JP4713881B2 - Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program - Google Patents
Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program Download PDFInfo
- Publication number
- JP4713881B2 JP4713881B2 JP2004364591A JP2004364591A JP4713881B2 JP 4713881 B2 JP4713881 B2 JP 4713881B2 JP 2004364591 A JP2004364591 A JP 2004364591A JP 2004364591 A JP2004364591 A JP 2004364591A JP 4713881 B2 JP4713881 B2 JP 4713881B2
- Authority
- JP
- Japan
- Prior art keywords
- tunnel
- setting device
- automatic setting
- public key
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 171
- 238000012217 deletion Methods 0.000 claims description 68
- 230000037430 deletion Effects 0.000 claims description 68
- 230000004044 response Effects 0.000 claims description 50
- 238000003860 storage Methods 0.000 claims description 49
- 238000004364 calculation method Methods 0.000 claims description 35
- 230000008569 process Effects 0.000 description 134
- 238000012545 processing Methods 0.000 description 99
- 238000004891 communication Methods 0.000 description 93
- 238000007726 management method Methods 0.000 description 58
- 238000010586 diagram Methods 0.000 description 45
- 238000010276 construction Methods 0.000 description 41
- 238000005520 cutting process Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 238000005538 encapsulation Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000005641 tunneling Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 238000003672 processing method Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical group NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- RHRPWIGJGVLBSI-UUOKFMHZSA-N [[(2r,3s,4r,5r)-3,4-dihydroxy-5-(5-oxo-1h-tetrazolo[5,1-b]purin-8-yl)oxolan-2-yl]methoxy-hydroxyphosphoryl] phosphono hydrogen phosphate Chemical compound O[C@@H]1[C@H](O)[C@@H](COP(O)(=O)OP(O)(=O)OP(O)(O)=O)O[C@H]1N1C(N2C(N=NN2)=NC2=O)=C2N=C1 RHRPWIGJGVLBSI-UUOKFMHZSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 239000002775 capsule Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Description
本発明は、ノード間に仮想的なリンク(トンネル)を自動的に設定するトンネル自動設定装置及びトンネル自動設定方法に関する。 The present invention relates to a tunnel automatic setting device and a tunnel automatic setting method for automatically setting a virtual link (tunnel) between nodes.
1969年に米国のARPANET(Advanced Research Projects Agency Network)から始まったインターネットは、1970年代から1980年代にかけてインターネットの基幹技術であるTCP/IP(Transmission Control Protocol/Internet Protocol)が開発・導入され、1990年代の商用サービスの開始とWWW(World Wide Web)技術の開発とをきっかけに爆発的に利用が拡大した。インターネットではネットワーク層のプロトコルとして現在主にIPv4(Internet Protocol Version 4)が使用されているが、IPv4のIPアドレス(Internet Protocol Address)(以下、「IPv4アドレス」と略記する。)は、32ビットで構成されているため、利用が拡大した結果IPアドレスの枯渇が一つの問題になった。この問題を解決するために、IPアドレスを128ビットに拡大するIPv6(Internet Protocol Version 6)が開発されている。IPv6は、IPv4に較べて、IPアドレスを128ビットに拡大しただけでなく、集約可能な階層的アドレス体系、マルチキャスト機能、モビリティ機能及びセキュリティ機能等の標準装備、並びに、NDP(Neighbor Discovery Protocol、近隣発見プロトコル)によるアドレス解決等の特徴を有し、利便性が向上している。
このような特徴を有するIPv6のインターネットへの移行が望まれるが、現在普及しているIPv4を使用した膨大なホストコンピュータやサーバコンピュータやルータ装置等の各ノードを一気にIPv6に移行することは困難である。このため、IPv4からIPv6への移行期間においては、IPv4のネットワークとIPv6のネットワークとが共存することとなる。この共存環境においては、同一のプロトコルのネットワーク同士を他のプロトコルのネットワークを介して通信を行う技術が必要となる。その一つとして、トンネリングを応用するものがある。
The Internet, which started from the US ARPANET (Advanced Research Projects Agency Network) in 1969, developed and introduced TCP / IP (Transmission Control Protocol / Internet Protocol), the core technology of the Internet, from the 1970s to the 1980s. With the start of commercial services and the development of WWW (World Wide Web) technology, the use expanded explosively. Currently, IPv4 (Internet Protocol Version 4) is mainly used as a network layer protocol in the Internet, but an IPv4 IP address (hereinafter referred to as “IPv4 address”) is 32 bits. As a result of this configuration, IP address exhaustion has become a problem as a result of expanded use. In order to solve this problem, IPv6 (Internet Protocol Version 6) that expands the IP address to 128 bits has been developed. IPv6 not only expanded the IP address to 128 bits compared to IPv4, but also provided standard equipment such as a hierarchical address system that can be aggregated, multicast function, mobility function and security function, and NDP (Neighbor Discovery Protocol, neighbor It has features such as address resolution by a discovery protocol), and convenience is improved.
Although it is desired to migrate IPv6 having such characteristics to the Internet, it is difficult to migrate a large number of nodes such as host computers, server computers, router devices, etc. using IPv4, which is currently widespread, to IPv6 all at once. is there. For this reason, during the transition period from IPv4 to IPv6, the IPv4 network and the IPv6 network coexist. In this coexistence environment, a technique for communicating between networks of the same protocol via networks of other protocols is required. One of them is the application of tunneling.
このトンネリングは、送信元の装置が接続するネットワークの出口におけるノードで送信情報を別のプロトコルのフレームまたはパケットでカプセル化し、別のプロトコルのネットワークを通過して、宛先の装置が接続するネットワークの入口におけるノードでカプセルを解いて元の送信情報に戻す技術である。このようなトンネリングの技術には、例えば、6to4、ISATAP及びDTCP等がある(例えば、非特許文献1及び2参照)
ところで、オープンなネットワークを利用した通信では、第三者機関を利用した本人認証、データの完全性及びデータの秘密性(機密性、秘匿性)等の高度なセキュリティを確保する必要があるが、上述したトンネリングの諸技術は、セキュリティが充分とは言えない。即ち、上述の6to4及びISATAPは、セキュリティを確保する手段自体が備わっていない。DTCPは、トンネルを構築する際にAPOP(Authenticated Post Office Protocol)を利用していることからパスワードを用いた本人確認を行っているだけで、第三者機関を利用した厳格な本人認証を行っているわけではなく、特にパスワードが漏洩した場合に所謂なりすましが生じ得る。 By the way, in communication using an open network, it is necessary to ensure high security such as personal authentication using a third party organization, data integrity and data confidentiality (confidentiality, confidentiality) The tunneling technologies described above are not sufficiently secure. That is, the above 6to4 and ISATAP are not provided with means for ensuring security. DTCP uses Authenticated Post Office Protocol (APOP) when constructing a tunnel, so it only performs identity verification using a password and performs strict identity authentication using a third-party organization. In other words, so-called impersonation can occur especially when a password is leaked.
さらに、全てのノードがIPv6に移行したとしても、コストや性能の点から全てのノードが、特に、エンドノードがセキュリティ機能を備えていない、あるいは、セキュリティ機能の一部しか備えていない場合が生じ得る。このような場合でもセキュアな通信を望む場合がある。 Furthermore, even if all nodes migrate to IPv6, all nodes, especially end nodes may not have a security function or only a part of the security function may occur in terms of cost and performance. obtain. Even in such a case, secure communication may be desired.
本発明は、上述の事情に鑑みて為された発明であり、第三者機関を介した相互認証を行ってセキュリティを向上させつつ自動的にトンネルを構築するトンネル自動設定装置を提供することを目的とする。そして、このようなトンネル自動設定装置に適用されるトンネル自動設定方法を提供することを目的とする。さらに、このようなトンネル自動設定方法のトンネル自動設定プログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and provides a tunnel automatic setting device that automatically constructs a tunnel while improving security by performing mutual authentication through a third-party organization. Objective. And it aims at providing the tunnel automatic setting method applied to such a tunnel automatic setting apparatus. Furthermore, it aims at providing the tunnel automatic setting program of such a tunnel automatic setting method.
上述の目的を達成するために、本発明の一態様に係る、ネットワークにトンネルを自動的に設定するトンネル自動設定装置は、トンネル自動設定装置を識別する自動設定装置識別子であって、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を記憶する記憶部と、トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理している認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得する公開鍵証明書取得部と、前記トンネルにおける接続先のトンネル自動設定装置との間で前記公開鍵証明書を用いて相互認証を行った後に前記トンネルを設定するトンネル設定部を備えることを特徴とする。
In order to achieve the above object, a tunnel automatic setting device for automatically setting a tunnel in a network according to an aspect of the present invention is an automatic setting device identifier that identifies a tunnel automatic setting device, The connection destination of the tunnel is stored in a storage unit that stores an automatic setting device identifier in the tunnel automatic setting device of the connection destination, and an authentication server that manages the public key certificate of the tunnel automatic setting device in association with the automatic setting device identifier. A public key certificate acquisition unit for transmitting an automatic setting device identifier in the tunnel automatic setting device and acquiring a public key certificate in the tunnel automatic setting device of the tunnel connection destination, and a tunnel automatic setting device of the connection destination in the tunnel comprising a tunnel setter configured to set the tunnel after the mutual authentication by using the public key certificate with the It is characterized in.
そして、上述のトンネル自動設定装置において、前記トンネルにIPsecを適用するか否かの設定を表すIPsec設定情報を入力する入力部をさらに備え、前記トンネル設定部は、前記IPsec設定情報に応じて前記トンネルを設定することを特徴とする。 The tunnel automatic setting device further includes an input unit that inputs IPsec setting information indicating whether or not to apply IPsec to the tunnel, and the tunnel setting unit includes the tunnel setting unit according to the IPsec setting information. It is characterized by setting a tunnel.
また、上述のトンネル自動設定装置において、前記接続先のトンネル自動設定装置と前記公開鍵証明書を用いて相互認証を行った後に前記トンネルを削除するトンネル削除部をさらに備えることを特徴とする。 Further, in the above-mentioned tunnel automatic setting device, and further comprising a tunnel deletion unit that deletes the tunnel after the mutual authentication by using the public key certificate and the destination tunnel automatic setting device.
さらに、上述のトンネル自動設定装置において、日付と時刻とを計る時計部をさらに備え、前記トンネル設定部は、前記公開鍵証明書を用いる前に公開鍵証明書の失効リスト及び前記時計部から取得した日付と時刻に基づいて前記公開鍵証明書が有効であるか否かを判断し、有効ではない場合に前記公開鍵証明書を更新することを特徴とする。 Further, the above-described automatic tunnel setting device further includes a clock unit for measuring the date and time, and the tunnel setting unit acquires the revocation list of the public key certificate and the clock unit before using the public key certificate. It is characterized in that it is determined whether or not the public key certificate is valid based on the date and time, and when the public key certificate is not valid, the public key certificate is updated.
そして、上述のトンネル自動設定装置において、日付と時刻とを計る時計部をさらに備え、前記トンネル削除部は、前記公開鍵証明書を用いる前に公開鍵証明書の失効リスト及び前記時計部から取得した日付と時刻に基づいて前記公開鍵証明書が有効であるか否かを判断し、有効ではない場合に前記公開鍵証明書を更新することを特徴とする。 The above automatic tunnel setting device further includes a clock unit for measuring the date and time, and the tunnel deletion unit acquires the revocation list of the public key certificate and the clock unit before using the public key certificate. It is characterized in that it is determined whether or not the public key certificate is valid based on the date and time, and when the public key certificate is not valid, the public key certificate is updated.
また、上述のトンネル自動設定装置において、前記時計部は、ネットワーク内のNTPサーバから現在の日付及び時刻を取得し、この取得した日付及び時刻と同期をとることを特徴とする。 In the above tunnel automatic setting device, the clock unit acquires a current date and time from an NTP server in the network, and synchronizes with the acquired date and time.
さらに、上述のトンネル自動設定装置において、前記トンネル設定部は、起動時に公開鍵証明書を更新することを特徴とする。 Furthermore, in the above-described tunnel automatic setting device, the tunnel setting unit updates the public key certificate at the time of activation.
そして、上述のトンネル自動設定装置において、前記トンネル削除部は、前記トンネルに障害が発生した場合に前記トンネルを削除することを特徴とする。 In the tunnel automatic setting device described above, the tunnel deleting unit deletes the tunnel when a failure occurs in the tunnel.
また、上述のトンネル自動設定装置において、前記トンネル削除部は、前記トンネルを削除した後に、前記トンネルを前記トンネル設定部に再設定させることを特徴とする。 In the above-described automatic tunnel setting device, the tunnel deletion unit may cause the tunnel setting unit to reset the tunnel after deleting the tunnel.
さらに、上述のトンネル自動設定装置において、前記トンネル設定部は、複数個のトンネルを設定可能であることを特徴とする。 Furthermore, in the above-described tunnel automatic setting device, the tunnel setting unit can set a plurality of tunnels.
そして、上述の目的を達成するために、本発明の一態様に係る、トンネル自動設定装置を識別する自己の自動設定装置識別子とトンネルの接続先のトンネル自動設定装置における自動設定装置識別子と自己のトンネル内部アドレスとを記憶するトンネル自動設定装置がネットワークに前記トンネルを自動的に設定するトンネル自動設定方法は、前記ネットワークへの接続に伴って割り当てられたIPアドレスを前記トンネルの接続元のトンネル外部IPアドレスとして取得するステップと、トンネル外部IPアドレスを自動設定装置識別子に対応付けて管理する情報サーバへ前記割り当てられたIPアドレスと前記自己の自動設定装置識別子とを送信するステップと、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を前記情報サーバに送信し、前記トンネルの接続先のトンネル外部IPアドレスを取得するステップと、トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理しトンネル自動設定装置の公開鍵証明書を発行する認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得するステップと、前記トンネルの接続先のトンネル自動設定装置が生成した第1種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、前記第1種類のチェレンジ文字列を所定の演算方法で演算した演算結果を自己の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第1種類のレスポンス文字列を生成し、前記生成した第1種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、第2種類のチャレンジ文字列を生成し、前記生成した第2種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、前記トンネルの接続先のトンネル自動設定装置が前記第2種類のチャレンジ文字列を所定の演算方法で演算した演算結果を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第2種類のレスポンス文字列を生成し、前記生成した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、前記トンネルの接続先のトンネル自動設定装置から受信した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵で復号した復号結果と、前記第2種類のチャレンジ文字列を前記所定の演算方法で演算した演算結果とが一致するか否かを判断するステップと、一致する場合に、前記トンネルの接続先のトンネル自動設定装置と前記トンネルを設定するために必要なトンネル内部アドレス及びその他の設定情報を交換し、前記設定情報を用いて前記トンネルを設定するステップとを備えることを特徴とする。
In order to achieve the above-described object, according to one aspect of the present invention, the self-setting device identifier for identifying the automatic tunnel setting device, the automatic setting device identifier in the tunnel automatic setting device to which the tunnel is connected, and the self-setting device identifier A tunnel automatic setting method in which a tunnel automatic setting device that automatically stores a tunnel internal address automatically sets the tunnel in a network is configured such that an IP address assigned with connection to the network is assigned to the outside of the tunnel from which the tunnel is connected Obtaining the IP address; transmitting the assigned IP address and the self-automatic device identifier to an information server that manages the tunnel external IP address in association with the automatic device identifier; and Automatic setting device identification in the tunnel automatic setting device of the connection destination To the information server, acquiring the tunnel external IP address of the tunnel connection destination, and managing the public key certificate of the automatic tunnel configuration device in association with the automatic configuration device identifier to disclose the automatic tunnel configuration device Transmitting an automatic setting device identifier in a tunnel automatic setting device of a tunnel connection destination to an authentication server that issues a key certificate, and obtaining a public key certificate in a tunnel automatic setting device of a connection destination of the tunnel; Receiving a first type of challenge character string generated by the tunnel automatic setting device of the tunnel connection destination from the tunnel automatic setting device of the tunnel connection destination; and a predetermined calculation method of the first type of challenge character string Encrypt the operation result calculated in
また、上述の目的を達成するために、本発明の一態様に係る、トンネル自動設定装置を識別する自己の自動設定装置識別子とトンネルの接続先のトンネル自動設定装置における自動設定装置識別子と自己のトンネル内部アドレスとを記憶するトンネル自動設定装置に実行させるための、ネットワークに前記トンネルを自動的に設定するトンネル自動設定プログラムは、前記ネットワークへの接続に伴って割り当てられたIPアドレスを前記トンネルの接続元のトンネル外部IPアドレスとして取得するステップと、トンネル外部IPアドレスを自動設定装置識別子に対応付けて管理する情報サーバへ前記割り当てられたIPアドレスと前記自己の自動設定装置識別子とを送信するステップと、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を前記情報サーバに送信し、前記トンネルの接続先のトンネル外部IPアドレスを取得するステップと、トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理しトンネル自動設定装置の公開鍵証明書を発行する認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得するステップと、前記トンネルの接続先のトンネル自動設定装置が生成した第1種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、前記第1種類のチェレンジ文字列を所定の演算方法で演算した演算結果を自己の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第1種類のレスポンス文字列を生成し、前記生成した第1種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、第2種類のチャレンジ文字列を生成し、前記生成した第2種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、前記トンネルの接続先のトンネル自動設定装置が前記第2種類のチャレンジ文字列を所定の演算方法で演算した演算結果を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第2種類のレスポンス文字列を生成し、前記生成した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、前記トンネルの接続先のトンネル自動設定装置から受信した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵で復号した復号結果と、前記第2種類のチャレンジ文字列を前記所定の演算方法で演算した演算結果とが一致するか否かを判断するステップと、一致する場合に、前記トンネルの接続先のトンネル自動設定装置と前記トンネルを設定するために必要なトンネル内部アドレス及びその他の設定情報を交換し、前記設定情報を用いて前記トンネルを設定するステップとを備えることを特徴とする。 In order to achieve the above object, according to one aspect of the present invention, the self-setting device identifier for identifying the automatic tunnel setting device, the automatic setting device identifier in the tunnel automatic setting device to which the tunnel is connected, and the self-setting device identifier A tunnel automatic setting program for automatically setting a tunnel in a network for causing a tunnel automatic setting device that stores a tunnel internal address to execute an IP address assigned with connection to the network. Acquiring as a tunnel external IP address of the connection source, and transmitting the assigned IP address and the self-automatic device identifier to an information server that manages the tunnel external IP address in association with the automatic device identifier To the tunnel auto-configuration device connected to the tunnel Transmitting the automatic setting device identifier to the information server, obtaining the tunnel external IP address of the tunnel connection destination, and managing the public key certificate of the tunnel automatic setting device in association with the automatic setting device identifier The automatic setting device identifier in the tunnel automatic setting device that is the connection destination of the tunnel is transmitted to the authentication server that issues the public key certificate of the automatic setting device, and the public key certificate in the tunnel automatic setting device that is the connection destination of the tunnel is transmitted A step of obtaining, a step of receiving a first type challenge character string generated by the tunnel automatic setting device of the tunnel connection destination from the tunnel automatic setting device of the tunnel connection destination, and the first type of range character string Compiles the result of computation using the specified computation method and configures the public key and encryption key pair of its own public key certificate A first type of response character string is generated by encrypting with a secret key to be transmitted, and the generated first type response character string is transmitted to the tunnel automatic setting device connected to the tunnel; Generating the challenge character string and transmitting the generated second type challenge character string to the tunnel automatic setting device that is the tunnel connection destination, and the tunnel automatic setting device that is the tunnel connection destination is the second type The operation result obtained by calculating the challenge character string by a predetermined calculation method is encrypted with the public key of the tunnel automatic setting device and the secret key constituting the encryption key pair in the tunnel automatic setting device of the tunnel connection destination. To generate a second type of response character string, and the generated second type of response character string Receiving from the tunnel automatic setting device, and the second type response character string received from the tunnel automatic setting device of the tunnel connection destination, the public key certificate of the tunnel automatic setting device in the tunnel automatic setting device of the tunnel connection destination Determining whether the decryption result decrypted with the public key of the certificate matches the computation result obtained by computing the second type challenge character string by the predetermined computation method; Exchanging a tunnel internal address and other setting information necessary for setting the tunnel with the connection-destination tunnel automatic setting device, and setting the tunnel using the setting information. .
本発明に係るトンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラムは、トンネルを設定する接続元及び接続先のトンネル自動設定装置にとって第三者機関である公開鍵基盤の認証局が発行する公開鍵証明書を用いて相互認証を行うので、トンネルを設定しようと意図した真正なトンネル自動設定装置との間でトンネルを設定することができる。 A tunnel automatic setting device, a tunnel automatic setting method, and a tunnel automatic setting program according to the present invention are issued by a public key-based certificate authority that is a third party for a connection source and a destination tunnel automatic setting device for setting a tunnel. Since mutual authentication is performed using a public key certificate, a tunnel can be set up with a genuine tunnel automatic setting device intended to set up a tunnel.
以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の符号を付した構成は、同一の構成であることを示し、その説明を省略する。また、総称する場合にはアルファベットの添え字を省略した参照符合で示し、個別の構成を示す場合にはアルファベットの添え字を付した参照符合で示す。
(実施形態の構成)
本実施形態は、2個のIPv6のネットワーク内におけるトンネル自動設定装置相互間にIPv4ネットワーク上のトンネルを自動的に設定し得るトンネル自動設定装置の実施形態である。このようにIPv6のノード間における通信を可能とするためにIPv4のネットワークに設定されるトンネルをIPv6overIPv4トンネル(Tunnel)(以下、「6o4トンネル」と略記する。)と呼ぶ。
Embodiments according to the present invention will be described below with reference to the drawings. In addition, the structure which attached | subjected the same code | symbol in each figure shows that it is the same structure, The description is abbreviate | omitted. Moreover, when referring generically, it shows with the reference mark which abbreviate | omitted the alphabetic suffix, and shows the reference symbol which attached | subjected the alphabetic suffix when showing an individual structure.
(Configuration of the embodiment)
The present embodiment is an embodiment of a tunnel automatic setting device that can automatically set a tunnel on an IPv4 network between tunnel automatic setting devices in two IPv6 networks. A tunnel set in an IPv4 network in order to enable communication between IPv6 nodes is called an IPv6 over IPv4 tunnel (Tunnel) (hereinafter abbreviated as “6o4 tunnel”).
図1は、実施形態におけるネットワークの全体構成を示す図である。図2は、トンネル自動設定装置を含むネットワークの構成を示すブロック図である。図3は、トンネル自動設定装置における設定トンネル管理情報テーブルの構成を示す図である。図4は、情報サーバにおける提供トンネル設定情報テーブルの構成を示す図である。図5は、登録サーバにおけるログイン認証情報登録テーブルの構成を示す図である。図6は、登録サーバにおける自動設定装置本人情報登録テーブルの構成を示す図である。図7は、認証サーバにおけるリポジトリの構成を示す図である。 FIG. 1 is a diagram illustrating an overall configuration of a network in the embodiment. FIG. 2 is a block diagram showing a configuration of a network including a tunnel automatic setting device. FIG. 3 is a diagram showing a configuration of a setting tunnel management information table in the tunnel automatic setting device. FIG. 4 is a diagram showing the configuration of the provided tunnel setting information table in the information server. FIG. 5 is a diagram showing the configuration of the login authentication information registration table in the registration server. FIG. 6 is a diagram showing the configuration of the automatic setting device principal information registration table in the registration server. FIG. 7 is a diagram illustrating a configuration of a repository in the authentication server.
図1において、ネットワーク1は、複数のIPv6のネットワークと、複数のIPv4のネットワークとが共存する通信網である。
In FIG. 1, a
ネットワーク1を構成するIPv6のネットワークの中には、第三者機関を利用した相互認証を行って6o4トンネルを自動的に設定するトンネル自動設定装置(以下、「自動設定装置」と略記する。)11を含むIPv6のネットワーク2がある。IPv6のネットワーク2は、例えば、1又は複数の機器等が通信線によって接続されたローカル・エリア・ネットワーク(Local Area Network、LAN)、及び、これら機器を遠隔に監視及び制御する遠隔監視制御装置を含むLAN等である。図1では、3個のIPv6のネットワーク2−A、2−B、2−Cが示されており、各IPv6のネットワーク2−A、2−B、2−Cは、各自動設定装置11−A、11−B、11−Cをそれぞれ含む。
In the IPv6 network constituting the
ネットワーク1を構成するIPv4のネットワークの中には、自動設定装置11が接続すべきインターネット・サービス・プロバイダ(以下、「ISP」と略記する。)が構築するISPネットワーク3、及び、ISPネットワーク3が接続するネットワーク4がある。ISPネットワーク3は、図1では、3個のIPv4のISPネットワーク3−A、3−B、3−Cが示されており、各ISPネットワーク3−A、3−B、3−Cは、各自動設定装置11−A、11−B、11−Cに対しインターネットに接続するサービスをそれぞれ提供する。各ISPネットワーク3−A、3−B、3−Cには、インターネットに接続するサービスを受けるべく接続を要求するクライアントに未割り振りのIPアドレスを自動的に割り振るDHCP(Dynamic Host Configuration Protocol)サーバ26−A、26−B、26−Cがそれぞれ含まれ、そして、インターネットに接続するサービスを提供する通信可能なコンピュータ(ISPコンピュータ、不図示)がそれぞれ含まれる。ネットワーク4は、IPv4を使用するルータ装置、ゲートウェイ装置、サーバコンピュータ、ホストコンピュータ等のノードで構成されるネットワークである。
Among the IPv4 networks constituting the
そして、ネットワーク1は、自動設定装置11が6o4トンネルを自動的に設定する場合に6o4トンネルの設定に必要な情報を提供する情報サーバ21と、自動設定装置11の公開鍵に対する公開鍵証明書の発行に関し本人認証を行うと共に本人(自動設定装置11)に関する情報を登録し管理する登録サーバ22と、登録サーバ22が本人認証を行って真正であると認めた自動設定装置11の公開鍵に対し公開鍵証明書を発行する認証サーバ23と、クライアント(自動設定装置11及び認証サーバ23を含む)からの要求に応じて時刻を返信するNTP(Network Time Protocol)サーバ24とを含む。
The
登録サーバ22及び認証サーバ23は、所謂公開鍵基盤(Public Key Infrastructur、PKI)における登録局(Registration Authority)及び認証局(Certification Authority)の役割をそれぞれ担う。このように登録サーバ22と認証サーバ23とを分けることによって認証サーバ23は、公開鍵証明書の発行にハードウェア資源及びソフトウェア資源を集中することができ、負担を軽減することができる。なお、登録サーバ22と認証サーバ23とを同一のコンピュータによって実現してもよい。
The
また、ネットワーク1は、例えば、電話網、ディジタル通信網及び無線通信網等であり、所定の通信プロトコルを用いて情報を収容した通信信号が伝送される。本実施形態では、ネットワーク1は、通信プロトコルにHTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)、POP3(Post Office Protocol ver.3)、SMTP(Simple Mail Transfer Protocol)、Telnet、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)及びIP(Internet Protocol)等のインターネットプロトコル群が用いられてインターネットを構成する。なお、IPは、複数のバージョン、本実施形態ではバージョン4とバージョン6とが使用されている。
The
IPv6のネットワーク2に含まれる自動設定装置11は、本実施形態では、例えば、IPv6のネットワーク2とネットワーク1を構成する他のネットワークとの境界に配置されるルータ装置に組み込まれ、ネットワーク1を構成する他のネットワークから送信されてきた通信パケット、当該自動設定装置11が属するIPv6のネットワーク2から送信されてきた通信パケット、及び、当該自動設定装置11自身が送信する通信パケット等をルーティング(経路選択)すると共に、他のIPv6のネットワーク内に在る自動設定装置11との間に6o4トンネルを自動的に設定する。図1に示す例では、IPv6のネットワーク2−A内の自動設定装置11−Aは、IPv6のネットワーク2−B内の自動設定装置11−Bとの間、及び、IPv6のネットワーク2−C内の自動設定装置11−Cとの間にそれぞれIPv6overIPv4トンネル5−AB、5−ACを自動的に設定する。
In this embodiment, the
例えば、図2に示す例では、自動設定装置11は、一戸建て住宅、集合住宅、公共施設、オフィスビル等の建造物に設置されるIPv6のネットワーク2のルータ装置に組み込まれている。IPv6のネットワーク2は、自動設定装置11、電気をエネルギー源として稼動する1又は複数の機器12(12−A、12−B、・・・)、自動設定装置11と機器12とを接続する通信線13、例えば、イーサネット(Ethernet、登録商標)を備え、イントラネットを構成している。
For example, in the example shown in FIG. 2, the
機器12は、自動設定装置11と通信線13を介して通信を行う通信部81と、機器12の機能を実行する機能部82とを備えて構成され、機能部82の状態(例えば、電源のオン・オフ、稼動状態、故障状態等)を他のネットワーク内の遠隔監視制御装置等に通信線13及び自動設定装置11を介して通信部81を用いて送信すると共に、機能部82の状態を制御する制御命令を他のネットワーク内の遠隔監視制御装置等から自動設定装置11及び通信線13を介して通信部81を用いて受信し制御命令の通りに制御するものである。制御命令は、例えば、遠隔監視制御装置等にアクセスする携帯電話やPDA(Personal Digital Assistants)やパーソナルコンピュータ等の端末装置から送信される。機能部82は、機器12が、例えば、ガスの使用量を計量するガスメータである場合には、ガスの使用量を計量する計量機能である。機器12は、ガスメータの他に、例えば、電気の使用量を計量する電気メータ、及び、水道の使用量を計量する水道メータ等の計量メータ、照明器具及び空調装置等の住戸環境やオフィス環境等を調整する装置、煙センサ、温度センサ及び湿度センサ等のセンサ、電子錠装置等の住戸設備、テレビジョン、ビデオテープレコーダ、DVDレコーダ及び洗濯機等の家電製品、コンピュータ等の情報処理装置、電話機及びファクシミリ装置等の通信機器、そして、脈拍計、体温計、血中酸素濃度計及び心電図計等の医療機器等である。
The
自動設定装置11は、図2に示すように、ローカル・エリア・ネットワーク側インターフェース部(以下、「LAN側インターフェース部」と略記する。)51と、制御部52と、記憶部53と、入力部54と、ワイド・エリア・ネットワーク側インターフェース部(以下、「WAN側インターフェース部」と略記する。)55とを備えて構成される。
As shown in FIG. 2, the
LAN側インターフェース部51は、当該自動設定装置11が属するIPv6のネットワーク2内における機器12との間で通信線13を介して通信信号を送受信するインターフェース回路であり、例えば、イーサネットカード等のネットワークカードである。入力部54は、6o4トンネルにIPsecを適用するか否かの設定を表すIPsec(IP security)設定情報、6o4トンネルを設定する接続先の自動設定装置11における自動設定装置識別子等の各種情報を当該自動設定装置11に入力する装置であり、例えば、ディップスイッチやジャンパースイッチやテンキーパッド等である。なお、入力部54がテンキーパッドやキーボード等の入力装置である場合には、入力内容を確認するために液晶表示装置等の表示部をさらに備えることが好ましい。WAN側インターフェース部55は、ネットワーク1を構成する他のネットワークとの間で通信信号を送受信するインターフェース回路であり、例えば56KモデムやターミナルアダプタやADSLモデム等のモデムである。
The LAN-
記憶部53は、トンネル設定用情報を記憶するトンネル設定用情報記憶部71、セキュリティ情報を記憶するセキュリティ情報記憶部72及び設定トンネル管理情報を記憶する設定トンネル管理情報記憶部73を備え、トンネルを自動的に設定するためのトンネル自動設定プログラム、インターネットを利用するためのプログラム、通信パケットのルーティングを行うルーティングプログラム等の各種プログラム、及び、トンネルの設定に係る情報や各種プログラムの実行中に生じる情報等の各種情報を記憶する。記憶部53は、例えば、RAM(Random Access Memory)等の揮発性のメモリ、及び、ROM(Read Only Memory)や書換え可能なEEPROM(Electrically Erasable Programmable Read Only Memory)等の不揮発性のメモリを備えて構成される。
The
トンネル設定用情報は、トンネルを自動的に設定するために必要な予め記憶される情報であり、本実施形態では、情報サーバ21のIPアドレス、及び、自動設定装置11を識別するために予め割り当てられた固有な(ユニークな)識別子(自動設定装置識別子)である。自動設定装置識別子は、例えば、1又は複数の記号からなる記号列であり、本実施形態では、当該自動設定装置11のIPv6アドレスの生成情報(プレフィックス等を含む。)と兼用されている。このため、自動設定装置11のIPv6アドレスの生成情報は、製造段階や出荷段階等において記憶されるので、製造企業は、自動設定装置11のIPv6アドレスの生成情報を管理することができる。
The tunnel setting information is information stored in advance that is necessary for automatically setting a tunnel. In this embodiment, the tunnel setting information is assigned in advance to identify the IP address of the
6o4トンネルを自動的に設定する場合には、6o4トンネルを設定する接続元のトンネル内部IPアドレス(複数のIPアドレスを含むネットワークの場合は、IPアドレス及びプレフィックス長などのネットワークに関する付帯情報である。以下、ネットワークの場合もトンネル内部IPアドレスと呼ぶことにする。)及びトンネル外部IPアドレスと接続先のトンネル内部IPアドレス及びトンネル外部IPアドレスとが必要である。トンネル内部IPアドレスは、カプセル化(カプセリング)される通信パケットにおけるIPヘッダのIPアドレス、即ち、カプセリング後の通信パケットにおけるペイロードに収容される通信パケットにおけるIPヘッダのIPアドレスが対応し、トンネル外部IPアドレスは、カプセリング後の通信パケットにおけるIPヘッダのIPアドレスが対応する。本実施形態では、IPv6overIPv4トンネルを自動的に設定するので、接続元のIPv6アドレス(トンネル内部IPアドレスに対応)及びIPv4アドレス(トンネル外部IPアドレスに対応)と接続先のIPv6アドレス(トンネル内部IPアドレスに対応)及びIPv4アドレス(トンネル外部IPアドレスに対応)とが必要である。接続元のIPv6アドレスは、接続元の自動設定装置識別子から生成され、後述するように、接続元のIPv4アドレスは、接続元の自動設定装置がISPネットワーク3に接続した時に、ISPネットワーク3内のDHCPサーバによって割り当てられる。同様に、接続先のIPv6アドレスは、接続先の自動設定装置識別子から生成され、後述するように、接続先のIPv4アドレスは、接続先の自動設定装置がISPネットワーク3に接続した時に、ISPネットワーク3内のDHCPサーバによって割り当てられる。そして、接続元の自動設定装置は、情報サーバ21から接続先のIPv4アドレスを取得する。
When the 6o4 tunnel is automatically set, the tunnel internal IP address of the connection source for setting the 6o4 tunnel (in the case of a network including a plurality of IP addresses, additional information related to the network such as an IP address and a prefix length). Hereinafter, the network is also referred to as a tunnel internal IP address.) And a tunnel external IP address and a tunnel internal IP address and a tunnel external IP address of a connection destination are required. The tunnel internal IP address corresponds to the IP address of the IP header in the communication packet to be encapsulated (encapsulated), that is, the IP address of the IP header in the communication packet accommodated in the payload of the communication packet after encapsulation. The address corresponds to the IP address of the IP header in the communication packet after encapsulation. In this embodiment, since the IPv6 over IPv4 tunnel is automatically set, the IPv6 address of the connection source (corresponding to the tunnel internal IP address), the IPv4 address (corresponding to the tunnel external IP address), and the IPv6 address of the connection destination (tunnel internal IP address) And an IPv4 address (corresponding to the tunnel external IP address). The connection source IPv6 address is generated from the connection source automatic setting device identifier. As will be described later, the connection source IPv4 address is stored in the
セキュリティ情報は、第三者機関を利用した本人認証を行うために必要な情報であり、予め記憶される情報と後述の動作によって記憶される情報とがある。予め記憶される情報は、登録サーバ22のIPアドレス、認証サーバ23のIPアドレス、NTPサーバ24のIPアドレス、登録サーバ22にログインするためのIDとパスワードとの組、及び、IPsecが設定された場合に必要となるIPsec関連情報であり、そして、後述の動作によって記憶される情報は、自動設定装置11の暗号鍵ペア、自動設定装置11の公開鍵証明書、認証サーバ23の公開鍵証明書及び接続先の自動設定装置11の公開鍵証明書である。IPsec関連情報は、後述するように、本実施形態では、送信元ポート番号、宛先ポート番号、トランスポート層プロトコル、アクション、セキュリティプロトコル、カプセル化モード、暗号化アルゴリズム及び認証アルゴリズムである。
The security information is information necessary for performing personal authentication using a third party organization, and includes information stored in advance and information stored by an operation described later. The information stored in advance includes the IP address of the
設定トンネル管理情報は、対向する接続先の自動設定装置11との間に設定した6o4トンネルに関する情報であり、接続元のトンネル内部IPアドレス及びトンネル外部IPアドレスと接続先のトンネル内部IPアドレス及びトンネル外部IPアドレスとが少なくとも含まれる。
The set tunnel management information is information related to the 6o4 tunnel set between the opposite connection destination
本実施形態では、設定トンネル管理情報は、6o4トンネルを識別するためのトンネル名と、接続元の自動設定装置11におけるトンネル内部IPアドレス及びトンネル外部IPアドレスと、接続先の自動設定装置11における自動設定装置識別子、トンネル内部IPアドレス及びトンネル外部IPアドレスと、IPsec設定情報と、6o4トンネルが設定済みであるか削除中であるかの6o4トンネルの設定状態を示すトンネル設定状態情報とである。これら設定トンネル管理情報は、例えば、図3に示すように、テーブル形式で記憶され、設定トンネル管理情報を登録する設定トンネル管理情報テーブル101は、各レコードを識別する管理番号を登録する管理番号フィールド110と、トンネル名を登録するトンネル名フィールド111と、接続元の自動設定装置11におけるトンネル外部IPアドレスを登録する接続元トンネル外部IPアドレスフィールド113と、接続元の自動設定装置11におけるトンネル内部IPアドレスを登録する接続元トンネル内部IPアドレスフィールド114と、接続先の自動設定装置11における自動設定装置識別子を登録する接続先自動設定装置識別子フィールド115と、接続先の自動設定装置11におけるトンネル外部IPアドレスを登録する接続先トンネル外部IPアドレスフィールド116と、接続先の自動設定装置11におけるトンネル内部IPアドレスを登録する接続元トンネル内部IPアドレスフィールド117と、IPsec設定情報を登録するIPsec設定情報フィールド118と、トンネル設定状態情報を登録するトンネル設定状態情報フィールド119とを備えて構成され、トンネル名ごとに、即ち、設定されている6o4トンネルごとにレコードが作成される。
In this embodiment, the set tunnel management information includes the tunnel name for identifying the 6o4 tunnel, the tunnel internal IP address and the tunnel external IP address in the connection source
このように自動設定装置11が設定トンネル管理情報テーブル101を備え、6o4トンネルごとに管理することによって複数の他の自動設定装置11へ複数の6o4トンネルをそれぞれ同時に設定することができる。そして、制御部52は、同時に設定された複数の6o4トンネルを時分割で運用する。また、設定トンネル管理情報テーブル101にトンネル設定状態情報フィールド119を備えることによって、このトンネル設定状態情報フィールド119の情報を例えば端末装置からネットワーク1を介して参照することで6o4トンネルが設定済みであるか削除中であるかを知ることができる。
As described above, the
なお、各種情報や各種プログラムが記憶部53に記憶されていない場合には、これら各種情報や各種プログラムは、これらを記録したCD−ROMやDVD−ROM等の記録媒体を用いて図略のドライブ装置を介してインストールしたり、これら各種情報や各種プログラムを管理するサーバからネットワーク1を介してダウンロードすることによってインストールしたりしてもよい。
When various information and various programs are not stored in the
制御部52は、各種プログラムを実行することによって通信パケットのルーティングや6o4トンネルの自動設定等を行って自動設定装置11全体を制御するものであり、機能的に、通信パケットのルーティングを行うルーティング部61、1又は複数の6o4トンネルを設定するトンネル設定部62、接続先の自動設定装置11におけるトンネル内部IPアドレスを生成する接続先トンネル内部IPアドレス生成部63、公開鍵証明書を管理する公開鍵証明書管理部64、設定した6o4トンネルを削除するトンネル削除部65、及び、日付と時刻とを計る時計部66を備える。制御部52は、例えば、マイクロプロセッサ等を備えて構成される。
The
情報サーバ21は、自動設定装置11が6o4トンネルを自動的に設定する場合にトンネルの設定に必要な情報を提供する通信可能なサーバコンピュータであり、その記憶部に、提供する6o4トンネルの設定に必要な情報(提供トンネル設定情報)を自動設定装置識別子に対応付けて記憶する提供トンネル設定情報記憶部を備える。
The
提供トンネル設定情報は、少なくともトンネル外部アドレスである。例えば、図4に示すように、テーブル形式で記憶され、提供トンネル設定情報を登録する提供トンネル設定情報テーブル102は、各レコードを識別する管理番号を登録する管理番号フィールド121と、自動設定装置識別子を登録する自動設定装置識別子フィールド123と、トンネル外部IPアドレスを登録するトンネル外部IPアドレスフィールド124とを備えて構成され、自動設定装置識別子ごとにレコードが作成される。
The provided tunnel setting information is at least a tunnel external address. For example, as shown in FIG. 4, the provision tunnel setting information table 102 which is stored in a table format and registers provision tunnel setting information includes a
登録サーバ22は、自動設定装置11の公開鍵に対する公開鍵証明書の発行に関し本人認証を行うと共に本人(自動設定装置11)に関する情報を登録し管理する通信可能なサーバコンピュータであり、その記憶部に、ログイン認証情報登録テーブルを予め記憶するログイン認証情報登録テーブル記憶部、及び、自動設定装置本人情報登録テーブルを記憶する自動設定装置本人情報登録テーブル記憶部を備える。
The
ログイン認証情報登録テーブルは、当該登録サーバ22にログインを許可する自動設定装置11に設定されている自動設定装置11のID及びパスワードを予め登録する。ログイン認証情報登録テーブル103は、例えば、図5に示すように、各レコードを管理するための管理番号を登録する管理番号フィールド131、自動設定装置11を特定するID(Identification)を登録するIDフィールド132、及び、IDと組み合わされて正規な利用者であるかどうかの識別に用いられるパスワードを登録するパスワードフィールド133の各フィールドを備えて構成され、IDごとにレコードが作成される。
The login authentication information registration table registers in advance the ID and password of the
自動設定装置本人情報登録テーブルは、認証サーバ23が公開鍵証明書を発行するために登録サーバ22が本人認証した自動設定装置11に関する情報(自動設定装置本人情報)を登録するテーブルであり、本実施形態では、自動設定装置11のデジタル署名を検証するための公開鍵(自動設定装置11の公開鍵)、及び、自動設定装置11に関する情報(自動設定装置本人情報)である。自動設定装置本人情報は、例えば、本実施形態では、自動設定装置11の自動設定装置識別子、設置場所の住所、取り扱い責任者の氏名、及び、責任者の連絡先である。このため、本実施形態では、例えば、図6に示すように、自動設定装置本人情報登録テーブル104は、各レコードを管理するための管理番号を登録する管理願号フィールド141、自動設定装置11の公開鍵を登録する公開鍵フィールド142、及び、自動設定装置本人情報を登録する自動設定装置本人情報フィールド143の各フィールドを備えて構成され、自動設定装置11の公開鍵ごとにレコードが作成される。そして、自動設定装置本人情報フィールド143は、自動設定装置11の自動設定装置識別子を登録する自動設定装置識別子フィールド1431、自動設定装置11の設置場所の住所を登録する設置場所住所フィールド1432、自動設定装置11を取り扱う責任者の氏名(管理企業の企業名を含む)を登録する責任者名フィールド1433、及び、当該責任者の連絡先を登録する連絡先フィールド1434の各サブフィールドを備えて構成される。ここで、連絡先は、電話番号、ファクシミリ番号及び電子メールアドレス等のネットワーク1を利用する通信手段の宛先である。
The automatic setting device personal information registration table is a table for registering information (automatic setting device personal information) related to the
認証サーバ23は、登録サーバ22が本人認証を行って真正であると認めた自動設定装置11の公開鍵に対し公開鍵証明書を発行する通信可能なサーバコンピュータであり、その記憶部に、認証サーバ23の公開鍵証明書に関する情報、即ち、認証サーバ23の公開鍵証明書と有効期限とを記憶する認証サーバ公開鍵証明書記憶部、リポジトリを記憶するリポジトリ記憶部、証明書破棄リストを記憶する証明書破棄リスト記憶部、及び、後述のセルフ署名用の暗号鍵ペアを記憶するセルフ署名用暗号鍵ペア記憶部を備える。そして、認証サーバ23は、NTPサーバ24から現在の時刻を取得してこの時刻に内部の時計を合わせる時計部を備える。
The
リポジトリは、自動設定装置11の公開鍵証明書を当該自動設定装置11の自動設定装置識別子に対応付けて登録するテーブルである。公開鍵証明書の形式は、PKCS#6(Extended-Certificate Syntax Standard)やITU(International Telecommunication Union、国際電気通信連合)のX.509等種々あるが、例えばX.509の規格に従う場合には、例えば、図7に示すように、リポジトリ105は、各レコードを管理するための管理番号を登録する管理番号フィールド151、自動設定装置識別子(公開鍵の所有者に対応する)を登録する自動設定装置識別子フィールド152、及び、自動設定装置11の公開鍵証明書を登録する公開鍵証明書フィールド153を備え、自動設定装置11ごとにレコードが作成される。ここで、X.509に従う公開鍵証明書には、公開鍵証明書のシリアル番号、デジタル証明書のアルゴリズム、公開鍵におけるアルゴリズム、年月日時分秒で表される有効期間の開始時期、年月日時分秒で表される有効期間の終了時期、公開鍵、公開鍵証明書の規格のバージョン、証明書の発行者、証明書の所有者、認証サーバ23よる署名が含まれる。
The repository is a table that registers the public key certificate of the
証明書破棄リスト(失効リスト、Certificate Revocation List、CRL)は、破棄(失効)した公開鍵証明書の一覧であり、より具体的には、破棄した公開鍵証明書のシリアル番号の一覧に対し、当該破棄した公開鍵証明書を発行した認証局がデジタル署名を付したものである。 The certificate revocation list (revocation list, Certificate Revocation List, CRL) is a list of revoked public key certificates. More specifically, a list of serial numbers of revoked public key certificates The certificate authority that issued the discarded public key certificate has a digital signature.
認証サーバ23は、自動設定装置11の公開鍵に対しデジタル署名を行った公開鍵証明書を発行するが、そのデジタル署名を行うために認証サーバ23の秘密鍵が必要であり、当該認証サーバ23の秘密鍵と暗号鍵ペアを構成する認証サーバ23の公開鍵を自動設定装置11に配布する必要がある。これは、或る自動設定装置11が他の自動設定装置11の公開鍵証明書を検証するために必要となるからである。この認証サーバ23の公開鍵を配布の際に、自動設定装置11は、配布された認証サーバ23の公開鍵が真正であるか否かを判断する必要があるが、この真正であることの確認に、本実施形態では、認証サーバ23自身が認証サーバ23の公開鍵にデジタル署名を行うセルフ署名(self-signature)を採用している。この認証サーバ23自身が認証サーバ23の公開鍵にデジタル署名を行った公開鍵証明書が認証サーバ23の公開鍵証明書である。ここで、セルフ署名を行うための暗号鍵ペアをセルフ署名用暗号鍵ペアと呼称することとし、その秘密鍵及び公開鍵をセルフ署名用秘密鍵及びセルフ署名用公開鍵とそれぞれ呼称することとする。このセルフ署名用公開鍵は、認証サーバ23の公開鍵証明書を検証するための公開鍵となる。また、本実施形態では、セルフ署名を採用しているが、他の公開鍵基盤の認証局、例えば、政府公開鍵基盤(Government Public Key Infrastructure、GPKI)の認証局によって認証サーバ23の公開鍵を認証するように構成してもよい。
The
NTPサーバ24は、クライアントからの要求に応じて時刻を返信する通信可能なサーバコンピュータである。NTPは、一般に、他のNTPサーバやホストコンピュータとNTPサーバが最上位となる階層構造を持ち、最上位であるNTPサーバが原子時計やGPS等の正確な時計から標準時を取得し、下位のホストコンピュータ(下位のNTPサーバを含む)がそれを参照してその時刻で自己の時計における時刻を合わせることによって、ネットワーク内のノード間において同期をとるものである。自動設定装置11や認証サーバ23は、NTPサーバ24から日付と時刻とを取得し、この取得した日付と時刻とに自己の内部に備える時計、例えばソフトウェア時計を合わせることによって同期をとることができる。
The
次に、本実施形態の動作について説明する。
(実施形態の動作)
まず、自動設定装置11が認証サーバ23に公開鍵証明書を発行してもらうための公開鍵証明書取得処理について説明する。この公開鍵証明書取得処理は、自動設定装置11が6o4トンネルを自動的に設定する前に事前に行う処理である。公開鍵証明書は、認証サーバ23が発行するデータであって、デジタル署名検証用の自動設定装置11の公開鍵が真正であることを証明するデータである。
Next, the operation of this embodiment will be described.
(Operation of the embodiment)
First, a public key certificate acquisition process for the
図8は、公開鍵証明書取得処理の動作を示すシーケンス図である。図9は、自動設定装置の公開鍵証明書の発行処理における動作を示すフローチャートである。図10は、自動設定装置の公開鍵証明書の記憶処理における動作を示すフローチャートである。 FIG. 8 is a sequence diagram showing the operation of the public key certificate acquisition process. FIG. 9 is a flowchart showing an operation in the public key certificate issuance process of the automatic setting device. FIG. 10 is a flowchart showing an operation in the public key certificate storing process of the automatic setting device.
図8において、自動設定装置11の制御部52における公開鍵証明書管理部64は、公開鍵暗号における公開鍵(自動設定装置11の公開鍵)と秘密鍵(自動設定装置11の秘密鍵)との暗号鍵ペアを生成する(S11)。
In FIG. 8, the public key
公開鍵暗号(非対称鍵暗号)は、秘密鍵で暗号化されたデータが、対応する公開鍵(秘密鍵と暗号鍵ペアを構成する公開鍵)でしか復号することができず、公開鍵で暗号化されたデータが、対応する秘密鍵(公開鍵と暗号鍵ペアを構成する秘密鍵)でしか復号することができない暗号方式である。通常、公開鍵は、暗号鍵ペアのうち広く公開される鍵であり、秘密鍵は、暗号鍵ペアのうち本人だけが分かるように厳重に管理され秘匿される鍵である。公開鍵暗号は、鍵を安全な経路で輸送する必要がないため、暗号化と復号化とを同じ鍵で行う共通鍵暗号(対称暗号、秘密鍵暗号)に比べて鍵の管理が容易であり安全性が高い。 With public key cryptography (asymmetric key cryptography), data encrypted with a private key can only be decrypted with the corresponding public key (the public key that constitutes the private key and encryption key pair), and encrypted with the public key. The encrypted data can be decrypted only with the corresponding secret key (the secret key constituting the public key and the encryption key pair). Usually, the public key is a key that is widely disclosed among the encryption key pairs, and the secret key is a key that is strictly managed and concealed so that only the principal can be understood among the encryption key pairs. Since public key cryptography does not require the transport of keys over a secure path, key management is easier than common key cryptography (symmetric cryptography and secret key cryptography) where encryption and decryption are performed using the same key. High safety.
公開鍵暗号は、種々のアルゴリズムによる各種方式があるが、例えば、RSA(Rivest-Shamir-Adleman)方式、ElGamal方式、Rabin方式及び楕円曲線暗号等がある。公開鍵暗号において、データの秘密性を確保するためにデータを暗号化する場合では、送信者が公開鍵でデータを暗号化し、受信者が秘密鍵で復号化することになるが、本人認証を行うためのデジタル署名の場合では、署名者がデータを秘密鍵で暗号化し(署名の作成に相当)、検証者が公開鍵で復号化する(署名の検証に相当)ことになる。そして、署名者の公開鍵を信頼し得る認証局で認証すること(公開鍵証明書の発行)によって、公開鍵証明書付きの公開鍵を受信した装置側は、当該公開鍵を真正な署名者本人の公開鍵であると信頼することができる。 There are various types of public key cryptosystems using various algorithms, for example, RSA (Rivest-Shamir-Adleman) system, ElGamal system, Rabin system, and elliptic curve cryptosystem. In public key cryptography, when data is encrypted to ensure data confidentiality, the sender encrypts the data with the public key and the receiver decrypts it with the private key. In the case of a digital signature to be performed, the signer encrypts data with a private key (corresponding to creation of a signature), and the verifier decrypts it with a public key (corresponding to signature verification). Then, by authenticating the signer's public key with a trustworthy certificate authority (issuing the public key certificate), the device side that has received the public key with the public key certificate can authenticate the public key. You can trust that it is your public key.
次に、自動設定装置11の公開鍵証明書管理部64は、登録サーバ22に本人認証を行わせ認証サーバ23に公開鍵証明書を発行させるために、処理S11で作成した自動設定装置11の公開鍵、及び、当該自動設定装置11の自動設定装置本人情報を収容する通信信号(公開鍵証明書発行要求信号)を作成する(S12)。
Next, the public key
そして、自動設定装置11の公開鍵証明書管理部64は、ISPネットワーク3に接続してインターネット接続サービスを受け、セキュリティ情報記憶部72の登録サーバ22のIPアドレスを用いて登録サーバ22にアクセスし、予め設定され記憶されているIDとパスワードとを登録サーバ22に送信し、登録サーバ22にログインする(S13)。登録サーバ22は、ログイン認証情報登録テーブル103を参照し、自動設定装置11から送信されたIDとパスワードとの組がログイン認証情報登録テーブル103に登録されているか否かを判断し、登録されいる場合には正当な自動設定装置11であると認め、自動設定装置11のログインを許可する。なお、登録されていない場合には、ログインを拒否し、切断する。
Then, the public key
次に、自動設定装置11は、ログインに成功すると、自動設定装置11の公開鍵に対する公開鍵証明書を得るべく、公開鍵証明書発行要求信号を登録サーバ22に送信する(S14)。登録サーバ22は、公開鍵証明書発行要求信号を受信すると、自動設定装置本人情報登録テーブル104に新たな管理番号を付して新たなレコードを追加し、公開鍵証明書発行要求信号に収容されている自動設定装置11の公開鍵及び自動設定装置本人情報を新たに追加したレコードにおける公開鍵フィールド142及び自動設定装置本人情報フィールド143にそれぞれに登録する(S15)。
Next, when the login is successful, the
本実施形態では、デジタル署名の発行を要求する自動設定装置11が真正な自動設定装置11であること(所謂本人確認)は、上述のように、当該自動設定装置11が登録サーバ22にログインが可能であることによって判断している。公開鍵証明書の信頼性は、認証サーバ23の信頼性に依存し、特に本人確認の信頼性が重要となるが、本実施形態では自動設定装置11の製造企業や販売企業が自動設定装置11のID及びパスワードの組を販売前に予め自動設定装置11に組み込む、あるいは、郵送や電話によって購買者に配布するように構成することでこの本人確認の信頼性を確保している。なお、郵送や電話による場合には、ID及びパスワードは、入力部54から自動設定装置11に記憶される。
In the present embodiment, the fact that the
また、パスワードの漏洩を防止しさらに本人確認の信頼性を向上させる観点から、処理S13の処理に、ワンタイム・パスワード(One-Time Password)技術を用いてもよい。このワンタイム・パスワード技術は、まずサーバ(本実施形態では登録サーバ22)がクライアント(本実施形態では自動設定装置11)に認証文字列の「種」となるランダムな文字列(チャレンジ文字列)を生成してこのチャレンジ文字列を送信し、クライアントがチャレンジ文字列とパスワードとを用いて所定の手順に従って演算し、演算結果(認証文字列、レスポンス文字列)をサーバに返信し、サーバが生成したチャレンジ文字列と記憶しているパスワードとを用いてクライアントから返信されたレスポンス文字列を検証することによって、正規のクライアントであるか判別する技術である。さらに本人確認の信頼性を向上させる観点から、ログイン認証情報登録テーブル103に自動設定装置11のIPアドレスをIDに対応付けてさらに登録し、公開鍵証明書発行要求信号を受信した場合に、処理S13でログインを許可したIDに対応するIPアドレスをログイン認証情報登録テーブル103から検索し、検索したIPアドレスを宛先とした公開鍵証明書発行要求信号を送信したか否かを問う通信信号(本人確認信号)を送信し、公開鍵証明書発行要求信号を送信した旨の返信を受けることによって本人確認を行ってもよい。
Further, from the viewpoint of preventing password leakage and further improving the reliability of identity verification, a one-time password technique may be used in the processing of step S13. In this one-time password technology, first, a server (
次に、登録サーバ22は、公開鍵証明書発行要求信号を送信した自動設定装置11に対し公開鍵証明書を発行するように認証サーバ23に要求する旨の情報、当該自動設定装置11の自動設定装置識別子、及び、当該自動設定装置11の公開鍵を収容した通信信号(発行要求信号)を作成し、認証サーバ23に送信する(S16)。本実施形態では、登録サーバ22は、公開鍵証明書発行要求信号を受信した場合に、無条件に発行要求信号を認証サーバ22に送信するように構成しているが、発行要求信号の送信を明示するために、公開鍵証明書発行要求信号にさらに認証サーバ23に公開鍵証明書の発行を要求する旨の情報を収容し、登録サーバ22は、公開鍵証明書発行要求信号にこの情報が収容されている場合に、認証サーバ22に発行要求信号を送信するように構成してもよい。
Next, the
認証サーバ23は、登録サーバ22から発行要求信号を受信すると、登録サーバ22の自動設定装置11に対する本人認証を信頼し、直ちに自動設定装置11の公開鍵に対し公開鍵証明書の発行処理を行う(S17)。
When the
この公開鍵証明書の発行処理についてより詳細に説明すると、図9において、認証サーバ23は、まず、認証サーバ公開鍵証明書記憶部を参照することによって、認証サーバ23の公開鍵証明書が存在するか否か及び有効であるか否かを判断する(S21)。有効であるか否かの判断は、認証サーバ23の公開鍵証明書が存在する場合において、当該認証サーバ23の公開鍵証明書が有効期限内であるか否か、及び、証明書破棄リストに載っているか否かを判断することによって行われる。有効期限内であって証明書破棄リストに載っていない場合には、有効と判断され、有効期限外である、または、証明書破棄リストに載っている場合には、有効ではないと判断される。
The public key certificate issuance process will be described in more detail. In FIG. 9, the
判断の結果、認証サーバ23の公開鍵証明書が存在しない、または、有効ではない場合(No)には、認証サーバ23は、自動設定装置11の公開鍵証明書を作成するために必要な暗号鍵ペア(認証サーバ23の公開鍵及び秘密鍵)を生成し(S22)、セルフ署名用秘密鍵を用いて処理S22で新たに生成した認証サーバ23の公開鍵にデジタル署名を行うことによって認証サーバ23の公開鍵証明書を作成し(S23)、作成した認証サーバ23の公開鍵証明書を認証サーバ公開鍵証明書記憶部に記憶し(S24)、そして、新たに作成した認証サーバ23の公開鍵証明書を全ての自動設定装置11に配布する(S25)。この配布は、例えば、自動設定装置11が認証サーバ23から認証サーバ23の公開鍵証明書を取得することが可能な状態とすることによって配布する。この取得可能な状態は、例えば、WebサーバやLDAPサーバなどを介して認証を伴わずにアクセスできる箇所に、認証サーバ23の公開鍵証明書を設置することによって実現される。なお、本実施形態では、セルフ署名であるため、認証サーバ23が処理S23において認証サーバ23の公開鍵証明書を作成したが、他の認証局がデジタル署名を行う場合には、処理S23において、この他の認証局に処理S22で生成した公開鍵に対する公開鍵証明書の発行を要求することになる。また、図9に示す動作では、セルフ署名用暗号鍵ペアは、有効なものとしたが、このセルフ署名用暗号鍵ペアの有効性をチェックする処理をさらに追加してもよい。
As a result of the determination, if the public key certificate of the
一方、チェックの結果、認証サーバ23の公開鍵証明書が存在し有効である場合(Yes)、及び、処理S22乃至処理S25を実行することによって新たに認証サーバ23の公開鍵証明書を作成した場合には、認証サーバ23は、認証サーバ23の暗号鍵ペアを用いて自動設定装置11の公開鍵証明書を作成する。即ち、認証サーバ23は、認証サーバ23の秘密鍵を用いて自動設定装置の公開鍵にデジタル署名を行う。さらに、言い換えれば、認証サーバ23は、認証サーバ23の秘密鍵で自動設定装置11の公開鍵に認証サーバ23の署名を付加する(S26)。次に、認証サーバ23は、作成した自動設定装置11の公開鍵証明書を自動設定装置識別子に対応付けてリポジトリ105に登録する(S27)。即ち、自動設定装置11の公開鍵証明書におけるシリアル番号、デジタル証明書のアルゴリズム、公開鍵におけるアルゴリズム、年月日時分秒で表される有効期間の開始時期、年月日時分秒で表される有効期間の終了時期、公開鍵、公開鍵証明書の規格のバージョン、証明書の発行者、証明書の所有者、認証サーバ23よる署名が含まれた公開鍵証明書を自動設定装置識別子(暗号鍵ペア所有者)に対応付けてリポジトリ105に登録する。
On the other hand, if the public key certificate of the
このように自動設定装置11、登録サーバ22及び認証サーバ23が動作することによって、自動設定装置11が生成した暗号鍵ペアの公開鍵に対し、認証サーバ23による公開鍵証明書が発行される。
As the
そして、図8に戻って、自動設定装置11がその公開鍵証明書の交付を望む場合には、自動設定装置11が当該自動設定装置11の自動設定装置識別子、及び、自動設定装置11の公開鍵証明書の交付を要求する旨の情報を収容した通信信号(交付要求信号)を認証サーバ23に送信し(S18)、この交付要求信号を認証サーバ23が受信すると、認証サーバ23は、交付要求信号に収容されている自動設定装置識別子に基づいてリポジトリ105を検索し、検索結果に基づいて、自動設定装置11の公開鍵証明書を収容した通信信号(交付信号)を自動設定装置11に送信する(S19)。自動設定装置11の公開鍵証明書管理部64は、認証サーバ23から自動設定装置11の公開鍵証明書を収容するこの通信信号を受信すると、自動設定装置11の公開鍵証明書の記憶処理を行う(S20)。
Returning to FIG. 8, when the
この自動設定装置の公開鍵証明書の記憶処理についてより詳細に説明すると、図10において、自動設定装置11の公開鍵証明書管理部64は、認証サーバ23の公開鍵で自動設定装置11の公開鍵証明書を検証する(S31)。自動設定装置11の公開鍵証明書管理部64は、この処理S31の検証で得られた自動設定装置11の公開鍵と図8の処理S11で生成した自動設定装置の公開鍵とを比較し、一致するか否かを判断する(S32)。判断の結果、自動設定装置11の公開鍵証明書管理部64は、一致しない場合(不一致)には、図8の処理S11からの公開鍵証明書取得処理をやり直し(S34)、一致する場合(一致)には、この自動設定装置11の公開鍵証明書が有効であるか否かを判断する(S33)。判断の結果、自動設定装置11の公開鍵証明書管理部64は、有効ではない場合(No)には処理S34を実行し、一方、有効である場合(Yes)には自身の自動設定装置11の公開鍵証明書を記憶する(S35)。
The storage process of the public key certificate of the automatic setting device will be described in more detail. In FIG. The key certificate is verified (S31). The public key
このような動作を行うことによって、自動設定装置11は、自動設定装置11の公開鍵証明書を認証サーバ23から取得することができる。ここで、このような公開鍵証明書取得処理を自動設定装置11の起動時に行うように構成することによって、暗号鍵ペアの生成がその都度行われることになるから、セキュリティを向上させることができる。なお、本実施形態では、自動設定装置11から交付要求信号の受信を待って認証サーバ23は、自動設定装置11の公開鍵証明書を交付しているが、自動設定装置11の公開鍵証明書を発行した場合に直ちに交付するように構成してもよい。
By performing such an operation, the
ここで、認証サーバ23は、登録サーバ22から発行要求信号を受信することによって実行される自動設定装置11の公開鍵に対する公開鍵証明書の発行処理において、認証サーバ23の公開鍵証明書の存在や有効性をチェックしているが、認証サーバ23の公開鍵証明書における有効性のチェックは、定期的にも行われており、有効ではない場合には認証サーバ23の公開鍵証明書を更新している。このような定期的に行われる認証サーバ23の公開鍵証明書を更新する認証サーバの公開鍵証明書に対する更新処理について説明する。
Here, in the issuance processing of the public key certificate for the public key of the
図11は、認証サーバの公開鍵証明書に対する更新処理における動作を示すシーケンス図である。図12は、認証サーバの公開鍵証明書に対する更新処理における動作を示すフローチャートである。 FIG. 11 is a sequence diagram showing an operation in the update process for the public key certificate of the authentication server. FIG. 12 is a flowchart showing an operation in the update process for the public key certificate of the authentication server.
図11において、認証サーバ23の公開鍵証明書に対する更新処理を行う時期になると、認証サーバ23は、同期をとるべく、NTPサーバ24に日付と時刻とを要求する旨の情報を収容する通信信号(時刻要求信号)を送信する(S41)。NTPサーバ24は、時刻要求信号を受信すると、現在の日付と時刻とを収容した通信信号(時刻返信信号)を認証サーバ23に返信する(S42)。
In FIG. 11, when it is time to perform an update process on the public key certificate of the
認証サーバ23は、時刻返信信号を受信すると、この信号に収容されている日付と時刻とで内部の時計を合わせて同期をとり、認証サーバ23の公開鍵証明書に対する更新処理を行う(S43)。
Upon receiving the time reply signal, the
この認証サーバ23の公開鍵証明書に対する更新処理についてさらに詳細に説明すると、図12において、認証サーバ23は、まず、認証サーバ公開鍵証明書記憶部を参照することによって、認証サーバ23の公開鍵証明書が有効か否かを判断する(S51)。この有効性のチェックは、当該認証サーバ23の公開鍵証明書が有効期限内であるか否か、及び、証明書破棄リストに載っているか否かを判断することによって行われる。
The update process for the public key certificate of the
判断の結果、有効ではない場合(No)には、認証サーバ23は、暗号鍵ペアの生成処理を行い(S52)、認証サーバ23の公開鍵証明書の作成処理を行い(S53)、認証サーバ23の公開鍵証明書の記憶処理を行い(S54)、新たに作成した認証サーバ23の公開鍵の配布処理を行って(S55)、処理を終了する。これら処理S52乃至処理S55は、図9を用いて説明した処理S22乃至処理S25と同様であるので、その説明を省略する。一方、判断の結果、有効である場合(Yes)には、認証サーバ23は、処理を終了する。
If the result of the determination is that it is not valid (No), the
このように動作することによって、認証サーバ23は、NTPサーバ24の時刻と同期をとってネットワーク1内の各ノードと同期をとることにより、認証サーバ23の公開鍵証明書の有効性を適切に判断することができる。また、認証サーバ23は、認証サーバ23の公開鍵証明書が有効ではない場合には、新たな認証サーバ23の公開鍵証明書を取得して認証サーバ23の公開鍵証明書に対する更新が行われる。
By operating in this way, the
次に、認証サーバ23を用いたトンネルを自動的に設定するトンネル自動設定処理について説明する。トンネル自動設定処理は、他の自動設定装置11と情報交換するためにトンネルを自動的に設定するために必要な情報を情報サーバ21に登録する初期処理、トンネルを自動的に設定するトンネル構築処理、及び、トンネルを自動的に削除するトンネル削除処理から構成される。
Next, tunnel automatic setting processing for automatically setting a tunnel using the
図13は、トンネル自動設定処理における初期処理の動作を示すシーケンス図である。図14乃至図18は、トンネル自動設定処理におけるトンネル構築処理の動作を示すシーケンス図(その1乃至その5)である。図19は、トンネル自動設定処理におけるトンネル構築処理の動作を示すフローチャートである。図20は、自動設定装置の公開鍵証明書に対する更新処理における動作を示すシーケンス図である。図21は、自動設定装置の公開鍵証明書における使用可能性判断処理の動作を示すフローチャートである。 FIG. 13 is a sequence diagram showing the operation of the initial process in the tunnel automatic setting process. 14 to 18 are sequence diagrams (No. 1 to No. 5) showing the operation of the tunnel construction process in the automatic tunnel setting process. FIG. 19 is a flowchart showing the operation of the tunnel construction process in the tunnel automatic setting process. FIG. 20 is a sequence diagram showing an operation in the update process for the public key certificate of the automatic setting device. FIG. 21 is a flowchart showing the operation of the usability determination process in the public key certificate of the automatic setting device.
まず、トンネル自動設定処理の初期処理について説明する。図13において、例えば、自動設定装置11の電源が投入され、IPsec設定情報及び6o4トンネルの接続先の自動設定装置11における自動設定装置識別子が入力部54から入力されると、自動設定装置11の制御部52におけるトンネル設定部62は、ISPネットワーク3に接続要求を送信する(S61)。ISPネットワーク3において、ISPコンピュータは、接続要求を受けると、DHCPサーバ26を用いて自動設定装置11にIPv4アドレスを割り振り、この割り振ったIPv4アドレスやデフォルト経路情報等のインターネット接続サービスを提供するために必要な情報を自動設定装置11に送信し、インターネット接続サービスを開始する(S62)。
First, the initial process of the tunnel automatic setting process will be described. In FIG. 13, for example, when the power of the
次に、自動設定装置11のトンネル設定部62は、ISPネットワーク3のインターネット接続サービスを利用し、トンネル設定用情報記憶部71における情報サーバ21のIPアドレスを用いて情報サーバ21にアクセスし、自動設定装置識別子、トンネル外部IPアドレス、及び、これら情報を提供トンネル設定情報テーブル102に登録を要求する旨の情報を収容する通信信号(トンネル外部IPアドレス設定情報信号)を作成して情報サーバ21に送信する(S63)。トンネル外部IPアドレスは、処理S62でDHCPサーバ26によって割り振られたIPv4アドレスである。情報サーバ21は、トンネル設定情報信号を受信すると、新たなレコードを作成し、トンネル外部IPアドレス設定情報信号に収容されている自動設定装置識別子及びトンネル外部IPアドレスを提供トンネル設定情報テーブル102に登録する(S64)。
Next, the
このように動作することによって6o4トンネルの設定に必要なトンネル外部IPアドレスが割り当てられ、割り当てられたトンネル外部IPアドレスが情報サーバ21に登録され、集中的に一括管理される。特に、ダイヤルアップ接続等の場合のように、6o4トンネルを設定するたびにトンネル外部IPアドレスが変更される場合にも対応することができる。
By operating in this way, a tunnel external IP address necessary for setting the 6o4 tunnel is assigned, and the assigned tunnel external IP address is registered in the
次に、自動設定装置11のトンネル設定部62は、当該自動設定装置11におけるLAN側インターフェース部51のIPv6アドレスを割り振るべく、トンネル内部IPアドレス生成部63を用いて所定の手順に従って自動設定装置識別子よりIPv6アドレス(トンネル内部IPアドレス)を作成する(S65)。
Next, the
IPv6アドレスを生成する所定の手順は、重複しないグローバル・アドレスであればどのような手順でもよいが、本実施形態では、自動設定装置識別子がIPv6アドレス生成情報であるので、IPv6アドレスの作成は、例えば、生成するIPv6アドレスのネットワーク・プレフィックスに自動設定装置識別子に含まれるIPv6アドレス生成情報のネットワーク・プレフィックスをそのまま使用し、さらにインターフェースID付加することよってIPv6アドレスを生成する。インタフェースIDはネットワーク2に繋がる他の機器のインターフェースIDと重複しなければどのようなインターフェースIDを用いても良いが、本実施形態では、LAN側インターフェース部51に割り振るIPv6アドレスに含まれるインターフェースIDは、全て0としている。
The predetermined procedure for generating the IPv6 address may be any procedure as long as it is a non-overlapping global address. However, in this embodiment, since the automatic setting device identifier is IPv6 address generation information, the creation of the IPv6 address is For example, the IPv6 address is generated by using the network prefix of the IPv6 address generation information included in the automatic setting device identifier as it is as the network prefix of the IPv6 address to be generated and further adding the interface ID. Any interface ID may be used as long as the interface ID does not overlap with the interface ID of another device connected to the
次に、自動設定装置11のトンネル設定部62は、トンネル内部IPアドレス生成部63により生成されたIPv6アドレスをLAN側インターフェース部51のIPアドレス(トンネル内部IPアドレス)として設定する(S66)。
Next, the
次に、自動設定装置11のトンネル設定部62は、ルータ装置(本実施形態では自動設定装置11)が配下のホストコンピュータにネットワーク・プレフィックスを通知するルータ広告(Router Advertisement)を行うRAデーモンを起動する(S67)。次に、自動設定装置11のトンネル設定部62は、IKE(Internet Key Exchange)を行うIKEデーモンを起動する(S68)。IKEは、IPsecの設定に用いられ、SA(Security Association)の生成と管理を行うプロトコルである。そして、自動設定装置11のトンネル設定部62は、トンネル構築処理を行う(S69)。
Next, the
次に、トンネル自動設定処理のトンネル構築処理について説明する。図14乃至図18において、接続元の自動設定装置11の制御部52におけるトンネル設定部62は、自動設定装置11の公開鍵証明書を更新する更新処理を行う(S101)。このように自動設定装置11は、更新処理を行うので、セキュリティを向上させることができ、また、有効な公開鍵証明書によって6o4トンネルの自動設定を続行することができる。
Next, tunnel construction processing of tunnel automatic setting processing will be described. 14 to 18, the
この自動設定装置11の公開鍵証明書に対する更新処理についてより詳細に説明する。図20において、自動設定装置11のトンネル設定部62は、制御部52における時計部66を用いて、同期をとるべく、NTPサーバ24に日付と時刻とを要求する旨の情報を収容した時刻要求信号を送信する(S201)。NTPサーバ24は、時刻要求信号を受信すると、現在の日付と時刻とを収容した時刻返信信号を自動設定装置11に返信する(S202)。自動設定装置11の時計部66は、時刻返信信号を受信すると、この信号に収容されている日付と時刻とで内部の時計を合わせる(S203)。
The update process for the public key certificate of the
このように動作することによって自動設定装置11は、時計部66の時計をNTPサーバ24の日付及び時刻に合わせるので、例えば、バックアップ電源を持たない自動設定装置11の電源が落とされたり、時計の精度が悪かったりしたために、自動設定装置11の時計が狂っている場合でも、自動設定装置11は、認証サーバ23と現在時刻の同期をとることができる。このため、認証サーバ23の公開鍵証明書の有効性や自動設定装置11の公開鍵証明書の有効性を適切に判断することができる。
By operating in this way, the
次に、自動設定装置11のトンネル設定部62は、認証サーバ23の公開鍵証明書の交付を要求する旨の情報を収容した通信信号(認証サーバ公開鍵証明書交付要求信号)を作成して認証サーバ23に送信する(S204)。認証サーバ23は、認証サーバ公開鍵証明書交付要求信号を受信すると、認証サーバ公開鍵証明書記憶部に記憶されている認証サーバ23の公開鍵証明書を収容した通信信号(認証サーバ公開鍵証明書交付信号)を作成して自動設定装置11に返信する(S205)。
Next, the
自動設定装置11のトンネル設定部62は、認証サーバ公開鍵証明書交付信号を受信すると、この信号に収容されている認証サーバ23の公開鍵証明書が有効か否かを判断する(S206)。この有効か否かの判断は、時計部66の時刻が、取得した認証サーバ23の公開鍵証明書に記載されている有効期間内であるか否かを判断することによって行われ、有効期間内である場合に有効と判断される。有効ではない場合には、一定時間経過後、再度処理S201から実施する。
When receiving the authentication server public key certificate grant signal, the
次に、自動設定装置11のトンネル設定部62は、制御部52の公開鍵証明書管理部64を用いて、自動設定装置11の公開鍵証明書の使用可能性を判断する使用可能性判断処理を行って(S207)、更新処理を終了し、トンネル構築処理における後述の処理S102を行う。
Next, the
この自動設定装置11の公開鍵証明書における使用可能性判断処理についてより詳細に説明すると、図21において、自動設定装置11の公開鍵証明書管理部64は、セキュリティ情報記憶部72に自動設定装置11の公開鍵証明書が存在するか否かを判断する(S211)。
The availability determination process for the public key certificate of the
判断の結果、自動設定装置11の公開鍵証明書が存在しない場合(No)には、自動設定装置11の公開鍵証明書管理部64は、認証サーバ23から当該自動設定装置11の公開鍵証明書を取得すべく、当該自動設定装置11の自動設定装置識別子及び自動設定装置11の公開鍵証明書の交付を要求する旨の情報を収容した交付要求信号を認証サーバ23に送信する(S212)。自動設定装置11の公開鍵証明書管理部64は、自動設定装置11の公開鍵証明書を収容した交付返信信号の返信を認証サーバ23から受信して交付を受けると(S213)、処理S214を実行する。一方、判断の結果、自動設定装置11の公開鍵証明書が存在する場合(Yes)も自動設定装置11の公開鍵証明書管理部64は、処理S214を実行する。
As a result of the determination, if the public key certificate of the
処理S214において、自動設定装置11の公開鍵証明書管理部64は、自動設定装置11の公開鍵証明書が有効か否かを判断する。この有効か否かの判断は、当該自動設定装置11の公開鍵証明書が有効期限内であるか否か、及び、証明書破棄リストに載っているか否かを判断することによって行われる。
In step S214, the public key
判断の結果、有効ではない場合(No)には、自動設定装置11の公開鍵証明書管理部64は、図8を用いて説明した上述の公開鍵証明書取得処理を行って(S215)、トンネル構築処理を続行する。一方、判断の結果、有効である場合(Yes)にも自動設定装置11の公開鍵証明書管理部64は、トンネル構築処理を続行する(S216)。
As a result of the determination, if it is not valid (No), the public key
このように接続元の自動設定装置11の制御部52におけるトンネル設定部62が動作することによって、接続元の自動設定装置11の公開鍵証明書を更新する更新処理が行われる。
As described above, the
図14乃至図18に戻って、接続元の自動設定装置11の制御部52におけるトンネル設定部62は、トンネル設定用情報記憶部71の情報サーバ21のIPアドレスを用いて情報サーバ21に接続し、接続先の自動設定装置11の自動設定装置識別子及び接続先の自動設定装置11のトンネル外部IPアドレスを要求する旨の情報を収容した通信信号(接続先トンネル外部IPアドレス要求信号)を作成して情報サーバ21に送信する(S102)。情報サーバ21は、この接続先トンネル外部IPアドレス要求信号を受信すると、この信号に収容されている自動設定装置識別子に基づいて提供トンネル設定情報テーブル102からこの自動設定装置識別子に対応するトンネル外部IPアドレスを検索する(S103)。そして、情報サーバ21は、自動設定装置識別子、及び、検索したこの自動設定装置識別子に対応するトンネル外部IPアドレスを収容した通信信号(接続先トンネル外部IPアドレス返信信号)を作成して自動設定装置11に返信する(S104)。ここで、情報サーバ21は、処理S102で、接続先トンネル外部IPアドレス要求信号に収容されていた自動設定装置識別子が提供トンネル設定情報テーブル102にない場合には、自動設定装置識別子に対応するトンネル外部IPアドレスがない旨を示す情報(無登録情報)を接続先トンネル外部IPアドレス返信信号に収容して自動設定装置11に返信する。無登録情報は、例えば、「****」や「vacant」や「Null」等の記号列によって表される。
14 to 18, the
次に、接続元の自動設定装置11におけるトンネル設定部62は、接続先トンネル外部IPアドレス返信信号を受信すると、この信号に収容されていた接続先のトンネル外部IPアドレスが有効であるか否かを判断する(S105)。この有効であるか否かの判断は、接続先のトンネル外部IPアドレスの代わりに無登録情報が接続先トンネル外部IPアドレス返信信号に収容されていたか否かを判断することによって行われ、無登録情報ではない場合には、有効と判断され、無登録情報である場合には有効ではないと判断する。
Next, when the
判断の結果、有効ではない場合には、接続先の自動設定装置11が図13を用いて説明した初期処理を実行していないと判断し、一定時間の経過後に、処理S102に処理が戻され、有効である場合には、接続元の自動設定装置11におけるトンネル設定部62は、例えばスリーウェイハンドシェイク(Three Way Handshake)によって接続先の自動設定装置11とコネクションを確立し、接続先の自動設定装置と通信可能に接続する(S106)。スリーウェイハンドシェイクは、送信元のホストコンピュータ(本実施形態では接続元の自動設定装置)が通信開始の要求を送信先のホストコンピュータ(本実施形態では接続先の自動設定装置)に送信し(第1ステップ)、送信先のホストコンピュータが通信がOKであれば確認応答を返信し(第2ステップ)、そして、送信元のホストコンピュータがコネクションの確立の通知を送信先のホストコンピュータに送信する(第3ステップ)ことによってコネクションを確立する手順である。
If the result of the determination is that it is not valid, it is determined that the connection-destination
接続先の自動設定装置11の制御部52におけるトンネル設定部62は、自動設定装置11の公開鍵証明書を更新する更新処理を行う(S107)。この更新処理は、図20及び図21を用いて説明した上述の更新処理と同様であるので、その説明を省略する。
The
コネクションが確立すると、接続元の自動設定装置11におけるトンネル設定部62は、当該自動設定装置11の自動設定装置識別子を収容する通信信号(自動設定装置識別子通知信号)を作成して接続先の自動設定装置11に送信する(S108)。
When the connection is established, the
接続元の自動設定装置11からこの自動設定装置識別子通知信号を受信すると、接続先の自動設定装置11におけるトンネル設定部62は、自身(接続先の自動設定装置11)の自動設定装置識別子を収容する通信信号(自動設定装置識別子通知信号)を作成して接続元の自動設定装置11に送信する(S109)。
When this automatic setting device identifier notification signal is received from the connection source
次に、接続元と接続先の自動設定装置11はそれぞれ他方の自動設定装置11の公開鍵証明書を入手し、入手した他方の動設定装置11の公開鍵証明書が真正であるか否かをチェックするが、この公開鍵証明書の入手方法は、2通りある。
Next, each of the connection source and connection destination
まず初めに、接続元と接続先の自動設定装置11において認証サーバから他方の自動設定装置11の公開鍵証明書を入手する方法について説明する。
First, a method for obtaining the public key certificate of the other
接続先の自動設定装置11におけるトンネル設定部62は、接続元の自動設定装置11における自動設定装置識別子、及び、接続元の自動設定装置11における公開鍵証明書の交付を要求する旨の情報を収容した通信信号(交付要求信号)を作成して認証サーバ23に送信する(S110)。
The
この交付要求信号を受信すると認証サーバ23は、受信した交付要求信号の自動設定装置識別子に基づいてリポジトリ105を参照し、この接続元の自動設定装置11における自動設定装置識別子に対応する自動設定装置11の公開鍵証明書を検索する(S111)。認証サーバ23は、検索した接続元の自動設定装置11の公開鍵証明書を収容する通信信号(交付信号)を作成して接続先の自動設定装置11に返信する(S112)。
Upon receiving this grant request signal, the
この交付信号を受信すると、接続先の自動設定装置11におけるトンネル設定部62は、認証サーバ23の公開鍵証明書を用いて接続元の自動設定装置11の公開鍵証明書が真正であるか否か検証する(S113)。
When receiving this grant signal, the
さらに、接続先の自動設定装置11からこの自動設定装置識別子通知信号を受信する(S109)と、接続元の自動設定装置11におけるトンネル設定部62は、接続先の自動設定装置11における自動設定装置識別子、及び、接続先の自動設定装置11における公開鍵証明書を要求する旨の情報を収容した通信信号(交付要求信号)を作成して認証サーバ23に送信する(S114)。
Further, when receiving this automatic setting device identifier notification signal from the connection destination automatic setting device 11 (S109), the
この交付要求信号を受信すると認証サーバ23は、受信した交付要求信号の自動設定装置識別子に基づいてリポジトリ105を参照し、この接続先の自動設定装置11における自動設定装置識別子に対応する自動設定装置11の公開鍵証明書を検索する(S115)。認証サーバ23は、検索した接続先の自動設定装置11の公開鍵証明書を収容する通信信号(交付信号)を作成して接続元の自動設定装置11に返信する(S116)。
Upon receipt of this grant request signal, the
この交付信号を受信すると、接続元の自動設定装置11におけるトンネル設定部62は、認証サーバ23の公開鍵証明書を用いて接続先の自動設定装置11の公開鍵証明書が真正であるか否か検証する(S117)。
Upon receiving this grant signal, the
次に、接続元と接続先の自動設定装置11において互いに自動設定装置11の公開鍵証明書を交換することで他方の公開鍵証明書を入手する方法について説明する。
Next, a method of obtaining the other public key certificate by exchanging the public key certificate of the
接続元の自動設定装置11におけるトンネル設定部62は、自身(接続元の自動設定装置11)の自動設定装置11の公開鍵証明書を収容した通信信号(公開鍵証明書通知信号)を作成して接続先の自動設定装置11に送信する(S118)。
The
この公開鍵証明書通知信号を接続元の自動設定装置11から受信した接続先の自動設定装置11におけるトンネル設定部62は、この受信した公開鍵証明書通知信号に収容されている接続元の自動設定装置11の公開鍵証明書を認証サーバ23の公開鍵証明書を用いて真正であるか否か検証する(S119)。そして、接続先の自動設定装置11におけるトンネル設定部62は、処理S118で検証した結果を判断することによって、接続元の自動設定装置11の公開鍵証明書が真正な自動設定装置11の公開鍵証明書であるか否かを判断する(S120)。本実施形態では、認証サーバ23の公開鍵証明書は、セルフ署名であるので、このような処理S120を行うことによって自動設定装置11の公開鍵の信頼性を向上させている。
The
接続先の自動設定装置11におけるトンネル設定部62は、接続元の自動設定装置11に判断結果を収容した通信信号(判断結果通知信号)を作成して送信し(S121)、判断の結果、真正な公開鍵証明書ではない場合には、接続元の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、真正な公開鍵証明書である場合には、接続先の自動設定装置11におけるトンネル設定部62は、自身(接続先の自動設定装置11)の自動設定装置11の公開鍵証明書を収容した通信信号(公開鍵証明書通知信号)を接続元の自動設定装置11に送信する(S122)。
The
この公開鍵証明書通知信号を接続先の自動設定装置11から受信した接続元の自動設定装置11におけるトンネル設定部62は、この受信した公開鍵証明書通知信号に収容されている接続先の自動設定装置11の公開鍵証明書を認証サーバ23の公開鍵証明書を用いて真正であるか否か検証する(S123)。そして、接続元の自動設定装置11におけるトンネル設定部62は、処理S123で検証した結果を判断することによって、接続先の自動設定装置11の公開鍵証明書が真正な自動設定装置11の公開鍵証明書であるか否かを判断する(S124)。
The
接続元の自動設定装置11におけるトンネル設定部62は、接続先の自動設定装置11に判断結果を収容した通信信号(判断結果通知信号)を作成して送信し(S125)、判断の結果、真正な公開鍵証明書ではない場合には、接続先の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、真正な公開鍵証明書である場合には、接続元の自動設定装置11におけるトンネル設定部62は、ランダムにチャレンジ文字列を生成する(S126)。そして、接続元の自動設定装置11は、生成したチャレンジ文字列を収容する通信信号(チャレンジ文字列通知信号)を作成して接続先の自動設定装置11に送信する(S127)。
The
接続先の自動設定装置11におけるトンネル設定部62は、チャレンジ文字列通知信号を受信すると、この信号に収容されているチャレンジ文字列を自動設定装置11との間で予め取り決められた所定の演算方法によって演算し、演算結果を自身(接続先の自動設定装置11)の自動設定装置11の秘密鍵(接続先の自動設定装置11の秘密鍵)で暗号化することによってレスポンス文字列を生成する(S128)。この所定の演算方法は、どのような演算方法でもよいが、例えば、本実施形態では、一方向ハッシュ関数(one-way hash function)である。従って、接続先の自動設定装置11におけるトンネル設定部62は、チャレンジ文字列のハッシュ値を求め、求めたハッシュ値を自身の自動設定装置11の秘密鍵で暗号化することによってレスポンス文字列を生成する。次に、接続先の自動設定装置11におけるトンネル設定部62は、レスポンス文字列を収容する通信信号(レスポンス文字列通知信号)を作成して接続元の自動設定装置11に送信する(S129)。
When the
接続元の自動設定装置11におけるトンネル設定部62は、レスポンス文字列通知信号を受信すると、処理S126で生成したチャレンジ文字列を上述の所定の演算方法によって演算した演算結果と、この信号に収容されているレスポンス文字列を接続先の自動設定装置11の公開鍵証明書に含まれる接続先の自動設定装置11の公開鍵で復号化した復号結果とを比較し、一致するか否かを判断する(S130)。
When the
接続元の自動設定装置11におけるトンネル設定部62は、接続先の自動設定装置11に判断結果を収容した通信信号(判断結果通知信号)を作成して送信し(S131)、判断の結果、一致しない場合には、接続先の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、一致する場合には、接続元の自動設定装置11におけるトンネル設定部62は、後述の処理を継続する。
The
判断結果通知信号を受信すると、接続先の自動設定装置11におけるトンネル設定部62は、ランダムにチャレンジ文字列を生成し(S132)、生成したチャレンジ文字列を収容するチャレンジ文字列通知信号を作成して接続元の自動設定装置11に送信する(S133)。
When the determination result notification signal is received, the
接続元の自動設定装置11におけるトンネル設定部62は、このチャレンジ文字列通知信号を受信すると、この信号に収容されているチャレンジ文字列を上述の所定の演算方法によって演算し、演算結果を自身の自動設定装置11の秘密鍵(接続先の自動設定装置11の秘密鍵)で暗号化することによってレスポンス文字列を生成する(S134)。次に、接続元の自動設定装置11におけるトンネル設定部62は、レスポンス文字列を収容するレスポンス文字列通知信号を作成して接続先の自動設定装置11に送信する(S135)。
When the
接続先の自動設定装置11におけるトンネル設定部62は、レスポンス文字列通知信号を受信すると、処理S132で生成したチャレンジ文字列を上述の所定の演算方法によって演算した演算結果と、この信号に収容されているレスポンス文字列を接続元の自動設定装置11の公開鍵証明書に含まれる接続元の自動設定装置11の公開鍵で復号化した復号結果とを比較し、一致するか否かを判断する(S136)。接続先の自動設定装置11におけるトンネル設定部62は、接続元の自動設定装置11に判断結果を収容した判断結果通知信号を作成して送信し(S137)、判断の結果、一致しない場合には、接続元の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、一致する場合には、接続先の自動設定装置11におけるトンネル設定部62は、後述の処理を継続する。
When the
このように本実施形態では、暗号鍵ペアをパスワードに見立ててチャレンジ・レスポンス認証技術を利用している。 As described above, in the present embodiment, the challenge / response authentication technology is used with the encryption key pair as a password.
以上の処理S101乃至処理S137を実行することによって接続元の自動設定装置11と接続先の自動設定装置11は、第三者機関である認証サーバ23を用いて相互認証を行う。
By executing the processes S101 to S137, the connection source
相互認証に成功すると、接続元の自動設定装置11におけるトンネル設定部62及び接続先の自動設定装置11におけるトンネル設定部62は、6o4トンネルの設定に必要な情報を互いに交換する。即ち、接続元の自動設定装置11におけるトンネル設定部62は、自身の自動設定装置11におけるトンネル外部IPアドレス、トンネル内部IPアドレスとそのプレフィックス長、IPsec設定情報、及び、トンネルの構築を指示する旨の情報を収容した通信信号(トンネル構築指示信号)を作成して接続先の自動設定装置11に送信し(S138)、一方、接続先の自動設定装置11におけるトンネル設定部62は、自身の自動設定装置11におけるトンネル外部IPアドレス、トンネル内部IPアドレスとそのプレフィックス長、IPsec設定情報、及び、トンネルの構築を指示する旨の情報を収容した通信信号(トンネル構築指示信号)を作成して接続元の自動設定装置11に送信する(S139)。ここで、トンネル内部IPアドレスとそのプレフィックス長は、IPsecのセキュリティポリシを設定するために必要となる情報である。
If the mutual authentication is successful, the
接続元の自動設定装置11におけるトンネル設定部62は、記憶している情報によって6o4トンネルを設定できるか否かを判断する(S140)。このトンネル設定の可否の判断は、接続元のトンネル外部アドレス、接続元のトンネル内部IPアドレス、接続先のトンネル外部IPアドレス、接続先のトンネル内部IPアドレス及びIPsec設定情報の有無であり、これら情報がある場合には6o4トンネルの設定が可能と判断され、これら情報のうち何れかかが欠けている場合には6o4トンネルの設定が不能と判断される。判断の結果、不能と判断された場合には、接続元の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続先の自動設定装置11に送信し(S149)、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、可能と判断された場合には、接続元の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続先の自動設定装置11に送信する(S141)。
The
一方、接続先の自動設定装置11におけるトンネル設定部62は、記憶している情報によって6o4トンネルを設定できるか否かを判断する(S142)。判断の結果、不能と判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続元の自動設定装置11に送信し(S155)、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、可能と判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続元の自動設定装置11に送信する(S143)。
On the other hand, the
他方の自動設定装置11から6o4トンネルの設定が可能であると判断した旨の判断結果を収容する判断結果通知信号を受信すると、接続元及び接続先の自動設定装置11におけるトンネル設定部62は、コネクションを解消する処理をそれぞれ行う(S144)。コネクションが解消されると、接続元の自動設定装置11におけるトンネル設定部62及び接続先の自動設定装置11におけるトンネル設定部62は、6o4トンネルを構築するトンネル構築処理をそれぞれ行う(S145、S146)。
When receiving the determination result notification signal containing the determination result that it is determined that the 6o4 tunnel can be set from the other
このトンネル構築処理についてより詳細に説明すると、図19において、自動設定装置11の制御部52におけるトンネル設定部62は、所定の手順に従って自動的に設定しようとしている6o4トンネルのトンネル名を生成する(S151)。
This tunnel construction process will be described in more detail. In FIG. 19, the
トンネル名を生成する所定の手順は、例えば、順に数値を割り振る手順や順にアルファベットを割り振る手順のように、重複してトンネル名が生成されなければどのような手順でもよいが、本実施形態では、トンネルの種類を示すIPv6overIPv4トンネルを略称した「6o4」にアルファベットを順に付する手順である。 The predetermined procedure for generating the tunnel name may be any procedure as long as the tunnel name is not generated redundantly, such as a procedure for assigning numerical values in sequence or a procedure for assigning alphabets in order, but in this embodiment, This is a procedure in which alphabets are sequentially added to “6o4” which is an abbreviation of IPv6 over IPv4 tunnel indicating the type of tunnel.
次に自動設定装置11の制御部52におけるトンネル設定部62は、トンネル構築指示信号に収容されているIPsec設定情報を参照することによってIPsecを設定するか否かを判断する(S152)。判断の結果、IPsecを設定しない場合(非設定)には、自動設定装置11のトンネル設定部62は、後述の処理S155を実行する。
Next, the
一方、判断の結果、IPsecを設定する場合(設定)には、自動設定装置11のトンネル設定部62は、構築するトンネルについてIPパケットの処理方法を規定するセキュリティポリシ(Security Policy)を設定する(S153)。即ち、自動設定装置11のトンネル設定部62は、IPパケットの処理方法とIPパケットを特定するための情報(セレクタ)とを対応付けて登録するセキュリティポリシデータベース(Security Policy Database、以下、「SPD」と略記する。)を作成し、作成したSPDを記憶部53に記憶する。セレクタは、セキュリティポリシ番号、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号及びトランスポート層プロトコルであり、IPパケットの処理方法を指定するポリシは、IPパケットの処理方法(アクション)、セキュリティプロトコル、カプセル化モード、入出力の方向送、信元側セキュリティゲートウェイのIPアドレス及び宛先側セキュリティゲートウェイの宛先IPアドレスである。IPパケットの処理方法は、IPパケットの破棄、IPsec不適用の通過及びIPsec適用の通過である。これらは、構築するトンネルについて設定される。即ち、接続元の自動設定装置11において、接続先の自動設定装置11との間に、セキュリティポリシのうち入出力の方向がoutになるようなセキュリティポリシを設定する場合には、セキュリティポリシ番号には、順に番号が割り振られ、送信元IPアドレスには、接続元の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、宛先IPアドレスには、処理S139で取得した接続先の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、送信元ポート番号、宛先ポート番号、トランスポート層プロトコル、アクション、セキュリティプロトコル及びカプセル化モード(例えば本実施形態ではトンネルモードに固定されている。)には、自動設定装置11の記憶部53に予め記憶されたIPsec関連情報に基づいて設定され、送信元側セキュリティゲートウェイのIPアドレスには、接続元の自動設定装置11におけるトンネル外部IPアドレスが設定され、宛先側セキュリティゲートウェイの宛先IPアドレスには、処理S104で情報サーバ21から取得した接続先トンネル外部IPアドレス返信信号に収容されている接続先の自動設定装置11におけるトンネル外部IPアドレスが設定される。IPパケットの処理方法には、IPsec適用の通過が設定される。接続元の自動設定装置11において、接続先の自動設定装置11との間に、セキュリティポリシのうち入出力の方向がinになるようなセキュリティポリシを設定する場合には、セキュリティポリシ番号には、順に番号が割り振られ、送信元IPアドレスには、処理S139で取得した接続先の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、宛先IPアドレスには、接続元の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、送信元ポート番号、宛先ポート番号、トランスポート層プロトコル、アクション、セキュリティプロトコル及びカプセル化モード(例えば本実施形態ではトンネルモードに固定されている。)には、自動設定装置11の記憶部53に予め記憶されたIPsec関連情報に基づいて設定され、送信元側セキュリティゲートウェイのIPアドレスには、処理S104で情報サーバ21から取得した接続先トンネル外部IPアドレス返信信号に収容されている接続先の自動設定装置11におけるトンネル外部IPアドレスが設定され、宛先側セキュリティゲートウェイの宛先IPアドレスには、接続元の自動設定装置11におけるトンネル外部IPアドレスが設定され、IPパケットの処理方法には、IPsec適用の通過が設定される。一方、接続先の自動設定装置11において、接続先の自動設定装置11との間に、セキュリティポリシのうち入出力の方向がoutになるようなセキュリティポリシを設定する場合には、セキュリティポリシ番号には、順に番号が割り振られ、送信元IPアドレスには、接続先の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、宛先IPアドレスには、処理S138で接続元の自動設定装置11から送信された接続元の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、送信元ポート番号、宛先ポート番号、トランスポート層プロトコル、アクション、セキュリティプロトコル及びカプセル化モード(例えば本実施形態ではトンネルモードに固定されている。)には、自動設定装置11の記憶部53に予め記憶されたIPsec関連情報に基づいて設定され、送信元側セキュリティゲートウェイのIPアドレスには、接続先の自動設定装置11におけるトンネル外部IPアドレスが設定され、宛先側セキュリティゲートウェイの宛先IPアドレスには、トンネル構築処理において接続元の自動設定装置11と接続先の自動設定装置11の間に確立されているコネクション情報から取得された接続元の自動設定装置11におけるトンネル外部IPアドレスが設定される。IPパケットの処理方法には、IPsec適用の通過が設定される。接続先の自動設定装置11において、接続先の自動設定装置11との間に、セキュリティポリシのうち入出力の方向がinになるようなセキュリティポリシを設定する場合には、セキュリティポリシ番号には、順に番号が割り振られ、送信元IPアドレスには、処理S138で取得した接続元の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、宛先IPアドレスには、接続先の自動設定装置11におけるトンネル内部IPアドレスとそのプレフィックス長が設定され、送信元ポート番号、宛先ポート番号、トランスポート層プロトコル、アクション、セキュリティプロトコル及びカプセル化モード(例えば本実施形態ではトンネルモードに固定されている。)には、自動設定装置11の記憶部53に予め記憶されたIPsec関連情報に基づいて設定され、送信元側セキュリティゲートウェイのIPアドレスには、トンネル構築処理において接続元の自動設定装置11と接続先の自動設定装置11の間に確立されているコネクション情報から取得された接続元の自動設定装置11におけるトンネル外部IPアドレスが設定され、宛先側セキュリティゲートウェイの宛先IPアドレスには、接続先の自動設定装置11におけるトンネル外部IPアドレスが設定される。
On the other hand, when IPsec is set (set) as a result of the determination, the
次に、自動設定装置11のトンネル設定部62は、セキュリティアソシエーション(Security Association、以下、「SA」と略記する。)を接続元から接続先及び接続先から接続元のそれぞれについて確立する(S154)。即ち、接続元から接続先へのSA及び接続先から接続元へのSAのそれぞれについて、自動設定装置11のトンネル設定部62は、IKEを用いて暗号化アルゴリズムの提示、決定及び暗号鍵の交換等を行うネゴシエーションを実行してSAを決定し、決定したSAをセキュリティアソシエーションデータベース(Security Association Database、以下、「SAD」と略記する。)に登録する。SADは、記憶部53に記憶される。なお、IKEを用いて提示される暗号化アルゴリズムは、DES−CBC、3DES−CBC、CAST−128、RC−5、IDEA及びBlowfish等の共通鍵暗号方式である。
Next, the
次に、自動設定装置11のトンネル設定部62は、処理S151で生成したトンネル名、処理S153でDHCPサーバ26によって割り振られたIPアドレス(接続元のトンネル外部IPアドレス)、接続元トンネル内部IPアドレス、入力部54から入力され記憶部53に記憶されている接続先自動設定装置識別子、処理103で情報サーバ21から取得した接続先トンネル外部IPアドレス、処理S151で生成した接続先トンネル内部IPアドレス、入力部54から入力され記憶部53に記憶されているIPsec設定情報、及び、設定済みを示す情報である「設定済み」を設定トンネル管理情報テーブル101の対応する各フィールドにそれぞれ登録する(S155)。
Next, the
そして、自動設定装置11のトンネル設定部62は、構築したトンネルが正常に使用可能か否かを判断する(S156)。判断の結果、自動設定装置11は、正常に使用可能である場合(Yes)には6o4トンネルの運用を開始し(S157)、正常に使用可能ではない場合(No)には、処理S61からトンネル自動設定処理を再びやり直す(S158)。例えば、自動設定装置11のトンネル設定部62は、構築した6o4トンネルにピング(Ping)を送信し、その返信が受信されるか否かによって判断する。ピングの返信が受信された場合には、構築した6o4トンネルが正常に使用可能に構築されたと判断され、ピングの返信が受信されない場合には、構築した6o4トンネルが正常に使用可能に構築されなかったと判断される。
Then, the
このような処理S151乃至処理S158を接続元の自動設定装置11におけるトンネル設定部62及び接続先の自動設定装置11におけるトンネル設定部62がそれぞれ実行することによって6o4トンネルが構築され、6o4トンネルを利用した通信が可能となる。
The
そして、自動設定装置11は、複数の6o4トンネルを設定する場合には、処理S61乃至処理S68の初期処理を実行した後に、処理S101乃至処理S146(処理S151乃至処理S155のトンネル構築処理を含む)のトンネル構築処理を各6o4トンネルごとに実行する。例えば、図1に示すように、自動設定装置11−Aが自動設定装置11−B及び自動設定装置11−Cとの間にそれぞれ6o4トンネルを設定する場合には、自動設定装置11−Aは、まず、処理S61乃至処理S68の初期処理を実行し、次に、自動設定装置11−Bとの間で処理S101乃至処理S146のトンネル構築処理を実行して、6o4トンネル5−ABを設定し、そして、自動設定装置11−Cとの間で処理S101乃至処理S146のトンネル構築処理を実行して、6o4トンネル5−ACを設定する。なお、自動設定装置11−Aは、6o4トンネル5−ACを設定した後に、6o4トンネル5−ABを設定してもよく、6o4トンネルを設定する順は、任意である。
Then, when setting a plurality of 6o4 tunnels, the
以上説明したように自動設定装置11は、第三者機関を利用した相互認証を行った上で6o4トンネルを自動的に設定することができる。このため、なりすまし等の不正な意図しない自動設定装置11との間に6o4トンネルを設定することが防止される。また、IPsecが利用可能であるので、セキュリティの高い通信を行うことができる。
As described above, the
そして、このIPsecの利用は、入力部54から入力され設定トンネル管理情報テーブル101に6o4トンネルごとに登録されることにより、6o4トンネルごとに選択可能であるので、通信の内容に応じて必要な場合にIPsecを利用することができるから、通信を行う場合に、自動設定装置11の情報処理量を軽減することができ、自動設定装置11の負荷を軽減することができる。
The use of IPsec can be selected for each 6o4 tunnel by inputting from the
また、6o4トンネルの使用を終了する場合には、認証サーバ23を用いたトンネルを自動的に切断するトンネル切断処理が実行される。
When the use of the 6o4 tunnel is terminated, tunnel disconnection processing for automatically disconnecting the tunnel using the
次に、トンネル切断処理について説明する。図22乃至図26は、トンネル自動設定処理におけるトンネル削除処理の動作を示すシーケンス図(その1〜その5)である。 Next, tunnel disconnection processing will be described. 22 to 26 are sequence diagrams (No. 1 to No. 5) showing the operation of the tunnel deletion process in the tunnel automatic setting process.
図22乃至図26において、切断元の自動設定装置11の制御部52におけるトンネル削除部65は、まず、設定トンネル管理情報テーブル101における、切断しようとしている6o4トンネルに対応するレコードのトンネル設定状態情報フィールド119に6o4トンネルの切断中を示す情報である「切断中」を登録する(S303)。
22 to 26, the
次に、切断元の自動設定装置11のトンネル削除部65は、自動設定装置11の公開鍵証明書の有効性をチェックすべく、自動設定装置11の公開鍵証明書を更新する更新処理を行う(S304)。この更新処理は、図20及び図21を用いて説明した上述の更新処理と同様であるので、その説明を省略する。
Next, the
次に、切断元の自動設定装置11におけるトンネル削除部65は、6o4トンネルの切断を開始する旨の情報を収容した通信信号(切断開始通知信号)を作成して切断先の自動設定装置11へ送信する(S305)。
Next, the
切断開始通知信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、自動設定装置11の公開鍵証明書の有効性をチェックすべく、自動設定装置11の公開鍵証明書を更新する更新処理を行う(S306)。この更新処理は、図20及び図21を用いて説明した上述の更新処理と同様であるので、その説明を省略する。そして、切断先の自動設定装置11におけるトンネル削除部65は、トンネルの切断開始を了承する旨の情報を収容した通信信号(切断了承通知信号)を作成して切断元の自動設定装置11へ返信する(S307)。
When receiving the disconnection start notification signal, the
切断了承通知信号を受信すると、切断元の自動設定装置11におけるトンネル削除部65は、自動設定装置識別子通知信号を作成して切断先の自動設定装置11に送信する(S308)。
When the disconnection approval notification signal is received, the
切断元の自動設定装置11からこの自動設定装置識別子通知信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、自身(切断先の自動設定装置11)の自動設定装置識別子を収容する通信信号(自動設定装置識別子通知信号)を作成して切断元の自動設定装置11に送信する(S309)。
When this automatic setting device identifier notification signal is received from the
次に、切断元と切断先の自動設定装置11は、それぞれ他方の自動設定装置11の公開鍵証明書を入手し、入手した他方の動設定装置11の公開鍵証明書が真正かチェックするが、この公開鍵証明書の入手方法は、2通りある。
Next, the
まず初めに、切断元と切断先の自動設定装置11において認証サーバから他方の自動設定装置11の公開鍵証明書を入手する方法について説明する。
First, a method of obtaining the public key certificate of the other
切断先の自動設定装置11におけるトンネル削除部65は、切断元の自動設定装置11における公開鍵証明書の交付を受けるべく、交付要求信号を作成して認証サーバ23に送信する(S310)。
The
この交付要求信号を受信すると認証サーバ23は、受信した交付要求信号の自動設定装置識別子に基づいてリポジトリ105を参照し、この切断元の自動設定装置11における自動設定装置識別子に対応する自動設定装置11の公開鍵証明書を検索する(S311)。認証サーバ23は、検索結果に基づいて、交付信号を作成して切断先の自動設定装置11に返信する(S312)。
Upon receiving this delivery request signal, the
この交付信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、認証サーバ23の公開鍵証明書を用いて切断元の自動設定装置11の公開鍵証明書が真正であるか否か検証する(S313)。
Upon receiving this grant signal, the
さらに、切断先の自動設定装置11からこの自動設定装置識別子通知信号を受信する(S309)と、切断元の自動設定装置11におけるトンネル削除部65は、切断先の自動設定装置11における公開鍵証明書の交付を受けるべく、交付要求信号を作成して認証サーバ23に送信する(S314)。
Further, when this automatic setting device identifier notification signal is received from the
この交付要求信号を受信すると認証サーバ23は、受信した交付要求信号の自動設定装置識別子に基づいてリポジトリ105を参照し、この切断先の自動設定装置11における自動設定装置識別子に対応する自動設定装置11の公開鍵証明書を検索する(S315)。認証サーバ23は、検索結果に基づいて交付信号を作成して切断元の自動設定装置11に返信する(S316)。
Upon receiving this delivery request signal, the
この交付信号を受信すると、切断元の自動設定装置11におけるトンネル削除部65は、認証サーバ23の公開鍵証明書を用いて切断先の自動設定装置11の公開鍵証明書が真正であるか否か検証する(S317)。
When receiving this delivery signal, the
次に、切断元と切断先の自動設定装置11において互いに自動設定装置11の公開鍵証明書を交換することで他方の公開鍵証明書を入手する方法について説明する。
Next, a method of obtaining the other public key certificate by exchanging the public key certificate of the
切断元の自動設定装置11におけるトンネル削除部65は、自身(切断元の自動設定装置11)の公開鍵証明書通知信号を作成して切断先の自動設定装置11に送信する(S318)。
The
この公開鍵証明書通知信号を切断元の自動設定装置11から受信した切断先の自動設定装置11におけるトンネル削除部65は、この受信した公開鍵証明書通知信号に収容されている切断元の自動設定装置11の公開鍵証明書を認証サーバ23の公開鍵証明書を用いて真正であるか否かを検証する(S319)。そして、切断先の自動設定装置11におけるトンネル削除部65は、処理S319で検証した結果を判断することによって、切断元の自動設定装置11の公開鍵証明書が真正な自動設定装置11の公開鍵証明書であるか否かを判断する(S320)。
The
切断先の自動設定装置11におけるトンネル削除部65は、切断元の自動設定装置11に判断結果通知信号を作成して送信し(S321)、判断の結果、真正な公開鍵証明書ではない場合には、切断元の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、真正な公開鍵証明書である場合には、切断先の自動設定装置11におけるトンネル削除部65は、自身(切断先の自動設定装置11)の公開鍵証明書通知信号を切断元の自動設定装置11に送信する(S322)。
The
この公開鍵証明書通知信号を切断先の自動設定装置11から受信した切断元の自動設定装置11におけるトンネル削除部65は、この受信した公開鍵証明書通知信号に収容されている切断先の自動設定装置11の公開鍵証明書を認証サーバ23の公開鍵証明書を用いて真正であるか否かを検証する(S323)。そして、切断元の自動設定装置11におけるトンネル削除部65は、処理S323で検証した結果を判断することによって、切断先の自動設定装置11の公開鍵証明書が真正な自動設定装置11の公開鍵証明書であるか否かを判断する(S324)。
The
切断元の自動設定装置11におけるトンネル削除部65は、切断先の自動設定装置11に判断結果通知信号を作成して送信し(S325)、判断の結果、真正な公開鍵証明書ではない場合には、切断先の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、真正な公開鍵証明書である場合には、切断元の自動設定装置11におけるトンネル削除部65は、ランダムにチャレンジ文字列を生成する(S326)。そして、切断元の自動設定装置11におけるトンネル削除部65は、チャレンジ文字列通知信号を作成して切断先の自動設定装置11に送信する(S327)。
The
切断先の自動設定装置11におけるトンネル削除部65は、チャレンジ文字列通知信号を受信すると、この信号に収容されているチャレンジ文字列を自動設定装置11との間で予め取り決められた所定の演算方法によって演算し、演算結果を自身(切断先の自動設定装置11)の自動設定装置11の秘密鍵(切断先の自動設定装置11の秘密鍵)で暗号化することによってレスポンス文字列を生成する(S328)。次に、切断先の自動設定装置11におけるトンネル削除部65は、レスポンス文字列通知信号を作成して切断元の自動設定装置11に送信する(S329)。
When the
切断元の自動設定装置11におけるトンネル削除部65は、レスポンス文字列通知信号を受信すると、処理S326で生成したチャレンジ文字列を上述の所定の演算方法によって演算した演算結果と、この信号に収容されているレスポンス文字列を切断先の自動設定装置11の公開鍵証明書に収容されている切断先の自動設定装置11の公開鍵で復号化した復号結果とを比較し、一致するか否かを判断する(S330)。切断元の自動設定装置11におけるトンネル削除部65は、切断先の自動設定装置11に判断結果通知信号を作成して送信し(S331)、判断の結果、一致しない場合には、切断先の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、一致する場合には、切断元の自動設定装置11におけるトンネル削除部65は、後述の処理を継続する。
Upon receiving the response character string notification signal, the
判断結果通知信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、ランダムにチャレンジ文字列を生成し(S332)、チャレンジ文字列通知信号を作成して切断元の自動設定装置11に送信する(S333)。
When the determination result notification signal is received, the
切断元の自動設定装置11におけるトンネル削除部65は、このチャレンジ文字列通知信号を受信すると、この信号に収容されているチャレンジ文字列を上述の所定の演算方法によって演算し、演算結果を自身の自動設定装置11の秘密鍵(切断先の自動設定装置11の秘密鍵)で暗号化することによってレスポンス文字列を生成する(S334)。次に、切断元の自動設定装置11におけるトンネル削除部65は、レスポンス文字列通知信号を作成して切断先の自動設定装置11に送信する(S335)。
When the
切断先の自動設定装置11におけるトンネル削除部65は、レスポンス文字列通知信号を受信すると、処理S332で生成したチャレンジ文字列を上述の所定の演算方法によって演算した演算結果と、この信号に収容されているレスポンス文字列を切断元の自動設定装置11の公開鍵証明書に収容されている切断元の自動設定装置11の公開鍵で復号化した復号結果とを比較し、一致するか否かを判断する(S336)。切断先の自動設定装置11におけるトンネル削除部65は、切断元の自動設定装置11に判断結果通知信号を作成して送信し(S337)、判断の結果、一致しない場合には、切断元の自動設定装置11が真正な自動設定装置11ではないと判断し、本処理を終了する。一方、判断の結果、一致する場合には、切断先の自動設定装置11におけるトンネル削除部65は、後述の処理を継続する。
Upon receipt of the response character string notification signal, the
以上の処理S304乃至処理S337を実行することによって切断元の自動設定装置11と切断先の自動設定装置11は、第三者機関である認証サーバ23を用いて相互認証を行う。
By executing the above processing S304 to S337, the
相互認証に成功すると、切断元の自動設定装置11におけるトンネル削除部65及び切断先の自動設定装置11におけるトンネル削除部65は、6o4トンネルの切断に必要な情報を互いに交換する。即ち、切断元の自動設定装置11におけるトンネル削除部65は、切断するトンネルを識別するための情報、及び、6o4トンネルの切断を指示する旨の情報を収容した通信信号(トンネル切断指示信号)を作成して切断先の自動設定装置11に送信し(S338)、一方、切断先の自動設定装置11におけるトンネル削除部65もトンネル切断指示信号を作成して切断元の自動設定装置11に送信する(S339)。ここで、切断するトンネルを識別するための情報は、例えば、接続元のトンネル外部アドレス、トンネル内部アドレス及び自動設定装置識別子と、接続先のトンネル外部アドレス、トンネル内部アドレス及び自動設定装置識別子と、トンネル名とである。
When the mutual authentication is successful, the
トンネル切断指示信号を切断先の自動設定装置11から受信すると、切断元の自動設定装置11におけるトンネル削除部65は、記憶している情報によってトンネルを切断できるか否かを判断する(S340)。このトンネル設定の可否の判断は、提供トンネルテーブル上における該当するトンネル情報の有無であり、これら情報がある場合には6o4トンネルの切断が可能と判断され、これら情報のうち何れかかが欠けている場合には6o4トンネルの切断が不能と判断される。判断の結果、不能と判断された場合には、切断元の自動設定装置11におけるトンネル削除部65は、6o4トンネルを自動的に切断する本処理を終了する。一方、判断の結果、可能と判断された場合には、切断元の自動設定装置11におけるトンネル削除部65は、判断結果通知信号を作成して切断先の自動設定装置11に送信する(S341)。
When the tunnel disconnection instruction signal is received from the
一方、切断先の自動設定装置11におけるトンネル削除部65は、切断元の自動設定装置11からこの判断結果通知信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、記憶している情報によって6o4トンネルを切断できるか否かを判断する(S342)。判断の結果、不能と判断された場合には、切断先の自動設定装置11におけるトンネル削除部65は、ト6o4ンネルを自動的に切断する本処理を終了する。一方、判断の結果、可能と判断された場合には、切断先の自動設定装置11におけるトンネル削除部65は、判断結果通知信号を作成して切断元の自動設定装置11に送信する(S343)。
On the other hand, when the
他方の自動設定装置11から6o4トンネルの切断が可能であると判断した旨の判断結果を収容する判断結果通知信号を受信すると、切断元及び切断先の自動設定装置11におけるトンネル削除部65は、コネクションを解消する処理をそれぞれ行う(S344)。コネクションが解消されると、切断元の自動設定装置11におけるトンネル削除部65及び切断先の自動設定装置11におけるトンネル削除部65は、6o4トンネルの切断をそれぞれ実行する(S345、S346)。6o4トンネルの切断は、設定トンネル管理情報テーブル101から切断した6o4トンネルに対応するレコードを削除すると共に、SPD及びSADから切断した6o4トンネルに対応するセキュリティポリシ及びセキュリティアソシエーションをそれぞれ削除することによって行われる。
When receiving the determination result notification signal containing the determination result that it is determined that the 6o4 tunnel can be disconnected from the other
このように相互認証を行ってから6o4トンネルを切断するので、不正切断を回避することができ、トンネルの接続先の自動設定装置11も切断する6o4トンネルに対応する情報を削除することができ、制御部52や記憶部53等のリソースを節約することができる。
Since the 6o4 tunnel is disconnected after performing mutual authentication in this way, unauthorized disconnection can be avoided, and the information corresponding to the 6o4 tunnel to be disconnected can also be deleted by the
なお、上述の実施形態では、自動設定装置11は、出荷時にIPv6アドレスの生成情報が予め埋め込まれ、自身の自動設定装置識別子としていたが、出荷時には一意となるような任意の文字列、例えば、製品のシリアル番号などを埋め込み、IPv6アドレス生成情報は、初期処理において、この一意となるような任意の文字列を用いることによって情報サーバ21から取得するように構成してもよい。
In the above-described embodiment, the
図27は、情報サーバからIPv6生成情報を取得する場合における情報サーバにおけるトンネル内部IPアドレス生成情報テーブルの構成を示す図である。図28は、情報サーバからIPv6生成情報を取得する場合に係る自動設定装置の初期処理の動作を示すシーケンス図の一部である。図29は、情報サーバからIPv6生成情報を取得する場合に係る自動設定装置の初期処理の一部において情報サーバの動作を示すフローチャートである。 FIG. 27 is a diagram showing a configuration of a tunnel internal IP address generation information table in the information server when IPv6 generation information is acquired from the information server. FIG. 28 is a part of a sequence diagram showing an operation of initial processing of the automatic setting device when acquiring IPv6 generation information from the information server. FIG. 29 is a flowchart showing the operation of the information server in a part of the initial processing of the automatic setting device when IPv6 generation information is acquired from the information server.
図27において、トンネル内部IPアドレス生成情報テーブルは、自動設定装置11からの要求に応じて割り振ったトンネル内部IPアドレス生成情報を自動設定装置11の自動設定装置識別子に対応付けて登録する。トンネル内部IPアドレス生成情報テーブル106は、例えば、図27に示すように各レコードを管理する管理番号を登録する管理番号フィールド161、自動設定装置11の自動設定装置識別子を登録する自動設定装置識別子フィールド162、及び、当該自動設定装置11に割り振ったトンネル内部IPアドレス生成情報を登録するトンネル内部IPアドレス生成情報フィールド163を備えて構成され、トンネル内部IPアドレス生成情報を割り振られた自動設定装置11ごとにレコードが作成される。
In FIG. 27, the tunnel internal IP address generation information table registers the tunnel internal IP address generation information allocated in response to a request from the
前述の実施形態における図13を用いて説明した処理S64と処理S65との間において、図28に示す処理を行う。即ち、図28において、自動設定装置11のトンネル設定部62は、自動設定装置識別子及びトンネル内部IPアドレス生成情報を要求する旨の情報を収容する通信信号(トンネル内部IPアドレス生成情報要求信号)を作成して情報サーバ21に送信する(S171)。情報サーバ21は、トンネル内部IPアドレス生成情報要求信号を受信すると、この信号に収容されている自動設定装置識別子に対してトンネル内部IPアドレス生成情報を割り振る(S172)。
The process shown in FIG. 28 is performed between the process S64 and the process S65 described with reference to FIG. 13 in the above-described embodiment. That is, in FIG. 28, the
次に、処理S172について、さらに詳細に説明する。図28において、情報サーバ21は、トンネル内部IPアドレス生成情報要求信号を受信すると、この信号に収容されている自動設定装置識別子に基づいてトンネル内部IPアドレス生成情報テーブル106からこの自動設定装置識別子に対応するトンネル外部IPアドレスを検索し、この自動設定装置識別子に対応するトンネル内部IPアドレス生成情報登録済みか否かを判断する(S81)。この登録済みであるか否かの判断は、トンネル内部IPアドレス生成情報要求信号に収容されている自動設定装置識別子とトンネル内部IPアドレス生成情報が対応付けられて登録されているレコードがトンネル内部IPアドレス生成情報テーブル106に存在するか否か検索する事によって行われ、レコードが存在する場合は登録済みと判断され、レコードが存在しない場合には登録済みでないと判断される。判断の結果、登録済みでないと判断された場合には、情報サーバ21は、予め用意されているIPv6アドレスのネットワーク・プレフィックスの中から未割り振りのIPv6アドレスのネットワーク・プレフィックスを選択し、トンネル内部IPアドレス生成情報テーブル106に新たな管理番号を付して新たなレコードを作成し、作成したレコードにおける自動設定装置識別子フィールド162及びトンネル内部IPアドレス生成情報フィールド163に、トンネル内部IPアドレス生成情報要求信号の自動設定装置識別子及び選択したIPv6アドレスのネットワーク・プレフィックスをそれぞれ登録する(S82)。一方、判断の結果、登録済みと判断された場合には、情報サーバ21は、トンネル内部IPアドレス生成情報テーブル106に存在する、トンネル内部IPアドレス生成情報要求信号に収容されている自動設定装置識別子とトンネル内部IPアドレス生成情報が対応付けられて登録されているレコードからトンネル内部IPアドレス生成情報を取得する(S83)。
Next, the process S172 will be described in more detail. In FIG. 28, when the
そして、情報サーバ21は、割り振ったIPv6アドレスのネットワーク・プレフィックスをトンネル内部IPアドレス生成情報として収容した通信信号(トンネル内部IPアドレス生成情報返信信号)を作成してトンネル自動設定装置11に返信する(S173)。続いて、自動設定装置11のトンネル設定部62は、情報サーバ21から設定済みトンネル内部IPアドレス登録返信信号を受信すると、処理S65以下の処理を続行する。
Then, the
このように動作することで、自動設定装置11に割り振られトンネル内部IPアドレスとして使用されるIPv6アドレスを情報サーバ21が一括管理し、自動設定装置11の要求に応じてIPv6アドレスを割り振っているので、テーブル106から登録されたIPv6アドレスで、長期に亘って使用されていないIPv6アドレスについて適時削除することで、自動設定装置11が破棄されたり、使用されなくなったりした場合に、IPv6アドレスを回収することができ、IPv6アドレスを効率的に使い回すことが出来る。
By operating in this way, the
そして、上述の実施形態では、トンネル構築処理の際に、接続先の自動設定装置11において接続元の自動設定装置11からのコネクションが正当であるか否かをチェックしていないが、チェックするように構成してもよい。また、上述の実施形態では、トンネル削除処理の際に、切断先の自動設定装置11において切断元の自動設定装置11からのコネクション正当であるか否かをチェックしていないが、チェックするように構成してもよい。
In the above-described embodiment, during the tunnel construction process, the connection destination
図30は、トンネル外部IPアドレスのチェックを行う場合に係る自動設定装置のトンネル構築処理の動作を示すシーケンス図の一部である。図31は、トンネル外部IPアドレスのチェックを行う場合に係る自動設定装置のトンネル削除処理の動作を示すシーケンス図の一部である。 FIG. 30 is a part of a sequence diagram showing an operation of tunnel construction processing of the automatic setting device when checking the tunnel external IP address. FIG. 31 is a part of a sequence diagram showing an operation of tunnel deletion processing of the automatic setting device when checking the tunnel external IP address.
前述の実施形態における図14を用いて説明した処理S108と図15の処理S109との間において、図30に示す処理を行う。即ち、図30において、接続先の自動設定装置11におけるトンネル設定部62は、処理S108において接続元の自動設定装置11から受信した自動設定装置識別子通知信号に収容されている接続元の自動設定装置11における自動設定装置識別子、及び、接続元の自動設定装置11におけるトンネル外部IPアドレスを要求する旨の情報を収容した通信信号(接続元トンネル外部IPアドレス要求信号)を作成して情報サーバ21に送信する(S161)。情報サーバ21は、接続元トンネル外部IPアドレス要求信号を受信すると、この信号に収容されている自動設定装置識別子に基づいて提供トンネル設定情報テーブルから102からこの自動設定装置識別子に対応するトンネル外部IPアドレスを検索する(S162)。そして、情報サーバ21は、検索したトンネル外部IPアドレスを収容した通信信号(接続元トンネル外部IPアドレス返信信号)を作成して接続先の自動設定装置11に返信する(S163)。情報サーバ21から接続元トンネル外部IPアドレス返信信号を受信すると、接続先の自動設定装置11におけるトンネル設定部62は、接続元の自動設定装置11からのコネクションが真正であるか否か判断する(S164)。この真正であるか否かの判断は、コネクションを確立している接続元の自動設定装置11のIPアドレスと情報サーバ21から取得した接続元トンネル外部IPアドレス返信信号に収容されている接続元トンネル外部IPアドレスとを比較することによって行われ、両IPアドレスが一致する場合には真正と判断され、両IPアドレスが不一致である場合には真正でないと判断される。判断の結果、真正でないと判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、真正であると判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、処理S109以下の処理を続行する。
The process shown in FIG. 30 is performed between the process S108 described with reference to FIG. 14 in the above-described embodiment and the process S109 of FIG. That is, in FIG. 30, the
そして、前述の実施形態における図22を用いて説明した処理S308と図23の処理S309との間において、図31に示す処理を行う。即ち、図31において、切断先の自動設定装置11におけるトンネル削除部65は、処理S308において切断元の自動設定装置11から受信した自動設定装置識別子通知信号に収容されている切断元の自動設定装置11における自動設定装置識別子、及び、切断元の自動設定装置11におけるトンネル外部IPアドレスを要求する旨の情報を収容した通信信号(切断元トンネル外部IPアドレス要求信号)を作成して情報サーバ21に送信する(S361)。情報サーバ21は、切断元トンネル外部IPアドレス要求信号を受信すると、この信号に収容されている自動設定装置識別子に基づいて提供トンネル設定情報テーブルから102からこの自動設定装置識別子に対応するトンネル外部IPアドレスを検索する(S362)。そして、情報サーバ21は、検索したトンネル外部IPアドレスを収容した通信信号(切断元トンネル外部IPアドレス返信信号)を作成して切断先の自動設定装置11に返信する(S363)。情報サーバ21から切断元トンネル外部IPアドレス返信信号を受信すると、切断先の自動設定装置11におけるトンネル削除部65は、切断元の自動設定装置11からのコネクションが真正であるか否か判断する(S364)。この真正であるか否かの判断は、コネクションを確立している切断元の自動設定装置11のIPアドレスと情報サーバ21から取得した切断元トンネル外部IPアドレス返信信号に収容されている切断元トンネル外部IPアドレスとを比較することによって行われ、両IPアドレスが一致する場合には真正と判断され、両IPアドレスが不一致である場合には真正でないと判断される。判断の結果、真正でないと判断された場合には、切断先の自動設定装置11におけるトンネル削除部65は、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、真正であると判断された場合には、切断先の自動設定装置11におけるトンネル削除部65は、処理S309以下の処理を続行する。
Then, the process shown in FIG. 31 is performed between the process S308 described with reference to FIG. 22 and the process S309 of FIG. That is, in FIG. 31, the
このように動作することで、トンネル構築処理において、接続先の自動設定装置11は、接続元の自動設定装置11が真正なトンネル外部IPアドレスを持つ自動設定装置11であるかチェックすることで、セキュリティを高めることができ、トンネル構築処理の開始直後に実行することで接続元の自動設定装置が不正な場合、それ以降のトンネル構築処理を実行させないことで自動設定装置11の負荷を下げることができる。また、トンネル削除処理において、切断先の自動設定装置11は、切断元の自動設定装置11が真正なトンネル外部IPアドレスを持つ自動設定装置11であるかチェックすることで、セキュリティを高めることができ、トンネル削除処理の開始直後に実行することで切断元の自動設定装置が不正な場合、それ以降のトンネル削除処理を実行させないことで自動設定装置11の負荷を下げることができる。
By operating in this way, in the tunnel construction process, the connection destination
また、上述の実施形態では、トンネル構築処理の際に、接続先の自動設定装置11において接続元の自動設定装置11から送信されたトンネル内部IPアドレスが正当であるか否かをチェックしていないが、チェックするように構成してもよい。また、上述の実施形態では、トンネル構築処理の際に、接続元の自動設定装置11において接続先の自動設定装置11から送信されたトンネル内部IPアドレスが正当であるか否かをチェックしていないが、チェックするように構成してもよい。
Further, in the above-described embodiment, at the time of tunnel construction processing, the connection destination
図32は、トンネル内部IPアドレスのチェックを行う場合に係る情報サーバにおける設定済みトンネル内部IPアドレステーブルの構成を示す図である。図33は、トンネル内部IPアドレスのチェックを行う場合に係る自動設定装置の初期処理の動作を示すシーケンス図の一部である。図34及び図35は、トンネル外部IPアドレスのチェックを行う場合に係る自動設定装置のトンネル構築処理の動作を示すシーケンス図の一部である。 FIG. 32 is a diagram showing the configuration of a tunnel internal IP address table that has been set in the information server when the tunnel internal IP address is checked. FIG. 33 is a part of a sequence diagram showing the operation of the initial processing of the automatic setting device when the tunnel internal IP address is checked. FIG. 34 and FIG. 35 are a part of a sequence diagram showing the operation of the tunnel construction processing of the automatic setting device when the tunnel external IP address is checked.
図32において、設定済みトンネル内部IPアドレステーブルは、自動設定装置11の要求に応じて自動設定装置11のLAN側インタフェース部に設定したトンネル内部IPアドレスをを自動設定装置識別子に対応付けて登録する。設定済みトンネル内部IPアドレステーブル107は、例えば、図32に示すように各レコードを管理する管理番号を登録する管理番号フィールド171、自動設定装置11の自動設定装置識別子を登録する自動設定装置識別子フィールド172、及び、当該自動設定装置11のLAN側インタフェース部に設定されたトンネル内部IPアドレスを登録する設定済みトンネル内部IPアドレスフィールド173を備えて構成され、トンネル内部IPアドレスをLAN側インターフェースに設定済みの自動設定装置11ごとにレコードが作成される。
In FIG. 32, the already set tunnel internal IP address table registers the tunnel internal IP address set in the LAN side interface unit of the
前述の実施形態における図13を用いて説明した処理S66と処理S67との間において、図33に示す処理を行う。即ち、図33において、自動設定装置11のトンネル設定部62は、自動設定装置識別子、設定済みトンネル内部IPアドレス(LAN側インターフェースに設定されたトンネル内部アドレス)及び設定済みトンネル内部IPアドレスの登録を要求する旨の情報を収容する通信信号(設定済みトンネル内部IPアドレス登録要求信号)を作成して情報サーバ21に送信する(S91)。情報サーバ21は、設定済みトンネル内部IPアドレス登録要求信号を受信すると、設定済みトンネル内部IPアドレステーブル107に新たな管理番号を付して新たなレコードを作成し、作成したレコードにおける自動設定装置識別子フィールド172及び設定済みトンネル内部IPアドレスフィールド173に、設定済みトンネル内部IPアドレス登録要求信号に収容されている自動設定装置識別子及び設定済みトンネル内部IPアドレス登録要求信号に収容されているトンネル内部IPアドレスをそれぞれ登録する(S92)。そして、情報サーバ21は、設定済みトンネル内部IPアドレスの登録が完了した皆の情報を収容した通信信号(設定済みトンネル内部IPアドレス登録返信信号)を作成してトンネル自動設定装置11に返信する(S93)。続いて、自動設定装置11のトンネル設定部62は、情報サーバ21から設定済みトンネル内部IPアドレス登録返信信号を受信すると、処理S67以下の処理を続行する。
The processing shown in FIG. 33 is performed between the processing S66 and the processing S67 described with reference to FIG. 13 in the above embodiment. That is, in FIG. 33, the
そして、前述の実施形態における図17を用いて説明した処理S139と図18の処理S140との間において、図34に示す処理を行う。即ち、図34において、接続元の自動設定装置11におけるトンネル設定部62は、処理S139において接続先の自動設定装置11からトンネル構築指示信号を受信すると、接続先の自動設定装置11における自動設定識別子と、接続先の自動設定装置11におけるトンネル内部IPアドレスを要求する皆の情報を収容した通信信号(設定済み接続先トンネル内部IPアドレス要求信号)を作成して情報サーバ21に送信する(S171)。
Then, the process shown in FIG. 34 is performed between the process S139 described with reference to FIG. 17 in the above-described embodiment and the process S140 of FIG. That is, in FIG. 34, when the
この設定済み接続先トンネル内部IPアドレス要求信号を受信すると情報サーバ21は、この受信した設定済み接続先トンネル内部IPアドレス要求信号に収容されている接続先の自動設定装置11の自動設定装置識別子に基づいて設定済みトンネル内部IPアドレステーブル107を参照し、この接続先の自動設定装置11の自動設定装置識別子に対応する設定済みトンネル内部IPアドレスを検索する(S172)。情報サーバ21は、検索した設定済み接続先トンネル内部IPアドレスを収容する通信信号(設定済み接続先トンネル内部IPアドレス返信信号)を作成して接続元の自動設定装置11に返信する(S173)。設定済み接続先トンネル内部IPアドレス返信信号を受信すると、接続元の自動設定装置11におけるトンネル設定部62は、処理S139で接続先の自動設定装置11から送信されたトンネル内部IPアドレスとこの情報サーバ21から取得した設定済み接続先トンネル内部IPアドレス返信信号に収容されている設定済み接続先トンネル内部IPアドレスを比較することによって、接続先の自動設定装置11から送信されたトンネル内部IPアドレスが真正であるか否かを判断する(S174)。この判断は、接続先の自動設定装置11から送信されたトンネル内部IPアドレスと設定済み接続先トンネル内部IPアドレスとが一致する場合に真正であると判断され、接続先の自動設定装置11から送信されたトンネル内部IPアドレスと設定済み接続先トンネル内部IPアドレスとが不一致である場合には真正でないと判断される。判断の結果、真正でないと判断された場合には、接続元の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続先の自動設定装置11に送信し(S149)、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、真正であると判断された場合には、接続元の自動設定装置11におけるトンネル設定部62は、処理S140以下の処理を続行する。
Upon reception of the set connection destination tunnel internal IP address request signal, the
前述の実施形態における図18を用いて説明した処理S141と処理S142との間において、図35に示す処理を行う。即ち、図35において、接続先の自動設定装置11におけるトンネル設定部62は、処理S138において接続元の自動設定装置11からトンネル構築指示信号を受信すると、接続元の自動設定装置11における自動設定装置識別子と、接続元の自動設定装置11におけるトンネル内部IPアドレスを要求する皆の情報を収容した通信信号(設定済み接続元トンネル内部IPアドレス要求信号)を作成して情報サーバ21に送信する(S181)。
The process shown in FIG. 35 is performed between the process S141 and the process S142 described with reference to FIG. 18 in the above-described embodiment. That is, in FIG. 35, when the
この設定済み接続元トンネル内部IPアドレス要求信号を自身すると情報サーバ21は、この受信した設定済み接続元トンネル内部IPアドレス要求信号に収容されている接続元の自動設定装置11の自動設定装置識別子に基づいて設定済みトンネル内部IPアドレステーブル107を参照し、この接続元の自動設定装置11の自動設定装置識別子に対応する設定済みトンネル内部IPアドレスを検索する(S182)。情報サーバ21は、検索した設定済み接続元トンネル内部IPアドレスを収容する通信信号(設定済み接続元トンネル内部IPアドレス返信信号)を作成して接続先の自動設定装置11に返信する(S183)。設定済み接続元トンネル内部IPアドレス返信信号を受信すると、接続先の自動設定装置11におけるトンネル設定部62は、処理S139で接続元の自動設定装置11から送信されたトンネル内部IPアドレスとこの情報サーバ21から取得した設定済み接続元トンネル内部IPアドレス返信信号に収容されている設定済み接続元トンネル内部IPアドレスを比較することによって、接続元の自動設定装置11から送信されたトンネル内部IPアドレスが真正であるか否かを判断する(S184)。この判断は、接続元の自動設定装置11から送信されたトンネル内部IPアドレスと設定済み接続元トンネル内部IPアドレスとが一致する場合に真正であると判断され、接続元の自動設定装置11から送信されたトンネル内部IPアドレスと設定済み接続元トンネル内部IPアドレスとが不一致である場合には真正でないと判断される。判断の結果、真正でないと判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、判断結果を収容する通信信号(判断結果通知信号)を作成して接続元の自動設定装置11に送信し(S149)、6o4トンネルを自動的に設定する本処理を終了する。一方、判断の結果、真正であると判断された場合には、接続先の自動設定装置11におけるトンネル設定部62は、処理S142以下の処理を続行する。
When this set connection source tunnel internal IP address request signal is received by itself, the
このように動作することで、トンネル構築処理において、接続元の自動設定装置11は、接続先の自動設定装置11が真正なトンネル内部IPアドレスを持つ自動設定装置11であるかチェックすることで、セキュリティを高めることができる。また、トンネル構築処理において、接続先の自動設定装置11は、接続元の自動設定装置11が真正なトンネル内部IPアドレスを持つ自動設定装置11であるかチェックすることで、セキュリティを高めることができる。
By operating in this way, in the tunnel construction processing, the connection source
さらに、上述の実施形態では、自動設定装置11は、1個の物理的なWAN側インターフェース部55に対し複数の論理的なインターフェースを生成することによって複数の他の自動設定装置11へ複数の6o4トンネルをそれぞれ同時に設定したが、複数個の物理的なWAN側インターフェース部を備えることによって複数の他の自動設定装置11へ複数の6o4トンネルをそれぞれ同時に設定するように構成してもよい。
Furthermore, in the above-described embodiment, the
図36は、複数のWAN側インターフェース部を備えるトンネル自動設定装置を含むネットワークの構成を示すブロック図である。図37は、複数のWAN側インターフェース部を備えるトンネル自動設定装置に係る設定トンネル管理情報テーブルの構成を示す図である。図38は、トンネル自動設定装置がWAN側インターフェー部を複数備える場合における情報サーバの提供トンネル設定情報テーブルの構成を示す図である。 FIG. 36 is a block diagram showing a configuration of a network including a tunnel automatic setting device including a plurality of WAN side interface units. FIG. 37 is a diagram illustrating a configuration of a setting tunnel management information table according to a tunnel automatic setting device including a plurality of WAN side interface units. FIG. 38 is a diagram illustrating a configuration of a provided tunnel setting information table of the information server when the tunnel automatic setting device includes a plurality of WAN side interface units.
図36において、自動設定装置11’は、LAN側インターフェース部51と、制御部52’と、記憶部53’と、入力部54と、複数のWAN側インターフェース部55’(55’−0、55’−1、・・・、55’−n)とを備えて構成される。これらLAN側インターフェース部51、制御部52’、記憶部53’、入力部54及びWAN側インターフェース部55’は、WAN側インターフェース部55’が複数であって各WAN側インターフェース部55’−0、55’−1、・・・、55’−nを識別するための識別子であるWAN側インタフェースデバイス名が各WAN側インターフェース部55’−0、55’−1、・・・、55’−nにそれぞれ付与され、図37に示すように設定トンネル管理情報記憶部73’に記憶される設定トンネル管理情報テーブル101’がWAN側インターフェースデバイス名を登録するWAN側インターフェースデバイス名フィールド112を図3に示す設定トンネル管理情報テーブル101にさらに備えられて構成され、制御部52’のトンネル設定部62’が6o4トンネルを自動的に設定する場合にこのWAN側インターフェースデバイス名を用いることを除き、上述したLAN側インターフェース部51、制御部52、記憶部53、入力部54及びWAN側インターフェース部55とそれぞれ同様であるので、その説明を省略する。
36, the
そして、情報サーバ21は、各WAN側インターフェース部55’−0、55’−1、・・・、55’−nにそれぞれ付与されるトンネル外部IPアドレスを個別に管理するために、提供トンネル設定情報をWAN側インターフェースデバイス名と自動設定装置識別子との組に対応付けて提供トンネル設定情報記憶部に記憶される。例えば、図38に示すように、提供トンネル設定情報記憶部に記憶される提供トンネル設定情報テーブル102’は、WAN側インターフェースデバイス名を登録するWAN側インターフェースデバイス名フィールド122を図4に示す提供トンネル設定情報テーブル102にさらに備えられて構成され、WAN側インターフェースデバイス名と自動設定装置識別子との組ごとにレコードが作成される。
Then, the
そして、処理S64、処理S65、処理S108、処理S109、処理S110、処理S111の処理において、自動設定装置識別子に代えて自動設定装置識別子とWAN側インタフェースデバイス名との組を用いる。ここで、接続先の自動設定装置11が複数のWAN側インターフェース部55を備えている場合には、処理S102乃至処理S104を行うことによって、接続元の自動設定装置11’におけるトンネル設定部62’は、情報サーバ21から複数のトンネル外部IPアドレスを取得することになるが、接続元の自動設定装置11におけるトンネル設定部62’は、複数のトンネル外部IPアドレスから任意に1個のトンネル外部IPアドレスを用いればよい。
Then, in the processing of processing S64, processing S65, processing S108, processing S109, processing S110, and processing S111, a set of an automatic setting device identifier and a WAN side interface device name is used instead of the automatic setting device identifier. If the connection-destination
なお、トンネル切断処理の場合には、トンネル切断指示信号を受信することによって切断すべき6o4トンネルが特定されるので、6o4トンネルが複数設定されている場合でも上述した処理S303乃至処理S343を実行することによって6o4トンネルを切断することができる。 In the case of tunnel disconnection processing, the 6o4 tunnel to be disconnected is specified by receiving the tunnel disconnection instruction signal. Therefore, even when a plurality of 6o4 tunnels are set, the above-described processing S303 to S343 are executed. As a result, the 6o4 tunnel can be disconnected.
そして、上述の実施形態では、自動設定装置11、11’は、ルータ装置に組み込まれた場合について説明したが、これに限定されるものではなく、例えば、通信パケットのルーティングを行うルーティング機能に加えてプロトコル変換を行う機能をさらに備えたゲートウェイ装置に組み込んでもよい。
In the above-described embodiment, the case where the
また、上述の実施形態では、自動設定装置11、11’は、情報サーバ21、登録サーバ22、認証サーバ23及びNTPサーバ24の所在情報をIPアドレスで記憶部53に記憶するように構成したが、ホスト名とIPアドレスの対応関係を記述したデータベースを管理して、クライアントからの要求に応じてホスト名からそのIPアドレスを検索し、検索結果をクライアントに返信するDNS(Domain Name System)サーバ25を図1に破線で示すようにネットワーク1にさらに備えさせ、自動設定装置11、11’は、情報サーバ21、登録サーバ22、認証サーバ23及びNTPサーバ24のうち少なくとも1つの所在情報をホスト名で記憶部53に記憶するように構成してもよい。このように構成することによって、情報サーバ21や登録サーバ22や認証サーバ23やNTPサーバ24のIPアドレスが変更された場合でも自動設定装置11、11’は、情報サーバ21等に接続することができる。特に、情報サーバ21等の所在情報は、製造段階等に記憶部53に記憶されるので、自動設定装置11、11’が出荷された後に情報サーバ21等のIPアドレスが変更された場合でも自動設定装置11、11’は、情報サーバ21等に接続することができる。
In the above-described embodiment, the
さらに、上述の実施形態において、接続元と接続先とが同一であってIPsecを適用する6o4トンネルとIPsecを適用しない6o4トンネルとの2個の6o4トンネルを設定し、通信の内容に応じて2個の6o4トンネルの内から何れか一方を選択するように構成することによって、通信の内容に応じて暗号化の必要な場合にIPsecを利用するようにできるから、通信を行う場合に、制御部52の情報処理量を軽減することができ、制御部52の負担を軽減することができる。
Further, in the above-described embodiment, two 6o4 tunnels are set, ie, a 6o4 tunnel to which IPsec is applied and a 6o4 tunnel to which IPsec is not applied, and the connection source and the connection destination are the same. By configuring one of the 6o4 tunnels to select one of the 6o4 tunnels, IPsec can be used when encryption is required according to the content of communication. The amount of
そして、上述の実施形態では、制御部52、52’は、設定されている6o4トンネルに障害が生じているか否かを判断し、障害が生じている場合にも6o4トンネルを削除するように構成してもよい。障害の有無は、例えば、ピング(Ping)を6o4トンネルの設定先の自動設定装置11、11’に送信し、当該ピングに対する受信応答をタイムアウトする前に受信した場合には障害が無いと判断し、タイムアウトした場合には障害が有ると判断する。このように構成することによって、障害により使用することができなくなった6o4トンネルの放置を回避することができ、制御部52、52’や記憶部53、53’等のリソースの無駄をなくすことができる。そして、6o4トンネルを削除した場合に、トンネル削除部66は、トンネル設定部62を用いて、削除した6o4トンネルにおける他方の自動設定装置11、11’を新たに接続先として6o4トンネルを自動的に再設定するように構成してもよい。このように構成することによって、障害を自動的に除去することができるので、6o4トンネル自体の耐障害性を向上させることができ、使用可能な状態で6o4トンネルを維持することができる。
In the above-described embodiment, the
また、上述の実施形態では、自動設定装置11は、IPv4のISPネットワーク3及びIPv4のネットワーク4上に、他の自動設定装置11との間にIPv6overIPv4トンネルを形成する実施形態である。IPv4のネットワークが順次IPv6を採用することによってIPv6のネットワークに移行して上述の実施形態におけるISPネットワーク3及びネットワーク4がIPv6になった場合でも、同様の動作によって、一の自動設定装置11は、ISPネットワーク3及びネットワーク4上に、他の自動設定装置11との間にIPv6overIPv6トンネルを形成することができる。このようにネットワーク1の全てのノードがIPv6で動作するようになった場合でも、本発明にかかる自動設定装置11を用いることで、製造企業等は、トンネル自動設定装置11を管理することができるだけでなく、各IPv6のネットワーク2間にトンネルを設定することによって、セキュア(安全な)通信経路を確保することができる。
In the above-described embodiment, the
1 ネットワーク
2 IPv6のネットワーク
3 IPv4のISPネットワーク
4 IPv4のネットワーク
5 IPv6overIPv4トンネル
11、11’ トンネル自動設定装置
21 情報サーバ
22 登録サーバ
23 認証サーバ
24 NTPサーバ
25 DNSサーバ
26 DHCPサーバ
51 ローカル・エリア・ネットワーク側インターフェース部
52、52’ 制御部
53、53’ 記憶部
54 入力部
55、55’ ワイド・エリア・ネットワーク側インターフェース部
62、62’ トンネル設定部
63 接続先トンネル内部IPアドレス生成部
64 公開鍵証明書管理部
65 トンネル削除部
66 時計部
71 トンネル設定用情報記憶部
72 セキュリティ情報記憶部
73、73’ 設定トンネル管理情報記憶部
101、101’ 設定トンネル管理情報テーブル
102、102’ 提供トンネル設定情報テーブル
103 ログイン認証情報登録テーブル
104 自動設定装置本人情報登録テーブル
105 リポジトリ
106 トンネル内部IPアドレス生成情報テーブル
107 設定済みトンネル内部IPアドレステーブル
DESCRIPTION OF
Claims (12)
トンネル自動設定装置を識別する自動設定装置識別子であって、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を記憶する記憶部と、
トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理している認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得する公開鍵証明書取得部と、
前記トンネルにおける接続先のトンネル自動設定装置との間で前記公開鍵証明書を用いて相互認証を行った後に前記トンネルを設定するトンネル設定部と
を備えることを特徴とするトンネル自動設定装置。 In a tunnel auto-configuration device that automatically configures tunnels in the network,
An automatic setting device identifier for identifying a tunnel automatic setting device, and a storage unit for storing the automatic setting device identifier in the tunnel automatic setting device to which the tunnel is connected;
The tunnel auto-configuration device identifier is transmitted to the authentication server that manages the public key certificate of the tunnel auto-configuration device in association with the auto-configuration device identifier, and the tunnel connection destination A public key certificate acquisition unit for acquiring a public key certificate in the automatic tunnel configuration apparatus of
Tunnel automatic setting device, characterized in that it comprises a tunnel setter configured to set the tunnel after the mutual authentication by using the public key certificate with the destination of the tunnel automatic setting device in the tunnel.
前記トンネル設定部は、前記IPsec設定情報に応じて前記トンネルを設定すること
を特徴とする請求項1に記載のトンネル自動設定装置。 An input unit for inputting IPsec setting information indicating whether to apply IPsec to the tunnel;
The tunnel automatic setting device according to claim 1, wherein the tunnel setting unit sets the tunnel according to the IPsec setting information.
を特徴とする請求項1に記載のトンネル自動設定装置。 Tunnel automatic setting device according to claim 1, wherein the further comprising a tunnel deletion unit for deleting the tunnel after the mutual authentication by using the public key certificate and the destination tunnel automatic setting device.
前記トンネル設定部は、前記公開鍵証明書を用いる前に公開鍵証明書の失効リスト及び前記時計部から取得した日付と時刻に基づいて前記公開鍵証明書が有効であるか否かを判断し、有効ではない場合に前記公開鍵証明書を更新すること
を特徴とする請求項1に記載のトンネル自動設定装置。 It is further equipped with a clock unit that measures the date and time,
The tunnel setting unit determines whether or not the public key certificate is valid based on a revocation list of the public key certificate and a date and time obtained from the clock unit before using the public key certificate. The tunnel automatic setting device according to claim 1, wherein the public key certificate is updated when it is not valid.
前記トンネル削除部は、前記公開鍵証明書を用いる前に公開鍵証明書の失効リスト及び前記時計部から取得した日付と時刻に基づいて前記公開鍵証明書が有効であるか否かを判断し、有効ではない場合に前記公開鍵証明書を更新すること
を特徴とする請求項3に記載のトンネル自動設定装置。 It is further equipped with a clock unit that measures the date and time,
The tunnel deletion unit determines whether the public key certificate is valid based on the revocation list of the public key certificate and the date and time acquired from the clock unit before using the public key certificate. The tunnel automatic setting device according to claim 3, wherein the public key certificate is updated when it is not valid.
を特徴とする請求項4又は請求項5に記載のトンネル自動設定装置。 The tunnel automatic setting device according to claim 4 or 5, wherein the clock unit acquires a current date and time from an NTP server in the network and synchronizes with the acquired date and time.
を特徴とする請求項1に記載のトンネル自動設定装置。 The tunnel automatic setting device according to claim 1, wherein the tunnel setting unit updates a public key certificate at startup.
を特徴とする請求項3に記載のトンネル自動設定装置。 The tunnel automatic setting device according to claim 3, wherein the tunnel deletion unit deletes the tunnel when a failure occurs in the tunnel.
を特徴とする請求項8に記載のトンネル自動設定装置。 The tunnel automatic setting device according to claim 8, wherein the tunnel deletion unit causes the tunnel setting unit to reset the tunnel after deleting the tunnel.
を特徴とする請求項1に記載のトンネル自動設定装置。 The tunnel automatic setting device according to claim 1, wherein the tunnel setting unit is capable of setting a plurality of tunnels.
前記ネットワークへの接続に伴って割り当てられたIPアドレスを前記トンネルの接続元のトンネル外部IPアドレスとして取得するステップと、
トンネル外部IPアドレスを自動設定装置識別子に対応付けて管理する情報サーバへ前記割り当てられたIPアドレスと前記自己の自動設定装置識別子とを送信するステップと、
前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を前記情報サーバに送信し、前記トンネルの接続先のトンネル外部IPアドレスを取得するステップと、
トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理しトンネル自動設定装置の公開鍵証明書を発行する認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得するステップと、
前記トンネルの接続先のトンネル自動設定装置が生成した第1種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、
前記第1種類のチェレンジ文字列を所定の演算方法で演算した演算結果を自己の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第1種類のレスポンス文字列を生成し、前記生成した第1種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、
第2種類のチャレンジ文字列を生成し、前記生成した第2種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、
前記トンネルの接続先のトンネル自動設定装置が前記第2種類のチャレンジ文字列を所定の演算方法で演算した演算結果を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第2種類のレスポンス文字列を生成し、前記生成した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、
前記トンネルの接続先のトンネル自動設定装置から受信した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵で復号した復号結果と、前記第2種類のチャレンジ文字列を前記所定の演算方法で演算した演算結果とが一致するか否かを判断するステップと、
一致する場合に、前記トンネルの接続先のトンネル自動設定装置と前記トンネルを設定するために必要なトンネル内部アドレス及びその他の設定情報を交換し、前記設定情報を用いて前記トンネルを設定するステップとを備えること
を特徴とするトンネル自動設定方法。 A tunnel automatic setting device that automatically stores the self-setting device identifier for identifying the tunnel automatic setting device, the automatic setting device identifier in the tunnel automatic setting device to which the tunnel is connected and the self-tunnel internal address is automatically stored in the network. In the tunnel automatic setting method set to
Obtaining an IP address assigned with connection to the network as a tunnel external IP address of a connection source of the tunnel;
Transmitting the assigned IP address and the self-setting device identifier to an information server that manages the tunnel external IP address in association with the automatic setting device identifier;
Transmitting the automatic setting device identifier in the tunnel automatic setting device of the tunnel connection destination to the information server, and obtaining the tunnel external IP address of the tunnel connection destination;
An automatic setting device in the tunnel automatic setting device connected to the tunnel is connected to an authentication server that manages the public key certificate of the tunnel automatic setting device in association with the automatic setting device identifier and issues the public key certificate of the tunnel automatic setting device. Transmitting an identifier and obtaining a public key certificate in a tunnel automatic setting device that is a connection destination of the tunnel; and
Receiving a first type of challenge character string generated by the tunnel automatic setting device of the tunnel connection destination from the tunnel automatic setting device of the tunnel connection destination;
A first type of response character string is obtained by encrypting a calculation result obtained by calculating the first type of range character string by a predetermined calculation method with a public key of its own public key certificate and a secret key constituting an encryption key pair. And transmitting the generated first type response string to the tunnel automatic setting device that is the connection destination of the tunnel;
Generating a second type of challenge character string, and transmitting the generated second type of challenge character string to a tunnel automatic setting device to which the tunnel is connected;
A public key certificate of the tunnel automatic setting device in the tunnel automatic setting device of the tunnel connection destination is obtained by calculating a calculation result of the second type challenge character string by a predetermined calculation method by the tunnel automatic setting device of the tunnel connection destination. The second type response character string is generated by encrypting with the private key that constitutes the public key and the encryption key pair of the first, and the tunnel automatic setting device that is the connection destination of the tunnel is generated from the generated second type response character string Receiving from
A decryption result obtained by decrypting the second type response character string received from the tunnel automatic setting device of the tunnel connection destination with the public key of the public key certificate of the tunnel automatic setting device in the tunnel automatic setting device of the tunnel connection destination; Determining whether or not the calculation result obtained by calculating the second type challenge character string by the predetermined calculation method matches;
If they match, exchanging a tunnel internal address and other setting information necessary for setting the tunnel with a tunnel automatic setting device to which the tunnel is connected, and setting the tunnel using the setting information; A tunnel automatic setting method characterized by comprising:
前記ネットワークへの接続に伴って割り当てられたIPアドレスを前記トンネルの接続元のトンネル外部IPアドレスとして取得するステップと、
トンネル外部IPアドレスを自動設定装置識別子に対応付けて管理する情報サーバへ前記割り当てられたIPアドレスと前記自己の自動設定装置識別子とを送信するステップと、
前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を前記情報サーバに送信し、前記トンネルの接続先のトンネル外部IPアドレスを取得するステップと、
トンネル自動設定装置の公開鍵証明書を自動設定装置識別子に対応付けて管理しトンネル自動設定装置の公開鍵証明書を発行する認証サーバに、前記トンネルの接続先のトンネル自動設定装置における自動設定装置識別子を送信し、前記トンネルの接続先のトンネル自動設定装置における公開鍵証明書を取得するステップと、
前記トンネルの接続先のトンネル自動設定装置が生成した第1種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、
前記第1種類のチェレンジ文字列を所定の演算方法で演算した演算結果を自己の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第1種類のレスポンス文字列を生成し、前記生成した第1種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、
第2種類のチャレンジ文字列を生成し、前記生成した第2種類のチャレンジ文字列を前記トンネルの接続先のトンネル自動設定装置に送信するステップと、
前記トンネルの接続先のトンネル自動設定装置が前記第2種類のチャレンジ文字列を所定の演算方法で演算した演算結果を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵と暗号鍵ペアを構成する秘密鍵で暗号化することによって第2種類のレスポンス文字列を生成し、前記生成した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置から受信するステップと、
前記トンネルの接続先のトンネル自動設定装置から受信した第2種類のレスポンス文字列を前記トンネルの接続先のトンネル自動設定装置におけるトンネル自動設定装置の公開鍵証明書の公開鍵で復号した復号結果と、前記第2種類のチャレンジ文字列を前記所定の演算方法で演算した演算結果とが一致するか否かを判断するステップと、
一致する場合に、前記トンネルの接続先のトンネル自動設定装置と前記トンネルを設定するために必要なトンネル内部アドレス及びその他の設定情報を交換し、前記設定情報を用いて前記トンネルを設定するステップとを備えること
を特徴とするトンネル自動設定プログラム。
In the network for execution by the tunnel automatic setting device that stores the self-setting device identifier for identifying the tunnel automatic setting device, the automatic setting device identifier in the tunnel automatic setting device to which the tunnel is connected, and the self-tunnel internal address. In the tunnel auto-configuration program that automatically configures the tunnel,
Obtaining an IP address assigned with connection to the network as a tunnel external IP address of a connection source of the tunnel;
Transmitting the assigned IP address and the self-setting device identifier to an information server that manages the tunnel external IP address in association with the automatic setting device identifier;
Transmitting the automatic setting device identifier in the tunnel automatic setting device of the tunnel connection destination to the information server, and obtaining the tunnel external IP address of the tunnel connection destination;
An automatic setting device in the tunnel automatic setting device connected to the tunnel is connected to an authentication server that manages the public key certificate of the tunnel automatic setting device in association with the automatic setting device identifier and issues the public key certificate of the tunnel automatic setting device. Transmitting an identifier and obtaining a public key certificate in a tunnel automatic setting device that is a connection destination of the tunnel; and
Receiving a first type of challenge character string generated by the tunnel automatic setting device of the tunnel connection destination from the tunnel automatic setting device of the tunnel connection destination;
A first type of response character string is obtained by encrypting a calculation result obtained by calculating the first type of range character string by a predetermined calculation method with a public key of its own public key certificate and a secret key constituting an encryption key pair. And transmitting the generated first type response string to the tunnel automatic setting device that is the connection destination of the tunnel;
Generating a second type of challenge character string, and transmitting the generated second type of challenge character string to a tunnel automatic setting device to which the tunnel is connected;
A public key certificate of the tunnel automatic setting device in the tunnel automatic setting device of the tunnel connection destination is obtained by calculating a calculation result of the second type challenge character string by a predetermined calculation method by the tunnel automatic setting device of the tunnel connection destination. The second type response character string is generated by encrypting with the private key that constitutes the public key and the encryption key pair of the first, and the tunnel automatic setting device that is the connection destination of the tunnel is generated from the generated second type response character string Receiving from
A decryption result obtained by decrypting the second type response character string received from the tunnel automatic setting device of the tunnel connection destination with the public key of the public key certificate of the tunnel automatic setting device in the tunnel automatic setting device of the tunnel connection destination; Determining whether or not the calculation result obtained by calculating the second type challenge character string by the predetermined calculation method matches;
If they match, exchanging a tunnel internal address and other setting information necessary for setting the tunnel with a tunnel automatic setting device to which the tunnel is connected, and setting the tunnel using the setting information; A tunnel automatic setting program characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004364591A JP4713881B2 (en) | 2004-12-16 | 2004-12-16 | Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004364591A JP4713881B2 (en) | 2004-12-16 | 2004-12-16 | Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006174152A JP2006174152A (en) | 2006-06-29 |
JP4713881B2 true JP4713881B2 (en) | 2011-06-29 |
Family
ID=36674417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004364591A Active JP4713881B2 (en) | 2004-12-16 | 2004-12-16 | Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4713881B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1825412A1 (en) | 2004-10-25 | 2007-08-29 | Rick L. Orsini | Secure data parser method and system |
US8886164B2 (en) | 2008-11-26 | 2014-11-11 | Qualcomm Incorporated | Method and apparatus to perform secure registration of femto access points |
CN102687537B (en) * | 2009-05-03 | 2016-03-09 | 株式会社东芝 | The safety of media independent handoff protocol |
EP2504973B1 (en) | 2009-11-25 | 2016-11-16 | Security First Corp. | Systems and methods for securing data in motion |
JP2013524352A (en) | 2010-03-31 | 2013-06-17 | セキュリティー ファースト コーポレイション | System and method for securing data in motion |
US8824492B2 (en) | 2010-05-28 | 2014-09-02 | Drc Computer Corporation | Accelerator system for remote data storage |
EP2619939A2 (en) | 2010-09-20 | 2013-07-31 | Rick L. Orsini | Systems and methods for secure data sharing |
JP5601251B2 (en) * | 2011-03-10 | 2014-10-08 | 富士通株式会社 | Communication method and communication system |
JP6012888B2 (en) * | 2014-01-27 | 2016-10-25 | 三菱電機株式会社 | Device certificate providing apparatus, device certificate providing system, and device certificate providing program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001134181A (en) * | 1999-11-02 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | Effectveness confirmation system for public key certificate and method therefor and medium recorded with its program |
JP2002077273A (en) * | 2000-08-30 | 2002-03-15 | Nippon Telegr & Teleph Corp <Ntt> | Mobile vpn service method and device |
JP2002111732A (en) * | 2000-10-02 | 2002-04-12 | Nippon Telegr & Teleph Corp <Ntt> | Vpn system and vpn setting method |
JP2002186037A (en) * | 2000-12-12 | 2002-06-28 | Ntt Docomo Inc | Authentication method, communication system, and repeater |
JP2002215826A (en) * | 2001-01-19 | 2002-08-02 | Hitachi Ltd | Device and method for automatic certificate renewal |
JP2004259174A (en) * | 2003-02-27 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | Ic card interoperation method and system |
JP2006165847A (en) * | 2004-12-06 | 2006-06-22 | Matsushita Electric Works Ltd | Packet length controller and packet length control method and router device |
-
2004
- 2004-12-16 JP JP2004364591A patent/JP4713881B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001134181A (en) * | 1999-11-02 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | Effectveness confirmation system for public key certificate and method therefor and medium recorded with its program |
JP2002077273A (en) * | 2000-08-30 | 2002-03-15 | Nippon Telegr & Teleph Corp <Ntt> | Mobile vpn service method and device |
JP2002111732A (en) * | 2000-10-02 | 2002-04-12 | Nippon Telegr & Teleph Corp <Ntt> | Vpn system and vpn setting method |
JP2002186037A (en) * | 2000-12-12 | 2002-06-28 | Ntt Docomo Inc | Authentication method, communication system, and repeater |
JP2002215826A (en) * | 2001-01-19 | 2002-08-02 | Hitachi Ltd | Device and method for automatic certificate renewal |
JP2004259174A (en) * | 2003-02-27 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | Ic card interoperation method and system |
JP2006165847A (en) * | 2004-12-06 | 2006-06-22 | Matsushita Electric Works Ltd | Packet length controller and packet length control method and router device |
Also Published As
Publication number | Publication date |
---|---|
JP2006174152A (en) | 2006-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10009320B2 (en) | Computerized system and method for deployment of management tunnels | |
Tschofenig et al. | Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things | |
US7680878B2 (en) | Apparatus, method and computer software products for controlling a home terminal | |
US7996675B2 (en) | Host identity protocol method and apparatus | |
CN110463137A (en) | Reduce the handshake communication of bandwidth | |
JP5975594B2 (en) | Communication terminal and communication system | |
CN113411190B (en) | Key deployment, data communication, key exchange and security reinforcement method and system | |
JP5378296B2 (en) | Communication apparatus and communication method | |
WO2004091167A1 (en) | Communication apparatus and authentication apparatus | |
Li et al. | A secure sign-on protocol for smart homes over named data networking | |
Fossati | RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things | |
JP4713881B2 (en) | Tunnel automatic setting device, tunnel automatic setting method, and tunnel automatic setting program | |
JP2005348164A (en) | Client terminal, gateway apparatus, and network equipped with these | |
Leibowitz et al. | Ctng: Secure certificate and revocation transparency | |
JP6056970B2 (en) | Information processing apparatus, terminal, information processing system, and information processing method | |
US20230045486A1 (en) | Apparatus and Methods for Encrypted Communication | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
Cisco | Configuring Certification Authority Interoperability | |
Lin et al. | SAGA: Secure auto-configurable gateway architecture for smart home | |
KR100521405B1 (en) | A automated security service method for centralized remote control system using internet | |
CN116866001A (en) | Method and device for accessing terminal equipment to gateway based on key management system | |
CN117675217A (en) | Cross-domain trust management platform | |
조은상 | A New Certificateless Public Key Distribution and Lightweight Secure Communication | |
JP2004320727A (en) | Digital certificate management system, apparatus for digital certificate management, its method and program | |
Izadinia | Fingerprinting encrypted tunnel endpoints |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4713881 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |