JP4874037B2 - ネットワーク機器 - Google Patents
ネットワーク機器 Download PDFInfo
- Publication number
- JP4874037B2 JP4874037B2 JP2006247241A JP2006247241A JP4874037B2 JP 4874037 B2 JP4874037 B2 JP 4874037B2 JP 2006247241 A JP2006247241 A JP 2006247241A JP 2006247241 A JP2006247241 A JP 2006247241A JP 4874037 B2 JP4874037 B2 JP 4874037B2
- Authority
- JP
- Japan
- Prior art keywords
- ipsec
- primary
- authentication
- network device
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
図1は本発明のネットワーク機器を用いたネットワークシステムの一実施形態を示す全体構成図である。
図3はIPsec SAデータベース14の例を示す図であり、(a)は1次IPsec SA、(b)は2次IPsec SAを示している。(a)に示す1次IPsec SAは、送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、暗号化方式、認証方式等の情報を保持している。(b)に示す2次IPsec SAは、ユーザを識別する識別ID(送信側、宛先側で共通の識別子)、送信元ポート、宛先ポート、暗号化方式、認証方式等の情報を保持している。
上述した実施例では、ユーザの制御情報を予め共通データとしてIPsec SAデータベース14に入れておく必要がある。このため、機器が多くなると設定が煩雑になる。そこで、XAUTHによるユーザ、パスワード認証と連動させて2次IPsec SAを生成することにより、アクセス制御をサーバで管理することが可能となる。
上述した各実施例では、1次IPsec、2次IPsec両方が生成されないと通信ができない状態である。このため、機器として状態確認するために用いるUDPなどのネットワーク環境を確認するデータや、機器同士が状態を確認するデータ等については、特にユーザ認証を必要としない状況が存在する。そこで、1次IPsecのみで処理するセレクタを設定し、2次IPsecが利用できるかどうかを指定することができる仕組みを提供することにより、ユーザ認証が必要なものと必要でないものの制御を可能としている。これにより、1次IPsecのみのものは重要性の低い情報のみを提供し、2次IPsecを提供するものは重要性の高い情報を提供することができる。
以上のように、本発明にあっては、機器で認証したIPsec SAとさらにユーザで認証したIPsec SAを利用できるようにし、機器を共通で使用する場合に異なるIPsec SAを作成することができるようしているため、機器を複数のユーザが共有で使用していても認証データを変えることによりアクセス制御することが可能となる。
11 アプリケーション
12 ネットワーク処理部
13 IKE処理部
14 IPsec SAデータベース
15 IP処理部
16 IPsec処理部
17 I/F処理部
2 認証サーバ
3 ネットワーク
Claims (8)
- 機器で認証したIPsec SAに基づいて通信データに1次のIPsecを適用する1次IPsec手段と、
1次のIPsecが適用されたペイロードにつき、ユーザで認証したIPsec SAに基づいて2次のIPsecを適用する2次IPsec手段とを備え、
認証サーバによりユーザIDおよびパスワードによる認証を行い、当該認証サーバから取得した識別子および共通鍵を用いて上記2次のIPsecを適用することを特徴とするネットワーク機器。 - 請求項1に記載のネットワーク機器において、
送信側と宛先側で互いに決めた識別子とその識別子に対する共通鍵とを利用して認証を行い、認証した識別子をペイロードに適用する2次IPsecのセレクタに利用することを特徴とするネットワーク機器。 - 請求項1に記載のネットワーク機器において、
ユーザ認証のための識別子および共通鍵をサーバで管理することを特徴とするネットワーク機器。 - 請求項1に記載のネットワーク機器において、
1次のIPsecを作成する段階で、2次のIPsecをサポートしている相手かどうかを識別する能力交換手段を備え、
上記能力交換手段は、Private USEによるパケット交換により問い合わせを行うことを特徴とするネットワーク機器。 - 請求項1に記載のネットワーク機器において、
上記ユーザによる認証は、データベースにIDが存在し、かつ、アクセス条件に当てはまる場合に適正であると判断することを特徴とするネットワーク機器。 - 請求項1に記載のネットワーク機器において、
宛先側の機器では、1次のIPsecの暗号解除後に機器のアクセス許可があり、かつ、2次のIPsecの暗号解除後にユーザのアクセス許可がある場合に受信パケットを上位の処理に送ることを特徴とするネットワーク機器。 - 機器で認証したIPsec SAに基づいて通信データに1次のIPsecを適用する1次IPsec工程と、
1次のIPsecが適用されたペイロードにつき、ユーザで認証したIPsec SAに基づいて2次のIPsecを適用する2次IPsec工程とを備え、
認証サーバによりユーザIDおよびパスワードによる認証を行い、当該認証サーバから取得した識別子および共通鍵を用いて上記2次のIPsecを適用することを特徴とするアクセス制御方法。 - 請求項7に記載のアクセス制御方法において、
送信側と宛先側で互いに決めた識別子とその識別子に対する共通鍵とを利用して認証を行い、認証した識別子をペイロードに適用する2次IPsecのセレクタに利用することを特徴とするアクセス制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006247241A JP4874037B2 (ja) | 2006-09-12 | 2006-09-12 | ネットワーク機器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006247241A JP4874037B2 (ja) | 2006-09-12 | 2006-09-12 | ネットワーク機器 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008072242A JP2008072242A (ja) | 2008-03-27 |
JP2008072242A5 JP2008072242A5 (ja) | 2009-07-23 |
JP4874037B2 true JP4874037B2 (ja) | 2012-02-08 |
Family
ID=39293469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006247241A Expired - Fee Related JP4874037B2 (ja) | 2006-09-12 | 2006-09-12 | ネットワーク機器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4874037B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4994683B2 (ja) * | 2006-03-17 | 2012-08-08 | 株式会社リコー | ネットワーク機器 |
JP2011199340A (ja) * | 2010-03-17 | 2011-10-06 | Fujitsu Ltd | 通信装置及び方法、並びに通信システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001298449A (ja) * | 2000-04-12 | 2001-10-26 | Matsushita Electric Ind Co Ltd | セキュリティ通信方法、通信システム及びその装置 |
US7978655B2 (en) * | 2003-07-22 | 2011-07-12 | Toshiba America Research Inc. | Secure and seamless WAN-LAN roaming |
JP4407452B2 (ja) * | 2004-09-29 | 2010-02-03 | 株式会社日立製作所 | サーバ、vpnクライアント、vpnシステム、及びソフトウェア |
-
2006
- 2006-09-12 JP JP2006247241A patent/JP4874037B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008072242A (ja) | 2008-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7853783B2 (en) | Method and apparatus for secure communication between user equipment and private network | |
Frankel et al. | Ip security (ipsec) and internet key exchange (ike) document roadmap | |
JP4707992B2 (ja) | 暗号化通信システム | |
US7386881B2 (en) | Method for mapping security associations to clients operating behind a network address translation device | |
US7346770B2 (en) | Method and apparatus for traversing a translation device with a security protocol | |
JP4766574B2 (ja) | ネットワーク・アドレス・ポート変換器によって扱われるクライアントからの重複ソースの防止 | |
JP2009111437A (ja) | ネットワークシステム | |
JP3831364B2 (ja) | 通信システム、同通信システムにおけるセキュリティポリシーの配布方法 | |
KR100814400B1 (ko) | IPv4/IPv6 통합 네트워크 시스템의 보안 통신방법 및 그 장치 | |
JP2005503047A (ja) | 安全なネットワークを供給するための装置と方法 | |
CN1592193A (zh) | 用于安全远程访问的系统和方法 | |
JP2008166894A (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
JP2008536418A (ja) | ネットワーク・アドレス・ポート変換器によって扱われるクライアントからの重複ソースの防止 | |
KR100479261B1 (ko) | 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치 | |
US20020178356A1 (en) | Method for setting up secure connections | |
JP4874037B2 (ja) | ネットワーク機器 | |
JP4933286B2 (ja) | 暗号化パケット通信システム | |
JP4775154B2 (ja) | 通信システム、端末装置、プログラム、及び、通信方法 | |
JP5201982B2 (ja) | 情報処理システム、方法及びプログラム | |
JP2011054182A (ja) | ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体 | |
KR20150060050A (ko) | 네트워크 장치 및 네트워크 장치의 터널 형성 방법 | |
JP2008199420A (ja) | ゲートウェイ装置および認証処理方法 | |
KR100450774B1 (ko) | NAT 기능을 갖는 사설망에서 IPSec을 이용한종단과 종단 간의 private 정보 전송 방법 및 이를이용한 보안 서비스 방법 | |
JP4994683B2 (ja) | ネットワーク機器 | |
JP4866150B2 (ja) | Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090610 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090610 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111025 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111122 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141202 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4874037 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |