JP4774375B2 - ネットワーク通信機器 - Google Patents

ネットワーク通信機器 Download PDF

Info

Publication number
JP4774375B2
JP4774375B2 JP2007039448A JP2007039448A JP4774375B2 JP 4774375 B2 JP4774375 B2 JP 4774375B2 JP 2007039448 A JP2007039448 A JP 2007039448A JP 2007039448 A JP2007039448 A JP 2007039448A JP 4774375 B2 JP4774375 B2 JP 4774375B2
Authority
JP
Japan
Prior art keywords
ipsec
setting
error
network communication
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007039448A
Other languages
English (en)
Other versions
JP2008205806A (ja
Inventor
貴之 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007039448A priority Critical patent/JP4774375B2/ja
Priority to US12/033,686 priority patent/US8065723B2/en
Publication of JP2008205806A publication Critical patent/JP2008205806A/ja
Application granted granted Critical
Publication of JP4774375B2 publication Critical patent/JP4774375B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Description

本発明はIPsec等の暗号化通信機能を有するネットワーク通信機器に関する。
インターネット上で安全に通信を行う仕様の1つに、IPsec(Internet Protocol security)という技術がある。IPsecは、RFC(Request For Comment)4301を中心に、複数のRFCにより規定されている。
以下、IPsecについて簡単に説明する。
IPsecで実現できる機能には以下のものがある。
・アクセス制御:接続元のアドレス等に基づいて接続の許可・不許可を行う。
・通信データの完全性の保証:通信データが通信経路の途中で改竄されていないことを保証する。
・通信内容の秘匿:通信データを暗号化し、通信経路上で通信データを傍受されても通信データの内容が容易に判別できないようにする。
以上の機能を実現するため、IPsecは複数の技術より構成されている。
IPsecではAH(Authentication Header)とESP(Encapsulating Security Payload)というセキュリティプロトコルを用いる。AHは認証(完全性の保証)に用い、ESPは暗号化(データの秘匿性を実現)に用いる。AHはRFC4302、ESPはRFC4303で規定されている。AH、ESPには、それぞれトランスポートモードとトンネルモードの2つのモードがある。トランスポートモードはIPのペイロード部分をセキュリティプロトコルの処理対象にし、トンネルモードはIPパケット全体を処理対象とする。
IPsecでは鍵、暗号アルゴリズム等を管理するために、SA(Security Association)というパラメータのセットを用いる。SAを管理するデータベースをSAD(Security Association Database)と呼ぶ。SAのパラメータとして、通信する2点間の識別子、SPI(Security Parameter Index)、セキュリティプロトコルの種類、暗号アルゴリズムとその鍵、SAの生存時間、暗号アルゴリズムで用いるIV(Initialization Vector)の値、カウンタがある。SAには方向があり、双方向通信を行うためには2つのSAが必要となる。
セキュリティポリシーとは、一般には「何を」「何から」「どのように」守るかを示す行動指針を指すが、IPsecにおけるSP(Security Policy)は、どのようなIPパケットに対してIPsecを適用するか否かを示す。SPのパラメータとしては、IP層プロトコル番号、IPアドレス、ネットワークアドレス、トランスポート層プロトコル、ポート番号、ユーザの識別子がある。SPを管理するデータベースをSPD(Security Parameter Database)と呼ぶ。
IPsecはMFP(Multi Function Printer)等の画像処理装置を含め、各種のネットワーク通信機器に利用されている(例えば、特許文献1参照。)。
特開2006−20266号公報
IPsec通信を行う場合、ユーザ(管理者ユーザ、一般ユーザ)は複雑な設定を行う必要がある。もし設定を誤った場合、IPsec通信を一度解除しない限り、そのIPアドレスでは二度と通信できなくなるといった問題が発生し得る。そのため、リモートでIPsec通信設定を行った場合、対象機器の設置された現地に出向いてIPsec通信を解除する場合も発生し得る。
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、IPsecの設定誤りによりIPsec通信が行えなくなった場合に適切に対処することのできるネットワーク通信機器を提供することにある。
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、IP通信に対応し、IPsec通信が行えるネットワーク通信機器であって、管理者ユーザによる動作モードの設定を行う手段と、IPsecの設定誤りに起因する通信エラーを検出する手段と、自機器がIPsec通信のイニシエータ側であるかレスポンダ側であるかを判定する手段と、通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がイニシエータ側である場合に、IPsec設定の誤り箇所を修正し、IPsec設定の修正後にIPsec接続を再開する手段と、通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がレスポンダ側である場合に、IPsec以外の暗号化通信でイニシエータ側の対向機器からログインを受け付けてIPsec設定の誤り箇所を修正し、イニシエータとして対向機器にIPsec接続を再開する手段とを備えるネットワーク通信機器を要旨としている。
また、請求項2に記載されるように、請求項1に記載のネットワーク通信機器において、IPsec設定の誤り箇所をユーザに提示する手段を備えるようにすることができる。
また、請求項3に記載されるように、請求項1または2のいずれか一項に記載のネットワーク通信機器において、IPsecの設定誤りに起因する通信エラーの詳細をログに記録する手段を備えるようにすることができる。
また、請求項4に記載されるように、請求項1乃至3のいずれか一項に記載のネットワーク通信機器において、上記動作モードで自動修正が指定されていない場合に、ユーザに自動修正もしくは手動修正を選択させる手段を備えるようにすることができる。
また、請求項5に記載されるように、請求項4に記載のネットワーク通信機器において、上記自動修正が選択できるのは管理者ユーザのみであるものとすることができる。
また、請求項6に記載されるように、請求項1乃至5のいずれか一項に記載のネットワーク通信機器において、対向機のIPアドレスから該当するIPsec設定エントリを検索し、該当するエントリの中で最もプライオリティが高い項目を修正対象とするようにすることができる。
また、請求項7に記載されるように、請求項1乃至6のいずれか一項に記載のネットワーク通信機器において、上記自動修正は、既に存在するIPsec設定エントリへの上書きではなく、新規のエントリとして追加するようにすることができる。
また、請求項8に記載されるように、請求項1乃至7のいずれか一項に記載のネットワーク通信機器において、自動修正不可能な項目がプライオリティの最も高いIPsec設定エントリに存在した場合、次にプライオリティが高いIPsec設定エントリに関して修正を行うようにすることができる。
また、請求項9に記載されるように、請求項1乃至8のいずれか一項に記載のネットワーク通信機器において、対向機のIPアドレスが、機器のIPsec設定エントリに該当しない場合、処理を中止するようにすることができる。
また、請求項10に記載されるように、請求項1乃至9のいずれか一項に記載のネットワーク通信機器において、通信エラーの検出が所定数に達した場合、上記動作モードで解除アドレス通知が指定されている場合に、予め登録された宛先にIPsecの解除を指示するための一時的なアドレスを通知する手段と、上記解除アドレスへの通信を受けた際に対応するIPsecの設定を解除する手段とを備えるようにすることができる。
また、請求項11〜17に記載されるように、IPsec設定誤り復旧制御方法として構成することができる。
また、請求項18、19に記載されるように、IPsec設定誤り復旧制御プログラムとして構成することができる。
本発明のネットワーク通信機器にあっては、IPsecの設定誤りによりIPsec通信が行えなくなった場合に適切に対処することができる。
以下、本発明の好適な実施形態につき説明する。
<第1の実施形態>
この第1の実施形態では、IPsecの設定誤りに起因してエラーが発生した場合、設定誤りの特定を行い、自動でIPsecの設定修正を行うか、もしくはIPsec設定誤り箇所をユーザに提示し手動でIPsec設定誤り箇所を修正してもらうことで、確実にIPsec接続できるようにしている。なお、IPアドレスのバージョン(IPv4(Internet Protocol version 4)、IPv6(Internet Protocol version 6)等)に依存したものではない。
図1は本発明の第1の実施形態にかかるネットワーク構成例を示す図である。
図1において、MFP、PC(Personal Computer)、サーバ等のネットワーク通信機器1A〜1Cと、ルータ2と、DNS(Domain Name System)サーバ3とがネットワーク上に配置されているものとする。ここでは、説明上、ネットワーク通信機器1Aに本発明に対応する機能が実装されているものとする。なお、ルータ2やDNSサーバ3もネットワーク通信機器であることに変わりはなく、本発明を適用することが可能である。
各機器にはIPアドレス(IPv4/IPv6)が割り当てられている。IPv4では10進数の32ビットでIPアドレスが構成され、IPv6では16進数の128ビットでアドレスが構成されている。通常、IPv4ではIPアドレスが各機器に1つ割り振られることが一般的である。一方、IPv6では、リンクローカルアドレスの他にステートレスアドレスを所持することが多い。なぜなら、リンクローカルアドレスは同一ネットワークの機器としか通信することができないからである。ルータを越えた機器と通信する際にはグローバルアドレスが必要であり、そのグローバルアドレスに該当するのがステートレスアドレスである。
図2はネットワーク通信機器1Aの構成例を示す図である。
図2において、ネットワーク通信機器1Aは、Webサーバ等の機能を提供するアプリケーション11と、ネットワークを介した通信の制御を行うネットワーク制御部12と、基本ソフトウェアであるオペレーティングシステム13とを備えている。
ネットワーク制御部12は、アプリケーション11を経由したネットワーク制御に関するユーザ設定を制御するユーザ設定制御部121と、ユーザ設定の内容を保持するユーザ設定保持テーブル122と、IPsecもしくはSSL(Secure Socket Layer)通信等による暗号化通信の制御を行う暗号化通信制御部123と、暗号化通信に際して発生したエラー等のログを保持するログ保持部124と、IPsec設定の誤りに起因してIPsecの開始時(ISAKMP(Internet Security Association Key Management Protocol)によるセキュリティ情報のネゴシエーション時)にエラーが発生した場合に特別な処理を行うエラー発生時処理部125とを備えている。なお、ログ保持部124をオペレーティングシステム13内に配置し、オペレーティングシステム13のレベルで検出される暗号化通信に際して発生したエラー等をログとして記録してもよい。
エラー発生時処理部125は、エラー発生時において自機器がイニシエータ側(ネゴシエーションを仕掛ける側)であるかレスポンダ側(ネゴシエーションに応じる側)であるかを判定するイニシエータ/レスポンダ判定部125aと、SSL通信が可能であるか否か判定するSSL通信判定部125bと、SSL通信により接続してきたクライアント側のアドレス(クライアントユーザアドレス)を取得するクライアントユーザアドレス取得部125cと、クライアントユーザアドレスからIPsec設定エントリを特定するIPsec設定エントリ特定部125dと、IPsec設定エントリからユーザ設定の内容を判定するユーザ設定判定部125eとを備えている。
また、エラー発生時処理部125は、SSL通信のログイン情報もしくは自機器へのログイン情報からユーザが管理者であるか否か判定するユーザ判定部125fと、管理者から事後的な修正モード(自動修正/手動修正)の選択を受け付ける修正モード受付部125gと、ユーザに対してIPsec設定の誤り箇所を提示(リモートのユーザに対しては表示データを送信して表示させ、自機器のユーザに対してはオペレーションパネル等に表示)する誤り箇所提示部125hと、IPsec自動修正モードの場合にIPsec設定の誤り箇所を自動修正するIPsec設定自動修正部125iと、誤り箇所の自動修正後にIPsec再接続を行うIPsec再接続制御部125jとを備えている。
オペレーティングシステム13は、具体的なネットワークプロトコルに従った通信の制御を行うネットワークプロトコル制御部131と、通信ハードウェアを制御するネットワーク通信ドライバ132とを備えている。
図3はユーザ設定保持テーブル122の例を示す図であり、どのIPアドレスに対してIPsecを適用するか否か等が設定されるものであり、IPsec設定エントリを識別する「エントリNo.」と、自機のIPアドレスである「ローカルIPアドレス」と、対向機のIPアドレスである「リモートIPアドレス」と、後述する「IPsec設定」(複数エントリ可)と、IPsecリモート設定変更機能を使用する(有効)か使用しない(無効)かを示す「IPsecリモート設定変更機能」と、IPsec自動修正モードを使用する(有効)か使用しない(無効)かを示す「IPsec自動修正モード」とを含んでいる。「IPsec設定」の内容としては、
・IPsecセキュリティプロトコル:AH/ESP/AH+ESP
・ISAKMP SA/IPsec SA暗号アルゴリズム
・ライフタイム、ライフタイムバイト
・カプセル化モード:トランスポート/トンネルモード
・IPsec要求レベル:require/use
・ISAKMP SAハッシュアルゴリズム:MD5/SHA−1
・ISAKMP SA認証アルゴリズム
・ISAKMP SA DHグループ:1/2/5/14/15/16/17/18等
・IPsec SA有効期間:lifetime/lifetime byte
・PSK文字列
・証明書
等が含まれる。
図4は管理者による事前設定の処理例を示すフローチャートである。
図4において、処理を開始すると(ステップS101)、先ずログイン処理を行い(ステップS102)、管理者であるか否かの認証を行う。リモートの場合はクライアント側のPC等からログインを行い、ローカルの場合はMPF等のオペレーションパネル等からログインを行う。図5はログイン画面の例を示す図であり、ユーザ名(ユーザID)およびパスワードを入力させることで認証を行う。認証方式はどのようなものでもよく、ここでは認証方式に関しては言及しない。
図4に戻り、管理者であると判断されると、管理者によるIPsecリモート設定変更機能を使用するか否かの選択を受け付け(ステップS103)、IPsecリモート設定変更機能を使用する場合(ステップS103のYes)、SSL通信ではIPsecが非適用になるように設定する(ステップS104)。なお、ここでは暗号化通信方式としてSSL通信を例に出したが、暗号化通信方式に依存したものではない。
逆に、IPsecリモート設定変更機能を使用しない場合(ステップS103のNo)は、SSL通信にIPsecを適用するか否かの設定に変更を加えずに処理を終了する(ステップS108)。
次いで、IPsecを使用する場合は、更にIPsec自動修正モードを使用するか否かの選択を受け付ける(ステップS105)。IPsec自動修正モードを使用する場合(ステップS105のYes)、IPsec自動修正モードを有効とし(ステップS106)、処理を終了する(ステップS108)。このモードの場合、IPsec設定の誤りによるエラーが発生した時点で直ぐにIPsec設定を修正して再再接続動作に入る。
一方、IPsec自動修正モードを使用しない場合(ステップS105のNo)、IPsec自動修正モードを無効とし(ステップS107)、処理を終了する(ステップS108)。このモードの場合、IPsec設定の誤りによるエラーが発生した時点では、自動的にIPsec設定を修正して再接続しにはいかないが、IPsec設定の誤り箇所がユーザに分かるように表示され、その内容をみて管理者ユーザは自動修正モードか手動修正を選択することができる。
これらの設定はIPsec設定エントリ毎に行うことができ、設定内容はユーザ設定保持テーブル122(図3)に保持される。
図6は上記の事前設定における設定画面の例を示す図であり、IPsecリモート設定変更機能とIPsec自動修正モードにつき「有効」「無効」のラジオボタンから選択が行えるようになっている。
図7〜図10はIPsec通信開始時のエラー発生とその後の処理の例を示すシーケンス図であり、図7は本発明に対応する機能が実装されたネットワーク通信機器1Aがイニシエータ側でISAKMP SAのネゴシエーション(IKE(Internet Key Exchange) Phase1)でエラーが発生した場合、図8は本発明に対応する機能が実装されたネットワーク通信機器1Aがイニシエータ側でIPsec SAのネゴシエーション(IKE Phase2)でエラーが発生した場合、図9は本発明に対応する機能が実装されたネットワーク通信機器1Aがレスポンダ側でISAKMP SAのネゴシエーション(IKE Phase1)でエラーが発生した場合、図10は本発明に対応する機能が実装されたネットワーク通信機器1Aがレスポンダ側でIPsec SAのネゴシエーション(IKE Phase2)でエラーが発生した場合を示している。
図7において、ネットワーク通信機器1Aからネットワーク通信機器1Bに対してISAKMP SA Proposalを行い(ステップS111)、IPsecの設定誤りに起因してエラーが発生しNG(No Good)が返されると(ステップS112)、ネットワーク通信機器1Aではエラー発生時処理(処理内容については後述)を行う(ステップS113)。
そして、自動修正モードの場合は自動的に、手動修正モードの場合は手動により、IPsec設定の修正の後に、再びネットワーク通信機器1Aからネットワーク通信機器1Bに対してISAKMP SA Proposalを行い(ステップS114)、ネットワーク通信機器1BからもISAKMP SA Proposalが行われ(ステップS115)、最終的にネットワーク通信機器1A、1B間でのIPsec通信が可能となる(ステップS116)。
図8において、ネットワーク通信機器1Aからネットワーク通信機器1Bに対してISAKMP SA Proposalを行い(ステップS121)、ネットワーク通信機器1BからもISAKMP SA Proposalが行われ(ステップS122)、ISAKMP SAが確立される(ステップS123)。
次いで、ネットワーク通信機器1Aからネットワーク通信機器1Bに対してIPsec SA Proposalを行い(ステップS124)、IPsecの設定誤りに起因してエラーが発生しNGが返されると(ステップS125)、ネットワーク通信機器1Aではエラー発生時処理(処理内容については後述)を行う(ステップS126)。
そして、自動修正モードの場合は自動的に、手動修正モードの場合は手動によるIPsec設定の修正の後に、ISAKMP SAが確立された状態(ステップS127)において、ネットワーク通信機器1Aからネットワーク通信機器1Bに対してIPsec SA Proposalを行い(ステップS128)、ネットワーク通信機器1BからもIPsec SA Proposalが行われ(ステップS129)、最終的にネットワーク通信機器1A、1B間でのIPsec通信が可能となる(ステップS130)。
図9において、ネットワーク通信機器1Bからネットワーク通信機器1Aに対してISAKMP SA Proposalを行い(ステップS131)、IPsecの設定誤りに起因してエラーが発生するとNGが返される(ステップS132)。
その後、ネットワーク通信機器1BからSSL通信によりネットワーク通信機器1Aにログインすると(ステップS133)、ネットワーク通信機器1Aではエラー発生時処理(処理内容については後述)を行い(ステップS134)、ネットワーク通信機器1A、1B間でデータの送受信を行い(ステップS135)、ネットワーク通信機器1Bに誤り箇所の表示等を行う(ステップS136)。
そして、自動修正モードの場合はネットワーク通信機器1Aにおいて自動的にIPsec設定の修正を行い、今度はネットワーク通信機器1Aからネットワーク通信機器1Bに対してISAKMP SA Proposalを行い(ステップS137)、ネットワーク通信機器1BからもISAKMP SA Proposalが行われ(ステップS138)、最終的にネットワーク通信機器1A、1B間でのIPsec通信が可能となる(ステップS139)。
手動修正モードの場合はネットワーク通信機器1Bからの手動によりIPsec設定の修正を行い、ネットワーク通信機器1Bからネットワーク通信機器1Aへのネゴシエーションを再び行う。
図10において、ネットワーク通信機器1Bからネットワーク通信機器1Aに対してISAKMP SA Proposalを行い(ステップS141)、ネットワーク通信機器1AからもISAKMP SA Proposalが行われ(ステップS142)、ISAKMP SAが確立される(ステップS143)。
次いで、ネットワーク通信機器1Bからネットワーク通信機器1Aに対してIPsec SA Proposalを行い(ステップS144)、IPsecの設定誤りに起因してエラーが発生するとNGが返される(ステップS145)。
その後、ネットワーク通信機器1BからSSL通信によりネットワーク通信機器1Aにログインすると(ステップS146)、ネットワーク通信機器1Aではエラー発生時処理(処理内容については後述)を行い(ステップS147)、ネットワーク通信機器1A、1B間でデータの送受信を行い(ステップS148)、ネットワーク通信機器1Bに誤り箇所の表示等を行う(ステップS149)。
そして、自動修正モードの場合は自動的にIPsec設定の修正を行い、ISAKMP SAが確立された状態(ステップS150)において、今度はネットワーク通信機器1Aからネットワーク通信機器1Bに対してIPsec SA Proposalを行い(ステップS151)、ネットワーク通信機器1BからもIPsec SA Proposalが行われ(ステップS152)、最終的にネットワーク通信機器1A、1B間でのIPsec通信が可能となる(ステップS153)。
手動修正モードの場合はネットワーク通信機器1Bからの手動によりIPsec設定の修正を行い、ネットワーク通信機器1Bからネットワーク通信機器1Aへのネゴシエーションを再び行う。
図11は図7〜図10のステップS113、S126、S134、S147のエラー発生時処理の例を示すフローチャートである。
図11において、エラー発生により処理を開始すると(ステップS161)、暗号化通信制御部123によりエラー発生のログを記録する(ステップS162)。このログに記録された情報は、後のIPsecの設定誤りの箇所を特定するために使用される。
次いで、イニシエータ/レスポンダ判定部125aにより自機がイニシエータであるか否か判定する(ステップS163)。
イニシエータである場合(ステップS163のYes)、IPsec設定エントリ特定部125dにより自機のIPアドレスと対向機のIPアドレスとからユーザ設定保持テーブル122(図3)上のIPsec設定エントリを特定し(ステップS164)、ユーザ設定判定部125eによりIPsecリモート設定変更機能が有効であるか否か判定する(ステップS165)。IPsecリモート設定変更機能が無効である場合(ステップS165のNo)、処理を終了する(ステップS182)。
IPsecリモート設定変更機能が有効である場合(ステップS165のYes)、ユーザ設定判定部125eにより自動修正モードが有効であるか否か判定し(ステップS166)、有効である場合(ステップS166のYes)、IPsec設定自動修正部125iおよびIPsec再接続制御部125jによりIPsec設定自動修正/再接続処理(処理内容は後述)を行い(ステップS167)、処理を終了する(ステップS182)。
IPsecリモート設定変更機能が無効である場合(ステップS166のNo)、誤り箇所提示部125hによりエラー発生時のログから誤り箇所を特定し、自機のオペパネ等に誤り箇所を表示する(ステップS168)。図12は誤り箇所表示画面の例を示す図であり、IPsec設定の各種項目のうち、誤り箇所をPのように強調表示している。この例では、IKE暗号アルゴリズムとDHグループが異なることを示している。
次いで、図11に戻り、ユーザ判定部125fにより自機にログインしているユーザが管理者であるか否か判定し(ステップS169)、管理者でない場合(ステップS169のNo)、処理を終了する(ステップS182)。
ログインユーザが管理者である場合(ステップS169のYes)、修正モード受付部125gによりユーザから修正モード(自動修正/手動修正)の選択を受け付け(ステップS170)、選択されたのが自動修正モードであるか否か判定する(ステップS171)。
そして、自動修正モードが選択された場合(ステップS171のYes)はIPsec設定自動修正部125iおよびIPsec再接続制御部125jによるIPsec設定自動修正/再接続処理(ステップS167)に移行し、手動修正モードが選択された場合(ステップS171のNo)は処理を終了する(ステップS182)。自動修正モードが選択された場合(ステップS171のYes)はユーザ設定保持テーブル122の該当エントリのIPsec自動修正モードを有効に変更してもよい。
一方、自機がレスポンダである場合(ステップS163のNo)、SSL通信判定部125bによりSSL通信が可能であるか否か判定し(ステップS172)、SSL通信が可能でない場合(ステップS172のNo)、処理を終了する(ステップS182)。
SSL通信が可能である場合(ステップS172のYes)、SSLの基本機能により対向機からのSSL通信によるログインを受け付け(ステップS173)、クライアントユーザアドレス取得部125cにより送信元IPアドレスからクライアントソースアドレスを取得し、そのクライアントソースアドレスがIPsec設定エントリ特定部125dによりユーザ設定保持テーブル122に存在するか否か判定し(ステップS174)、存在しない場合(ステップS174のNo)は処理を終了する(ステップS182)。
クライアントソースアドレスがユーザ設定保持テーブル122に存在する場合(ステップS174のYes)、IPsec設定エントリ特定部125dによりユーザ設定保持テーブル122(図3)上のIPsec設定エントリを特定し(ステップS175)、ユーザ設定判定部125eにより自動修正モードが有効であるか否か判定する(ステップS176)。
自動修正モードが有効である場合(ステップS176のYes)、IPsec設定自動修正部125iおよびIPsec再接続制御部125jによりIPsec設定自動修正/再接続処理(処理内容は後述)を行い(ステップS177)、処理を終了する(ステップS182)。
IPsecリモート設定変更機能が無効である場合(ステップS176のNo)、誤り箇所提示部125hによりエラー発生時のログから誤り箇所を特定し、対向機に誤り箇所のデータを送信して表示(図12)させる(ステップS178)。
次いで、ユーザ判定部125fにより対向機からログインしているユーザが管理者であるか否か判定し(ステップS179)、管理者でない場合(ステップS179のNo)、処理を終了する(ステップS182)。
ログインユーザが管理者である場合(ステップS179のYes)、修正モード受付部125gによりユーザから修正モード(自動修正/手動修正)の選択を受け付け(ステップS180)、選択されたのが自動修正モードであるか否か判定する(ステップS181)。
そして、自動修正モードが選択された場合(ステップS181のYes)はIPsec設定自動修正部125iおよびIPsec再接続制御部125jによるIPsec設定自動修正/再接続処理(ステップS177)に移行し、手動修正モードが選択された場合(ステップS181のNo)は処理を終了する(ステップS182)。
図13は図11のステップS167、S177のIPsec設定自動修正/再接続処理の例を示すフローチャートである。
図13において、処理を開始すると(ステップS191)、誤り箇所が修正可能なパラメータであるか否か判定する(ステップS192)。修正可能なパラメータとしては、
・IPsecセキュリティプロトコル:AH/ESP/AH+ESP
・ISAKMP SA/IPsec SA暗号アルゴリズム
・ライフタイム、ライフタイムバイト
・カプセル化モード:トランスポート/トンネルモード
・IPsec要求レベル:require/use
・ISAKMP SAハッシュアルゴリズム:MD5/SHA−1
・ISAKMP SA認証アルゴリズム
・ISAKMP SA DHグループ:1/2/5/14/15/16/17/18等
・IPsec SA有効期間:lifetime/lifetime byte
等があり、修正不可能なパラメータとしては、
・PSK文字列
・証明書
等がある。
次いで、修正可能なパラメータである場合(ステップS192のYes)、パラメータの修正を行い(ステップS193)、IPsecの再接続処理を行う(ステップS194)。なお、修正は既に存在するIPsec設定エントリへの上書きではなく、新規のエントリとして追加する。
次いで、IPsec接続が成功した否か判定し(ステップS195)、成功した場合(ステップS195のYes)は処理を終了する(ステップS197)。
誤り箇所が修正可能なパラメータでない場合(ステップS192のNo)もしくはIPsec接続が成功しなかった場合(ステップS195のNo)は、ユーザ設定保持テーブル122の次に優先度の高いIPsec設定エントリが存在するか否か判定し(ステップS196)、存在する場合(ステップS196のYes)、修正可能なパラメータか否かの判定(ステップS192)から同様の処理を繰り返す。次のIPsec設定エントリが存在しない場合(ステップS196のNo)、処理を終了する(ステップS197)。
本実施形態によれば、次のような利点がある。
(1)ユーザがIPsecの設定誤りを犯した場合でも、機器は自動的にパラメータを変更してIPsec再接続処理を行うことができる。
(2)ユーザがIPsecの設定誤りを犯した場合に、IPsec設定誤り箇所の特定を行うことができる。
(3)IPsec設定誤りに関する内容をログに記録することにより、管理者はIPsec設定誤り情報を事後的に確認することができる。
(4)IPsecの設定誤り内容に応じて、IPsecの設定を自動で行うか手動で行うかを選択することができる。
(5)IPsec設定内容を手動で変更できるのは管理者のみであることにより、管理者権限のないユーザが勝手に手動で無効なIPsec設定に変更することを防ぐことができる。
(6)管理者以外でもIPsecの誤り箇所を確認することができるため、その場合は自分の使用している機器のパラメータの相違点を修正することができる。
(7)プライオリティの高い項目を修正することにより、IPsec設定変更をした場合でも、ユーザが望んでいるIPsec通信を行うことができる。
(8)修正されたIPsec設定は新たに別のIPsec設定項目として追加されることにより、他のIPsecエントリに影響することがない。
(9)IPsec設定項目で最もプライオリティが高い項目が修正できない場合でも、次に優先度の高いIPsec設定項目を反映することにより、IPsecで接続できる可能性を広げる。
(10)機器に接続してきたIPアドレスがIPsecエントリに該当しない場合は直ぐにIPsecの無駄な再接続処理をやめることにより、無駄なパケットが流れてネットワークトラフィックを増大することを防ぐことができる。
<第2の実施形態>
この第2の実施形態では、IPsecの設定誤りに起因してエラーが発生した場合、リモートからIPsecを安全に解除することができるようにしている。この点、単にリモートでIPsec通信を解除できる仕組を機器に導入しただけでは、
・セキュリティホールになり得る。
・SSL等のIPsec以外の暗号化通信でIPsecを解除する場合でもIPsec解除アドレスが第三者に漏洩してしまう可能性があり、その結果、第三者に不正にアクセスされてしまう可能性がある。
という問題があるが、本実施形態では再利用不可能なIPsec解除アドレスを動的に生成することで安全性を高めている。なお、IPアドレスのバージョンに依存したものではない。
また、前述した第1の実施形態と併用することができる。
図14は第2の実施形態にかかるネットワーク通信機器1Aの構成例を示す図である。
図14において、ネットワーク制御部12に不成功アクセス発生時処理部126が設けられるほかは図2に示したものと同様の構成となっている。また、ネットワーク構成についても図1に示したものと同様のものを想定している。
図14において、不成功アクセス発生時処理部126はIPsecの設定誤り等に起因する自機に対する不成功アクセス(エラー)が発生した場合に所定の処理を行うものであり、不成功アクセスに関するユーザ設定を判定するユーザ設定判定部126aと、不成功アクセスをカウントする不成功アクセスカウント部126bとを備えている。
また、不成功アクセス発生時処理部126は、IPアドレスを管理し、不成功アクセス通知パケットを送信するIPアドレスを動的に生成するIPアドレス管理/生成部126cと、一度アクセスされたアドレス(送信元IPアドレス、IPsec解除アドレス)を再利用できないようにオペレーティングシステム13に対して設定を行うアクセス制御部126dと、不成功アクセス通知パケットを生成する不成功アクセス通知パケット生成部126eと、生成した不成功アクセス通知パケットを送信する不成功アクセス通知パケット送信部126fとを備えている。
図15はユーザ設定保持テーブル122(IPsec不成功アクセス通知機能対応部分)の例を示す図であり、IPsec不成功アクセス通知機能を使用する(有効)か使用しない(無効)かを示す「IPsec不成功アクセス通知機能」と、不成功アクセス通知パケットの送信先を示す「管理者のIPアドレス/ホスト名」と、不成功アクセス通知パケットを送信するトリガとなる不成功アクセス数の閾値を示す「不成功アクセス最大数」と、現時点の不成功アクセス数を示す「不成功アクセス数」と、IPsec解除アドレス機能を使用する(有効)か使用しない(無効)かを示す「IPsec解除アドレス機能」とを含んでいる。なお、図ではIPsec設定エントリによらず一律に設定を行う例を示してあるが、個々のIPsec設定エントリ毎に同様な設定を行うようにしてもよい。
図16は管理者による事前設定の処理例を示すフローチャートである。
図16において、処理を開始すると(ステップS201)、先ずログイン処理を行い(ステップS202)、管理者であるか否かの認証を行う。リモートの場合はクライアント側のPC等からログインを行い、ローカルの場合はMPF等のオペレーションパネル等からログインを行う。ログイン画面は図5に示したものと同様である。
次いで、図16において、管理者であると判断されると、管理者によるIPsec不成功アクセス通知機能を使用するか否かの選択を受け付け(ステップS203)、IPsec不成功アクセス通知機能を使用する場合(ステップS203のYes)、IPsec不成功アクセス通知機能を有効とし(ステップS204)、管理者のIPアドレスまたはホスト名の入力を受けて登録する(ステップS205)。
逆に、IPsec不成功アクセス通知機能を使用しない場合(ステップS203のNo)、IPsec不成功アクセス通知機能を無効とし(ステップS206)、処理を終了する(ステップS213)。
次いで、IPsec不成功アクセス通知機能を使用する場合は、不成功アクセス通知を受けるための条件である不成功アクセス最大数を設定するか否かの選択を受け付け(ステップS207)、不成功アクセス最大数を設定する場合(ステップS207のYes)、不成功アクセス最大数を入力させ設定する(ステップS207)。不成功アクセス最大数を設定しない場合(ステップS207のNo)、不成功アクセス最大数をデフォルト値とする(ステップS209)。これにより、不成功アクセス最大数以上の不成功アクセスを受けた場合に、機器は管理者のIPアドレスまたはホスト名宛に不成功アクセス通知パケットを送出することになる。
次いで、IPsec解除アドレス機能を使用するか否かの選択を受け付け(ステップS210)、IPsec解除アドレス機能を使用する場合(ステップS210のYes)はIPsec解除アドレス機能を有効とし(ステップS211)、IPsec解除アドレス機能を使用しない場合(ステップS210のNo)はIPsec解除アドレス機能を無効とし(ステップS212)、処理を終了する(ステップS213)。IPsec解除アドレス機能を使用する場合、不成功アクセス通知パケット内にIPsec解除アドレスが書かれ、IPsec解除アドレス機能を使用しない場合、不成功アクセス通知パケット内にIPsec解除アドレスは書かれない。
これらの設定内容はユーザ設定保持テーブル122(図15)に保持される。
図17は不成功アクセス発生時の処理例を示すフローチャートである。
図17において、自機に対する不成功アクセスの発生により処理を開始すると(ステップS221)、ユーザ設定判定部126aによりユーザ設定保持テーブル122(図15)からIPsec不成功アクセス通知モードが有効であるか否か判定し(ステップS222)、無効である場合(ステップS222のNo)は処理を終了する(ステップS231)。
IPsec不成功アクセス通知モードが有効である場合(ステップS222のYes)、不成功アクセスカウント部126bによりユーザ設定保持テーブル122の不成功アクセス数をインクリメント(1加算)し(ステップS223)、不成功アクセス最大数に達したか否か判定し(ステップS224)、不成功アクセス最大数に達しない場合(ステップS224のNo)は処理を終了する(ステップS230)。
不成功アクセス数が不成功アクセス最大数に達した場合(ステップS224のYes)、不成功アクセスカウント部126bによりユーザ設定保持テーブル122の不成功アクセス数をクリアし(ステップS225)、不成功アクセス通知パケット生成部126eにより不成功アクセス通知パケットを生成する(ステップS226)。この際、IPアドレス管理/生成部126cにより不成功アクセス通知パケットを送信する際の送信元IPアドレスを一時的アドレスとして動的に生成する。
次いで、不成功アクセス通知パケット生成部126eにより不成功アクセス通知パケットに不成功アクセス内容を挿入する(ステップS227)。
次いで、ユーザ設定判定部126aによりユーザ設定保持テーブル122(図15)からIPsec解除アドレス機能が有効であるか否か判定し(ステップS228)、IPsec解除アドレス機能が有効である場合(ステップS228のYes)、IPアドレス管理/生成部126cによりIPsec解除アドレスを生成し、不成功アクセス通知パケット生成部126eにより不成功アクセス通知パケットに挿入する(ステップS229)。IPsec解除アドレス機能が無効の場合(ステップS228のNo)、IPsec解除アドレスの生成および挿入は行わない。
次いで、不成功アクセス通知パケット送信部126fによりユーザ登録アドレスに対して不成功アクセス通知パケットを送信し(ステップS230)、処理を終了する(ステップS231)。
図18は不成功アクセス通知パケットの構造例を示す図であり、TCP(Transmission Control Protocol)もしくはUDP(User Datagram Protocol)のパケットにより構成されるものであり、IPヘッダとTCP/UDPヘッダと、データ(HELPデータ)とを含む。データには、ホスト名(IPアドレス)、エラー内容、IPsec解除アドレス(IPsec解除アドレス機能が有効な場合のみ)が含まれる。
図19は不成功アクセス通知以後の処理例を示すシーケンス図である。
図19において、本発明に対応する機能が実装されたネットワーク通信機器1Aから不成功アクセス通知パケットがネットワーク通信機器1BにSSL等の暗号化通信で送信され(ステップS241)、ネットワーク通信機器1Bでは不成功アクセスの状態を知ることができるとともに、IPsec解除アドレス機能が有効な場合はIPsec解除アドレスを取得することができる。図20は不成功アクセス通知を受けた側の表示画面の例を示す図であり、「ホスト名」「IPアドレス」「IPsec状態」を確認した上で「IPsec解除」ボタンを押すことでIPsec解除アドレスに通信を行ってIPsec解除を指示することができる。
図19に戻り、ネットワーク通信機器1Bから不成功アクセス通知パケットに含まれるIPsec解除アドレスに通信を行うと(ステップS242)、ネットワーク通信機器1AはIPsec解除を行う(ステップS243)。
その後、ネットワーク通信機器1Bからネットワーク通信機器1Aに対してIPsecの再設定を適切に行うことで(ステップS244)、ネットワーク通信機器1B、1A間でのIPsec通信が可能となる(ステップS245)。
本実施形態によれば、次のような利点がある。
(1)IPsecの設定誤りを犯した場合、遠隔地からでも安全にIPsecの設定を解除することができる。
(2)第3者にIPsec解除IPアドレスが漏洩してしまっても、IPsec解除IPアドレスは一度しか使用できないことにより、IPsec解除IPアドレスに対する不正アクセスを防ぐことができる。
(3)機器がIPsec不成功アクセスを管理し、不成功アクセスの回数が一定回数以上になった場合、ネットワーク管理者に脅威状態を通知することにより、ネットワーク管理者は機器の状態を認識することができる。
(4)ネットワーク管理者に伝えられる内容は暗号化通信を用いて通知されるので、第三者に内容が漏洩することがない。
(5)ネットワーク管理者は、不成功アクセス回数やネットワーク管理者の通知IPアドレスを変更することができるので、自由度が高まる。
<総括>
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
本発明の第1の実施形態にかかるネットワーク構成例を示す図である。 ネットワーク通信機器の構成例を示す図である。 ユーザ設定保持テーブルの例を示す図である。 管理者による事前設定の処理例を示すフローチャートである。 ログイン画面の例を示す図である。 設定画面の例を示す図である。 IPsec通信開始時のエラー発生とその後の処理の例を示すシーケンス図(その1)である。 IPsec通信開始時のエラー発生とその後の処理の例を示すシーケンス図(その2)である。 IPsec通信開始時のエラー発生とその後の処理の例を示すシーケンス図(その3)である。 IPsec通信開始時のエラー発生とその後の処理の例を示すシーケンス図(その4)である。 エラー発生時処理の例を示すフローチャートである。 誤り箇所表示画面の例を示す図である。 IPsec設定自動修正/再接続処理の例を示すフローチャートである。 第2の実施形態にかかるネットワーク通信機器の構成例を示す図である。 ユーザ設定保持テーブル(IPsec不成功アクセス通知機能対応部分)の例を示す図である。 管理者による事前設定の処理例を示すフローチャートである。 不成功アクセス発生時の処理例を示すフローチャートである。 不成功アクセス通知パケットの構造例を示す図である。 不成功アクセス通知以後の処理例を示すシーケンス図である。 不成功アクセス通知を受けた側の表示画面の例を示す図である。
符号の説明
1A〜1C ネットワーク通信機器
2 ルータ
3 DNSサーバ
11 アプリケーション
12 ネットワーク制御部
121 ユーザ設定制御部
122 ユーザ設定保持テーブル
123 暗号化通信制御部
124 ログ保持部
125 エラー発生時処理部
125a イニシエータ/レスポンダ判定部
125b SSL通信判定部
125c クライアントユーザアドレス取得部
125d IPsec設定エントリ特定部
125e ユーザ設定判定部
125f ユーザ判定部
125g 修正モード受付部
125h 誤り箇所提示部
125i IPsec設定自動修正部
125j IPsec再接続制御部
126 不成功アクセス発生時処理部
126a ユーザ設定判定部
126b 不成功アクセスカウント部
126c IPアドレス管理/生成部
126d アクセス制御部
126e 不成功アクセス通知パケット生成部
126f 不成功アクセス通知パケット送信部
13 オペレーティングシステム
131 ネットワークプロトコル制御部
132 ネットワーク通信ドライバ

Claims (19)

  1. IP通信に対応し、IPsec通信が行えるネットワーク通信機器であって、
    管理者ユーザによる動作モードの設定を行う手段と、
    IPsecの設定誤りに起因する通信エラーを検出する手段と、
    自機器がIPsec通信のイニシエータ側であるかレスポンダ側であるかを判定する手段と、
    通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がイニシエータ側である場合に、IPsec設定の誤り箇所を修正し、IPsec設定の修正後にIPsec接続を再開する手段と
    通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がレスポンダ側である場合に、IPsec以外の暗号化通信でイニシエータ側の対向機器からログインを受け付けてIPsec設定の誤り箇所を修正し、イニシエータとして対向機器にIPsec接続を再開する手段とを備えたことを特徴とするネットワーク通信機器。
  2. 請求項1に記載のネットワーク通信機器において、
    IPsec設定の誤り箇所をユーザに提示する手段を備えたことを特徴とするネットワーク通信機器。
  3. 請求項1または2のいずれか一項に記載のネットワーク通信機器において、
    IPsecの設定誤りに起因する通信エラーの詳細をログに記録する手段を備えたことを特徴とするネットワーク通信機器。
  4. 請求項1乃至3のいずれか一項に記載のネットワーク通信機器において、
    上記動作モードで自動修正が指定されていない場合に、ユーザに自動修正もしくは手動修正を選択させる手段を備えたことを特徴とするネットワーク通信機器。
  5. 請求項4に記載のネットワーク通信機器において、
    上記自動修正が選択できるのは管理者ユーザのみであることを特徴とするネットワーク通信機器。
  6. 請求項1乃至5のいずれか一項に記載のネットワーク通信機器において、
    対向機のIPアドレスから該当するIPsec設定エントリを検索し、該当するエントリの中で最もプライオリティが高い項目を修正対象とすることを特徴とするネットワーク通信機器。
  7. 請求項1乃至6のいずれか一項に記載のネットワーク通信機器において、
    上記自動修正は、既に存在するIPsec設定エントリへの上書きではなく、新規のエントリとして追加することを特徴とするネットワーク通信機器。
  8. 請求項1乃至7のいずれか一項に記載のネットワーク通信機器において、
    自動修正不可能な項目がプライオリティの最も高いIPsec設定エントリに存在した場合、次にプライオリティが高いIPsec設定エントリに関して修正を行うことを特徴とするネットワーク通信機器。
  9. 請求項1乃至8のいずれか一項に記載のネットワーク通信機器において、
    対向機のIPアドレスが、機器のIPsec設定エントリに該当しない場合、処理を中止することを特徴とするネットワーク通信機器。
  10. 請求項1乃至9のいずれか一項に記載のネットワーク通信機器において、
    通信エラーの検出が所定数に達した場合、上記動作モードで解除アドレス通知が指定されている場合に、予め登録された宛先にIPsecの解除を指示するための一時的なアドレスを通知する手段と、
    上記解除アドレスへの通信を受けた際に対応するIPsecの設定を解除する手段とを備えたことを特徴とするネットワーク通信機器。
  11. IP通信に対応し、IPsec通信が行えるネットワーク通信機器における制御方法であって、
    管理者ユーザによる動作モードの設定を行う工程と、
    IPsecの設定誤りに起因する通信エラーを検出する工程と、
    自機器がIPsec通信のイニシエータ側であるかレスポンダ側であるかを判定する工程と、
    通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がイニシエータ側である場合に、IPsec設定の誤り箇所を修正し、IPsec設定の修正後にIPsec接続を再開する工程と
    通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がレスポンダ側である場合に、IPsec以外の暗号化通信でイニシエータ側の対向機器からログインを受け付けてIPsec設定の誤り箇所を修正し、イニシエータとして対向機器にIPsec接続を再開する工程とを備えたことを特徴とするIPsec設定誤り復旧制御方法。
  12. 請求項11に記載のIPsec設定誤り復旧制御方法において、
    IPsec設定の誤り箇所をユーザに提示する工程を備えたことを特徴とするIPsec設定誤り復旧制御方法。
  13. 請求項11または12のいずれか一項に記載のIPsec設定誤り復旧制御方法において、
    IPsecの設定誤りに起因する通信エラーの詳細をログに記録する工程を備えたことを特徴とするIPsec設定誤り復旧制御方法。
  14. 請求項11乃至13のいずれか一項に記載のIPsec設定誤り復旧制御方法において、
    上記動作モードで自動修正が指定されていない場合に、ユーザに自動修正もしくは手動修正を選択させる工程を備えたことを特徴とするIPsec設定誤り復旧制御方法。
  15. 請求項11乃至14のいずれか一項に記載のIPsec設定誤り復旧制御方法において、
    対向機のIPアドレスから該当するIPsec設定エントリを検索し、該当するエントリの中で最もプライオリティが高い項目を修正対象とすることを特徴とするIPsec設定誤り復旧制御方法。
  16. 請求項11乃至15のいずれか一項に記載のIPsec設定誤り復旧制御方法において、
    自動修正不可能な項目がプライオリティの最も高いIPsec設定エントリに存在した場合、次にプライオリティが高いIPsec設定エントリに関して修正を行うことを特徴とするIPsec設定誤り復旧制御方法。
  17. 請求項11乃至16のいずれか一項に記載のIPsec設定誤り復旧制御方法において、
    通信エラーの検出が所定数に達した場合、上記動作モードで解除アドレス通知が指定されている場合に、予め登録された宛先にIPsecの解除を指示するための一時的なアドレスを通知する工程と、
    上記解除アドレスへの通信を受けた際に対応するIPsecの設定を解除する工程とを備えたことを特徴とするIPsec設定誤り復旧制御方法。
  18. IP通信に対応し、IPsec通信が行えるネットワーク通信機器の制御プログラムであって、
    コンピュータを、
    管理者ユーザによる動作モードの設定を行う手段、
    IPsecの設定誤りに起因する通信エラーを検出する手段、
    自機器がIPsec通信のイニシエータ側であるかレスポンダ側であるかを判定する手段、
    通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がイニシエータ側である場合に、IPsec設定の誤り箇所を修正し、IPsec設定の修正後にIPsec接続を再開する手段
    通信エラーが検出された場合、上記動作モードで自動修正が指定されている場合に、自機器がレスポンダ側である場合に、IPsec以外の暗号化通信でイニシエータ側の対向機器からログインを受け付けてIPsec設定の誤り箇所を修正し、イニシエータとして対向機器にIPsec接続を再開する手段、
    として機能させることを特徴とするIPsec設定誤り復旧制御プログラム。
  19. 請求項18に記載のIPsec設定誤り復旧制御プログラムにおいて、
    コンピュータを、更に、
    通信エラーの検出が所定数に達した場合、上記動作モードで解除アドレス通知が指定されている場合に、予め登録された宛先にIPsecの解除を指示するための一時的なアドレスを通知する手段、
    上記解除アドレスへの通信を受けた際に対応するIPsecの設定を解除する手段、
    として機能させることを特徴とするIPsec設定誤り復旧制御プログラム。
JP2007039448A 2007-02-20 2007-02-20 ネットワーク通信機器 Expired - Fee Related JP4774375B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007039448A JP4774375B2 (ja) 2007-02-20 2007-02-20 ネットワーク通信機器
US12/033,686 US8065723B2 (en) 2007-02-20 2008-02-19 Network communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007039448A JP4774375B2 (ja) 2007-02-20 2007-02-20 ネットワーク通信機器

Publications (2)

Publication Number Publication Date
JP2008205806A JP2008205806A (ja) 2008-09-04
JP4774375B2 true JP4774375B2 (ja) 2011-09-14

Family

ID=39782825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007039448A Expired - Fee Related JP4774375B2 (ja) 2007-02-20 2007-02-20 ネットワーク通信機器

Country Status (2)

Country Link
US (1) US8065723B2 (ja)
JP (1) JP4774375B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100005181A1 (en) * 2008-07-07 2010-01-07 Chengdu Huawei Symantec Technologies Co., Ltd. Method and system for controlling a terminal access and terminal for controlling an access
US8438379B2 (en) * 2010-09-24 2013-05-07 Sap Ag Method for verifying user changeable configuration settings and selectively modifying non-supported setting values to supported setting values in user selected and non-selected content units
JP5762106B2 (ja) * 2011-04-20 2015-08-12 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム
US9819493B2 (en) * 2014-02-26 2017-11-14 Unisys Corporation Enhanced security for media encryption
US9519757B2 (en) * 2014-02-26 2016-12-13 Unisys Corporation AES-GCM based enhanced security setup for media encryption
US9825764B2 (en) * 2014-02-26 2017-11-21 Unisys Corporation Enhanced security for media decryption
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
JP2017098666A (ja) * 2015-11-19 2017-06-01 富士通株式会社 通信装置,及び暗号化通信の異常検出方法
CN108632301B (zh) * 2017-03-15 2022-08-30 腾讯科技(深圳)有限公司 一种登录态失效后的续期处理方法及终端

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6021262A (en) * 1996-07-12 2000-02-01 Microsoft Corporation System and method for detection of, notification of, and automated repair of problem conditions in a messaging system
JP2001298449A (ja) 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
US20020188871A1 (en) * 2001-06-12 2002-12-12 Corrent Corporation System and method for managing security packet processing
JP2003114811A (ja) * 2001-10-05 2003-04-18 Nec Corp 自動障害復旧方法及びシステム並びに装置とプログラム
US20030149889A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Automatic communication and security reconfiguration for remote services
JP3804585B2 (ja) * 2002-07-03 2006-08-02 株式会社日立製作所 ネットワーク構築システムおよび構築方法
JP4413711B2 (ja) 2004-05-31 2010-02-10 株式会社リコー 画像形成装置、情報処理装置、IPsec設定方法
JP4666986B2 (ja) 2004-06-03 2011-04-06 株式会社リコー 通信方法、通信許可サーバ
US20060031928A1 (en) * 2004-08-09 2006-02-09 Conley James W Detector and computerized method for determining an occurrence of tunneling activity
US20060041936A1 (en) * 2004-08-19 2006-02-23 International Business Machines Corporation Method and apparatus for graphical presentation of firewall security policy
JP4682020B2 (ja) 2005-11-11 2011-05-11 株式会社リコー データ通信機能を有する機器
JP4682021B2 (ja) 2005-11-11 2011-05-11 株式会社リコー データ通信機能を有する機器

Also Published As

Publication number Publication date
JP2008205806A (ja) 2008-09-04
US8065723B2 (en) 2011-11-22
US20080282082A1 (en) 2008-11-13

Similar Documents

Publication Publication Date Title
JP4774375B2 (ja) ネットワーク通信機器
US20200328885A1 (en) Enhanced monitoring and protection of enterprise data
US9294270B2 (en) Detection of stale encryption policy by group members
US8590035B2 (en) Network firewall host application identification and authentication
US7320143B2 (en) Method of gaining secure access to intranet resources
TWI475860B (zh) 可攜式裝置關聯性
US20050193103A1 (en) Method and apparatus for automatic configuration and management of a virtual private network
CN107113319B (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
US8327133B2 (en) Communication device and medium for the same
JP4107213B2 (ja) パケット判定装置
EP1692811A1 (en) Methods, systems and computer program products for automatic rekeying in an authentication environment
CN110198297B (zh) 流量数据监控方法、装置、电子设备及计算机可读介质
US8165036B2 (en) Network device, information processing device, and computer readable storage medium therefor
US8499145B2 (en) Apparatus, system, and method of setting a device
US9225703B2 (en) Protecting end point devices
US20170041297A1 (en) Unified source user checking of tcp data packets for network data leakage prevention
CN104836835B (zh) 用于检索配置相关数据的网络系统
KR101040543B1 (ko) 에스에스에이취 통신환경의 암호화된 데이터 탐지시스템과 탐지방법
US20080313461A1 (en) Security association verification and recovery
JP4980627B2 (ja) ネットワーク機器
US11695796B1 (en) Device vulnerability detection during device handshake
US11962465B2 (en) Control system, electronic device, and control method
WO2008014666A1 (fr) Appareil et procédé de communication de l'erreur de chaque niveau du paquet de données tunnel dans un réseau de communication
GB2560895A (en) Secure transfer of data between internet of things devices
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090918

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110627

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4774375

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees