JP2003348171A - Packet switch device - Google Patents
Packet switch deviceInfo
- Publication number
- JP2003348171A JP2003348171A JP2002156554A JP2002156554A JP2003348171A JP 2003348171 A JP2003348171 A JP 2003348171A JP 2002156554 A JP2002156554 A JP 2002156554A JP 2002156554 A JP2002156554 A JP 2002156554A JP 2003348171 A JP2003348171 A JP 2003348171A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- packet
- inf
- security
- switch device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010586 diagram Methods 0.000 description 15
- 238000000034 method Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- DIWRORZWFLOCLC-UHFFFAOYSA-N Lorazepam Chemical compound C12=CC(Cl)=CC=C2NC(=O)C(O)N=C1C1=CC=CC=C1Cl DIWRORZWFLOCLC-UHFFFAOYSA-N 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明はパケットスイッチ装
置に関し、特にIP(Internet Protocol)系のプロトコ
ルを使用したネットワークにおいて、セキュリティ機能
を有しかつIPパケットの転送制御をなすIPスイッチ
装置に関するものである。[0001] 1. Field of the Invention [0002] The present invention relates to a packet switch device, and more particularly to an IP switch device having a security function and controlling transfer of IP packets in a network using an IP (Internet Protocol) protocol. .
【0002】[0002]
【従来の技術】図11に従来のIPスイッチ装置のブロ
ック図を示し、図12に従来のIPスイッチ装置にネッ
トワークから、パケットaが入力された場合の処理の流
れ(フローチャート)を示す。なお、このような従来の
IPスイッチ装置に関連する技術は、特開平11−20
5309号公報あるいは特開2000−224219号
公報に開示されている。2. Description of the Related Art FIG. 11 shows a block diagram of a conventional IP switch device, and FIG. 12 shows a flow (flowchart) of a process when a packet a is input from a network to the conventional IP switch device. The technology related to such a conventional IP switch device is disclosed in Japanese Patent Laid-Open No. 11-20 / 1999.
No. 5309 or JP-A-2000-224219.
【0003】図11において、IPスイッチ装置は、ネ
ットワーク(外部)にそれぞれ接続されているINF
(ネットワークインタフェース)部1〜n、装置全体を
制御するCPU部(制御部)30、CPU部30からの
制御を受け、INF部1〜n相互間の接続を行うスイッ
チ部33にて構成される。また、INF部1〜nは、ネ
ットワークに接続するハードウエアであるインタフェー
ス部21〜2n、スイッチング制御用スイッチングテー
ブル11〜1nを含む。[0003] In FIG. 11, an IP switch device has INFs connected to a network (external).
(Network interface) units 1 to n, a CPU unit (control unit) 30 that controls the entire apparatus, and a switch unit 33 that receives control from the CPU unit 30 and connects the INF units 1 to n. . The INF units 1 to n include interface units 21 to 2n, which are hardware connected to a network, and switching tables 11 to 1n for switching control.
【0004】さらに、CPU部30は、暗号/復号用の
鍵(キー)を生成する鍵生成部31、セキュリティ処理
(暗号/復号、認証)を制御するIPSec(セキュリ
ティ処理)部42、INF部1〜nのスイッチング制御
用スイッチングテーブル32を含む。[0004] Further, the CPU unit 30 includes a key generation unit 31 for generating a key (key) for encryption / decryption, an IPSec (security processing) unit 42 for controlling security processing (encryption / decryption, authentication), and an INF unit 1. To n switching control switching tables 32.
【0005】図12を参照すると、IPスイッチ装置外
部(ネットワーク)から、例えばINF部1にパケット
aが入力された場合(ステップS1)、スイッチングテ
ーブル11が参照される(ステップS2)。セキュリテ
ィ処理(暗号/復号、認証)が必要である(ステップS
3がYES)場合は、CPU部30にてセキュリティ処
理を行なうため、入力パケットのセキュリティパケット
bはCPU部30に転送される(ステップS20)。Referring to FIG. 12, when a packet a is input to the INF unit 1 from the outside (network) of the IP switch device (step S1), the switching table 11 is referred to (step S2). Security processing (encryption / decryption, authentication) is required (step S
If 3 is YES), the security processing is performed by the CPU section 30, and the security packet b of the input packet is transferred to the CPU section 30 (step S20).
【0006】CPU部30では、セキュリティ処理が必
要な場合は、IPSec部42にてセキュリティ処理が
行なわれる(ステップS8)。セキュリティ処理後のパ
ケットdは、パケットdのヘッダ情報をもとにCPU部
30内のスイッチングテーブル32が参照され、出力先
の、例えばINF部3が決定され(ステップS9)、パ
ケットdが、出力先である、例えばINF部3に転送さ
れる(ステップS10)。INF部3では、スイッチ部
33からパケット、dが入力された場合、IPスイッチ
装置外部にパケットeとして出力する(ステップS1
1)。When security processing is required in the CPU section 30, security processing is performed in the IPSec section 42 (step S8). For the packet d after the security processing, the switching table 32 in the CPU unit 30 is referred to based on the header information of the packet d, the output destination, for example, the INF unit 3 is determined (step S9), and the packet d is output. The data is transferred to, for example, the INF unit 3 (step S10). When the packet d is input from the switch unit 33, the INF unit 3 outputs the packet e to the outside of the IP switch device (step S1).
1).
【0007】また、セキュリティ処理にて必要となる鍵
の生成は、鍵生成部31にてセキュリティ処理に先立っ
て行なわれ、あらかじめ相手先装置(図示せず)との間
にて鍵交換を行い、生成された鍵はIPSec部42に
転送され、セキュリティ処理時に使用される。[0007] Further, the generation of a key required for the security processing is performed prior to the security processing in the key generation unit 31, and a key exchange is performed with a counterpart device (not shown) in advance. The generated key is transferred to the IPSec unit 42 and used for security processing.
【0008】なお、ここで言うセキュリティ処理とは、
暗号/復号、認証が対象であり、暗号(化)の場合は、
(通常)パケット(図7参照)のIPヘッダ後のデータ
(TCP(Transmission Control Protocol) ヘッダ+ペ
イロード(データ))部分に対して鍵をもとに暗号化が
行われ、暗号化ヘッダ(ESP(Encapsulating Securit
y Payload)ヘッダ)がIPヘッダと暗号化したデータの
間に付加される(図8参照)。復号化の場合には、暗号
化の場合とは逆に、暗号化されたペイロード(暗号化デ
ータ)を鍵をもとに復号(化)され、暗号化ヘッダ(E
SPヘッダ)の削除が行なわれる。[0008] The security processing referred to here is:
It covers encryption / decryption and authentication. In the case of encryption (encryption),
(Normal) The data (TCP (Transmission Control Protocol) header + payload (data)) portion of the packet (see FIG. 7) after the IP header is encrypted based on the key, and the encrypted header (ESP (ESP ( Encapsulating Securit
y Payload) header is added between the IP header and the encrypted data (see FIG. 8). In the case of decryption, contrary to the case of encryption, the encrypted payload (encrypted data) is decrypted (encrypted) based on the key, and the encrypted header (E
(SP header) is deleted.
【0009】送信側の認証の場合は、パケット全体に対
し、鍵をもとに認証が行われ、その結果が認証ヘッダ
(AH(Authentication Header) ヘッダ)に付加される
(図9参照)。受信側の認証の場合も、同様に、パケッ
ト全体に対し鍵をもとに認証が行われ、認証ヘッダ(A
Hヘッダ)に付加された認証値と比較され一致の確認が
なされ、認証ヘッダ(AHヘッダ)の削除が行われる。In the case of authentication on the transmission side, authentication is performed on the entire packet based on a key, and the result is added to an authentication header (AH (Authentication Header) header) (see FIG. 9). Similarly, in the case of authentication on the receiving side, authentication is performed on the entire packet based on the key, and the authentication header (A
The authentication value added to the H header is compared to confirm the match, and the authentication header (AH header) is deleted.
【0010】従来のIPスイッチ装置では、セキュリテ
ィ処理が必要な(入力)パケットaの場合、CPU部3
0にてセキュリティ処理が行なわれるために、必ずCP
U部30にパケットaを転送する必要があった。[0010] In the conventional IP switch device, in the case of an (input) packet a requiring security processing, the CPU unit 3
0 for security processing to be performed,
It was necessary to transfer packet a to U section 30.
【0011】また、通常のパケット処理は次のように行
なわれる。IPスイッチ装置外部から、例えばINF部
1にパケットaが入力された場合(ステップS1)、ス
イッチングテーブル11が参照される(ステップS
2)。このとき、セキュリティ処理は必要がないので
(ステップS3がNO)、入力パケットaのプロトコル
番号、IPアドレス番号、ポート番号等から宛先が決定
され、宛先があれば(ステップS4がYES)、パケッ
トcとして出力先である、例えばINF部3に転送され
る(ステップS5)。INF部3では、スイッチ部33
からパケットcが入力された場合、IPスイッチ装置外
部にパケットcが出力される(ステップS6)。Further, normal packet processing is performed as follows. For example, when the packet a is input to the INF unit 1 from outside the IP switch device (step S1), the switching table 11 is referred to (step S1).
2). At this time, since security processing is not necessary (step S3: NO), the destination is determined from the protocol number, IP address number, port number, etc. of the input packet a. If there is a destination (step S4: YES), the packet c Is transferred to the output destination, for example, the INF unit 3 (step S5). In the INF unit 3, the switch unit 33
Is received, the packet c is output outside the IP switch device (step S6).
【0012】ただし、スイッチングテーブル11に入力
パケットaに該当する情報がなかった場合は(ステップ
S4がNO)、CPU部30のスイッチングテーブル3
2にて宛先検索が行なわれるために、入力パケットaは
CPU部30に転送される(ステップS12)。CPU
部30では、転送されてきたパケットbのヘッダの情報
をもとに、CPU部30内のスイッチングテーブル32
が参照され、出力先の、例えばINF部3が決定され
(ステップS13)、出力先である、例えばINF部3
に転送される(ステップS15)。INF部3では、ス
イッチ部33からパケットdが入力された場合、IPス
イッチ装置外部にパケットeが出力される(ステップS
16)。However, if there is no information corresponding to the input packet a in the switching table 11 (step S4: NO), the switching table 3
The input packet a is transferred to the CPU unit 30 because the destination search is performed in Step 2 (Step S12). CPU
The switching unit 32 in the CPU unit 30 based on the information of the header of the transferred packet b.
Is referred to, and the output destination, for example, the INF unit 3 is determined (step S13), and the output destination, for example, the INF unit 3
(Step S15). In the INF unit 3, when the packet d is input from the switch unit 33, the packet e is output to the outside of the IP switch device (Step S).
16).
【0013】各INF部1〜nのスイッチングテーブル
11〜1nは、CPU部30が管理し、INF部1〜n
のスイッチングテーブル11〜1nに宛先情報がないた
めにCPU部30宛に転送されたパケットのスイッチン
グテーブル情報は、CPU部30のスイッチングテーブ
ル32から転送元のINF部1〜nのスイッチングテー
ブル11〜1nに追加され(ステップS14)、次のパ
ケットからはCPU部30を介さずに、直接INF部1
〜n間にてパケット転送が行なわれる。The switching tables 11 to 1n of the INF units 1 to n are managed by the CPU unit 30, and the INF units 1 to n
Since there is no destination information in the switching tables 11 to 1n, the switching table information of the packet transferred to the CPU unit 30 is obtained from the switching table 32 of the CPU unit 30 by using the switching tables 11 to 1n of the transfer source INF units 1 to n. (Step S14), and from the next packet, the INF unit 1 is directly
To n are transferred.
【0014】[0014]
【発明が解決しようとする課題】IPスイッチ装置にセ
キュリティ機能(暗号/復号、認証)を持たせる場合、
従来はセキュリティエンジン機能をCPUに持たせ、ソ
フトウエアによってセキュリティ処理(暗号/復号、認
証)を実現していた。この場合、鍵生成から暗号化/復
号、認証、およびパケット転送までをCPUが行なうこ
ととなり、データ量(パケット数)の増加と共にCPU
にかかる負荷が増加し、CPUの処理能力の低下、およ
びパケット処理能力の低下等が発生するという問題があ
った。また、セキュリティ処理のために、本来CPUが
行なうべき装置のシステム管理処理、あるいはセッショ
ン情報の管理等が行なわれない危険が発生する可能性が
あった。When an IP switch device has a security function (encryption / decryption, authentication),
Conventionally, a CPU has a security engine function, and security processing (encryption / decryption, authentication) is realized by software. In this case, the CPU performs from key generation to encryption / decryption, authentication, and packet transfer, and increases the data amount (the number of packets) as the CPU increases.
, There is a problem that the processing capacity of the CPU is reduced and the packet processing capacity is reduced. In addition, there is a possibility that the security processing may cause a risk that the system management processing of the device which should be performed by the CPU or the management of the session information is not performed.
【0015】本発明の目的は、CPUの処理能力の低下
を防止したパケットスイッチ装置を提供することであ
る。An object of the present invention is to provide a packet switch device which prevents a reduction in the processing capability of a CPU.
【0016】[0016]
【課題を解決するための手段】本発明によれば、ネット
ワークとのインタェース機能を有する複数のインタフェ
ース部と、これ等インタフェース部間のパケット転送制
御を行うスイッチ部と、これ等各部制御をなす制御部と
を含むパケットスイッチ装置であって、前記ネットワー
クからの入力パケットのセキュリティ処理をなすセキュ
リティ処理部を、前記制御部とは別のハードウェアにて
構成したことを特徴とするパケットスイッチ装置が得ら
れる。According to the present invention, there are provided a plurality of interface units having an interface function with a network, a switch unit for controlling packet transfer between these interface units, and a control unit for controlling these units. A packet processing apparatus comprising: a security processing unit configured to perform security processing of an input packet from the network by hardware different from the control unit. Can be
【0017】そして、前記セキュリティ処理のための暗
号/復号用の鍵を生成する鍵生成部を、前記ハードウェ
アにて実現するようにしたことを特徴とする。また、前
記ハードウェア部は、前記複数のインタフェース部と共
に、前記スイッチ部に並列的に接続されていることを特
徴とする。Further, a key generation unit for generating a key for encryption / decryption for the security processing is realized by the hardware. Further, the hardware unit is connected to the switch unit in parallel with the plurality of interface units.
【0018】本発明の作用を述べる。INF部間でのパ
ケット転送制御を行うスイッチ部に対して、INF部と
並列的に擬似INF部(セキュリティエンジン部)を設
け、セキュリティエンジン機能を持たせる。これによ
り、CPU部にてのセキュリティ処理をなくし、データ
量(パケット数)が増加した場合におけるCPUの処理
能力、およびパケットの処理能力の低下を防ぐ。また、
セキュリティエンジン機能を擬似INF部にて実現する
ことにより、INF部の追加拡張と同様に、容易にセキ
ュリティ機能の追加拡張を可能とした。The operation of the present invention will be described. A pseudo INF unit (security engine unit) is provided in parallel with the INF unit for a switch unit that controls packet transfer between INF units, and has a security engine function. This eliminates security processing in the CPU unit and prevents a decrease in CPU processing capacity and packet processing capacity when the data amount (the number of packets) increases. Also,
By realizing the security engine function in the pseudo INF unit, it is possible to easily add and extend the security function, similarly to the additional extension of the INF unit.
【0019】[0019]
【発明の実施の形態】以下に、本発明の実施例について
図面を参照して説明する。図1は本発明によるIPスイ
ッチ装置の実施例の構成を示すブロック図であり、図2
〜12と同等部分は同一符号にて示している。図1にお
いて本発明によるIPスイッチ装置は、ネットワーク
(外部)にそれぞれ接続されているINF(ネットワー
クインタフェース)部1〜n、INF部1〜nと同列に
接続され、セキュリティ処理を行うセキュリティエンジ
ン部(擬似INF部)40、IPスイッチ装置全体を制
御するCPU(情報処理装置;コンピュータ)部30、
CPU部30からの制御を受け、擬似INF部40およ
びINF部1〜n相互間の接続を行うスイッチ部33に
て構成される。Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing the configuration of an embodiment of an IP switch device according to the present invention.
The same parts as in FIG. 12 are denoted by the same reference numerals. In FIG. 1, an IP switch device according to the present invention is connected to INF (network interface) units 1 to n and INF units 1 to n respectively connected to a network (external), and a security engine unit ( A pseudo INF unit) 40, a CPU (information processing device; computer) unit 30 for controlling the entire IP switch device,
A pseudo INF unit 40 and a switch unit 33 that connects the INF units 1 to n under the control of the CPU unit 30.
【0020】また、セキュリティエンジン部(擬似IN
F部)40は、スイッチング制御用スイッチングテーブ
ル41、セキュリティ処理(暗号/復号,認証)を制御
するIPSec(セキュリティ処理)部42を含む。さ
らに、INF部1〜nは、ネットワークに接続するハー
ドウエアであるインタフェース部21〜2n、スイッチ
ング制御用スイッチングテーブル11〜1nを含む。さ
らにまた、CPU部30は、暗号/復号用の鍵を生成す
る鍵生成部31、INF部1〜nのスイッチング制御用
スイッチングテーブル32を含む。The security engine unit (pseudo IN)
The F section) 40 includes a switching table 41 for switching control, and an IPSec (security processing) section 42 for controlling security processing (encryption / decryption, authentication). Further, the INF units 1 to n include interface units 21 to 2 n which are hardware connected to a network, and switching tables 11 to 1 n for switching control. Furthermore, the CPU unit 30 includes a key generation unit 31 that generates a key for encryption / decryption, and a switching control switching table 32 for the INF units 1 to n.
【0021】図1において、CPU部30は、各INF
部1〜n、セキュリティエンジン部40およびスイッチ
ングテーブル11〜1n,41,32を管理する。ま
た、鍵生成部31にて生成されるセキュリティ処理にて
使用される鍵情報は、相手先装置(図示せず)と鍵の交
換を行なって獲得し、その鍵情報をセキュリティエンジ
ン部40のIPSec部42に転送する。In FIG. 1, the CPU section 30 includes
It manages the units 1 to n, the security engine unit 40, and the switching tables 11 to 1n, 41, 32. The key information used in the security processing generated by the key generation unit 31 is obtained by exchanging a key with a counterpart device (not shown), and the key information is obtained by the IPSec of the security engine unit 40. Transfer to the unit 42.
【0022】スイッチ部33は、INF部1〜n、セキ
ュリティエンジン部40およびCPU部30から転送さ
れてきたパケットを転送先のINF部1〜n、セキュリ
ティエンジン部40およびCPU部30に転送する。I
NF部1〜nは、IPスイッチ装置外部からパケットa
が入力された場合、スイッチングテーブル11〜1nを
参照し、入力パケットaのプロトコル番号、IPアドレ
ス番号、ポート番号等から宛先を決定し、スイッチ部3
3に転送する。また、スイッチ部33からパケットc,
dが入力された場合は、IPスイッチ装置外部にパケッ
トeを出力する。The switch unit 33 transfers the packets transferred from the INF units 1 to n, the security engine unit 40 and the CPU unit 30 to the transfer destination INF units 1 to n, the security engine unit 40 and the CPU unit 30. I
The NF units 1 to n receive packets a from outside the IP switch device.
Is input, the destination is determined from the protocol number, the IP address number, the port number, etc. of the input packet a by referring to the switching tables 11 to 1n.
Transfer to 3. Also, the packet c,
When d is input, the packet e is output to the outside of the IP switch device.
【0023】スイッチングテーブル11〜1n,41,
32は、パケットのプロトコル番号、IPアドレス番
号、ポート番号から暗号化パケットの識別および宛先の
探索を行なう。図1〜4においては、暗号化情報と宛先
情報とを同一のテーブル11〜1n,41,32にて定
義しているが、別々に持っても良い。The switching tables 11 to 1n, 41,
Reference numeral 32 identifies the encrypted packet and searches for the destination based on the protocol number, the IP address number, and the port number of the packet. 1 to 4, the encryption information and the destination information are defined in the same tables 11 to 1n, 41, and 32, but may be provided separately.
【0024】インタフェース部21〜2nは、IPスイ
ッチ装置外部から入力されたパケットaの入力処理と、
スイッチ部33から入力されたパケットc,bのIPス
イッチ装置外部へのパケットeの出力処理を行なう。I
Psec部42は、セキュリティ処理が必要なパケット
に対し、鍵生成部31にて作成された鍵をもとにセキュ
リティ処理を行なう。鍵生成部31は、セキュリティ処
理に使用する鍵の生成を行なう。鍵の生成については、
ハードウエアで実現しても、ソフトウエアで実現しても
よく、実現方法は問わない。The interface units 21 to 2n perform input processing of a packet a input from outside the IP switch device,
The output processing of the packet e to the outside of the IP switch device of the packets c and b input from the switch unit 33 is performed. I
The Psec unit 42 performs security processing on a packet that requires security processing based on the key created by the key generation unit 31. The key generation unit 31 generates a key used for security processing. For key generation,
The method may be implemented by hardware or software, and the method of implementation is not limited.
【0025】セキュリティエンジン部30は、スイッチ
部30から入力されたパケットbに対し、IPSec部
42にてセキュリティ処理を行ない、セキュリティ処理
後にスイッチングテーブル41を参照し、出力先のIN
F部1〜nを決定し、スイッチ部33に転送する。The security engine unit 30 performs security processing on the packet b input from the switch unit 30 in the IPSec unit 42, refers to the switching table 41 after the security processing, and checks the output destination IN.
The F units 1 to n are determined and transferred to the switch unit 33.
【0026】本発明の実施例の動作を、(図1と)フロ
ーチャートである図10により説明する。図10におい
て、IPスイッチ装置外部(ネットワーク)から、例え
ばINF部1にパケットaが入力された場合(ステップ
S1)、スイッチングテーブル11を参照する(ステッ
プS2)。セキュリティ処理(暗号/復号、認証)が必
要である(ステップS3がYES)場合は、セキュリテ
ィエンジン部40にてセキュリティ処理を行なうため、
入力パケットのセキュリティパケットbをセキュリティ
エンジン部40に転送する(ステップS7)。The operation of the embodiment of the present invention will be described with reference to FIG. 10 which is a flowchart (FIG. 1). In FIG. 10, when a packet a is input from, for example, the INF unit 1 from outside the IP switch device (network) (step S1), the switching table 11 is referred to (step S2). If security processing (encryption / decryption, authentication) is required (YES in step S3), security processing is performed by security engine unit 40.
The security packet b of the input packet is transferred to the security engine unit 40 (Step S7).
【0027】セキュリティエンジン部40は、セキュリ
ティ処理が必要な場合は、IPSec部42にてセキュ
リティ処理を行なう(ステップS8)。セキュリティ処
理後のパケットdは、パケットdのヘッダ情報をもとに
セキュリティエンジン部40内のスイッチングテーブル
41を参照し、出力先である例えば、INF部2を決定
し(ステップS9)、パケットdを出力先INF部2に
転送する(ステップS10)。When security processing is required, the security engine section 40 performs security processing in the IPSec section 42 (step S8). The packet d after the security processing refers to the switching table 41 in the security engine unit 40 based on the header information of the packet d, determines the output destination, for example, the INF unit 2 (step S9), and The data is transferred to the output destination INF unit 2 (step S10).
【0028】INF部2では、スイッチ部33からパケ
ットdが入力された場合、IPスイッチ装置外部にパケ
ットeを出力する(ステップS11)。また、図1にお
いてセキュリティ処理にて必要となる鍵の生成は、CP
U部30内の鍵生成部31にてセキュリティ処理に先立
って行なわれ、あらかじめ相手先装置(図示せず)との
間にて鍵交換を行い、生成された鍵は、セキュリティエ
ンジン部40内のIPSec部42に転送され、セキュ
リティ処理時に使用される。When the packet d is input from the switch unit 33, the INF unit 2 outputs the packet e to the outside of the IP switch device (step S11). In FIG. 1, the generation of the key required for the security process
The key generation unit 31 in the U unit 30 performs a key exchange with a counterpart device (not shown) in advance of security processing. The data is transferred to the IPSec unit 42 and used for security processing.
【0029】なお、ここで言うセキュリティ処理とは、
暗号/復号、認証が対象であり、暗号(化)の場合は、
(通常)パケット(図7参照)のIPヘッダ後のデータ
(TCP(Transmission Control Protocol) ヘッダ+ペ
イロード(データ))部分に対して鍵をもとに暗号化を
行い、暗号化ヘッダ(ESP(Encapsulating Security
Payload)ヘッダ)をIPヘッダと暗号化したデータの間
に付加する(図8参照)。The security processing referred to here is:
It covers encryption / decryption and authentication. In the case of encryption (encryption),
(Normal) The data (TCP (Transmission Control Protocol) header + payload (data)) portion of the packet (see FIG. 7) after the IP header is encrypted based on the key, and the encrypted header (ESP (Encapsulating) Security
Payload) is added between the IP header and the encrypted data (see FIG. 8).
【0030】復号化の場合は、暗号化の場合とは逆に、
暗号化されたペイロード(暗号化データ)を鍵をもとに
復号(化)し、暗号化ヘッダ(ESPヘッダ)の削除を
行なう。送信側の認証の場合は、パケット全体に対し、
鍵をもとに認証を行い、その結果を認証ヘッダ(AH(A
uthentication Header) ヘッダ)に付加する(図9参
照)。受信側の認証の場合も同様にパケット全体に対し
鍵をもとに認証を行い、認証ヘッダ(AHヘッダ)に付
加された認証値と比較して一致の確認を行ない、認証ヘ
ッダ(AHヘッダ)の削除を行う。In the case of decryption, contrary to the case of encryption,
The encrypted payload (encrypted data) is decrypted (encrypted) based on the key, and the encrypted header (ESP header) is deleted. For sender authentication, the entire packet is
Authentication is performed based on the key, and the result is set in the authentication header (AH (A
uthentication Header) (see FIG. 9). In the case of authentication on the receiving side, the entire packet is similarly authenticated based on the key, and compared with the authentication value added to the authentication header (AH header) to confirm the match, and the authentication header (AH header) To delete.
【0031】また、図10において通常のパケット処理
は次のように行なわれる。IPスイッチ装置外部から、
例えばINF部1にパケットaが入力された場合(ステ
ップS1)、スイッチングテーブル11を参照する(ス
テップS2)。このとき、セキュリティ処理が必要ない
(ステップS3がNO)ため、入力パケットaのプロト
コル番号、IPアドレス番号、ポート番号等から宛先を
決定し、宛先があれば(ステップS4がYES)、入力
パケットaを出力先INF部2に転送する(ステップS
5)。In FIG. 10, normal packet processing is performed as follows. From outside the IP switch device
For example, when the packet a is input to the INF unit 1 (step S1), the switching table 11 is referred to (step S2). At this time, since security processing is not required (NO in step S3), the destination is determined from the protocol number, IP address number, port number, etc. of the input packet a. If there is a destination (YES in step S4), the input packet a Is transferred to the output destination INF unit 2 (step S
5).
【0032】ただし、スイッチングテーブル11に入力
パケットaに該当する情報がなかった場合は(ステップ
S4がNO)、CPU部30のスイッチングテーブル3
2にて宛先検索を行なうため、入力パケットaをCPU
部30に転送する(ステップS12)。CPU部30で
は、転送されてきたパケットbのヘッダの情報をもとに
CPU部30内のスイッチングテーブル32を参照し、
出力先の例えばINF部2を決定し(ステップS1
3)、出力先INF部2に転送する(ステップ15)。
INF部2では、スイッチ部33からパケットdが入力
された場合、IPスイッチ装置外部にパケットeを出力
する(ステップS16)。However, if there is no information corresponding to the input packet a in the switching table 11 (NO in step S4), the switching table 3
In order to perform a destination search at 2, the input packet a is sent to the CPU.
Transfer to the unit 30 (step S12). The CPU 30 refers to the switching table 32 in the CPU 30 based on the information of the header of the transferred packet b,
The output destination, for example, the INF unit 2 is determined (step S1).
3) Transfer to the output destination INF unit 2 (step 15).
When the packet d is input from the switch unit 33, the INF unit 2 outputs the packet e to the outside of the IP switch device (Step S16).
【0033】各INF部1〜nのスイッチングテーブル
11〜1nはCPU部30が管理し、INF部1〜nの
スイッチングテーブル11〜1nに宛先情報がないため
にCPU部30宛に転送されたパケットのスイッチング
テーブル情報は、CPU部30のスイッチングテーブル
32から、転送元のINF部1〜nのスイッチングテー
ブル11〜1nに追加され(ステップ14)、次のパケ
ットからはCPU部30を介さずに、直接INF部1〜
n間にてパケット転送が行なわれる。The switching tables 11 to 1n of each of the INF units 1 to n are managed by the CPU unit 30. Packets transferred to the CPU unit 30 because the switching tables 11 to 1n of the INF units 1 to n do not have destination information. Is added to the switching tables 11 to 1n of the transfer source INF units 1 to n from the switching table 32 of the CPU unit 30 (step 14), and from the next packet, without passing through the CPU unit 30, Direct INF section 1
The packet transfer is performed during the interval n.
【0034】図2は本発明によるIPスイッチ装置の他
の実施例の構成を示すブロック図である。図2におい
て、本発明によるIPスイッチ装置は、図1に示したI
Pスイッチ装置に比べ、CPU部30に配置していた鍵
生成部31を、セキュリティエンジン部40のスイッチ
ングテーブル41の代わりに配置した構成をもつ。FIG. 2 is a block diagram showing the configuration of another embodiment of the IP switch device according to the present invention. In FIG. 2, the IP switch device according to the present invention uses the I switch shown in FIG.
As compared with the P switch device, the key generation unit 31 arranged in the CPU unit 30 is arranged instead of the switching table 41 of the security engine unit 40.
【0035】この構成においては、セキュリティ処理に
先立って行なわれる鍵の生成をセキュリティエンジン部
40にて行なうことにより、相手先装置との鍵の交換後
の鍵のIPSec部42への転送を、スイッチ部33を
介さずにセキュリティエンジン部40内にて行なうこと
ができる。これにより、鍵生成の管理をCPU部30が
行なわなくなるため、CPUの負荷の軽減となり、スイ
ッチ部33においても、パケット処理量の軽減が可能と
なる。また、他の利点として、鍵生成部31を持たない
CPU部30にて構成されたIPスイッチ装置に対して
も、鍵生成によるセキュリティ機能をセキュリティエン
ジン部40の追加のみにて実現可能となる。In this configuration, the key generation performed prior to the security processing is performed by the security engine unit 40, so that the transfer of the key to the IPSec unit 42 after the exchange of the key with the partner device is performed by the switch. This can be performed in the security engine unit 40 without going through the unit 33. As a result, the key generation is not managed by the CPU unit 30, so that the load on the CPU is reduced, and the switch unit 33 can also reduce the amount of packet processing. Further, as another advantage, a security function by key generation can be realized only by adding the security engine unit 40 to an IP switch device including the CPU unit 30 having no key generation unit 31.
【0036】ただし、この場合、相手先情報や鍵交換手
順処理をセキュリティエンジン部40にて行なう必要が
ある。また、この構成の場合、スイッチングテーブル4
1をセキュリティエンジン部40にては持たないため、
復号(化)後に再度宛先を検索する場合は、他の例えば
INF部2に復号後のパケットを転送し、他の、例えば
INF部2のスイッチングテーブル12にて宛先情報を
検索する必要があり、INF部1〜nにて処理される回
数が増加する。In this case, however, it is necessary for the security engine unit 40 to perform the destination information and key exchange procedure processing. In the case of this configuration, the switching table 4
1 in the security engine unit 40,
To search for the destination again after decoding (decoding), it is necessary to transfer the decoded packet to another, for example, the INF unit 2 and search for the destination information in another, for example, the switching table 12 of the INF unit 2. The number of times of processing in the INF units 1 to n increases.
【0037】図3は本発明によるIPスイッチ装置のさ
らに他の実施例の構成を示すブロック図である。図3に
おいて、本発明によるIPスイッチ装置は、図1に示し
たIPスイッチ装置に比べ、CPU部30に配置してい
た鍵生成部31を、セキュリティエンジン部40に追加
配置した構成をもつ。FIG. 3 is a block diagram showing the configuration of still another embodiment of the IP switch device according to the present invention. 3, the IP switch device according to the present invention has a configuration in which a key generation unit 31 arranged in the CPU unit 30 is additionally arranged in the security engine unit 40 as compared with the IP switch device shown in FIG.
【0038】この構成においては、セキュリティ処理に
先立って行なわれる鍵の生成をセキュリティエンジン部
40にて行なうことにより、相手先装置との鍵の交換後
の鍵のIPSec部42への転送を、スイッチ部33を
介さずにセキュリティエンジン部40内にて行なうこと
ができる。In this configuration, the key generation performed prior to the security processing is performed by the security engine unit 40, so that the transfer of the key to the IPSec unit 42 after the exchange of the key with the partner device is performed by the switch. This can be performed in the security engine unit 40 without going through the unit 33.
【0039】これにより、鍵生成の管理をCPU部30
が行なわなくなるため、CPUの負荷の軽減となり、ス
イッチ部33においても、パケット処理量の軽減が可能
となる。また、他の利点として、鍵生成部31を持たな
いCPU部30にて構成されたIPスイッチ装置に対し
ても、鍵生成によるセキュリティ機能をセキュリティエ
ンジン部40の追加のみにて実現可能となる。Thus, management of key generation is performed by the CPU 30
Is not performed, the load on the CPU is reduced, and the switch unit 33 can also reduce the amount of packet processing. Further, as another advantage, a security function by key generation can be realized only by adding the security engine unit 40 to an IP switch device including the CPU unit 30 having no key generation unit 31.
【0040】ただし、この場合、相手先情報や鍵交換手
順処理をセキュリティエンジン部40にて行なう必要が
ある。また、この構成の場合、セキュリティエンジン部
40にての処理内容が鍵生成処理分増加しているため、
セキュリティ処理自体の処理能力が低下する可能性があ
る。However, in this case, it is necessary for the security engine unit 40 to perform the destination information and key exchange procedure processing. Further, in the case of this configuration, since the processing content in the security engine unit 40 is increased by the amount of the key generation processing,
The processing capability of the security processing itself may be reduced.
【0041】図4は本発明によるIPスイッチ装置のさ
らに他の実施例の構成を示すブロック図である。図4に
おいて、本発明によるIPスイッチ装置は、図1に示し
たIPスイッチ装置に比べ、セキュリティエンジング部
40のスイッチングテーブル41を削除した構成をも
つ。この構成においては、セキュリティエンジン部40
にてスイッチングテーブル41を持たないため、IPS
ec部42にてのセキュリティ処理後の宛先検索を、他
の、例えばINF部2にて行なう必要がある。FIG. 4 is a block diagram showing the configuration of still another embodiment of the IP switch device according to the present invention. In FIG. 4, the IP switching device according to the present invention has a configuration in which the switching table 41 of the security engine unit 40 is deleted as compared with the IP switching device shown in FIG. In this configuration, the security engine unit 40
Does not have the switching table 41, the IPS
The destination search after the security processing in the ec unit 42 needs to be performed in another, for example, the INF unit 2.
【0042】これにより、例えばINF部2にて処理さ
れる回数は増加するが、セキュリティエンジン部40自
体の構成を簡略化できる。Thus, for example, the number of times of processing in the INF unit 2 increases, but the configuration of the security engine unit 40 itself can be simplified.
【0043】図5は、スイッチングテーブル11〜1
n,32,41の構成を示しており、プロトコル番号、
IPアドレス、ポート番号に対応する暗号化情報、宛先
情報をそれぞれ格納している。図6は、スイッチングテ
ーブル11〜1n,32,41の1具体(設定)例を示
す。図7は、通常のパケットの構成を示し、プロトコル
番号、IPアドレス等を含むIPヘッダ、ポート番号等
を含むTCPヘッダ、データであるペイロードにて構成
される。FIG. 5 shows the switching tables 11-1.
n, 32, and 41, showing a protocol number,
It stores encryption information and destination information corresponding to the IP address and the port number, respectively. FIG. 6 shows one specific (setting) example of the switching tables 11 to 1n, 32, and 41. FIG. 7 shows the configuration of a normal packet, which is composed of an IP header containing a protocol number, an IP address, etc., a TCP header containing a port number, etc., and a payload as data.
【0044】図8は、暗号化(された)(ESP)パケ
ットの構成を示し、IPヘッダ、暗号化(ESP)ヘッ
ダ、暗号化されたTCPヘッダおよびデータである暗号
化データ(ペイロード)にて構成される。図9は、認証
(AH)されたパケットの構成を示し、通常のパケット
に認証(AH)ヘッダおよび認証値が追加されている。FIG. 8 shows the structure of an encrypted (ESP) packet, which includes an IP header, an encrypted (ESP) header, an encrypted TCP header, and encrypted data (payload) as data. Be composed. FIG. 9 shows the configuration of an authenticated (AH) packet. An ordinary (AH) header and an authentication value are added to a normal packet.
【0045】[0045]
【発明の効果】以上説明したように本発明は、INF部
と並列的に擬似INF部といった形で、セキュリティエ
ンジン部を設けることによって、データ量(パケット
数)が増加した場合においても、CPUの処理能力およ
びパケット処理能力の低下を防ぐことが可能となった効
果がある。また、擬似INF部といった形でセキュリテ
ィエンジン部を設けることによって、既存のINF部イ
ンタフェースを利用して容易にセキュリティ機能の追加
拡張を可能とした効果がある。As described above, according to the present invention, even if the data amount (the number of packets) is increased by providing the security engine unit in the form of a pseudo INF unit in parallel with the INF unit, the present invention is not limited to this. There is an effect that it is possible to prevent a decrease in processing capacity and packet processing capacity. Also, by providing the security engine unit in the form of a pseudo INF unit, there is an effect that the security function can be easily added and extended using the existing INF unit interface.
【図1】本発明の実施例のブロック図である。FIG. 1 is a block diagram of an embodiment of the present invention.
【図2】本発明の他の実施例のブロック図である。FIG. 2 is a block diagram of another embodiment of the present invention.
【図3】本発明のさらに他の実施例のブロック図であ
る。FIG. 3 is a block diagram of still another embodiment of the present invention.
【図4】本発明のさらに他の実施例のブロック図であ
る。FIG. 4 is a block diagram of still another embodiment of the present invention.
【図5】スイッチングテーブルの構成を示す図である。FIG. 5 is a diagram showing a configuration of a switching table.
【図6】スイッチングテーブルの具体例を示す図であ
る。FIG. 6 is a diagram showing a specific example of a switching table.
【図7】通常のパケットの構成を示す図である。FIG. 7 is a diagram showing a configuration of a normal packet.
【図8】暗号化パケットの構成を示す図である。FIG. 8 is a diagram showing a configuration of an encrypted packet.
【図9】認証パケットの構成を示す図である。FIG. 9 is a diagram showing a configuration of an authentication packet.
【図10】本発明の実施例のフローチャートである。FIG. 10 is a flowchart of an embodiment of the present invention.
【図11】従来のIPスイッチ装置のブロック図であ
る。FIG. 11 is a block diagram of a conventional IP switch device.
【図12】従来のIPスイッチ装置のフローチャートで
ある。FIG. 12 is a flowchart of a conventional IP switch device.
1〜n INF部 11〜1n、32、41 スイッチングテーブル 21〜2n インタフェース部 30 CPU部 31 鍵生成部 33 スイッチ部 42 IPSec部 1 to n INF section 11-1n, 32, 41 Switching table 21-2n interface 30 CPU section 31 Key generator 33 Switch section 42 IPSec section
Claims (3)
する複数のインタフェース部と、これ等インタフェース
部間のパケット転送制御を行うスイッチ部と、これ等各
部制御をなす制御部とを含むパケットスイッチ装置であ
って、前記ネットワークからの入力パケットのセキュリ
ティ処理をなすセキュリティ処理部を、前記制御部とは
別のハードウェアにて構成したことを特徴とするパケッ
トスイッチ装置。1. A packet switch device comprising: a plurality of interface units having an interface function with a network; a switch unit for controlling packet transfer between these interface units; and a control unit for controlling these units. A packet switch device, wherein a security processing unit for performing security processing of an input packet from the network is configured by hardware different from the control unit.
号用の鍵を生成する鍵生成部を、前記ハードウェアにて
実現するようにしたことを特徴とする請求項1記載のパ
ケットスイッチ装置。2. The packet switch device according to claim 1, wherein a key generation unit that generates a key for encryption / decryption for the security processing is realized by the hardware.
タフェース部と共に、前記スイッチ部に並列的に接続さ
れていることを特徴とする請求項1または2記載のパケ
ットスイッチ装置。3. The packet switch device according to claim 1, wherein the hardware unit is connected to the switch unit in parallel with the plurality of interface units.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002156554A JP2003348171A (en) | 2002-05-30 | 2002-05-30 | Packet switch device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002156554A JP2003348171A (en) | 2002-05-30 | 2002-05-30 | Packet switch device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003348171A true JP2003348171A (en) | 2003-12-05 |
Family
ID=29772725
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002156554A Pending JP2003348171A (en) | 2002-05-30 | 2002-05-30 | Packet switch device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003348171A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007529917A (en) * | 2004-02-20 | 2007-10-25 | アシシュ エイ パンドヤ | Distributed network security system and hardware processor therefor |
| JPWO2011105303A1 (en) * | 2010-02-23 | 2013-06-20 | 日本電気株式会社 | Remote control system, remote control method, and program for remote control |
-
2002
- 2002-05-30 JP JP2002156554A patent/JP2003348171A/en active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007529917A (en) * | 2004-02-20 | 2007-10-25 | アシシュ エイ パンドヤ | Distributed network security system and hardware processor therefor |
| JPWO2011105303A1 (en) * | 2010-02-23 | 2013-06-20 | 日本電気株式会社 | Remote control system, remote control method, and program for remote control |
| US9088432B2 (en) | 2010-02-23 | 2015-07-21 | Nec Corporation | Remote control system, remote control method and program for remote control |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8782393B1 (en) | Accessing SSL connection data by a third-party | |
| US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
| CN106375493B (en) | Cross-network communication method and proxy server | |
| US8468337B2 (en) | Secure data transfer over a network | |
| US7441262B2 (en) | Integrated VPN/firewall system | |
| EP1427164B1 (en) | Tagging mechanism for data path security processing | |
| US6704866B1 (en) | Compression and encryption protocol for controlling data flow in a network | |
| CN109150688B (en) | IPSec VPN data transmission method and device | |
| US20100268935A1 (en) | Methods, systems, and computer readable media for maintaining flow affinity to internet protocol security (ipsec) sessions in a load-sharing security gateway | |
| US20070258468A1 (en) | Intermediate network node supporting packet analysis of encrypted payload | |
| EP3603003A1 (en) | Hardware-accelerated secure communication management | |
| US6983382B1 (en) | Method and circuit to accelerate secure socket layer (SSL) process | |
| WO2009021428A1 (en) | Secure protection device and method for message transfer | |
| Lu et al. | Ipsec implementation on xilinx virtex-ii pro fpga and its application | |
| CN101572644B (en) | Data encapsulation method and equipment thereof | |
| WO2003010938A1 (en) | Establishing a security association between computers in network | |
| CN110266725B (en) | Password security isolation module and mobile office security system | |
| CN113746861B (en) | Data transmission encryption and decryption method and encryption and decryption system based on national encryption technology | |
| US20050198498A1 (en) | System and method for performing cryptographic operations on network data | |
| KR100624691B1 (en) | Apparatus and method for decrypting block encrypted data | |
| US7895648B1 (en) | Reliably continuing a secure connection when the address of a machine at one end of the connection changes | |
| US7564976B2 (en) | System and method for performing security operations on network data | |
| US8646066B2 (en) | Security protocol control apparatus and security protocol control method | |
| Friend | Making the gigabit IPsec VPN architecture secure | |
| JP2003348171A (en) | Packet switch device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050412 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061002 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061010 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070529 |