JP2003204349A - ノード装置及び通信制御方法 - Google Patents

ノード装置及び通信制御方法

Info

Publication number
JP2003204349A
JP2003204349A JP2001401852A JP2001401852A JP2003204349A JP 2003204349 A JP2003204349 A JP 2003204349A JP 2001401852 A JP2001401852 A JP 2001401852A JP 2001401852 A JP2001401852 A JP 2001401852A JP 2003204349 A JP2003204349 A JP 2003204349A
Authority
JP
Japan
Prior art keywords
node
packet
information
node device
security association
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001401852A
Other languages
English (en)
Other versions
JP3629237B2 (ja
Inventor
Tatsuya Shinmyo
達哉 神明
Masahiro Ishiyama
政浩 石山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001401852A priority Critical patent/JP3629237B2/ja
Priority to US10/329,370 priority patent/US7386725B2/en
Publication of JP2003204349A publication Critical patent/JP2003204349A/ja
Application granted granted Critical
Publication of JP3629237B2 publication Critical patent/JP3629237B2/ja
Priority to US11/955,559 priority patent/US20080126796A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 安全性を損ねることなく、正常な状態に迅速
に復帰することを可能とするノード装置を提供するこ
と。 【解決手段】 ノード10,20間でIKEによりSA
を交換する。受信側ノード20では、SAを内部メモリ
に記憶し、該SAのSPI/宛先アドレスを不揮発性メ
ディアに保存する。ここで、ノード20に障害が発生し
再起動した後にノード10からIPsecパケットを受
信すると、ノード20では受信パケットのSPI/宛先
アドレスに該当するSAが保持されておらず且つ不揮発
性メディア内のSPI/宛先アドレスが保持されている
ので、存在すべきSAがないことがわかる。ノード20
は、ノード10との間でIKEによるSAの交換を行っ
て通知メッセージをIPsecパケットにより送信し、
これを受信したノード10は、該メッセージの正当性を
確認した後に、対応するSAを削除する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パケット転送を行
うノード装置及び通信制御方法に関する。
【0002】
【従来の技術】インターネットの利用者層の拡大ととも
に、その利用方法の幅も広がってきている。利用者層に
ついては、必ずしも特別な技術的知識を持たないユーザ
が増えており、また、利用方法については、WWWを通
じた買い物や銀行口座へのアクセスなど、高い安全性を
要求されるアプリケーションが普及してきた。
【0003】特別な技術を有しないユーザであっても、
こうしたアプリケーションを安心して使えるようにする
ために、ネットワークにおいて安全性を提供する枠組み
が考えられている。その中に、IPsec(IP se
curity)と呼ばれる技術がある(RFC2401
等参照)。IPsecは、IPパケットを暗号化して受
け渡しするためのプロトコルで、秘匿性を提供するES
P(IP Encapsulating Securi
ty Payload)と、完全性と認証を提供するA
H(IP Authentication Heade
r)の2つのセキュリティ・プロトコル、およびESP
やAHで使用するパラメータをノード間で交換するため
のIKE(Internet Key Exchang
e)を含む。
【0004】IPsecでは、認証や暗号化といったセ
キュリティに関する基本的な要求事項をネットワーク層
において実現するため、個々のアプリケーションごとに
セキュリティ機能を追加する必要がなくなるという利点
が得られる。
【0005】IPsecを利用するノード間では、認証
や暗号を実現するためにsecurity assoc
iation(SA)という情報を共有する。セキュリ
ティ・アソシエーション情報(以下、SA)は、宛先情
報(destinationaddress)と、識別
番号(Security Parameter Ind
ex(SPI))と、鍵情報や有効期限情報(例えば、
ライフタイム)などの各種パラメータを含む。
【0006】パケットの送信側となるノードでは、宛先
アドレス(パケットの受信側となるノードのアドレス)
とSPIとの組から、対応するSAを一意に特定でき
る。受信側となるノードは、SPIから、対応するSA
を一意に特定できる。同一の宛先についてSPIは一意
である必要があるので、SPIは受信側となるノードが
決定する。なお、このようにSAには方向があるので、
セキュリティ・プロトコルを使ったパケットを往復させ
るためには、1対のノード間でSAが2つ必要である。
【0007】送受信側の各ノードでの処理の概要は、次
のようになる。すなわち、SAの交換が完了した後、送
信側のノードは、宛先とSPIに対応するSAに基づい
て、所定の鍵(例えば、秘密鍵)を利用して所定の暗号
処理(例えば、暗号化)をパケットに対して施し、IP
sec用のヘッダにあるSPIフィールドにSPIを記
述し、該IPsec用のヘッダを含むIPパケットを送
信する。IPsec用のヘッダを含むパケットを受信し
た受信側のノードは、IPsec用のヘッダのSPIフ
ィールドに記述されているSPIから、対応するSAを
求め、該SAに基づいて、所定の鍵(例えば、秘密鍵)
を利用して所定の処理(例えば、復号化)をパケットに
対して施する。なお、受信側のノードにおいて、対応す
るSAがなければ、該受信IPパケットは破棄される。
【0008】他方、IPsecを利用するノード間でS
Aを交換し、また(SAの有効期限に基づいて)SAを
定期的に更新するための標準プロトコルとして、Int
ernet Key Exchange (IKE)が
ある。IKEでは、通信を開始する側となるノードをi
nitiator、それに応答する側となるノードをr
esponderと呼んで区別する。SAは本来一方向
性の情報であるが、IKEを用いて交換する場合には、
常に双方向のSAが確立される。
【0009】ここで、2つのノード間で、IKEによる
SAの交換・共有が完了し、IPsecを用いて通信す
る場合を考える。
【0010】例えば、図10(a)のように、IKEに
よるSAの交換が完了して、ノード(始動ノード)10
01とノード(応答ノード)1002との間で、宛先=
R及びSPI=100とするSAが共有されているとす
る。ノード1001は、図10(b)のように、宛先=
R及びSPI=100に対応するSAを保持しているの
で、該SAに基づいてパケットの所定部分を暗号化し、
IPsecヘッダのSPIフィールドにSPI=100
を示すデータを記述した、IPパケットを、送信するこ
とができる。一方、SPI=100とするIPsecヘ
ッダを含むIPパケットを受信したノード1002は、
図10(c)のように、SPI=100とするSAを保
持しているので、該SAに基づいて、パケットの所定部
分を復号化することができる。
【0011】ここで、受信側(応答側)のノード100
2について障害(ハードウェアに起因する障害とソフト
ウェアに起因する障害のいずれも含む)が生じ、図11
(a)のように、それまでの通信で利用していたSAを
すべて失った後に復旧したとする。従来、受信側のノー
ド1002の障害を送信側(始動側)のノード1001
で検知する仕組みは存在しない。このため、障害が生じ
た後も、SPI=100に対応するSAを保持している
ノード1001においては、図11(b)のように、該
SAを利用したIPsecによる通信を継続する。とこ
ろが、ノード1002においては、SPI=100に対
応するSAが失われているため、図11(c)のよう
に、その受信パケットは破棄される。この結果、SAの
有効期限が過ぎるまで、実質的には通信は成立しないこ
とになる。
【0012】このような事態に対処する方法として、I
KEによるSAの交換・共有が成立した段階で、ハード
ディスクなど安定性のある記録装置上にSAのデータを
保存し、受信側のノードの障害からの復旧後に、該安定
性のある記録装置に保存したデータを利用してSAを復
活させるという方法が考えられる。しかしながら、この
方法では、該安定性のある記録装置に、秘密の鍵をも含
めて記録する必要があるので、該鍵情報の漏洩の可能性
が高まるという、非常に不都合な点がある。
【0013】他の対処方法としては、受信側のノードに
おいて受信パケットの持つSPIに対応するSAが存在
しない場合に、その旨を示す通知メッセージを受信側の
ノードから送信側のノードへ送り返す方法が考えられ
る。しかしながら、この方法には以下の欠点がある。 (1)受信側のノードに対して任意のSPIを持つパケ
ットを与えて、これに対する受信側のノードの挙動を観
察することにより、受信側のノードに与えたそのSPI
に対応するSAを受信ノードが保持しているか否かにつ
いて、外部から確認できてしまう。 (2)正常に通信している送信側のノードに対してSA
が失われた旨の偽の通知を与えることにより、通信を妨
害するという攻撃が可能になる。 (3)上記の(2)の攻撃を防止するために、前述の通
知メッセージに認証を施すものとすると、任意のSPI
を持つパケットを受信側のノードに対して与えることに
より、通知メッセージの送信にあたっての認証作業によ
る負荷の増大を受信側のノードに起こさせるという攻撃
が可能になる。
【0014】
【発明が解決しようとする課題】従来の方法では、IK
Eの応答側でSAが失われた場合に、安全性を損なわず
に、正常な状態に迅速に復帰することは困難であった。
すなわち、SAの生成時に保存する方法には秘密の漏洩
の可能性がある。また、SAが失われた事実を始動側に
知らせるという方法の場合には、情報の漏洩や負荷増大
および妨害攻撃の可能性が生じる。
【0015】本発明は、上記事情を考慮してなされたも
ので、安全性を損ねることなく、正常な状態に迅速に復
帰することを可能とするノード装置及び通信制御方法を
提供することを目的とする。
【0016】
【課題を解決するための手段】本発明に係るノード装置
は、所定のセキュリティ・プロトコルに従うパケットの
通信相手となるノードとの間で、当該パケット通信に先
だって、当該パケット通信における宛先アドレス及び当
該宛先アドレスについて一意の識別情報並びに当該パケ
ット通信で用いる暗号処理に関するパラメータ情報を含
むセキュリティ・アソシエーション情報を交換するため
の交換手続きを行う交換手続き処理手段と、前記交換手
続きにより交換されたセキュリティ・アソシエーション
情報を記憶する記憶手段と、前記記憶手段に記憶された
各々の前記セキュリティ・アソシエーション情報につい
て、前記宛先アドレス及び前記識別情報並びに当該セキ
ュリティ・アソシエーション情報の有効期限に関する情
報を含む管理情報を、所定の不揮発性のメディアに記憶
して管理する管理手段と、前記所定のセキュリティ・プ
ロトコルに従う自ノード宛の受信パケットのヘッダに含
まれる識別情報及び自ノードを示す宛先アドレスにより
特定されるセキュリティ・アソシエーション情報が前記
記憶手段に有効に存在せず、かつ、当該セキュリティ・
アソシエーション情報に対応する前記管理情報が前記所
定の不揮発性のメディアに有効に存在する場合に、その
旨を前記通信相手となるノードへ通知するために、該宛
先アドレス及び該識別情報を含む通知メッセージを前記
通信相手となるノードへ送信するパケット処理手段とを
備えたことを特徴とする。
【0017】好ましくは、前記交換手続き処理手段は、
前記通知メッセージを送信するのに先立って、前記通信
相手となるノードを宛先とする前記セキュリティ・アソ
シエーション情報を、前記通信相手となるノードとの間
で交換し、前記パケット処理手段は、交換された前記セ
キュリティ・アソシエーション情報に基づくに含まれる
前記暗号処理に関するパラメータ情報に基づいて、前記
通知メッセージを含む前記所定のセキュリティ・プロト
コルに従うパケットを作成し、前記通信相手となるノー
ドへ送信するようにしてもよい。
【0018】好ましくは、前記パケット処理手段は、前
記通知メッセージを受信した場合には、該通知メッセー
ジの正当性を検証し、該通知メッセージが正当であるこ
とが検証されたならば、該通知メッセージに含まれる前
記宛先アドレス及び前記識別情報により特定されるセキ
ュリティ・アソシエーション情報を、前記記憶手段から
削除するようにしてもよい。
【0019】また、本発明は、他のノード装置とパケッ
ト通信を行うノード装置における通信制御方法であっ
て、所定のセキュリティ・プロトコルに従うパケットの
通信相手となる前記他のノード装置との間で、当該パケ
ット通信に先だって、当該パケット通信における宛先ア
ドレス及び当該宛先アドレスについて一意の識別情報並
びに当該パケット通信で用いる暗号処理に関するパラメ
ータ情報を含むセキュリティ・アソシエーション情報を
交換するための交換手続きを行い、前記交換手続きによ
り交換されたセキュリティ・アソシエーション情報を内
部記憶装置に記憶するとともに、該内部記憶装置に記憶
された各々の前記セキュリティ・アソシエーション情報
について、前記宛先アドレス及び前記識別情報並びに当
該セキュリティ・アソシエーション情報の有効期限に関
する情報を含む管理情報を、所定の不揮発性のメディア
に記憶し、前記所定のセキュリティ・プロトコルに従う
自ノード宛のパケットを前記他のノード装置から受信
し、前記受信パケットのヘッダに含まれる識別情報及び
自ノードを示す宛先アドレスにより特定されるセキュリ
ティ・アソシエーション情報が前記記憶手段に有効に存
在せず、かつ、当該セキュリティ・アソシエーション情
報に対応する前記管理情報が前記所定の不揮発性のメデ
ィアに有効に存在する場合に、その旨を前記他のノード
装置へ通知するために、該宛先アドレス及び該識別情報
を含む通知メッセージを前記他のノード装置へ送信する
ことを特徴とする。
【0020】また、本発明は、パケット通信を行う第1
のノード装置と第2のノード装置との間で行われる通信
制御方法であって、前記第1のノード装置から前記第2
のノード装置へ所定のセキュリティ・プロトコルに従う
パケットを送信するのに先だって、前記第1のノード装
置と前記第2のノード装置との間で、当該パケット通信
における宛先アドレス及び当該宛先アドレスについて一
意の識別情報並びに当該パケット通信で用いる暗号処理
に関するパラメータ情報を含むセキュリティ・アソシエ
ーション情報を交換するための交換手続きを行い、前記
第1のノード装置及び前記第2のノード装置はそれぞれ
前記交換手続きにより交換されたセキュリティ・アソシ
エーション情報をその内部記憶装置に記憶するととも
に、少なくとも前記第2のノード装置はその内部記憶装
置に記憶された各々のセキュリティ・アソシエーション
情報について前記宛先アドレス及び前記識別情報並びに
当該セキュリティ・アソシエーション情報の有効期限に
関する情報を含む管理情報をその所定の不揮発性のメデ
ィアに記憶し、前記第1のノード装置は、前記セキュリ
ティ・アソシエーション情報に含まれる前記暗号処理に
関するパラメータ情報に基づいて、前記所定のセキュリ
ティ・プロトコルに従うパケットを作成して、前記第2
のノード装置へ送信し、前記第2のノード装置は、前記
所定のセキュリティ・プロトコルに従う自ノード宛のパ
ケットを前記第1のノード装置から受信し、前記第2の
ノード装置は、前記受信パケットのヘッダに含まれる識
別情報及び自ノードを示す宛先アドレスにより特定され
るセキュリティ・アソシエーション情報が前記記憶手段
に有効に存在せず、かつ、当該セキュリティ・アソシエ
ーション情報に対応する前記管理情報が前記所定の不揮
発性のメディアに有効に存在する場合に、その旨を前記
第1のノード装置へ通知するための該宛先アドレス及び
該識別情報を含む通知メッセージを送信するのに先立っ
て、前記第2のノード装置との間で、当該通知メッセー
ジに係るパケット通信における宛先アドレス及び当該宛
先アドレスについて一意の識別情報並びに当該パケット
通信で用いる暗号処理に関するパラメータ情報を含むセ
キュリティ・アソシエーション情報を交換するための交
換手続きを行い、前記第2のノード装置は、前記セキュ
リティ・アソシエーション情報に含まれる前記暗号処理
に関するパラメータ情報に基づいて、前記通知メッセー
ジを含む前記所定のセキュリティ・プロトコルに従うパ
ケットを作成して、前記第1のノード装置へ送信し、前
記第1のノード装置は、前記通知メッセージを含む前記
所定のセキュリティ・プロトコルに従うパケットを前記
第2のノード装置から受信し、前記第1のノード装置
は、受信した前記通知メッセージの正当性を検証し、該
通知メッセージが正当であることが検証されたならば、
該通知メッセージに含まれる前記宛先アドレス及び前記
識別情報により特定される前記セキュリティ・アソシエ
ーション情報を、前記記憶手段から削除することを特徴
とする。
【0021】また、本発明は、他のノード装置とパケッ
ト通信を行うノード装置としてコンピュータを機能させ
るためのプログラムであって、所定のセキュリティ・プ
ロトコルに従うパケットの通信相手となるノードとの間
で、当該パケット通信に先だって、当該パケット通信に
おける宛先アドレス及び当該宛先アドレスについて一意
の識別情報並びに当該パケット通信で用いる暗号処理に
関するパラメータ情報を含むセキュリティ・アソシエー
ション情報を交換するための交換手続きを行う交換手続
き処理機能と、前記交換手続きにより交換されたセキュ
リティ・アソシエーション情報を記憶する記憶機能と、
前記記憶機能に記憶された各々の前記セキュリティ・ア
ソシエーション情報について、前記宛先アドレス及び前
記識別情報並びに当該セキュリティ・アソシエーション
情報の有効期限に関する情報を含む管理情報を、所定の
不揮発性のメディアに記憶して管理する管理機能と、前
記所定のセキュリティ・プロトコルに従う自ノード宛の
受信パケットのヘッダに含まれる識別情報及び自ノード
を示す宛先アドレスにより特定されるセキュリティ・ア
ソシエーション情報が前記記憶機能に有効に存在せず、
かつ、当該セキュリティ・アソシエーション情報に対応
する前記管理情報が前記所定の不揮発性のメディアに有
効に存在する場合に、その旨を前記通信相手となるノー
ドへ通知するために、該宛先アドレス及び該識別情報を
含む通知メッセージを前記通信相手となるノードへ送信
するパケット処理機能とをコンピュータに実現させるた
めのプログラムである。
【0022】なお、装置に係る本発明は方法に係る発明
としても成立し、方法に係る本発明は装置に係る発明と
しても成立する。また、装置または方法に係る本発明
は、コンピュータに当該発明に相当する手順を実行させ
るための(あるいはコンピュータを当該発明に相当する
手段として機能させるための、あるいはコンピュータに
当該発明に相当する機能を実現させるための)プログラ
ムとしても成立し、該プログラムを記録したコンピュー
タ読取り可能な記録媒体としても成立する。
【0023】本発明によれば、例えばインターネット等
を介して複数のノードが所定のセキュリティ・プロトコ
ルを用いて安全に通信している環境において、あるノー
ドに一時的な動作不良が生じた際に、安全性を損ねるこ
となく、正常な状態への迅速な復旧が可能になる。
【0024】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。
【0025】本実施形態では、IPsecを想定して説
明する(また、IKEを想定して説明する)。また、本
実施形態では、セキュリティプロトコルがESPである
場合も、セキュリティプロトコルがAHの場合も、具体
的な暗号処理の内容が変わる以外は、基本的には同様の
手順が適用されるので、特にセキュリティプロトコルを
区別せずに説明するものとする。また、本実施形態で
は、SAのパラメータとして鍵情報を例にとって説明す
るものとする。
【0026】以下では、SPI=I及び宛先アドレス=
addrの組に対するSAを、SA(I,addr)の
ように表記するものとする。また、あるS=SAで利用
されるIPsec用の秘密鍵を、key(S)と表記す
るものとする(例えば、SPI=I及び宛先アドレス=
addrの組に対するSAで利用されるIPsec用の
秘密鍵は、key(SA(I,addr))のようにな
る)。
【0027】図1に、本発明の一実施形態に係る通信シ
ステムの構成例を示す。
【0028】図1では、ネットワーク30を介して、ノ
ード10と、ノード20とが接続される。本実施形態で
は、主として、IKEおよびIPsecを利用し、ノー
ド10が送信側、ノード20が受信側になり(IKEに
関して、ノード10が始動側(initiator)、
ノード20が応答側(responder)になり)、
パケット通信する場合を例にとって説明する。
【0029】ネットワーク30は、インターネットなど
のWANであってもよいし、企業網や家庭網などのLA
Nであってもよいし、それらが混在していてもよい。ま
た、ネットワーク30は、その全部が有線のネットワー
クあってもよいし、その全部が無線のネットワークであ
ってもよいし、それらが混在していてもよい。
【0030】図1では、2台のノードが示されている
が、もちろん、他のノードが存在して構わない。
【0031】なお、ノード10のアドレス=I1、ノー
ド20=R1とする。
【0032】図2に、本実施形態に係るノード20の構
成例を示す。図2に示されるように、本ノード20は、
IPsec処理部21、IKE処理部22、SA履歴管
理部23、SA情報保管部(図示せず)を含む。なお、
図2のパケットの矢印の方向は、本ノード20が受信側
となった場合を想定して記述している。
【0033】また、図3に、本実施形態に係るノード1
0の構成例を示す。本ノード10は、ノード20と同様
に、IPsec処理部11、IKE処理部12、SA履
歴管理部13、SA情報保管部(図示せず)を含む。た
だし、図3のパケットの矢印の方向は、本ノード10が
送信側となった場合を想定して記述している。
【0034】本ノード10,20は、従来のノードの機
能に加えて、後述する受信側ノードになった場合のSA
履歴管理/無効鍵検出・通知の機能や、後述する送信側
ノードになった場合の無効鍵検出メッセージ受信による
SA削除の機能を付加したものである。
【0035】なお、ノード10,20は、自ノードが送
信側となる通信で使用するSAについては、SA履歴管
理部を用いたSA履歴管理情報の保存をしないようにし
てもよいし、自ノードが送信側となる通信で使用するS
Aについても、SA履歴管理部を用いたSA履歴管理情
報の保存をするようにしてもよい。本実施形態では、説
明を簡単にするために、前者の場合を例にとって説明す
る(この場合、ノード10のSA履歴管理部は、ノード
10が受信側となった際に使用される)。
【0036】また、ノードは、送信側となるための機能
または受信側となるための機能のみを搭載するようにす
ることも可能である。
【0037】次に、受信側となるノード20のSA履歴
管理部23について説明する(ノード10が受信側とな
った場合のSA履歴管理部13についても同様であ
る)。
【0038】SA履歴管理部23は、再起動の有無にか
かわらずに常にデータを保持する不揮発性のメディア
(電源断やノードのハングアップといった障害の後にも
該メディア上に記録されたデータが復旧可能であるも
の)(例えば、フラッシュ・メモリなどの不揮発性メモ
リ、ハードディスク装置などの外部記憶装置等)で構成
され、各SAについて、SPI=Iと、宛先アドレス=
addrと、当該SA(I,addr)の有効期限と
を、対応付けて記憶する。すなわち、SA履歴管理部2
3には、秘密鍵などは格納しない。
【0039】なお、自ノードを宛先とするSAについて
のみ管理対象とする場合には、SPIと有効期限との組
を格納するようにしてもよい。
【0040】また、SA履歴管理部23は、SPIと宛
先アドレスと有効期限との組(あるいは、SPIと有効
期限との組)を、例えばLANを介したデータ・サーバ
に保管し、および該サーバからSPIと宛先アドレスと
有効期限との組を取得するものであってもよい。
【0041】一方、SA情報保管部は、ノード20での
障害発生前に保持していたデータを、再起動後には保持
していない状態になる内部記憶装置(例えば、RAM)
で構成され、各SAが記憶される。
【0042】図4(a)に、SA履歴管理部23に記憶
されるSA履歴管理情報のフォーマットの一例を示し、
図4(b)に、SA情報保管部に記憶されるSA情報の
フォーマットの一例を示す。
【0043】以下、本実施形態の動作について説明す
る。
【0044】なお、以下では、SAのパラメータとして
秘密鍵を例にとって説明する。
【0045】図5に、本実施形態のシーケンス例を示
す。また、図6に、受信側となるノード20がIPse
cパケットを受信した場合における処理手順の一例を示
す。また、図7に、送信側となるノード10がIPse
cパケットを送信する場合における処理手順の一例を示
す。また、図8に、送信側となるノード10が無効鍵検
出メッセージを受信した場合における処理手順の一例を
示す。
【0046】送信側のノード10は、受信側のノード2
0に向けてIPsecパケットを送信するにあたって、
該当するSAが存在するか否か調べ(S31)、存在し
なければ(S32)、IKE手続きを行う(S33)。
【0047】ノード10がノード20に向けて通信を開
始する際には、まだSAが存在しないので、まず、始動
側となるノード10の始動によって(S31,S3
2)、ノード10とノード20との間でIKEによる鍵
交換手続きが行われることになる(S1,S33)。
【0048】このIKE手続きの結果、始点をアドレス
Iとし、宛先をアドレスRとするIPsecのSAとし
て(なお、SPI=I1になったものとする)、SA
(I1,R)と、それに対応する秘密鍵key(SA
(I1,R))が生成される。
【0049】その際、応答側となるノード20では、
(不揮発性のメディアである)SA履歴管理部23に、
SPI=I1と宛先アドレス=RとSA(I1,R)の
有効期限とを組にして記録する。一方、秘密鍵などを含
むSAの全体は、(メインメモリなどを用いた)SA情
報保管部に記録され、IPsecを用いた実際の通信に
利用される。
【0050】しかして、ノード10とノード20との間
でSAが確立された後、当該SAの有効期限が切れるま
で、送信側のノード10から受信側のノード20へと、
当該SAを用いたIPsecによるパケット転送が行わ
れる(S31/S32/S34,S2/S3,S21/
S22/S23)。
【0051】また、ノード10とノード20との間で
は、IKEによりSAが定期的に更新され、更新された
SAによりIPsecパケット転送が行われる(S4,
S5)。
【0052】ここで、ノード10とノード20との間で
SAが確立された後、有効期限が切れるまでのある段階
において、受信側のノード20において何らかの障害が
発生し(S6)、その後、復旧し、該ノード20が再起
動したものとする(S7)。そして、本実施形態では、
受信側のノード20が再起動した際、SA情報保管部に
記録されたSA情報は消滅していることになるが、SA
履歴管理部23に記憶されたSA履歴管理情報は保持さ
れていることになる。この様子を図9(a)に例示す
る。なお、図9では、具体例として、宛先=R、SPI
=100として、示している。
【0053】ところで、ノード10は、ノード20が再
起動してSA(I1,R)を失ったことを認識しないの
で、ノード20の再起動後も、引き続きSA(I1,
R)を用いてIPsecの処理を施したパケットをノー
ド20に送信する(S31/S32/S34,S8)。
この様子を図9(b)に例示する。
【0054】次いで、そのパケットを受信したノード2
0のIPsec処理部は、SA情報保管部にSPI=I
1および宛先=Rに対応するSA(I1,R)が記憶さ
れているか否か調べ(S21)、記憶されている場合に
は該SAを用いて受信パケットを処理するが(S22,
S23)、記憶されていない場合には(I1,R)の組
をSA履歴管理部23に通知する(S24)。なお、自
ノードを宛先とするSAについてのみ管理対象とする場
合には、I1のみをSA履歴管理部23に通知する構成
も可能である。
【0055】SA履歴管理部23では、再起動前を含
め、過去に生成したSAのリストの中から、(I1,
R)に対応するエントリ(または、前述のようにI1に
対応するエントリ)であって、かつ、有効期限内である
ものが存在するか否か調べる(S24)。この例の場合
には、SA(I1,R)が該当し、かつ、有効期限内で
あるので、無効鍵(SAが有効期限内であるのにもかか
わらず、記憶されていない鍵)を検出したことになる
(S9,S25)。この様子を図9(c)に例示する。
【0056】なお、無効鍵検出の有無にかかわらず(S
25)、該当するSAのない受信IPsecパケット
は、廃棄するものとする(S26,S27)。また、こ
のパケット廃棄のタイミングは任意である(SA履歴管
理部23への通知以前に行ってもよいし、SA履歴管理
部23への通知以後に行ってもよい)。
【0057】また、上記のようにSA情報保管部のSA
情報を調べ、該当するSAがない場合に、SA履歴管理
部23のSA履歴管理情報を参照するようにしてもよい
が、SA情報保管部のSA情報とSA履歴管理部23の
SA履歴管理情報とを同時に参照して、「該当するSA
が存在する」、「無効鍵検出」、「それ以外」のいずれ
であるかを振り分けるようにしてもよい。
【0058】さて、本実施形態では、無効鍵を検出した
応答側のノード20は(S25)、無効鍵の検出を通知
する無効鍵検出メッセージを始動側のノード10に送信
するが、この無効鍵検出メッセージの正当性を保証する
ために、このメッセージ自身をIPsecによって保護
するようにする。ただし、この段階ではノード10とノ
ード20との間には有効なSAが存在しないため、ま
ず、無効鍵検出メッセージの転送のためのIKEによる
SA交換手続きを行う(S10,S28)。この結果、
始点をアドレスRとし、宛先をアドレスIとするIPs
ecのSAとして(なお、SPI=R1になったものと
する)、SA(R1,I)と、それに対応する秘密鍵k
ey(SA(R1,I))が生成される。
【0059】なお、その際、ノード10では、パケット
通信のためのIKEの応答側と同様に、SPI=R1と
宛先アドレス=IとSA(R1,I)の有効期限とを組
にして(不揮発性のメディアである)SA履歴管理部1
3に記録するようにしてもよいが、その代わりに、無効
鍵検出メッセージの転送のためのIKEで確立したSA
については、SPIと宛先アドレスとSAの有効期限と
の組をSA履歴管理部13に記録しないようにしてもよ
い。後者の場合、例えば、無効鍵検出メッセージの転送
のためのIKEであることをノード20からノード10
に伝えて、ノード10では、上記の組を記録しないよう
にし、あるいは、SAの有効期限を予め定められた基準
値未満にして、ノード10では、基準値未満の有効期限
のSAについては、上記の組を記録しないようにするな
ど、種々の方法がある。
【0060】次いで、ノード20は、ノード10側で対
応するSAを検出できるように(I1,R)の組を含む
無効鍵検出メッセージを作成し、該新たに生成されたS
A(R1,I)を用いてIPsecによって保護された
形で、ノード10に送信する(S11,S29)。
【0061】ノード10では、この無効鍵検出メッセー
ジを受信すると、まず、IPsec処理部11において
該メッセージの正当性を検証し(S41)、正当性が検
証されたならば(S42)、該メッセージに含まれるS
PI=I1および宛先アドレス=Rに対応するSAであ
るSA(I1,R)を無効になったものとして削除する
(S44)。なお、正当性が検証されなかったならば
(S42)、そのメッセージを廃棄し、あるいは正当で
ないメッセージを受信した旨を記録するなどのエラー処
理を行う(S43)。
【0062】しかして、上記のSAの削除後にノード1
0がノード20に向けてパケットを送信する際には、対
応するSAが存在しないので(S31,S32)、あら
ためてIKEによる鍵交換手続きを行う(S33,S1
2,S30)。
【0063】その結果、始点をアドレスIとし、宛先を
アドレスRとするIPsecのSAとして(なお、SP
I=I2になったものとする)、SA(I2,R)と、
それに対応する秘密鍵key(SA(I2,R))が生
成される。
【0064】その際、応答側であるノード20では、前
述と同様に、(不揮発性のメディアである)SA履歴管
理部23に、SPI=I2と宛先アドレス=RとSA
(I2,R)の有効期限とを組にして記録する。一方、
秘密鍵などを含むSAの全体は、(メインメモリなどを
用いた)SA情報保管部に記録され、IPsecを用い
た実際の通信に利用される。
【0065】このようにしてあらためてSA(I2,
R)が確立された後は、送信側のノード10から受信側
のノード20へと、当該SA(I2,R)を用いたIP
secによるパケット転送が行われる(S31/S32
/S34,S13,S21/S22/S23)。
【0066】以降、必要に応じて、SAの更新が行わ
れ、またノード20が再起動した際には、必要に応じ
て、前述と同様の処理が行われる。
【0067】以上のように、本実施形態によれば、IK
Eの応答側となるノードに障害が生じて、以前に確立し
たSAが失われた場合にも、該ノードの復旧・再起動後
に、セキュリティ上の危険を高めることなく、迅速に正
常な状態に復帰することができる。また、応答側では、
SPI及び宛先アドレスをSA履歴管理部23(不揮発
性のメディア)に保存すればよく、秘密鍵は保存しなく
てすむ。SPIや宛先アドレスは通信中のパケットをモ
ニタリングすることで容易に取得可能な情報であり、こ
れらを別途保存することによるセキュリティ上のリスク
は軽微である。また、応答側では、受信IPsecパケ
ットのSPI及び宛先アドレスとSA履歴管理部23に
保存されているSPI及び宛先アドレスとが一致し、か
つ、該当するSAが保持されていない場合にのみ、無効
鍵の検出となり、無効鍵検出メッセージを送信するだけ
であるので、前述した問題点(1)は生じないととも
に、前述した問題点(3)の負荷増大攻撃も回避でき
る。一方、無効鍵検出メッセージがIPsecによって
保護されているため、前述した問題点(2)の妨害攻撃
も成立しない。
【0068】一方、無効鍵検出メッセージを利用した回
復措置は、応答側のノードの再起動後に、始動側のノー
ドがはじめてパケットを送信した直後からはじまる。こ
のため、SAが存在しないために応答側でパケットが破
棄されるのは、IKEによって無効鍵検出メッセージ送
信に用いるSAを確立し、無効鍵検出メッセージが始動
側で処理されるまでの間だけである。これは、一般には
SAの生存期間よりも十分短い時間であり、正常な状態
に迅速に復帰できることを意味している。
【0069】ところで、これまで説明した例では、無効
鍵検出メッセージの転送のためだけにIKEを行い、そ
の後で、あらためてデータ転送のためのIKEを行った
が、ノードにおけるセキュリティポリシーが許せば、こ
れら2回のIKEを1回で済ませる構成も可能である。
以下、そのような場合について説明する。
【0070】これまで説明した例において、ノード10
とノード20との通信が、TCPのような双方向通信で
あった場合を考える。さらに、その通信では、ノード1
0からノード20への方向とノード20からノード10
への方向の両方をIPsecで保護するという運用をす
る場合を考える。このような場合において、先の例と同
様に応答側のノード20において障害が発生し、復旧
し、該ノード20が再起動し、IKEにより新たにSA
(R1,I)およびSA(I2,R)というSAが確立
されたとする。
【0071】ノード20は、無効鍵検出メッセージを作
成し、SA(R1,I)を用いてIPsecによって保
護された形で、ノード10に送信する。
【0072】そして、ノード20におけるセキュリティ
ポリシーが許せば、ノード20では、以降、ノード10
に対して、すでに確立されている当該SA(R1,I)
を利用したIPsecパケットを送信することができ
る。この場合、ノード10は、SA(R1,I)を削除
するとともに、以降、ノード20に対しては、SA(I
2,R)を利用したIPsecパケットを送信すること
ができる。
【0073】この場合には、無効鍵検出メッセージを送
信するために確立したSAが、それ以降のパケット通信
に転用できるので、無効鍵検出メッセージを送信するた
めにIKEを利用してSAを確立した作業が実質的には
ノードにおける負荷の増大にはならない(軽微である)
という利点も得られる。
【0074】IPsecの運用上は、始動側と応答側で
対称かつ双方向のポリシーを適用することが通常である
ので、無効鍵検出メッセージのために確立したSAは、
その後の通信でも引き続き利用できる可能性が高い。
【0075】なお、以上の各機能は、ソフトウェアとし
て実現可能である。また、本実施形態は、コンピュータ
に所定の手段を実行させるための(あるいはコンピュー
タを所定の手段として機能させるための、あるいはコン
ピュータに所定の機能を実現させるための)プログラム
として実施することもでき、該プログラムを記録したコ
ンピュータ読取り可能な記録媒体として実施することも
できる。
【0076】なお、この発明の実施の形態で例示した構
成は一例であって、それ以外の構成を排除する趣旨のも
のではなく、例示した構成の一部を他のもので置き換え
たり、例示した構成の一部を省いたり、例示した構成に
別の機能あるいは要素を付加したり、それらを組み合わ
せたりすることなどによって得られる別の構成も可能で
ある。また、例示した構成と論理的に等価な別の構成、
例示した構成と論理的に等価な部分を含む別の構成、例
示した構成の要部と論理的に等価な別の構成なども可能
である。また、例示した構成と同一もしくは類似の目的
を達成する別の構成、例示した構成と同一もしくは類似
の効果を奏する別の構成なども可能である。また、この
発明の実施の形態で例示した各種構成部分についての各
種バリエーションは、適宜組み合わせて実施することが
可能である。また、この発明の実施の形態は、個別装置
としての発明、関連を持つ2以上の装置についての発
明、システム全体としての発明、個別装置内部の構成部
分についての発明、またはそれらに対応する方法の発明
等、種々の観点、段階、概念またはカテゴリに係る発明
を包含・内在するものである。従って、この発明の実施
の形態に開示した内容からは、例示した構成に限定され
ることなく発明を抽出することができるものである。
【0077】本発明は、上述した実施の形態に限定され
るものではなく、その技術的範囲において種々変形して
実施することができる。
【0078】
【発明の効果】本発明によれば、安全性を損ねることな
く、正常な状態に迅速に復帰することが可能になる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る通信システムの構成
例を示す図
【図2】同実施形態に係るノードの構成例を示す図
【図3】同実施形態に係るノードの構成例を示す図
【図4】同実施形態に係るSA履歴管理部に記憶される
SA履歴管理情報のフォーマット例及びSA情報保管部
に記憶されるSA情報のフォーマット例を示す図
【図5】同実施形態に係るノード間でIKE手続きを行
った後にIPsecパケットを転送するシーケンス例を
示す図
【図6】同実施形態に係るノードがIPsecパケット
を受信した場合における処理手順の一例を示すフローチ
ャート
【図7】同実施形態に係るノードがIPsecパケット
を送信する場合における処理手順の一例を示すフローチ
ャート
【図8】同実施形態に係る無効鍵検出メッセージを受信
した場合における処理手順の一例を示すフローチャート
【図9】同実施形態に係るノード間でのIPsecパケ
ット転送について説明するための図
【図10】従来のノード間でのIPsecパケット転送
について説明するための図
【図11】従来のノード間でのIPsecパケット転送
について説明するための図
【符号の説明】
10,20…ノード 30…ネットワーク 11,21…IPsec処理部 12,22…IKE処理部 13,23…SA履歴管理部

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】所定のセキュリティ・プロトコルに従うパ
    ケットの通信相手となるノードとの間で、当該パケット
    通信に先だって、当該パケット通信における宛先アドレ
    ス及び当該宛先アドレスについて一意の識別情報並びに
    当該パケット通信で用いる暗号処理に関するパラメータ
    情報を含むセキュリティ・アソシエーション情報を交換
    するための交換手続きを行う交換手続き処理手段と、 前記交換手続きにより交換されたセキュリティ・アソシ
    エーション情報を記憶する記憶手段と、 前記記憶手段に記憶された各々の前記セキュリティ・ア
    ソシエーション情報について、前記宛先アドレス及び前
    記識別情報並びに当該セキュリティ・アソシエーション
    情報の有効期限に関する情報を含む管理情報を、所定の
    不揮発性のメディアに記憶して管理する管理手段と、 前記所定のセキュリティ・プロトコルに従う自ノード宛
    の受信パケットのヘッダに含まれる識別情報及び自ノー
    ドを示す宛先アドレスにより特定されるセキュリティ・
    アソシエーション情報が前記記憶手段に有効に存在せ
    ず、かつ、当該セキュリティ・アソシエーション情報に
    対応する前記管理情報が前記所定の不揮発性のメディア
    に有効に存在する場合に、その旨を前記通信相手となる
    ノードへ通知するために、該宛先アドレス及び該識別情
    報を含む通知メッセージを前記通信相手となるノードへ
    送信するパケット処理手段とを備えたことを特徴とする
    ノード装置。
  2. 【請求項2】前記交換手続き処理手段は、前記通知メッ
    セージを送信するのに先立って、前記通信相手となるノ
    ードを宛先とする前記セキュリティ・アソシエーション
    情報を、前記通信相手となるノードとの間で交換し、 前記パケット処理手段は、交換された前記セキュリティ
    ・アソシエーション情報に基づくに含まれる前記暗号処
    理に関するパラメータ情報に基づいて、前記通知メッセ
    ージを含む前記所定のセキュリティ・プロトコルに従う
    パケットを作成し、前記通信相手となるノードへ送信す
    ることを特徴とする請求項1に記載のノード装置。
  3. 【請求項3】前記パケット処理手段は、前記通知メッセ
    ージを受信した場合には、該通知メッセージの正当性を
    検証し、該通知メッセージが正当であることが検証され
    たならば、該通知メッセージに含まれる前記宛先アドレ
    ス及び前記識別情報により特定されるセキュリティ・ア
    ソシエーション情報を、前記記憶手段から削除すること
    を特徴とする請求項2に記載のノード装置。
  4. 【請求項4】前記通知メッセージを送信するのに先立っ
    て、該通知メッセージの送信のみのために使用する前記
    セキュリティ・アソシエーション情報について前記交換
    手続きを行うことを特徴とする請求項2に記載のノード
    装置。
  5. 【請求項5】前記通知メッセージを送信するのに先立っ
    て、該通知メッセージを送信するパケット転送方向で使
    用する前記セキュリティ・アソシエーション情報及び該
    パケット転送方向とは逆のパケット転送方向で使用する
    前記セキュリティ・アソシエーション情報を交換する交
    換手続きを行い、該交換手続きで交換された各パケット
    転送方向のセキュリティ・アソシエーション情報を、該
    通知メッセージに対する処理が行われた以降に行われる
    パケット転送についても使用することを特徴とする請求
    項2に記載のノード装置。
  6. 【請求項6】前記パケット処理手段は、前記所定のセキ
    ュリティ・プロトコルに従う自ノード宛の受信パケット
    のヘッダに含まれる前記識別情報及び自ノードを示す宛
    先アドレスにより特定されるセキュリティ・アソシエー
    ション情報が前記記憶手段に有効に存在する場合に、当
    該セキュリティ・アソシエーション情報に含まれる前記
    暗号処理に関するパラメータ情報に基づいて、該受信パ
    ケットを処理することを特徴とする請求項1に記載のノ
    ード装置。
  7. 【請求項7】前記パケット処理手段は、前記所定のセキ
    ュリティ・プロトコルに従う自ノード宛の受信パケット
    のヘッダに含まれる前記識別情報及び自ノードを示す宛
    先アドレスにより特定されるセキュリティ・アソシエー
    ション情報が前記記憶手段に有効に存在しない場合に、
    該受信パケットを廃棄することを特徴とする請求項1に
    記載のノード装置。
  8. 【請求項8】前記記憶手段は、自ノードにおける障害発
    生前に保持していたデータを再起動後には保持していな
    い状態になる内部記憶装置からなることを特徴とする請
    求項1に記載のノード装置。
  9. 【請求項9】前記パケット処理手段は、前記所定のセキ
    ュリティ・プロトコルに従うパケットを送信するにあた
    って、使用すべき前記セキュリティ・アソシエーション
    情報が前記記憶手段に有効に存在する場合には、当該セ
    キュリティ・アソシエーション情報に含まれる前記暗号
    処理に関するパラメータ情報に基づいて、該所定のセキ
    ュリティ・プロトコルに従うパケットを作成して送信
    し、使用すべき前記セキュリティ・アソシエーション情
    報が前記記憶手段に有効に存在しない場合には、前記交
    換手続き処理手段による前記交換手続きが行われた後
    に、当該セキュリティ・アソシエーション情報に含まれ
    る前記暗号処理に関するパラメータ情報に基づいて、該
    所定のセキュリティ・プロトコルに従うパケットを作成
    して送信することを特徴とする請求項1に記載のノード
    装置。
  10. 【請求項10】前記有効期限に関する情報は、ライフタ
    イムを示す情報であることを特徴とする請求項1に記載
    のノード装置。
  11. 【請求項11】前記所定のセキュリティ・プロトコル
    は、IPsecのプロトコルであることを特徴とする請
    求項1に記載のノード装置。
  12. 【請求項12】前記交換手続きは、IKEプロトコルに
    従ったものであることを特徴とする請求項1に記載のノ
    ード装置。
  13. 【請求項13】他のノード装置とパケット通信を行うノ
    ード装置における通信制御方法であって、 所定のセキュリティ・プロトコルに従うパケットの通信
    相手となる前記他のノード装置との間で、当該パケット
    通信に先だって、当該パケット通信における宛先アドレ
    ス及び当該宛先アドレスについて一意の識別情報並びに
    当該パケット通信で用いる暗号処理に関するパラメータ
    情報を含むセキュリティ・アソシエーション情報を交換
    するための交換手続きを行い、 前記交換手続きにより交換されたセキュリティ・アソシ
    エーション情報を内部記憶装置に記憶するとともに、該
    内部記憶装置に記憶された各々の前記セキュリティ・ア
    ソシエーション情報について、前記宛先アドレス及び前
    記識別情報並びに当該セキュリティ・アソシエーション
    情報の有効期限に関する情報を含む管理情報を、所定の
    不揮発性のメディアに記憶し、 前記所定のセキュリティ・プロトコルに従う自ノード宛
    のパケットを前記他のノード装置から受信し、 前記受信パケットのヘッダに含まれる識別情報及び自ノ
    ードを示す宛先アドレスにより特定されるセキュリティ
    ・アソシエーション情報が前記記憶手段に有効に存在せ
    ず、かつ、当該セキュリティ・アソシエーション情報に
    対応する前記管理情報が前記所定の不揮発性のメディア
    に有効に存在する場合に、その旨を前記他のノード装置
    へ通知するために、該宛先アドレス及び該識別情報を含
    む通知メッセージを前記他のノード装置へ送信すること
    を特徴とする通信制御方法。
  14. 【請求項14】前記通知メッセージを送信するのに先立
    って、前記通信相手となるノードを宛先とする前記セキ
    ュリティ・アソシエーション情報を、前記通信相手とな
    るノードとの間で交換し、 交換された前記セキュリティ・アソシエーション情報に
    基づくに含まれる前記暗号処理に関するパラメータ情報
    に基づいて、前記通知メッセージを含む前記所定のセキ
    ュリティ・プロトコルに従うパケットを作成し、前記通
    信相手となるノードへ送信することを特徴とする請求項
    13に記載の通信制御方法。
  15. 【請求項15】パケット通信を行う第1のノード装置と
    第2のノード装置との間で行われる通信制御方法であっ
    て、 前記第1のノード装置から前記第2のノード装置へ所定
    のセキュリティ・プロトコルに従うパケットを送信する
    のに先だって、前記第1のノード装置と前記第2のノー
    ド装置との間で、当該パケット通信における宛先アドレ
    ス及び当該宛先アドレスについて一意の識別情報並びに
    当該パケット通信で用いる暗号処理に関するパラメータ
    情報を含むセキュリティ・アソシエーション情報を交換
    するための交換手続きを行い、 前記第1のノード装置及び前記第2のノード装置はそれ
    ぞれ前記交換手続きにより交換されたセキュリティ・ア
    ソシエーション情報をその内部記憶装置に記憶するとと
    もに、少なくとも前記第2のノード装置はその内部記憶
    装置に記憶された各々のセキュリティ・アソシエーショ
    ン情報について前記宛先アドレス及び前記識別情報並び
    に当該セキュリティ・アソシエーション情報の有効期限
    に関する情報を含む管理情報をその所定の不揮発性のメ
    ディアに記憶し、 前記第1のノード装置は、前記セキュリティ・アソシエ
    ーション情報に含まれる前記暗号処理に関するパラメー
    タ情報に基づいて、前記所定のセキュリティ・プロトコ
    ルに従うパケットを作成して、前記第2のノード装置へ
    送信し、 前記第2のノード装置は、前記所定のセキュリティ・プ
    ロトコルに従う自ノード宛のパケットを前記第1のノー
    ド装置から受信し、 前記第2のノード装置は、前記受信パケットのヘッダに
    含まれる識別情報及び自ノードを示す宛先アドレスによ
    り特定されるセキュリティ・アソシエーション情報が前
    記記憶手段に有効に存在せず、かつ、当該セキュリティ
    ・アソシエーション情報に対応する前記管理情報が前記
    所定の不揮発性のメディアに有効に存在する場合に、そ
    の旨を前記第1のノード装置へ通知するための該宛先ア
    ドレス及び該識別情報を含む通知メッセージを送信する
    のに先立って、前記第2のノード装置との間で、当該通
    知メッセージに係るパケット通信における宛先アドレス
    及び当該宛先アドレスについて一意の識別情報並びに当
    該パケット通信で用いる暗号処理に関するパラメータ情
    報を含むセキュリティ・アソシエーション情報を交換す
    るための交換手続きを行い、 前記第2のノード装置は、前記セキュリティ・アソシエ
    ーション情報に含まれる前記暗号処理に関するパラメー
    タ情報に基づいて、前記通知メッセージを含む前記所定
    のセキュリティ・プロトコルに従うパケットを作成し
    て、前記第1のノード装置へ送信し、 前記第1のノード装置は、前記通知メッセージを含む前
    記所定のセキュリティ・プロトコルに従うパケットを前
    記第2のノード装置から受信し、 前記第1のノード装置は、受信した前記通知メッセージ
    の正当性を検証し、該通知メッセージが正当であること
    が検証されたならば、該通知メッセージに含まれる前記
    宛先アドレス及び前記識別情報により特定される前記セ
    キュリティ・アソシエーション情報を、前記記憶手段か
    ら削除することを特徴とする通信制御方法。
  16. 【請求項16】他のノード装置とパケット通信を行うノ
    ード装置としてコンピュータを機能させるためのプログ
    ラムであって、 所定のセキュリティ・プロトコルに従うパケットの通信
    相手となるノードとの間で、当該パケット通信に先だっ
    て、当該パケット通信における宛先アドレス及び当該宛
    先アドレスについて一意の識別情報並びに当該パケット
    通信で用いる暗号処理に関するパラメータ情報を含むセ
    キュリティ・アソシエーション情報を交換するための交
    換手続きを行う交換手続き処理機能と、 前記交換手続きにより交換されたセキュリティ・アソシ
    エーション情報を記憶する記憶機能と、 前記記憶機能に記憶された各々の前記セキュリティ・ア
    ソシエーション情報について、前記宛先アドレス及び前
    記識別情報並びに当該セキュリティ・アソシエーション
    情報の有効期限に関する情報を含む管理情報を、所定の
    不揮発性のメディアに記憶して管理する管理機能と、 前記所定のセキュリティ・プロトコルに従う自ノード宛
    の受信パケットのヘッダに含まれる識別情報及び自ノー
    ドを示す宛先アドレスにより特定されるセキュリティ・
    アソシエーション情報が前記記憶機能に有効に存在せ
    ず、かつ、当該セキュリティ・アソシエーション情報に
    対応する前記管理情報が前記所定の不揮発性のメディア
    に有効に存在する場合に、その旨を前記通信相手となる
    ノードへ通知するために、該宛先アドレス及び該識別情
    報を含む通知メッセージを前記通信相手となるノードへ
    送信するパケット処理機能とをコンピュータに実現させ
    るためのプログラム。
JP2001401852A 2001-12-28 2001-12-28 ノード装置及び通信制御方法 Expired - Fee Related JP3629237B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001401852A JP3629237B2 (ja) 2001-12-28 2001-12-28 ノード装置及び通信制御方法
US10/329,370 US7386725B2 (en) 2001-12-28 2002-12-27 Node device and communication control method for improving security of packet communications
US11/955,559 US20080126796A1 (en) 2001-12-28 2007-12-13 Node device and communication control method for improving security of packet communications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001401852A JP3629237B2 (ja) 2001-12-28 2001-12-28 ノード装置及び通信制御方法

Publications (2)

Publication Number Publication Date
JP2003204349A true JP2003204349A (ja) 2003-07-18
JP3629237B2 JP3629237B2 (ja) 2005-03-16

Family

ID=19189887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001401852A Expired - Fee Related JP3629237B2 (ja) 2001-12-28 2001-12-28 ノード装置及び通信制御方法

Country Status (2)

Country Link
US (2) US7386725B2 (ja)
JP (1) JP3629237B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007142656A (ja) * 2005-11-16 2007-06-07 Hitachi Ltd 計算機システム及び計算機
JP2008199181A (ja) * 2007-02-09 2008-08-28 Sumitomo Electric Ind Ltd 通信システム、通信装置及び通信方法
JP2008205763A (ja) * 2007-02-20 2008-09-04 Ricoh Co Ltd 通信装置、通信方法およびプログラム
JP2008301072A (ja) * 2007-05-30 2008-12-11 Ricoh Co Ltd 暗号通信路復帰方法、暗号通信装置及び暗号通信システム
JP2012010254A (ja) * 2010-06-28 2012-01-12 Fujitsu Ltd 通信装置、通信方法及び通信システム
JP2012175121A (ja) * 2011-02-17 2012-09-10 Seiko Epson Corp 印刷装置及び印刷装置のsa確立方法
JP2012175501A (ja) * 2011-02-23 2012-09-10 Seiko Epson Corp インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム
JP2012177942A (ja) * 2012-06-07 2012-09-13 Ricoh Co Ltd 暗号通信路復帰方法、暗号通信装置及び暗号通信システム
US8510574B2 (en) 2009-02-17 2013-08-13 Konica Minolta Business Technologies, Inc. Network apparatus and communication controlling method

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8364849B2 (en) 2004-08-30 2013-01-29 International Business Machines Corporation Snapshot interface operations
US8023417B2 (en) * 2004-08-30 2011-09-20 International Business Machines Corporation Failover mechanisms in RDMA operations
JP4759382B2 (ja) * 2004-12-21 2011-08-31 株式会社リコー 通信機器、通信方法、通信プログラム、及び記録媒体
US7944853B2 (en) * 2006-01-06 2011-05-17 Belair Networks Inc. Virtual root bridge
US8423767B2 (en) * 2007-06-13 2013-04-16 Cisco Technology, Inc. Security association verification and recovery
TWI398770B (zh) * 2008-07-08 2013-06-11 Phison Electronics Corp 用於快閃記憶體的資料存取方法、儲存系統與控制器
US20100058082A1 (en) * 2008-08-27 2010-03-04 Lenovo (Singapore) Ple., Ltd. Maintaining network link during suspend state
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US10218515B2 (en) * 2016-08-26 2019-02-26 Microsoft Technology Licensing, Llc Evolving a signature during trust verification of an object
US11734458B2 (en) * 2019-02-26 2023-08-22 Intel Corporation Extensible layered trusted computing base for computing devices
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11405215B2 (en) * 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11502830B2 (en) * 2020-10-12 2022-11-15 Kyndryl, Inc. Ultrasound split key transmission for enhanced security

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2366631B (en) * 2000-03-04 2004-10-20 Ericsson Telefon Ab L M Communication node, communication network and method of recovering from a temporary failure of a node
US7496748B2 (en) * 2001-07-23 2009-02-24 Itt Manufacturing Enterprises Method for establishing a security association between two or more computers communicating via an interconnected computer network

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007142656A (ja) * 2005-11-16 2007-06-07 Hitachi Ltd 計算機システム及び計算機
JP4602894B2 (ja) * 2005-11-16 2010-12-22 株式会社日立製作所 計算機システム及び計算機
JP2008199181A (ja) * 2007-02-09 2008-08-28 Sumitomo Electric Ind Ltd 通信システム、通信装置及び通信方法
JP2008205763A (ja) * 2007-02-20 2008-09-04 Ricoh Co Ltd 通信装置、通信方法およびプログラム
JP2008301072A (ja) * 2007-05-30 2008-12-11 Ricoh Co Ltd 暗号通信路復帰方法、暗号通信装置及び暗号通信システム
US8510574B2 (en) 2009-02-17 2013-08-13 Konica Minolta Business Technologies, Inc. Network apparatus and communication controlling method
JP2012010254A (ja) * 2010-06-28 2012-01-12 Fujitsu Ltd 通信装置、通信方法及び通信システム
JP2012175121A (ja) * 2011-02-17 2012-09-10 Seiko Epson Corp 印刷装置及び印刷装置のsa確立方法
JP2012175501A (ja) * 2011-02-23 2012-09-10 Seiko Epson Corp インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム
JP2012177942A (ja) * 2012-06-07 2012-09-13 Ricoh Co Ltd 暗号通信路復帰方法、暗号通信装置及び暗号通信システム

Also Published As

Publication number Publication date
US20030126429A1 (en) 2003-07-03
US7386725B2 (en) 2008-06-10
JP3629237B2 (ja) 2005-03-16
US20080126796A1 (en) 2008-05-29

Similar Documents

Publication Publication Date Title
JP2003204349A (ja) ノード装置及び通信制御方法
Vanhoef et al. Release the Kraken: new KRACKs in the 802.11 Standard
US8914654B2 (en) Information processing apparatus, network interface apparatus, method of controlling both, and storage medium
US20080172582A1 (en) Method and system for providing peer liveness for high speed environments
JP5385290B2 (ja) 通信システムにおけるセキュリティ起動検出のための方法および構成
CN114938312B (zh) 一种数据传输方法和装置
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2006185194A (ja) サーバ装置、通信制御方法及びプログラム
JP2005020215A (ja) セキュア通信における障害復旧方法及びシステム
WO2009109133A1 (zh) 恢复连接的方法和装置
WO2009030166A1 (fr) Procédé, système et équipement destinés à établir une association de sécurité
US20030237003A1 (en) Method and apparatus for recovering from the failure or reset of an IKE node
US20120216033A1 (en) Communication system, printing device, and sa establishment method
JP2004254120A (ja) 暗号化通信方法、移動端末および移動体
KR20230039722A (ko) 사전-공유 키 psk 업데이트 방법 및 장치
CN114036576A (zh) 一种ipsec隧道恢复方法、装置及可读存储介质
JP4013920B2 (ja) 通信システム、通信装置及びその動作制御方法並びにプログラム
CA2661053C (en) Method for reactivation of a secure communication link
CN106685701B (zh) 断开IPSec VPN连接方法及装置
JP2006074457A (ja) ネットワーク中継装置、ネットワークシステム及び暗号化通信方法
JP2011170157A (ja) Ipsec通信装置、ipsec通信方法、およびipsec通信システム
CN113709069B (zh) 一种数据传输的无损切换方法及装置
JP2008245158A (ja) 通信装置、通信方法、及び通信プログラム
WO2023236925A1 (zh) 一种认证方法和通信装置
JP4212051B2 (ja) セキュリティ情報管理方法、通信主体、および、通信主体プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041210

LAPS Cancellation because of no payment of annual fees