JPH11220495A - 暗号通信装置 - Google Patents

暗号通信装置

Info

Publication number
JPH11220495A
JPH11220495A JP1844498A JP1844498A JPH11220495A JP H11220495 A JPH11220495 A JP H11220495A JP 1844498 A JP1844498 A JP 1844498A JP 1844498 A JP1844498 A JP 1844498A JP H11220495 A JPH11220495 A JP H11220495A
Authority
JP
Japan
Prior art keywords
packet
network
error
error response
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1844498A
Other languages
English (en)
Other versions
JP3632167B2 (ja
Inventor
Tetsuo Oura
哲生 大浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP1844498A priority Critical patent/JP3632167B2/ja
Publication of JPH11220495A publication Critical patent/JPH11220495A/ja
Application granted granted Critical
Publication of JP3632167B2 publication Critical patent/JP3632167B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 従来の技術では、故意にエラーパケットを発
生させることにより、ゲートウェイ等で暗号化された暗
号文と平文とが容易に入手され、暗号鍵が不正に解読さ
れてしまう。 【解決手段】 ネットワークを挾んで暗号化/復号化処
理を行うゲートウェイ等の暗号通信装置において、エラ
ー応答パケットの受信を検出する手段(5b)と、エラ
ー応答パケットに付加されている情報部に暗号文が含ま
れているか否かを判別する手段(5c)と、暗号文が含
まれていれば暗号化部分の情報を削除したエラー応答パ
ケットを転送する手段(5d)とを設け、エラー応答パ
ケットの転送時、エラー応答パケットの情報部を削除し
て転送する構成(エラーパケット制御部5a,6a)と
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ルータやゲートウ
ェイ等、ネットワーク間でのパケット通信の接続制御を
行う装置(ネットワーク相互接続装置)に係わり、特
に、パケットの暗号通信を高信頼に行うのに好適な暗号
通信装置に関するものである。
【0002】
【従来の技術】ルータやゲートウェイ等で接続されたネ
ットワークでは、それぞれ異なるネットワークにある端
末装置間での通信が可能である。図17は、従来のネッ
トワーク接続構成例を示すブロック図である。図17に
おいて、ネットワーク(図中、「NetA」と記載)A
1およびネットワーク(図中、「NetB」と記載)B
2は、ぞれぞれ複数の情報処理装置が接続されており、
ゲートウェイ(図中、「装置A」、「装置B」と記載)
A56,B57およびネットワーク8の中継装置7を介
して相互に接続されている。
【0003】情報処理装置A3はネットワークA1内
に、また、情報処理装置B4はネットワークB2内にそ
れぞれ配置されている。中継装置7は、ネットワーク8
内に位置し、ゲートウェイA56とゲートウェイB57
間のパケット9を中継する。このような構成のネットワ
ークにおいて情報処理装置A3から情報処理装置B4へ
通信を行う場合について説明する。
【0004】まず、情報処理装置A3は、情報処理装置
B4宛のパケット9をゲートウェイA56宛に送出す
る。このパケット9のフォーマット例を図18に示す。
図18に示すように、パケット9は、ヘッダ部10と情
報部11から構成される。ヘッダ部10は、パケット9
の宛先アドレス12、送信元アドレス13等から構成さ
れる。すなわち、宛先アドレス12には図17の情報処
理装置B4のアドレス、送信元アドレス13には情報処
理装置A3のアドレスが設定される。情報部11には、
宛先アドレスの情報処理装置B4に渡す情報が設定され
る。
【0005】このような構成のパケット9は、宛先アド
レス12に従って、図17において、ゲートウェイA5
6と中継装置7およびゲートウェイB57を介して順番
に転送され、ネットワークB2へ配送される。そしてネ
ットワークB2内の情報処理装置B4は、パケット9の
宛先アドレス12が自局のアドレスと一致するのでパケ
ット9を取り込む。
【0006】次に、この通信において、パケット9の転
送途中でエラーが検出された場合について図19を用い
て説明する。図19は、エラーパケット制御を行うネッ
トワーク構成例を示すブロック図である。図19におい
て、14はエラー応答パケットであり、情報処理装置A
3から情報処理装置B4へ宛てたパケット9が中継装置
7でエラーであると判断された場合に転送されるもので
ある。以下、このパケット14の転送処理について説明
する。
【0007】中継装置7は、パケット9のエラーを検出
すると、パケット9の送信元アドレスを読み出し、この
アドレスに向けて、エラー発生を通知するエラー応答パ
ケット14を生成して送る。その時のパケット9,14
のフォーマット例を図20に示す。
【0008】図20に示すように、エラー応答パケット
14は、ヘッダ部15と情報部16から構成される。ヘ
ッダ部15は、エラー応答パケット14の宛先アドレス
17と送信元アドレス18等から構成される。情報部1
6には、エラーの発生したパケット9の全体またはその
一部が挿入される。また、エラー応答パケット14の宛
先アドレス17には情報処理装置A3のアドレス、送信
元アドレス18には中継装置7のアドレスが設定され
る。
【0009】そして、中継装置7からのパケット14
は、パケット14内の宛先アドレス17に従って、図1
9のゲートウェイA56を介してネットワークA1に配
送され、ネットワークA1内の情報処理装置A3が、パ
ケット14の宛先アドレス17が自局のアドレスと一致
するので、パケット14を取り込む。さらに、情報処理
装置A3は、パケットの情報部16を取り出し、自局が
送信したパケット9が経路上でエラーとなったことを知
り、パケット9を再送したり、情報処理装置A3のユー
ザにエラーの内容を通知する。
【0010】尚、このような技術に関しては、例えば、
J.Postel編“Internet Control Message Protocol” RF
C 792(IETF発行)等に記載されている。次に、図19
におけるネットワーク構成で、ゲートウェイA56とゲ
ートウェイB57との間で暗号通信を行う場合について
図21により説明する。
【0011】図21は、暗号通信およびエラーパケット
制御を行うネットワーク構成例を示すブロック図であ
る。本図21において、20はゲートウェイA56で暗
号化されたパケットであり、21はパケット20に対す
るエラー応答パケットである。
【0012】ネットワークA1内の情報処理装置A3か
らネットワークB2内の情報処理装置B4宛にパケット
9が送信された場合、まずゲートウェイA56がそのパ
ケット9を受け取る。ゲートウェイA56は、そのパケ
ット9を転送する時に、パケット9の情報部を暗号化し
たパケット(暗号文)20をネットワーク8に送信す
る。このパケット(暗号文)20のフォーマット例を図
22に示す。図22に示すように、パケット(暗号文)
20では、パケット(平文)9の情報部11の符号形式
が変換され暗号化されて情報部23に置き換えられる。
【0013】ここで図21におけるネットワーク8内の
中継装置7が、暗号化されたパケット(暗号文)20を
受信した時に、エラーを検出したとする。この場合、中
継装置7は、パケット(暗号文)20がエラーであるこ
とを通知するために、エラー応答パケット(暗号文)2
1を生成し、パケット(暗号文)20の送信元アドレス
13である情報処理装置A3に送信する。
【0014】このエラー応答パケット(暗号文)21の
フォーマット例を図23に示す。図23に示すように、
エラー応答パケット(暗号文)21の情報部24には、
エラーの検出されたパケット(暗号文)20が付加され
る。すなわち、この場合、エラー応答パケット(暗号
文)21の中には、暗号化されたパケット(暗号文)2
0が含まれることになる。エラー応答パケット(暗号
文)21を受信したゲートウェイA56は、このエラー
応答パケット(暗号文)21をネットワークA1へ送信
する。
【0015】この時、ゲートウェイA56は、エラー応
答パケット(暗号文)21の宛先アドレス17と送信元
アドレス18を読み込んで、エラー応答パケット(暗号
文)21が暗号化されたパケットであり、転送する時に
符号形式を変換する復号処理が必要であるか否かを判断
する。この場合、エラー応答パケット(暗号文)21の
送信元アドレス18は、ネットワークB2外の中継装置
7のアドレスなので、エラー応答パケット(暗号文)2
1は暗号化されていないと判断し、エラー応答パケット
(暗号文)21を、復号処理を行わずにそのまま、宛先
アドレス17に示される情報処理装置A3に向けてネッ
トワークA1に転送する。
【0016】ここで問題となるのは、情報処理装置A3
が、自分で送信した平文のパケット(平文)9を暗号化
した情報を含むエラー応答パケット(暗号文)21を受
信できることである。すなわち、情報処理装置A3のユ
ーザは、故意に、経路上でエラーの発生するパケット
(平文)9を作成し、そのパケット(平文)9を送信す
ることによって、多数の平文と暗号文の組み合わせを得
ることができる。従って、情報処理装置A3のユーザ
は、ゲートウェイA56,57間の暗号通信で使われて
いる暗号鍵を導き出すことが可能となり、他の暗号デー
タを解読することが可能になる。
【0017】次に、同様な問題を有する別のシステム構
成について説明する。図24は、従来の他のネットワー
ク接続構成例を示すブロック図である。図24における
ネットワークシステムは、図21のネットワークシステ
ムにおけるゲートウェイB57とネットワークB2の間
に、中継装置24が設けられ、ゲートウェイB57とネ
ットワークB2間のパケットは、中継装置24を介して
通信されるものである。
【0018】このような構成において、ネットワークA
1内の情報処理装置A3から、ネットワークB2内の情
報処理装置B4宛に、パケット(平文)9が送信された
場合、パケット(平文)9内の宛先アドレスに従って、
ゲートウェイA56、中継装置7およびゲートウェイB
57がそれぞれ順番にパケット(平文)9を転送する。
その時、ゲートウェイA56とゲートウェイB57間で
は、パケット(平文)9は、情報部が暗号化されたパケ
ット(暗号文)20として転送される。
【0019】そして、ゲートウェイB57では、パケッ
ト(暗号文)20の情報部23を復号化してパケット
(平文)25を生成し、中継装置24に送出する。この
パケット(平文)25は、フォーマットも内容もパケッ
ト(平文)9と同じである。このパケット(平文)25
を中継装置24が受信した時に、中継装置24がエラー
を検出したとすると、中継装置24は、パケット(平
文)25がエラーであることを示すエラー応答パケット
(平文)26を生成して、パケット(平文)25の送信
元アドレス13の情報処理装置A3に返送する。その
時、エラー応答パケット(平文)26の情報部には、エ
ラーの検出されたパケット(平文)25が付加される。
【0020】このエラー応答パケット(平文)26のフ
ォーマット例を図25に示す。図25に示すように、エ
ラー応答パケット(平文)26の情報部27には、エラ
ー検出されたパケット(平文)25が付加される。ゲー
トウェイB57およびゲートウェイA56は、それぞ
れ、受信したエラー応答パケット(平文)26を転送す
る。
【0021】この時、ゲートウェイB57は、エラー応
答パケット(平文)26の宛先アドレス17と送信元ア
ドレス18を読み込んでエラー応答パケット(平文)2
6が暗号化するパケットであるか否かを判断する。エラ
ー応答パケット(平文)26の送信元アドレス18は、
ネットワークB2外の中継装置24のアドレスなので暗
号化しないと判断し、エラー応答パケット(平文)26
を、暗号処理を行わずに宛先アドレス17に示される情
報処理装置A3に向けて転送する。
【0022】ここで問題となるのは、ネットワーク8が
インターネットのようなオープンなネットワークの場合
である。すなわち、ネットワーク8の上には暗号化され
たパケット(暗号文)20とそのパケットを復号化した
エラー応答パケット(平文)26が流れるので、或る第
3者がネットワーク8上を監視して、暗号文(パケット
(暗号文)20)と平文(エラー応答パケット(平文)
26)を読み取ることが可能となる。
【0023】そして、この第3者は、このような暗号文
と平文の組み合わせを大量に入手することによって、暗
号通信の暗号鍵を導き出し、他の暗号通信を解読する事
ができるようになる。尚、このような暗号通信の技術に
関しては、Randall Atkinson著「RFC1825 Security Arc
hitecture for the Internet Protocol」(IETF発
行)等に記載されている。
【0024】
【発明が解決しようとする課題】解決しようとする問題
点は、従来の技術では、故意にエラーパケットを発生さ
せることにより、ゲートウェイ等で暗号化された暗号文
と平文とが容易に入手され、暗号鍵が不正に解読されて
しまう点である。本発明の目的は、これら従来技術の課
題を解決し、ネットワークにおける暗号通信の安全性の
向上を可能とする暗号通信装置を提供することである。
【0025】
【課題を解決するための手段】目的を達成するため、本
発明の暗号通信装置は、暗号化もしくは復号化して送出
したパケットデータに対するエラー応答パケットを受信
した場合、このエラー応答パケットの情報部が漏洩しな
いようする構成とする。すなわち、ゲートウェイ等に、
受信パケットがエラー応答パケットか否かをチェックす
る手段と、エラー応答パケットの場合、そのエラー応答
パケットに付加されている情報部に暗号文や復号化され
た平文が含まれているか否かを、情報部に含まれる元の
パケットの宛先アドレスと送信元アドレス等に基づきチ
ェックする手段、暗号文や復号文が含まれていた場合、
暗号化もしくは復号化された部分の情報を削除してエラ
ー応答パケットを転送する手段、さらに同じアドレス情
報のエラー応答パケットが続いた場合には、エラー応答
パケットを破棄する手段、またさらに同じアドレス情報
のエラー応答パケットが続いた場合には、エラー応答パ
ケットに付与されたアドレス情報を有するパケットの転
送を停止する手段とを設ける。
【0026】
【発明の実施の形態】以下、本発明の実施例を、図面に
より詳細に説明する。図1は、本発明の暗号通信装置お
よびそれを設けたネットワーク構成の第1の実施例を示
すブロック図である。本図1に示すネットワーク構成
は、図17で示した従来のもの同じであるが、ゲートウ
ェイ(図中、「装置A」と記載)A5には、本発明に係
わるエラー応答パケットの転送制御を行うためのエラー
パケット制御部5aが設けられている。尚、以下におい
て、ゲートウェイA5は、例えば、ルータのようにルー
ティングを行うネットワーク中継装置であり、後述する
ように、暗号/復号機能を備えている。
【0027】ゲートウェイA5のエラーパケット制御部
5aには、受信したパケットがエラー応答パケット31
であることを検出するエラー応答パケットチェック部5
bと、受信したエラー応答パケット31に暗号文が含ま
れているか否かを、元のパケットの宛先アドレスと送信
元アドレスに基づき判別する暗号文チェック部5c、暗
号化された部分の情報を削除してエラー応答パケットを
転送するエラー応答パケット転送部5d、同じアドレス
情報のエラー応答パケット31が所定回数(X)続いた
場合にこのエラー応答パケット31を破棄する転送抑止
部5e、所定回数(しきい値X)を超えてさらに同じア
ドレス情報のエラー応答パケット31が所定回数(しき
い値Y)続いた場合には、エラー応答パケットの宛先
(情報処理装置A3)からの全てのパケットの転送を停
止する転送停止部5f、転送抑止部5eおよび転送停止
部5fによる転送抑止動作に用いるエラー応答処理テー
ブル28が設けられている。
【0028】このような構成のエラーパケット制御部5
aを具備することにより、ゲートウェイA5は、情報処
理装置A3から受信したパケット(平文)29を符号形
式変換して暗号化したパケット(暗号文)30を送出
し、このパケット(暗号文)30のエラーを検出した中
継装置7からエラー応答パケット(暗号文付き)31が
返送されてくると、エラー応答パケット(暗号文付き)
31に含まれる暗号化された部分の情報を削除したエラ
ー応答パケット(暗号文なし)32を生成して、情報処
理装置A3に返送する。これにより、情報処理装置A3
においては、パケット(平文)29に対応する暗号文を
入手することができない。
【0029】以下、情報処理装置A3のアドレスを「1
92」、情報処理装置B4のアドレスを「96」、そし
て、中継装置7のアドレスを「50」とし、通信プロト
コルにIP(Internet Protocol)を用いたパケット転
送動作例を説明する。ゲートウェイA5では、本発明に
係わる暗号通信エラーパケット制御を行うために以下の
カウンタおよびしきい値の初期化に行う。 ・受信したエラー応答パケットの数をカウントするカウ
ンタ;n=0。 ・エラー応答パケットの転送を禁止するしきい値;X=
3。 ・暗号通信を禁止するしきい値;Y=5。
【0030】図2は、図1におけるエラー応答処理テー
ブルの構成例を示す説明図である。本エラー応答処理テ
ーブル28は、エラー応答パケット(以下、「ICMP
(Internet Control Message Protocol)エラーパケッ
ト」とも記載)の受信状態を記録するものであり、IC
MPエラーパケットに含まれるエラーの発生したパケッ
トの送信元アドレスを記録する送信元アドレスフィール
ド34、宛先アドレスを記録する宛先アドレスフィール
ド35、および、ICMPエラーパケットを受信した回
数を記録するカウンタ(;n)フィールド36から構成
される。
【0031】図3は、図1におけるネットワークで転送
されるIPパケットのフォーマット例を示す説明図であ
る。IPパケット37は、IPヘッダ部38とIPペイ
ロード39から構成される。IPヘッダ部38には、パ
ケットの送信元アドレス(図中、「SA」と記載)40
と宛先アドレス(図中、「DA」と記載)41が含ま
れ、IPペイロード39には伝達すべき情報が含まれ
る。
【0032】図4は、図1におけるICMPエラーパケ
ットのフォーマット例を示す説明図である。ICMPエ
ラーパケット43は、IPヘッダ部44とICMPヘッ
ダ45およびIPペイロード46から構成される。IP
ヘッダ部44には、パケットの送信元アドレス(図中、
「SA」と記載)47と宛先アドレス(図中、「DA」
と記載)48が含まれる。
【0033】以下、図1における情報処理装置A3のユ
ーザが、ネットワーク8の中で、送信したパケットがエ
ラーとなるように、故意に、IPヘッダ部の中のTTL
(Time To Live)フィールドを「2」に設定したパケッ
ト(平文)29を、ネットワークB2内の情報処理装置
B4に宛てて送信した場合を例に説明を続ける。
【0034】図5は、図1における情報処理装置Aから
送信されたパケット(平文)のフォーマット例を示す説
明図である。パケット(平文)29は、IPヘッダ部3
8において、送信元アドレス40に図1の情報処理装置
A3を示す「192」が、宛先アドレスに図1の情報処
理装置B4を示す「96」が、そして、TTLフィール
ド42には「2」が設定されている。このパケット(平
文)29において、TTLフィールド42は、パケット
を受信した各装置で「1」づつ減算され、その値が
「0」になると、そのパケット(平文)29の転送が禁
止される。
【0035】すなわち、このようなパケット(平文)2
9を受信すると、図1のゲートウェイA5は、次の図6
で示すように、まずTTLフィールド42を「1」デク
リメントし、パケット(平文)29のIPペイロード3
9を符号形式を変換して暗号化したパケット(暗号文)
30を生成してネットワーク8に送信する。
【0036】図6は、図1におけるパケット(平文)お
よびパケット(暗号文)のフォーマット例を示す説明図
である。パケット(暗号文)30は、図1のゲートウェ
イA5により、パケット(平文)29のIPヘッダ部3
8のTTLフィールド42が「1」つ減算されたIPヘ
ッダ部と、IPペイロード39が暗号化されたIPペイ
ロード50からなる。
【0037】このような構成のパケット(暗号文)30
を図1におけるネットワーク8内の中継装置7が受信す
ると、中継装置7は、TTLフィールド42をさらに
「1」デクリメントする。これにより、TTLフィール
ド42は「0」となり、それ以上のデータ転送はできな
くなる。そのため、中継装置7は、次の図7に示すIC
MPエラーパケット(エラー応答パケット(暗号文付
き)31)を生成して情報処理装置A3宛に応答する。
【0038】図7は、図1におけるパケット(暗号文)
およびICMPエラーパケットのフォーマット例を示す
説明図である。ICMPエラーパケット31のIPヘッ
ダ部44においては、エラーパケットを返送するため
に、中継装置7自身のアドレス(「50」)が送信元ア
ドレス47に、返送先の情報処理装置A3のアドレス
(「192」)が宛先アドレス48に設定され、また、
エラー応答パケットであることを示すICMPヘッダ4
5が付与され、さらに、IPペイロード46には、IP
ペイロード50に暗号化された情報部を持つパケット
(暗号文)30の全てが設定されている。
【0039】このようなフォーマットのICMPエラー
パケット31を受信した場合の図1のゲートウェイA5
の処理動作を、次の図8を用いて説明する。図8は、図
1におけるゲートウェイAの本発明に係わる処理動作例
を示すフローチャートである。図1のゲートウェイA5
は、まず受信したパケットがICMPエラーパケットか
否かを判断する(ステップ801)。
【0040】受信したパケットがICMPエラーパケッ
トであれば、ICMPエラーパケットに付加されている
エラーとなったパケットのIPヘッダを読み出し、送信
元アドレスと宛先アドレスを取り出し、それぞれが図1
におけるネットワークA1とネットワークB2内のアド
レスであると判断し、アドレスのペアを次の図9に示す
ようにエラー応答処理テーブル28に登録し(ステップ
802)、同エラー応答処理テーブル28内のカウンタ
(;n)フィールド36を「1」インクリメントする
(ステップ803)。
【0041】図9において、エラー応答処理テーブル2
8の送信元アドレスフィールド34には、図1における
情報処理装置A3のアドレス「192」が、宛先アドレ
スフィールド35には、図1における情報処理装置B4
のアドレス「96」が、そして、カウンタ(;n)フィ
ールド36には「1」が登録される。
【0042】図8に戻り、図1のゲートウェイA5は、
インクリメントしたカウンタ(;n)の値が、エラー応
答パケットの転送を禁止するしきい値(X=3)以上か
否かを比較する(ステップ804)。否であれば、IC
MPエラーパケットに付加された、エラーの発生したパ
ケットの暗号化された部分を削除して(ステップ80
5)、次の図10に詳細を示す図1のエラー応答パケッ
ト(暗号文なし)32を生成し、図1における情報処理
装置A3宛に送信する(ステップ806)。
【0043】図10は、図1におけるエラー応答パケッ
ト(暗号文なし)のフォーマット例を示す説明図であ
る。通常、ICMPエラーパケット(エラー応答パケッ
ト)31は、図7で説明したように、パケット(暗号
文)30の全てをIPペイロード46に登録した状態
で、パケット(暗号文)30の送信元アドレス(「19
2」)を宛先アドレス48に設定して転送される。
【0044】しかし、図1に示す構成のエラーパケット
制御部5aを具備したゲートウェイA5では、パケット
(暗号文)30のIPペイロード50、すなわち暗号化
された情報部を削除し、残りのIPヘッダ部38のみを
IPペイロード46に登録してICMPエラーパケット
(エラー応答パケット)32を生成する。このことによ
り、故意にエラー応答パケットを受信した情報処理装置
A3においては、ゲートウェイA5で暗号化した情報を
得ることができないので、その暗号鍵を不正に取得する
こともできない。
【0045】さらに、図8に戻り、図1のゲートウェイ
A5の処理の説明を続ける。ステップ804において、
「X(=3)≦n」であれば、すなわち、情報処理装置
A3がさらに同様のパケットを送り続け、中継装置7が
エラーを検出し、同様のICMPエラーパケットを情報
処理装置A3へ送信し続け、ゲートウェイA5が、同様
のICMPエラーパケットを3回受信すると、同様の状
態が、暗号通信を禁止するしきい値(「Y」(=5))
分続くまで(ステップ807)、ゲートウェイA5は、
受信したICMPエラーパケットを転送せずに廃棄する
(ステップ808)。
【0046】さらに、同様の状態が続き、ICMPエラ
ーパケットを5(=Y)回受信すると(ステップ80
7)、ゲートウェイA5は、情報処理装置A3から受信
するパケットを、図2および図9におけるエラー応答処
理テーブルを参照して判別して、全て廃棄する(ステッ
プ809)。このようにして、不正な転送要求の危険性
が高い端末からのアクセスを制限する。
【0047】次に、他の実施例を説明する。図11は、
本発明の暗号通信装置およびそれを設けたネットワーク
構成の第2の実施例を示すブロック図である。本図11
に示すネットワーク構成は、図24で示した従来のもの
と同じであるが、暗号通信を行うゲートウェイB6(図
中、「装置B」と記載)には、本発明に係わるエラー応
答パケットの転送制御を行うためのエラーパケット制御
部6aが設けられている。
【0048】すなわち、ゲートウェイB6のエラーパケ
ット制御部6aには、中継装置24から受信したパケッ
トがエラー応答パケット(平文;エラーパケット付き)
54であることを検出するエラー応答パケットチェック
部6bと、受信したエラー応答パケット54がゲートウ
ェイA5との間で暗号化処理されたパケットに対するも
のであるか否かを、元のパケットの宛先アドレスと送信
元アドレスに基づき判別する対象パケットチェック部6
c、受信したエラー応答パケット54のIPペイロード
部分を削除してエラー応答パケットを転送するエラー応
答パケット転送部6d、同じアドレス情報のエラー応答
パケット54が所定回数(X)続いた場合にこのエラー
応答パケット54を廃棄する転送抑止部6e、所定回数
(しきい値X)を超えてさらに同じアドレス情報のエラ
ー応答パケット54が次の所定回数(しきい値Y)続い
た場合に、エラー応答パケット54の宛先(情報処理装
置A3)からの全てのパケットを破棄する転送停止部6
f、転送抑止部6eおよび転送停止部6fによる転送制
御動作に用いるエラー応答処理テーブル28が設けられ
ている。
【0049】このような構成のエラーパケット制御部6
aを具備することにより、ゲートウェイB6は、ネット
ワーク8の中継装置7を介して受信したゲートウェイA
5で暗号化されたパケット(暗号文)52を符号形式変
換し復号化してパケット(平文)53を生成し、ネット
ワークB2内の情報処理装置B4宛に中継装置24を介
して送出する。
【0050】そして、このパケット(平文)53のエラ
ーを検出した中継装置24からエラー応答パケット(平
文;エラーパケット付き)54が返送されてくると、こ
のエラー応答パケット(平文;エラーパケット付き)5
4のIPペイロード部分を削除したエラー応答パケット
(平文;エラーパケットなし)55を生成して、情報処
理装置A3宛に返送する。これにより、ネットワーク8
上においては、パケット(暗号文)52に対応する平文
のパケットを入手することができない。
【0051】以下、情報処理装置A3のアドレスを「1
92」、情報処理装置B4のアドレスを「96」、そし
て、中継装置24のアドレスを「84」とし、通信プロ
トコルにIP(Internet Protocol)を用いてパケット
転送動作を説明する。ゲートウェイB6では、本発明に
係わる暗号通信エラーパケット制御を行うために以下の
カウンタおよびしきい値の初期化に行う。 ・受信したエラー応答パケットの数をカウントするカウ
ンタ;n=0。 ・エラー応答パケットの転送を禁止するしきい値;X=
3。 ・暗号通信を禁止するしきい値;Y=5。
【0052】エラー応答処理テーブル28、および、ネ
ットワーク上で転送される通常のIPパケットとICM
Pエラーパケットのフォーマットは、図2〜図4で示し
た上記第1の実施例におけるIPパケット37、ICM
Pエラーパケット43と同じである。情報処理装置A3
のユーザが図12に示すパケット(平文)51をネット
ワークB2内の情報処理装置B4に宛てて送信すると、
ゲートウェイA5で受信され、ゲートウェイA5は、受
信したパケット(平文)51のIPヘッダを除くIPペ
イロードを暗号化した図13に示すパケット(暗号文)
52を生成してネットワーク8に送信する。
【0053】図12は、図11におけるパケット(平
文)のフォーマット例を示す説明図である。パケット
(平文)51は、送信元アドレス40に図11における
情報処理装置A3のアドレス「192」が、宛先アドレ
ス41に情報処理装置B4のアドレス「96」がそれぞ
れ設定されたIPヘッダ部38と、伝達されるべき情報
が設定されたIPペイロード39から構成されている。
【0054】図13は、図11におけるパケット(平
文)およびパケット(暗号文)のフォーマット例を示す
説明図である。パケット(暗号文)52において、その
IPヘッダ部には、パケット(平文)51のIPヘッダ
部38と同じ内容のものが設定されるが、そのIPペイ
ロード50には、パケット(平文)51のIPペイロー
ド39の内容が符号形式変換され暗号化された情報が登
録される。
【0055】このようなパケット(暗号文)52は、図
11におけるネットワーク8の中継装置7により転送さ
れ、ゲートウェイB6が受信する。ゲートウェイB6
は、パケット(暗号文)52を受信すると、パケット
(暗号文)52の暗号化された部分(IPペイロード5
0)を符号形式変換し復号化してパケット(平文)53
を再生成し、このパケット(平文)53を中継装置24
に送信する。このパケット(平文)53のフォーマット
は、パケット(平文)51と同一である。
【0056】このパケット(平文)53を受信すると、
図11の中継装置24は、パケット(平文)53をネッ
トワークB2宛に送信するために、パケット(平文)5
3の送信元アドレス40に示された情報処理装置B4の
物理アドレス(「192」)を取得しようとする。
【0057】ここで、情報報処理装置B4の電源が入っ
ていなかったとすると、中継装置24は、情報報処理装
置B4の物理アドレスを取得できないので、中継装置2
4は、次の図14に示すエラー応答パケット(平文;エ
ラーパケット付き)54を情報処理装置A3宛に返す。
【0058】図14は、図11におけるエラー応答パケ
ット(平文;エラーパケット付き)のフォーマット例を
示す説明図である。エラー応答パケット(平文;エラー
パケット付き)54、すなわちICMPエラーパケット
54には、エラーパケットであることを示すICMPヘ
ッダ45が付加され、また、IPヘッダ部44の送信元
アドレス47には、ICMPエラーパケット54を発行
する図11の中継装置24のアドレス(「84」)が、
そして、宛先アドレス48には、エラー応答を通知すべ
き情報処理装置A3のアドレス(「192」)が設定さ
れ、さらに、IPペイロード46には、情報処理装置B
4に転送できなかったパケット(平文)53が全て設定
される。このようなICMPエラーパケット54を受信
した場合のゲートウェイB6の処理動作を次の図15を
用いて説明する。
【0059】図15は、図11におけるゲートウェイB
の処理動作例を示すフローチャートである。図11のゲ
ートウェイB6は、まず受信したパケットがICMPエ
ラーパケットか否かを判断する(ステップ1501)。
【0060】受信したパケットがICMPエラーパケッ
トであれば、ICMPエラーパケットに付加されている
エラーとなったパケットのIPヘッダを読み出し、送信
元アドレスと宛先アドレスを取り出し、それぞれが図1
1におけるネットワークA1とネットワークB2内のア
ドレスであると判断し、アドレスのペアを図9に示した
ものと同様にエラー応答処理テーブル28に登録し(ス
テップ1502)、同エラー応答処理テーブル28内の
カウンタ(;n)フィールド36を「1」インクリメン
トする(ステップ1503)。
【0061】そして、インクリメントしたカウンタ(;
n)の値が、エラー応答パケットの転送を禁止するため
に設定されたしきい値(X=3)以上か否かを比較する
(ステップ1504)。否であれば、ICMPエラーパ
ケットに付加された、エラーの発生したパケット(パケ
ット(平文)53)のIPペイロード部分を削除して
(ステップ1505)、次の図16に詳細を示す図11
のエラー応答パケット(平文;エラーパケットなし)5
5を生成し、図1における情報処理装置A3宛に送信す
る(ステップ1506)。
【0062】図16は、図11におけるエラー応答パケ
ット(平文;エラーパケットなし)のフォーマット例を
示す説明図である。通常、ICMPエラーパケット(エ
ラー応答パケット)54は、エラーの発生したパケット
(平文)53の全てをIPペイロード46に登録した状
態で、パケット(平文)51の送信元アドレス(「19
2」)が宛先アドレス48に設定されて転送される。
【0063】しかし、図11に示す構成のエラーパケッ
ト制御部6aを具備したゲートウェイB6では、パケッ
ト(平文)53のIPペイロード39、すなわち復号化
された情報部を削除し、残りのIPヘッダ部38のみを
IPペイロード46に登録してエラー応答パケット(平
文;エラーパケットなし)55(ICMPエラーパケッ
ト)を生成する。このことにより、ネットワーク8上に
おいて、パケット(暗号文)52の暗号化された情報に
対応する平文を得ることができなくなるので、ゲートウ
ェイA5,B6間で用いられる暗号鍵が不正に解読され
ることを回避できる。
【0064】さらに、図15に戻り、図11のゲートウ
ェイB6の処理の説明を続ける。ステップ1504にお
いて、「X(=3)≦n」であれば、すなわち、情報処
理装置A3がさらに同様のパケットを送り続け、中継装
置24がエラーを検出し、同様のICMPエラーパケッ
トを情報処理装置A3宛に送信し続け、ゲートウェイB
6が、このICMPエラーパケットを3回受信すると、
同様の状態が、暗号通信を禁止するしきい値(「Y」
(=5))分続くまで(ステップ1507)、ゲートウ
ェイB6は、受信したICMPエラーパケットを転送せ
ずに廃棄する(ステップ1508)。
【0065】そして、さらに同様の状態が続き、ICM
Pエラーパケットを5(=Y)回受信すると(ステップ
1507)、ゲートウェイB6は、情報処理装置A3か
ら転送されてきたパケットを、図9におけるエラー応答
処理テーブル28を参照して判別し、全て廃棄する(ス
テップ1509)。このようにして、ネットワーク8上
で不正に暗号鍵が解読される危険性が高いパケットの転
送を制限する。
【0066】以上、図1〜図16を用いて説明したよう
に、本実施例の暗号通信装置、すなわち、相互に接続さ
れたネットワーク間でパケットデータを暗号化/復号化
して通信するゲートウェイでは、エラー応答パケットを
受信した場合、このエラーパケット内のIPペイロード
部分の情報を削除し、IPヘッダ部分のみを残してエラ
ー応答パケットを生成し、エラー検出されたパケットの
送信元宛に返送する。
【0067】このことにより、例えば、図1に示すネッ
トワークにおいて、情報処理装置A3から、故意にネッ
トワーク8でエラー検知されるようなパケット(平文)
29が送出された場合にも、ゲートウェイA5から情報
処理装置A3に返送されるエラー応答パケット32に
は、暗号文が付加されておらず、情報処理装置A3にお
いて、平文とそれに対応する暗号文が不正に入手され、
ゲートウェイA5,B6間での暗号化に用いる暗号鍵が
解読される危険性を回避できる。
【0068】また、図11に示すネットワークにおい
て、中継装置24でパケット(平文)53のエラーが検
出されたとしても、ゲートウェイB6から送出されるエ
ラー応答パケット(平文;エラーパケットなし)55に
は、パケット(暗号文)52の復号文が付加されておら
ず、ネットワーク8上において、平文とそれに対応する
暗号文が不正に入手され、ゲートウェイA5,6間での
暗号化に用いる暗号鍵が解読される危険性も回避でき
る。尚、本発明は、図1〜図16を用いて説明した実施
例に限定されるものではなく、その要旨を逸脱しない範
囲において種々変更可能である。
【0069】
【発明の効果】本発明によれば、相互に接続されたネッ
トワーク上で暗号化通信を行う場合、エラー応答パケッ
ト内のIPペイロード部分の情報を削除するので、エラ
ー応答パケットを利用して不正な第3者が暗号文と平文
の組み合わせを入手することを防ぐことができ、暗号通
信で用いている暗号鍵が解読されて暗号通信の内容が盗
聴されといった危険を回避でき、ネットワークの安全性
を向上させることが可能である。
【図面の簡単な説明】
【図1】本発明の暗号通信装置およびそれを設けたネッ
トワーク構成の第1の実施例を示すブロック図である。
【図2】図1におけるエラー応答処理テーブルの構成例
を示す説明図である。
【図3】図1におけるネットワークで転送されるIPパ
ケットのフォーマット例を示す説明図である。
【図4】図1におけるICMPエラーパケットのフォー
マット例を示す説明図である。
【図5】図1における情報処理装置Aから送信されたパ
ケット(平文)のフォーマット例を示す説明図である。
【図6】図1におけるパケット(平文)およびパケット
(暗号文)のフォーマット例を示す説明図である。
【図7】図1におけるパケット(暗号文)およびICM
Pエラーパケットのフォーマット例を示す説明図であ
る。
【図8】図1におけるゲートウェイAの本発明に係わる
処理動作例を示すフローチャートである。
【図9】図2におけるエラー応答処理テーブルの更新例
を示す説明図である。
【図10】図1におけるエラー応答パケット(暗号文な
し)のフォーマット例を示す説明図である。
【図11】本発明の暗号通信装置およびそれを設けたネ
ットワーク構成の第2の実施例を示すブロック図であ
る。
【図12】図11におけるパケット(平文)のフォーマ
ット例を示す説明図である。
【図13】図11におけるパケット(平文)およびパケ
ット(暗号文)のフォーマット例を示す説明図である。
【図14】図11におけるエラー応答パケット(平文;
エラーパケット付き)のフォーマット例を示す説明図で
ある。
【図15】図11におけるゲートウェイBの処理動作例
を示すフローチャートである。
【図16】図11におけるエラー応答パケット(平文;
エラーパケットなし)のフォーマット例を示す説明図で
ある。
【図17】従来のネットワーク接続構成例を示すブロッ
ク図である。
【図18】図17におけるパケットのフォーマット例を
示す説明図である。
【図19】エラーパケット制御を行うネットワーク構成
例を示すブロック図である。
【図20】図19におけるパケットとエラー応答パケッ
トのフォーマット例を示す説明図である。
【図21】暗号通信およびエラーパケット制御を行うネ
ットワーク構成例を示すブロック図である。
【図22】図21におけるパケット(平文)とパケット
(暗号文)のフォーマット例を示す説明図である。
【図23】図21におけるパケット(暗号文)とエラー
応答パケット(暗号文)のフォーマット例を示す説明図
である。
【図24】従来の他のネットワーク接続構成例を示すブ
ロック図である。
【図25】図24におけるパケット(平文)とエラー応
答パケット(平文)のフォーマット例を示す説明図であ
る。
【符号の説明】
1,2:ネットワーク、3:情報処理装置A、4:情報
処理装置B、5:ゲートウェイA、6:ゲートウェイ
B、5a,6a:エラーパケット制御部、5b,6b:
エラー応答パケットチェック部、5c:暗号文チェック
部、5d,6d:エラー応答パケット転送部、5e,6
e:転送抑止部、5f,6f:転送停止部、6c:対象
パケットチェック部、7,24:中継装置、8:ネット
ワーク、9:パケット、10,15:ヘッダ部、11,
16,23,24,27:情報部、12,17:宛先ア
ドレス、13,18:送信元アドレス、14:エラー応
答パケット、20,30,52:パケット(暗号文)、
21:エラー応答パケット(暗号文)、25,29,5
1,53:パケット(平文)、26:エラー応答パケッ
ト(平文)、28:エラー応答処理テーブル、31:エ
ラー応答パケット(暗号文付き)、32:エラー応答パ
ケット(暗号文なし)、34:送信元アドレスフィール
ド、35:宛先アドレスフィールド、36:カウン
タ(;n)フィールド、38,44:IPヘッダ部、3
9,46,50:IPペイロード、40,47:送信元
アドレス(SA)、41,48:宛先アドレス(D
A)、42:TTLフィールド、43:ICMPエラー
パケット、45:ICMPヘッダ、54:エラー応答パ
ケット(平文;エラーパケット付き)、55:エラー応
答パケット(平文;エラーパケットなし)、56:ゲー
トウェイA、57:ゲートウェイB。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 第1のネットワークと第2のネットワー
    クとの間でパケットデータを暗号化して通信するネット
    ワークシステムにおける暗号通信装置であって、前記第
    1のネットワークから前記第2のネットワーク宛に送信
    されたパケットデータを受信し暗号化して前記第2のネ
    ットワーク宛に送信する手段と、前記第1のネットワー
    ク宛に前記ネットワークシステム内の他のネットワーク
    から送信されたパケットデータの受信に応じて前記暗号
    化したパケットデータに対するエラー応答パケットを検
    出する手段と、前記検出したエラー応答パケットの情報
    部の暗号化部分を削除して前記第1のネットワークに送
    信する手段とを有することを特徴とする暗号通信装置。
  2. 【請求項2】 第1のネットワークと第2のネットワー
    クとの間でパケットデータを暗号化して通信するネット
    ワークシステムにおける暗号通信装置であって、前記第
    1のネットワークから前記第2のネットワーク宛に暗号
    化されて送信されたパケットデータを受信し復号化して
    前記第2のネットワーク宛に送信する手段と、前記第1
    のネットワーク宛に送信されたパケットデータの受信に
    応じて前記復号化したパケットデータに対するエラー応
    答パケットを検出する手段と、前記検出したエラー応答
    パケットの情報部の復号化部分を削除して前記第1のネ
    ットワーク宛に送信する手段とを有することを特徴とす
    る暗号通信装置。
  3. 【請求項3】 第1のネットワークと第2のネットワー
    クとの間でパケットデータを暗号化して通信するネット
    ワークシステムにおける暗号通信装置であって、前記第
    1のネットワークから前記第2のネットワーク宛に送信
    されたパケットデータを受信し、受信したパケットデー
    タの平文と暗号文との間の符号形式の交換を行い前記第
    2のネットワーク宛に送信する手段と、前記第1のネッ
    トワーク宛に送信されたパケットデータの受信に応じて
    前記第2のネットワーク宛に送信したパケットデータに
    対するエラー応答パケットを検出する手段と、前記検出
    したエラー応答パケットを破棄する手段とを有すること
    を特徴とする暗号通信装置。
  4. 【請求項4】 請求項1から請求項3のいずれかに記載
    の暗号通信装置において、前記エラー応答パケットに付
    与されたアドレス情報を有する前記パケットデータを検
    出する手段と、該検出したパケットデータの転送を停止
    する手段とを有することを特徴とする暗号通信装置。
JP1844498A 1998-01-30 1998-01-30 暗号通信装置 Expired - Lifetime JP3632167B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1844498A JP3632167B2 (ja) 1998-01-30 1998-01-30 暗号通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1844498A JP3632167B2 (ja) 1998-01-30 1998-01-30 暗号通信装置

Publications (2)

Publication Number Publication Date
JPH11220495A true JPH11220495A (ja) 1999-08-10
JP3632167B2 JP3632167B2 (ja) 2005-03-23

Family

ID=11971814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1844498A Expired - Lifetime JP3632167B2 (ja) 1998-01-30 1998-01-30 暗号通信装置

Country Status (1)

Country Link
JP (1) JP3632167B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007049284A (ja) * 2005-08-08 2007-02-22 Hitachi Communication Technologies Ltd Icmpエラーパケット転送処理方法及びモバイルipエージェントシステム
JP2007060608A (ja) * 2005-07-28 2007-03-08 Yokogawa Electric Corp ネットワーク通信システム
WO2022075081A1 (ja) * 2020-10-09 2022-04-14 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、移動体装置、および通信システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007060608A (ja) * 2005-07-28 2007-03-08 Yokogawa Electric Corp ネットワーク通信システム
JP2007049284A (ja) * 2005-08-08 2007-02-22 Hitachi Communication Technologies Ltd Icmpエラーパケット転送処理方法及びモバイルipエージェントシステム
JP4705820B2 (ja) * 2005-08-08 2011-06-22 株式会社日立製作所 Icmpエラーパケット転送処理方法及びモバイルipエージェントシステム
WO2022075081A1 (ja) * 2020-10-09 2022-04-14 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、移動体装置、および通信システム

Also Published As

Publication number Publication date
JP3632167B2 (ja) 2005-03-23

Similar Documents

Publication Publication Date Title
JP3688830B2 (ja) パケット転送方法及びパケット処理装置
US5161193A (en) Pipelined cryptography processor and method for its use in communication networks
JP3783142B2 (ja) 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
US5235644A (en) Probabilistic cryptographic processing method
US5086469A (en) Encryption with selective disclosure of protocol identifiers
JP3343064B2 (ja) フレームを捕獲、カプセル化及び暗号化するための擬似ネットワークアダプタ
US5099517A (en) Frame status encoding for communication networks
Jennings et al. Relay Extensions for the Message Sessions Relay Protocol (MSRP)
CN101103593B (zh) 鉴别多播消息的方法
US20100077203A1 (en) Relay device
Frankel Demystifying the Ipsec puzzle
JP2004295891A (ja) パケットペイロードを認証する方法
US20110179277A1 (en) Key Distribution to a Set of Routers
JP4944904B2 (ja) モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法
CN113904809A (zh) 一种通信方法、装置、电子设备及存储介质
JP2006081180A (ja) メッセージの信頼状態を更新するシステムおよび方法
JP3632167B2 (ja) 暗号通信装置
JPH07170280A (ja) ローカルエリアネットワーク
EP1024640B1 (en) Method of encoding status information
Thalhammer Security inVoIP-Telephony Systems
JP2004357284A (ja) 送受信システム
CN111093193A (zh) 一种适用于Lora网络的MAC层通信安全机制
JP4757088B2 (ja) 中継装置
JP3962050B2 (ja) パケット暗号化方法及びパケット復号化方法
JPH09252315A (ja) 暗号通信システムおよび暗号装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041209

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100107

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110107

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110107

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120107

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130107

Year of fee payment: 8

EXPY Cancellation because of completion of term