ルータ装置に組み込まれた場合について説明したが、これに限定されるものではなく、例えば、通信パケットのルーティングを行うルーティング機能に加えてプロトコル変換を行う機能をさらに備えたゲートウェイ装置に組み込んでもよい。   In the above-described embodiment, the case where the automatic setting devices 11 and 11 ′ are incorporated in the router device has been described. However, the present invention is not limited to this. For example, in addition to the routing function for routing communication packets, It may be incorporated into a gateway device further provided with a function for performing protocol conversion.

また、上述の実施形態では、自動設定装置11、11’は、情報サーバ21、登録サーバ22、認証サーバ23及びNTPサーバ24の所在情報をIPアドレスで記憶部53に記憶するように構成したが、ホスト名とIPアドレスの対応関係を記述したデータベースを管理して、クライアントからの要求に応じてホスト名からそのIPアドレスを検索し、検索結果をクライアントに返信するDNS(Domain Name System)サーバ25を図1に破線で示すようにネットワーク1にさらに備えさせ、自動設定装置11、11’は、情報サーバ21、登録サーバ22、認証サーバ23及びNTPサーバ24のうち少なくとも1つの所在情報をホスト名で記憶部53に記憶するように構成してもよい。このように構成することによって、情報サーバ21や登録サーバ22や認証サーバ23やNTPサーバ24のIPアドレスが変更された場合でも自動設定装置11、11’は、情報サーバ21等に接続することができる。特に、情報サーバ21等の所在情報は、製造段階等に記憶部53に記憶されるので、自動設定装置11、11’が出荷された後に情報サーバ21等のIPアドレスが変更された場合でも自動設定装置11、11’は、情報サーバ21等に接続することができる。   In the above-described embodiment, the automatic setting devices 11 and 11 ′ are configured to store the location information of the information server 21, registration server 22, authentication server 23, and NTP server 24 in the storage unit 53 with IP addresses. A DNS (Domain Name System) server 25 that manages a database describing the correspondence between host names and IP addresses, searches for the IP address from the host name in response to a request from the client, and returns the search result to the client. 1 is further provided in the network 1 as shown by a broken line in FIG. 1, and the automatic setting devices 11 and 11 ′ have at least one location information among the information server 21, the registration server 22, the authentication server 23, and the NTP server 24 as a host name. May be configured to store in the storage unit 53. With this configuration, even when the IP address of the information server 21, the registration server 22, the authentication server 23, or the NTP server 24 is changed, the automatic setting devices 11 and 11 ′ can connect to the information server 21 and the like. it can. In particular, the location information of the information server 21 or the like is stored in the storage unit 53 at the manufacturing stage or the like, so even if the IP address of the information server 21 or the like is changed after the automatic setting devices 11 and 11 ′ are shipped, The setting devices 11 and 11 ′ can be connected to the information server 21 or the like.

さらに、上述の実施形態において、接続元と接続先とが同一であってIPsecを適用する6o4トンネルとIPsecを適用しない6o4トンネルとの2個の6o4トンネルを設定し、通信の内容に応じて2個の6o4トンネルの内から何れか一方を選択するように構成することによって、通信の内容に応じて暗号化の必要な場合にIPsecを利用するようにできるから、通信を行う場合に、制御部52の情報処理量を軽減することができ、制御部52の負担を軽減することができる。   Further, in the above-described embodiment, two 6o4 tunnels are set, ie, a 6o4 tunnel to which IPsec is applied and a 6o4 tunnel to which IPsec is not applied, and the connection source and the connection destination are the same. By configuring one of the 6o4 tunnels to select one of the 6o4 tunnels, IPsec can be used when encryption is required according to the content of communication. The amount of information processing 52 can be reduced, and the burden on the control unit 52 can be reduced.

そして、上述の実施形態では、制御部52、52’は、設定されている6o4トンネルに障害が生じているか否かを判断し、障害が生じている場合にも6o4トンネルを削除するように構成してもよい。障害の有無は、例えば、ピング(Ping)を6o4トンネルの設定先の自動設定装置11、11’に送信し、当該ピングに対する受信応答をタイムアウトする前に受信した場合には障害が無いと判断し、タイムアウトした場合には障害が有ると判断する。このように構成することによって、障害により使用することができなくなった6o4トンネルの放置を回避することができ、制御部52、52’や記憶部53、53’等のリソースの無駄をなくすことができる。そして、6o4トンネルを削除した場合に、トンネル削除部66は、トンネル設定部62を用いて、削除した6o4トンネルにおける他方の自動設定装置11、11’を新たに接続先として6o4トンネルを自動的に再設定するように構成してもよい。このように構成することによって、障害を自動的に除去することができるので、6o4トンネル自体の耐障害性を向上させることができ、使用可能な状態で6o4トンネルを維持することができる。   In the above-described embodiment, the control units 52 and 52 ′ are configured to determine whether or not a failure has occurred in the set 6o4 tunnel and to delete the 6o4 tunnel even when a failure has occurred. May be. The presence / absence of a failure is determined, for example, by transmitting a ping (Ping) to the automatic setting device 11 or 11 'that is the setting destination of the 6o4 tunnel and receiving a reception response to the ping before timing out. If it times out, it is determined that there is a failure. With this configuration, it is possible to avoid leaving a 6o4 tunnel that can no longer be used due to a failure, and to eliminate waste of resources such as the control units 52 and 52 ′ and the storage units 53 and 53 ′. it can. When the 6o4 tunnel is deleted, the tunnel deletion unit 66 uses the tunnel setting unit 62 to automatically use the other automatic setting devices 11 and 11 ′ in the deleted 6o4 tunnel as a new connection destination. You may comprise so that it may reset. With this configuration, the failure can be automatically removed, so that the fault tolerance of the 6o4 tunnel itself can be improved, and the 6o4 tunnel can be maintained in a usable state.

また、上述の実施形態では、自動設定装置11は、IPv4のISPネットワーク3及びIPv4のネットワーク4上に、他の自動設定装置11との間にIPv6overIPv4トンネルを形成する実施形態である。IPv4のネットワークが順次IPv6を採用することによってIPv6のネットワークに移行して上述の実施形態におけるISPネットワーク3及びネットワーク4がIPv6になった場合でも、同様の動作によって、一の自動設定装置11は、ISPネットワーク3及びネットワーク4上に、他の自動設定装置11との間にIPv6overIPv6トンネルを形成することができる。このようにネットワーク1の全てのノードがIPv6で動作するようになった場合でも、本発明にかかる自動設定装置11を用いることで、製造企業等は、トンネル自動設定装置11を管理することができるだけでなく、各IPv6のネットワーク2間にトンネルを設定することによって、セキュア(安全な)通信経路を確保することができる。   In the above-described embodiment, the automatic setting device 11 is an embodiment in which an IPv6 over IPv4 tunnel is formed with another automatic setting device 11 on the ISP network 3 of IPv4 and the network 4 of IPv4. Even when the IPv4 network sequentially adopts IPv6 to shift to the IPv6 network and the ISP network 3 and the network 4 in the above-described embodiment become IPv6, the one automatic setting device 11 performs the same operation, An IPv6 over IPv6 tunnel can be formed on the ISP network 3 and the network 4 with another automatic setting device 11. As described above, even when all the nodes of the network 1 operate with IPv6, the manufacturing company can manage the tunnel automatic setting device 11 by using the automatic setting device 11 according to the present invention. Instead, a secure (safe) communication path can be secured by setting a tunnel between the IPv2 networks 2.

実施形態におけるネットワークの全体構成を示す図である。It is a figure showing the whole network composition in an embodiment. トンネル自動設定装置を含むネットワークの構成を示すブロック図である。It is a block diagram which shows the structure of the network containing a tunnel automatic setting apparatus. トンネル自動設定装置における設定トンネル管理情報テーブルの構成を示す図である。It is a figure which shows the structure of the setting tunnel management information table in a tunnel automatic setting apparatus. 情報サーバにおける提供トンネル設定情報テーブルの構成を示す図である。It is a figure which shows the structure of the provision tunnel setting information table in an information server. 登録サーバにおけるログイン認証情報登録テーブルの構成を示す図である。It is a figure which shows the structure of the login authentication information registration table in a registration server. 登録サーバにおける自動設定装置本人情報登録テーブルの構成を示す図である。It is a figure which shows the structure of the automatic setting apparatus principal information registration table in a registration server. 認証サーバにおけるリポジトリの構成を示す図である。It is a figure which shows the structure of the repository in an authentication server. 公開鍵証明書取得処理の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement of a public key certificate acquisition process. 自動設定装置の公開鍵証明書の発行処理における動作を示すフローチャートである。It is a flowchart which shows the operation | movement in the issuing process of the public key certificate of an automatic setting apparatus. 自動設定装置の公開鍵証明書の記憶処理における動作を示すフローチャートである。It is a flowchart which shows the operation | movement in the memory | storage process of the public key certificate of an automatic setting apparatus. 認証サーバの公開鍵証明書に対する更新処理における動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement in the update process with respect to the public key certificate of an authentication server. 認証サーバの公開鍵証明書に対する更新処理における動作を示すフローチャートである。It is a flowchart which shows the operation | movement in the update process with respect to the public key certificate of an authentication server. トンネル自動設定処理の初期処理の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement of the initial process of a tunnel automatic setting process. トンネル自動設定処理におけるトンネル構築処理の動作を示すシーケンス図(その1)である。It is the sequence diagram (the 1) which shows the operation | movement of the tunnel construction process in a tunnel automatic setting process. トンネル自動設定処理におけるトンネル構築処理の動作を示すシーケンス図(その2)である。FIG. 11 is a sequence diagram (part 2) illustrating the operation of the tunnel construction process in the tunnel automatic setting process. トンネル自動設定処理におけるトンネル構築処理の動作を示すシーケンス図(その3)である。FIG. 11 is a sequence diagram (part 3) illustrating the operation of the tunnel construction process in the tunnel automatic setting process. トンネル自動設定処理におけるトンネル構築処理の動作を示すシーケンス図(その4)である。FIG. 11 is a sequence diagram (part 4) illustrating the operation of the tunnel construction process in the tunnel automatic setting process. トンネル自動設定処理におけるトンネル構築処理の動作を示すシーケンス図(その5)である。FIG. 10 is a sequence diagram (part 5) illustrating the operation of the tunnel construction process in the tunnel automatic setting process. トンネル自動設定処理におけるトンネル構築処理の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the tunnel construction process in a tunnel automatic setting process. 自動設定装置の公開鍵証明書に対する更新処理における動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement in the update process with respect to the public key certificate of an automatic setting apparatus. 自動設定装置の公開鍵証明書における使用可能性判断処理の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the usability judgment process in the public key certificate of an automatic setting apparatus. トンネル自動設定処理におけるトンネル削除処理の動作を示すシーケンス図(その1)である。It is the sequence diagram (the 1) which shows the operation | movement of the tunnel deletion process in a tunnel automatic setting process. トンネル自動設定処理におけるトンネル削除処理の動作を示すシーケンス図(その2)である。FIG. 11 is a sequence diagram (part 2) illustrating the operation of tunnel deletion processing in tunnel automatic setting processing. トンネル自動設定処理におけるトンネル削除処理の動作を示すシーケンス図(その3)である。FIG. 12 is a sequence diagram (part 3) illustrating the operation of tunnel deletion processing in tunnel automatic setting processing. トンネル自動設定処理におけるトンネル削除処理の動作を示すシーケンス図(その4)である。FIG. 11 is a sequence diagram (part 4) illustrating the operation of tunnel deletion processing in tunnel automatic setting processing. トンネル自動設定処理におけるトンネル削除処理の動作を示すシーケンス図(その5)である。FIG. 11 is a sequence diagram (part 5) illustrating the operation of tunnel deletion processing in tunnel automatic setting processing; 情報サーバからIPv6生成情報を取得する場合における情報サーバにおけるトンネル内部IPアドレス生成情報テーブルの構成を示す図である。It is a figure which shows the structure of the tunnel internal IP address production | generation information table in an information server in the case of acquiring IPv6 production | generation information from an information server. 情報サーバからIPv6生成情報を取得する場合に係る自動設定装置の初期処理の動作を示すシーケンス図の一部である。It is a part of sequence diagram which shows the operation | movement of the initial process of the automatic setting apparatus concerning the case where IPv6 production | generation information is acquired from an information server. 情報サーバからIPv6生成情報を取得する場合に係る自動設定装置の初期処理の一部において情報サーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of an information server in a part of initial process of the automatic setting apparatus concerning the case where IPv6 production | generation information is acquired from an information server. トンネル外部IPアドレスのチェックを行う場合に係る自動設定装置のトンネル構築処理の動作を示すシーケンス図の一部である。It is a part of sequence diagram which shows the operation | movement of the tunnel construction process of the automatic setting apparatus which concerns on the case of checking a tunnel external IP address. トンネル外部IPアドレスのチェックを行う場合に係る自動設定装置のトンネル削除処理の動作を示すシーケンス図の一部である。It is a part of sequence diagram which shows the operation | movement of the tunnel deletion process of the automatic setting apparatus which concerns on the case of checking a tunnel external IP address. トンネル内部IPアドレスのチェックを行う場合に係る情報サーバにおける設定済みトンネル内部IPアドレステーブルの構成を示す図である。It is a figure which shows the structure of the set tunnel internal IP address table in the information server which concerns on the case of checking a tunnel internal IP address. トンネル内部IPアドレスのチェックを行う場合に係る自動設定装置の初期処理の動作を示すシーケンス図の一部である。It is a part of sequence diagram which shows the operation | movement of the initial process of the automatic setting apparatus which concerns on the case of checking a tunnel internal IP address. トンネル外部IPアドレスのチェックを行う場合に係る自動設定装置のトンネル構築処理の動作を示すシーケンス図の一部である。It is a part of sequence diagram which shows the operation | movement of the tunnel construction process of the automatic setting apparatus which concerns on the case of checking a tunnel external IP address. トンネル外部IPアドレスのチェックを行う場合に係る自動設定装置のトンネル削除処理の動作を示すシーケンス図の一部である。It is a part of sequence diagram which shows the operation | movement of the tunnel deletion process of the automatic setting apparatus which concerns on the case of checking a tunnel external IP address. 複数のWAN側インターフェース部を備えるトンネル自動設定装置を含むネットワークの構成を示すブロック図である。It is a block diagram which shows the structure of the network containing the tunnel automatic setting apparatus provided with several WAN side interface part. 複数のWAN側インターフェース部を備えるトンネル自動設定装置に係る設定トンネル管理情報テーブルの構成を示す図である。It is a figure which shows the structure of the setting tunnel management information table which concerns on the tunnel automatic setting apparatus provided with several WAN side interface part. トンネル自動設定装置がWAN側インターフェー部を複数備える場合における情報サーバの提供トンネル設定情報テーブルの構成を示す図である。It is a figure which shows the structure of the provision tunnel setting information table of the information server in case a tunnel automatic setting apparatus is provided with two or more WAN side interface parts.

符号の説明Explanation of symbols

1 ネットワーク
2 IPv6のネットワーク
3 IPv4のISPネットワーク
4 IPv4のネットワーク
5 IPv6overIPv4トンネル
11、11’ トンネル自動設定装置
21 情報サーバ
22 登録サーバ
23 認証サーバ
24 NTPサーバ
25 DNSサーバ
26 DHCPサーバ
51 ローカル・エリア・ネットワーク側インターフェース部
52、52’ 制御部
53、53’ 記憶部
54 入力部
55、55’ ワイド・エリア・ネットワーク側インターフェース部
62、62’ トンネル設定部
63 接続先トンネル内部IPアドレス生成部
64 公開鍵証明書管理部
65 トンネル削除部
66 時計部
71 トンネル設定用情報記憶部
72 セキュリティ情報記憶部
73、73’ 設定トンネル管理情報記憶部
101、101’ 設定トンネル管理情報テーブル
102、102’ 提供トンネル設定情報テーブル
103 ログイン認証情報登録テーブル
104 自動設定装置本人情報登録テーブル
105 リポジトリ
106 トンネル内部IPアドレス生成情報テーブル
107 設定済みトンネル内部IPアドレステーブル
DESCRIPTION OF SYMBOLS 1 Network 2 IPv6 network 3 IPv4 ISP network 4 IPv4 network 5 IPv6 over IPv4 tunnel 11, 11 'Tunnel automatic setting apparatus 21 Information server 22 Registration server 23 Authentication server 24 NTP server 25 DNS server 26 DHCP server 51 Local area network Side interface unit 52, 52 'control unit 53, 53' storage unit 54 input unit 55, 55 'wide area network side interface unit 62, 62' tunnel setting unit 63 destination tunnel internal IP address generation unit 64 public key certification Document management unit 65 Tunnel deletion unit 66 Clock unit 71 Tunnel setting information storage unit 72 Security information storage unit 73, 73 ′ Setting tunnel management information storage unit 101, 101 ′ Setting tunnel management information table Le 102, 102 'provide tunnel configuration information table 103 login authentication information registration table 104 automatic setting device identity information registration table 105 repository 106 tunnels internal IP address generation information table 107 configured tunnel internal IP address table

Claims (12)

ネットワークにトンネルを自動的に設定するトンネル自動設定装置において、
トンネル自動設定装置を識別する自動設定装置識別子であって、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を記憶する記憶部と、
トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理している認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得する公開鍵証明書取得部と、
前記トンネルにおける接続先のトンネル自動設定装置との間で前記公開鍵証明書を用いて相互認証を行った後に前記トンネルを設定するトンネル設定部
を備えることを特徴とするトンネル自動設定装置。
In a tunnel auto-configuration device that automatically configures tunnels in the network,
An automatic setting device identifier for identifying a tunnel automatic setting device, and a storage unit for storing the automatic setting device identifier in the tunnel automatic setting device to which the tunnel is connected;
The tunnel auto-configuration device identifier is transmitted to the authentication server that manages the public key certificate of the tunnel auto-configuration device in association with the auto-configuration device identifier, and the tunnel connection destination A public key certificate acquisition unit for acquiring a public key certificate in the automatic tunnel configuration apparatus of
Tunnel automatic setting device, characterized in that it comprises a tunnel setter configured to set the tunnel after the mutual authentication by using the public key certificate with the destination of the tunnel automatic setting device in the tunnel.
前記トンネルにIPsecを適用するか否かの設定を表すIPsec設定情報を入力する入力部をさらに備え、
前記トンネル設定部は、前記IPsec設定情報に応じて前記トンネルを設定すること
を特徴とする請求項1に記載のトンネル自動設定装置。
An input unit for inputting IPsec setting information indicating whether to apply IPsec to the tunnel;
The tunnel automatic setting device according to claim 1, wherein the tunnel setting unit sets the tunnel according to the IPsec setting information.
前記接続先のトンネル自動設定装置と前記公開鍵証明書を用いて相互認証を行った後に前記トンネルを削除するトンネル削除部をさらに備えること
を特徴とする請求項1に記載のトンネル自動設定装置。
Tunnel automatic setting device according to claim 1, wherein the further comprising a tunnel deletion unit for deleting the tunnel after the mutual authentication by using the public key certificate and the destination tunnel automatic setting device.
日付と時刻とを計る時計部をさらに備え、
前記トンネル設定部は、前記公開鍵証明書を用いる前に公開鍵証明書の失効リスト及び前記時計部から取得した日付と時刻に基づいて前記公開鍵証明書が有効であるか否かを判断し、有効ではない場合に前記公開鍵証明書を更新すること
を特徴とする請求項1に記載のトンネル自動設定装置。
It is further equipped with a clock unit that measures the date and time,
The tunnel setting unit determines whether or not the public key certificate is valid based on a revocation list of the public key certificate and a date and time obtained from the clock unit before using the public key certificate. The tunnel automatic setting device according to claim 1, wherein the public key certificate is updated when it is not valid.
日付と時刻とを計る時計部をさらに備え、
前記トンネル削除部は、前記公開鍵証明書を用いる前に公開鍵証明書の失効リスト及び前記時計部から取得した日付と時刻に基づいて前記公開鍵証明書が有効であるか否かを判断し、有効ではない場合に前記公開鍵証明書を更新すること
を特徴とする請求項3に記載のトンネル自動設定装置。
It is further equipped with a clock unit that measures the date and time,
The tunnel deletion unit determines whether the public key certificate is valid based on the revocation list of the public key certificate and the date and time acquired from the clock unit before using the public key certificate. The tunnel automatic setting device according to claim 3, wherein the public key certificate is updated when it is not valid.
前記時計部は、ネットワーク内のNTPサーバから現在の日付及び時刻を取得し、前記取得した日付及び時刻と同期をとること
を特徴とする請求項4又は請求項5に記載のトンネル自動設定装置。
The tunnel automatic setting device according to claim 4 or 5, wherein the clock unit acquires a current date and time from an NTP server in the network and synchronizes with the acquired date and time.
前記トンネル設定部は、起動時に公開鍵証明書を更新すること
を特徴とする請求項1に記載のトンネル自動設定装置。
The tunnel automatic setting device according to claim 1, wherein the tunnel setting unit updates a public key certificate at startup.
前記トンネル削除部は、前記トンネルに障害が発生した場合に前記トンネルを削除すること
を特徴とする請求項3に記載のトンネル自動設定装置。
The tunnel automatic setting device according to claim 3, wherein the tunnel deletion unit deletes the tunnel when a failure occurs in the tunnel.
前記トンネル削除部は、前記トンネルを削除した後に、前記トンネルを前記トンネル設定部に再設定させること
を特徴とする請求項8に記載のトンネル自動設定装置。
The tunnel automatic setting device according to claim 8, wherein the tunnel deletion unit causes the tunnel setting unit to reset the tunnel after deleting the tunnel.
前記トンネル設定部は、複数個のトンネルを設定可能であること
を特徴とする請求項1に記載のトンネル自動設定装置。
The tunnel automatic setting device according to claim 1, wherein the tunnel setting unit is capable of setting a plurality of tunnels.
トンネル自動設定装置を識別する自己の自動設定装置識別子とトンネルの接続先のトンネル自動設定装置における自動設定装置識別子と自己のトンネル内部アドレスとを記憶するトンネル自動設定装置がネットワークに前記トンネルを自動的に設定するトンネル自動設定方法において、
前記ネットワークへの接続に伴って割り当てられたIPアドレスを前記トンネルの接続元のトンネル外部IPアドレスとして取得するステップと、
トンネル外部IPアドレスを自動設定装置識別子に対応付けて管理する情報サーバへ前記割り当てられたIPアドレスと前記自己の自動設定装置識別子とを送信するステップと、
前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を前記情報サーバに送信し、前記トンネルの接続先のトンネル外部IPアドレスを取得するステップと、
トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理しトンネル自動設定装置の公開鍵証明書を発行する認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得するステップと、
前記トンネルの接続先のトンネル自動設定装置が生成した第1種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、
前記第1種類のチェレンジ文字列を所定の演算方法で演算した演算結果を自己の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第1種類のレスポンス文字列を生成し、前記生成した第1種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、
第2種類のチャレンジ文字列を生成し、前記生成した第2種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、
前記トンネルの接続先のトンネル自動設定装置が前記第2種類のチャレンジ文字列を所定の演算方法で演算した演算結果を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第2種類のレスポンス文字列を生成し、前記生成した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、
前記トンネルの接続先のトンネル自動設定装置から受信した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵で復号した復号結果と、前記第2種類のチャレンジ文字列を前記所定の演算方法で演算した演算結果とが一致するか否かを判断するステップと、
一致する場合に、前記トンネルの接続先のトンネル自動設定装置と前記トンネルを設定するために必要なトンネル内部アドレス及びその他の設定情報を交換し、前記設定情報を用いて前記トンネルを設定するステップとを備えること
を特徴とするトンネル自動設定方法。
A tunnel automatic setting device that automatically stores the self-setting device identifier for identifying the tunnel automatic setting device, the automatic setting device identifier in the tunnel automatic setting device to which the tunnel is connected and the self-tunnel internal address is automatically stored in the network. In the tunnel automatic setting method set to
Obtaining an IP address assigned with connection to the network as a tunnel external IP address of a connection source of the tunnel;
Transmitting the assigned IP address and the self-setting device identifier to an information server that manages the tunnel external IP address in association with the automatic setting device identifier;
Transmitting the automatic setting device identifier in the tunnel automatic setting device of the tunnel connection destination to the information server, and obtaining the tunnel external IP address of the tunnel connection destination;
An automatic setting device in the tunnel automatic setting device connected to the tunnel is connected to an authentication server that manages the public key certificate of the tunnel automatic setting device in association with the automatic setting device identifier and issues the public key certificate of the tunnel automatic setting device. Transmitting an identifier and obtaining a public key certificate in a tunnel automatic setting device that is a connection destination of the tunnel; and
Receiving a first type of challenge character string generated by the tunnel automatic setting device of the tunnel connection destination from the tunnel automatic setting device of the tunnel connection destination;
A first type of response character string is obtained by encrypting a calculation result obtained by calculating the first type of range character string by a predetermined calculation method with a public key of its own public key certificate and a secret key constituting an encryption key pair. And transmitting the generated first type response string to the tunnel automatic setting device that is the connection destination of the tunnel;
Generating a second type of challenge character string, and transmitting the generated second type of challenge character string to a tunnel automatic setting device to which the tunnel is connected;
A public key certificate of the tunnel automatic setting device in the tunnel automatic setting device of the tunnel connection destination is obtained by calculating a calculation result of the second type challenge character string by a predetermined calculation method by the tunnel automatic setting device of the tunnel connection destination. The second type response character string is generated by encrypting with the private key that constitutes the public key and the encryption key pair of the first, and the tunnel automatic setting device that is the connection destination of the tunnel is generated from the generated second type response character string Receiving from
A decryption result obtained by decrypting the second type response character string received from the tunnel automatic setting device of the tunnel connection destination with the public key of the public key certificate of the tunnel automatic setting device in the tunnel automatic setting device of the tunnel connection destination; Determining whether or not the calculation result obtained by calculating the second type challenge character string by the predetermined calculation method matches;
If they match, exchanging a tunnel internal address and other setting information necessary for setting the tunnel with a tunnel automatic setting device to which the tunnel is connected, and setting the tunnel using the setting information; A tunnel automatic setting method characterized by comprising:
トンネル自動設定装置を識別する自己の自動設定装置識別子とトンネルの接続先のトンネル自動設定装置における自動設定装置識別子と自己のトンネル内部アドレスとを記憶するトンネル自動設定装置に実行させるための、ネットワークに前記トンネルを自動的に設定するトンネル自動設定プログラムにおいて、
前記ネットワークへの接続に伴って割り当てられたIPアドレスを前記トンネルの接続元のトンネル外部IPアドレスとして取得するステップと、
トンネル外部IPアドレスを自動設定装置識別子に対応付けて管理する情報サーバへ前記割り当てられたIPアドレスと前記自己の自動設定装置識別子とを送信するステップと、
前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を前記情報サーバに送信し、前記トンネルの接続先のトンネル外部IPアドレスを取得するステップと、
トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理しトンネル自動設定装置の公開鍵証明書を発行する認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得するステップと、
前記トンネルの接続先のトンネル自動設定装置が生成した第1種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、
前記第1種類のチェレンジ文字列を所定の演算方法で演算した演算結果を自己の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第1種類のレスポンス文字列を生成し、前記生成した第1種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、
第2種類のチャレンジ文字列を生成し、前記生成した第2種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、
前記トンネルの接続先のトンネル自動設定装置が前記第2種類のチャレンジ文字列を所定の演算方法で演算した演算結果を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第2種類のレスポンス文字列を生成し、前記生成した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、
前記トンネルの接続先のトンネル自動設定装置から受信した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵で復号した復号結果と、前記第2種類のチャレンジ文字列を前記所定の演算方法で演算した演算結果とが一致するか否かを判断するステップと、
一致する場合に、前記トンネルの接続先のトンネル自動設定装置と前記トンネルを設定するために必要なトンネル内部アドレス及びその他の設定情報を交換し、前記設定情報を用いて前記トンネルを設定するステップとを備えること
を特徴とするトンネル自動設定プログラム。
In the network for execution by the tunnel automatic setting device that stores the self-setting device identifier for identifying the tunnel automatic setting device, the automatic setting device identifier in the tunnel automatic setting device to which the tunnel is connected, and the self-tunnel internal address. In the tunnel auto-configuration program that automatically configures the tunnel,
Obtaining an IP address assigned with connection to the network as a tunnel external IP address of a connection source of the tunnel;
Transmitting the assigned IP address and the self-setting device identifier to an information server that manages the tunnel external IP address in association with the automatic setting device identifier;
Transmitting the automatic setting device identifier in the tunnel automatic setting device of the tunnel connection destination to the information server, and obtaining the tunnel external IP address of the tunnel connection destination;
An automatic setting device in the tunnel automatic setting device connected to the tunnel is connected to an authentication server that manages the public key certificate of the tunnel automatic setting device in association with the automatic setting device identifier and issues the public key certificate of the tunnel automatic setting device. Transmitting an identifier and obtaining a public key certificate in a tunnel automatic setting device that is a connection destination of the tunnel; and
Receiving a first type of challenge character string generated by the tunnel automatic setting device of the tunnel connection destination from the tunnel automatic setting device of the tunnel connection destination;
A first type of response character string is obtained by encrypting a calculation result obtained by calculating the first type of range character string by a predetermined calculation method with a public key of its own public key certificate and a secret key constituting an encryption key pair. And transmitting the generated first type response string to the tunnel automatic setting device that is the connection destination of the tunnel;
Generating a second type of challenge character string, and transmitting the generated second type of challenge character string to a tunnel automatic setting device to which the tunnel is connected;
A public key certificate of the tunnel automatic setting device in the tunnel automatic setting device of the tunnel connection destination is obtained by calculating a calculation result of the second type challenge character string by a predetermined calculation method by the tunnel automatic setting device of the tunnel connection destination. The second type response character string is generated by encrypting with the private key that constitutes the public key and the encryption key pair of the first, and the tunnel automatic setting device that is the connection destination of the tunnel is generated from the generated second type response character string Receiving from
A decryption result obtained by decrypting the second type response character string received from the tunnel automatic setting device of the tunnel connection destination with the public key of the public key certificate of the tunnel automatic setting device in the tunnel automatic setting device of the tunnel connection destination; Determining whether or not the calculation result obtained by calculating the second type challenge character string by the predetermined calculation method matches;
If they match, exchanging a tunnel internal address and other setting information necessary for setting the tunnel with a tunnel automatic setting device to which the tunnel is connected, and setting the tunnel using the setting information; A tunnel automatic setting program characterized by comprising:
JP2004364591A 2004-12-16 2004-12-16 Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program Active JP4713881B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004364591A JP4713881B2 (en) 2004-12-16 2004-12-16 Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004364591A JP4713881B2 (en) 2004-12-16 2004-12-16 Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program

Publications (2)

Publication Number Publication Date
JP2006174152A JP2006174152A (en) 2006-06-29
JP4713881B2 true JP4713881B2 (en) 2011-06-29

Family

ID=36674417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004364591A Active JP4713881B2 (en) 2004-12-16 2004-12-16 Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program

Country Status (1)

Country Link
JP (1) JP4713881B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1825412A1 (en) 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
US8886164B2 (en) 2008-11-26 2014-11-11 Qualcomm Incorporated Method and apparatus to perform secure registration of femto access points
CN102687537B (en) * 2009-05-03 2016-03-09 株式会社东芝 The safety of media independent handoff protocol
EP2504973B1 (en) 2009-11-25 2016-11-16 Security First Corp. Systems and methods for securing data in motion
JP2013524352A (en) 2010-03-31 2013-06-17 セキュリティー ファースト コーポレイション System and method for securing data in motion
US8824492B2 (en) 2010-05-28 2014-09-02 Drc Computer Corporation Accelerator system for remote data storage
EP2619939A2 (en) 2010-09-20 2013-07-31 Rick L. Orsini Systems and methods for secure data sharing
JP5601251B2 (en) * 2011-03-10 2014-10-08 富士通株式会社 Communication method and communication system
JP6012888B2 (en) * 2014-01-27 2016-10-25 三菱電機株式会社 Device certificate providing apparatus, device certificate providing system, and device certificate providing program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001134181A (en) * 1999-11-02 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> Effectveness confirmation system for public key certificate and method therefor and medium recorded with its program
JP2002077273A (en) * 2000-08-30 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> Mobile vpn service method and device
JP2002111732A (en) * 2000-10-02 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> Vpn system and vpn setting method
JP2002186037A (en) * 2000-12-12 2002-06-28 Ntt Docomo Inc Authentication method, communication system, and repeater
JP2002215826A (en) * 2001-01-19 2002-08-02 Hitachi Ltd Device and method for automatic certificate renewal
JP2004259174A (en) * 2003-02-27 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> Ic card interoperation method and system
JP2006165847A (en) * 2004-12-06 2006-06-22 Matsushita Electric Works Ltd Packet length controller and packet length control method and router device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001134181A (en) * 1999-11-02 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> Effectveness confirmation system for public key certificate and method therefor and medium recorded with its program
JP2002077273A (en) * 2000-08-30 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> Mobile vpn service method and device
JP2002111732A (en) * 2000-10-02 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> Vpn system and vpn setting method
JP2002186037A (en) * 2000-12-12 2002-06-28 Ntt Docomo Inc Authentication method, communication system, and repeater
JP2002215826A (en) * 2001-01-19 2002-08-02 Hitachi Ltd Device and method for automatic certificate renewal
JP2004259174A (en) * 2003-02-27 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> Ic card interoperation method and system
JP2006165847A (en) * 2004-12-06 2006-06-22 Matsushita Electric Works Ltd Packet length controller and packet length control method and router device

Also Published As

Publication number Publication date
JP2006174152A (en) 2006-06-29

Similar Documents

Publication Publication Date Title
US10009320B2 (en) Computerized system and method for deployment of management tunnels
Tschofenig et al. Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
US7996675B2 (en) Host identity protocol method and apparatus
CN110463137A (en) Reduce the handshake communication of bandwidth
JP5975594B2 (en) Communication terminal and communication system
CN113411190B (en) Key deployment, data communication, key exchange and security reinforcement method and system
JP5378296B2 (en) Communication apparatus and communication method
WO2004091167A1 (en) Communication apparatus and authentication apparatus
Li et al. A secure sign-on protocol for smart homes over named data networking
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
JP4713881B2 (en) Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program
JP2005348164A (en) Client terminal, gateway apparatus, and network equipped with these
Leibowitz et al. Ctng: Secure certificate and revocation transparency
JP6056970B2 (en) Information processing apparatus, terminal, information processing system, and information processing method
US20230045486A1 (en) Apparatus and Methods for Encrypted Communication
WO2018172776A1 (en) Secure transfer of data between internet of things devices
Cisco Configuring Certification Authority Interoperability
Lin et al. SAGA: Secure auto-configurable gateway architecture for smart home
KR100521405B1 (en) A automated security service method for centralized remote control system using internet
CN116866001A (en) Method and device for accessing terminal equipment to gateway based on key management system
CN117675217A (en) Cross-domain trust management platform
조은상 A New Certificateless Public Key Distribution and Lightweight Secure Communication
JP2004320727A (en) Digital certificate management system, apparatus for digital certificate management, its method and program
Izadinia Fingerprinting encrypted tunnel endpoints

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110325

R150 Certificate of patent or registration of utility model

Ref document number: 4713881

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250