JP2006074457A - ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 - Google Patents
ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 Download PDFInfo
- Publication number
- JP2006074457A JP2006074457A JP2004255589A JP2004255589A JP2006074457A JP 2006074457 A JP2006074457 A JP 2006074457A JP 2004255589 A JP2004255589 A JP 2004255589A JP 2004255589 A JP2004255589 A JP 2004255589A JP 2006074457 A JP2006074457 A JP 2006074457A
- Authority
- JP
- Japan
- Prior art keywords
- tunnel
- encryption
- identification information
- construction
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】暗号トンネル構築の際に、ユーザ装置固有のKEYデータがルータ20のSA2aにSAに関連付けて保存する。これにより、ユーザ装置10とルータ20との間で暗号トンネルが構築された後、当該暗号トンネルが終了される前に当該ユーザ装置10が故障等により再起動されて新たな暗号トンネル構築要求がユーザ装置10からルータ20になされた場合、ルータ20は、KEYデータに基づき、当該ユーザ装置10が、現在未終了の暗号トンネルを利用中であると確認し、当該未終了の暗号トンネルに係るSAをSA2aから消去する。
【選択図】図5
Description
例えばユーザ装置とネットワーク中継装置との間で上記暗号トンネルが構築された後(すなわち、当該暗号トンネルに係るSAが作成・保存された後)、当該ユーザ装置が故障等により再起動された場合には、ユーザ装置は、暗号トンネル構築要求をネットワーク中継装置に対し再度行う。この際、ネットワーク中継装置は、当該再要求された暗号トンネル構築要求を、新規な暗号トンネル構築要求であると判断し、当該新規な暗号トンネルに係るSAの作成・保存を行う。このため、再起動前に構築された暗号トンネルに係るSAがネットワーク中継装置のメモリ内に一定時間保存された状態となり、ネットワーク中継装置内のメモリ資源の有効活用が困難となる。特に、多くの暗号トンネルが同時に構築され、それに伴い多くのSAが作成・保存されるような場合には、メモリの空き容量が多ければ多いほど、多くの暗号トンネルが構築可能となるため、利用不可なメモリ領域の減少化が望まれる。
本発明の課題は、IPsec等に基づく暗号トンネルを構築して暗号化通信を行うネットワーク中継装置、ネットワークシステム及び暗号化通信方法において、より多くの暗号トンネルを同時並列的に利用可能にすることである。
ユーザ装置(例えば、ユーザ装置10)との間で暗号トンネルを構築して暗号化通信を行い、該暗号トンネルを介したデータ通信が所定時間行われない場合には当該暗号トンネルの設定を解除するネットワーク中継装置(例えば、ルータ20)であって、
前記ユーザ装置から該ユーザ装置を識別するための機器識別情報(例えば、図4に示すKEYデータ)が前記暗号トンネル構築中に通知されると該機器識別情報をメモリ内に格納し、前記暗号トンネルの設定が解除された際に前記機器識別情報を前記メモリ(例えば、SA2a)から消去する識別情報制御手段(例えば、CP21)と、
前記暗号トンネルの構築後に新たな暗号トンネルの構築要求が前記ユーザ装置から行われた場合には、前記機器識別情報が前記メモリ内に現在保存されているか否かに基づいて前記暗号トンネルが現在継続中であるか否かを判定し、暗号トンネル継続中の場合には、当該継続中の暗号トンネルの設定を解除して前記新たな暗号トンネルの構築を開始するよう制御する暗号トンネル構築制御手段(例えば、CP21)と、
を備えたことを特徴とするネットワーク中継装置である。
ネットワーク間で行われるデータ通信を中継する中継するネットワーク中継装置(例えば、ルータ20)と、該ネットワーク中継装置を経由してデータ通信が可能なユーザ装置(例えば、ユーザ装置10)とを備え、該ユーザ装置と前記ネットワーク中継装置との間で暗号トンネルを構築して相互に暗号化通信を行い、該暗号トンネルを介したデータ通信が所定時間行われない場合には当該暗号トンネルの設定を解除するネットワークシステム(例えば、ネットワークシステム100)であって、
前記ユーザ装置は、
前記暗号トンネルの構築中に、自装置を識別するための機器識別情報(例えば、図4に示すKEYデータ)を前記ネットワーク中継装置に通知する識別情報通知手段(例えば、CP11)を備え、
前記ネットワーク中継装置は、
前記機器識別情報が通知されると該機器識別情報をメモリ(例えば、SA1a)内に格納し、前記暗号トンネルの設定が解除された際に前記機器識別情報を前記メモリから消去する識別情報制御手段(例えば、CP21)と、
前記暗号トンネルの構築後に新たな暗号トンネルの構築要求が前記ユーザ装置から行われた場合には、前記機器識別情報が前記メモリ内に現在保存されているか否かに基づいて前記暗号トンネルが現在継続中であるか否かを判定し、暗号トンネル継続中の場合には、当該継続中の暗号トンネルの設定を解除して前記新たな暗号トンネルの構築を開始するよう制御する暗号トンネル構築制御手段(例えば、CP21)と、
を備えたことを特徴とするネットワークシステムである。
ネットワーク間で行われるデータ通信を中継するネットワーク中継装置(例えば、ルータ20)と、該ネットワーク中継装置を経由してデータ通信が可能なユーザ装置(例えば、ユーザ装置10)との間で暗号トンネルを構築して相互に暗号化通信を行い、該暗号トンネルを介したデータ通信が所定時間行われない場合には当該暗号トンネルの設定を解除する暗号化通信方法であって、
前記暗号トンネルの構築中に、前記ユーザ装置を識別するための機器識別情報(例えば、図4に示すKEYデータ)を、該ユーザ装置から前記ネットワーク中継装置に通知する識別情報通知ステップと、
前記機器識別情報が前記ネットワーク中継装置に通知されると、該機器識別情報を該ネットワーク中継装置のメモリ(例えば、SA2a)内に格納する情報格納ステップと、
前記暗号トンネルの設定が解除された際に、前記機器識別情報を前記メモリ内から消去する情報消去ステップとを含み、
前記暗号トンネルの構築後に新たな暗号トンネルの構築要求が前記ユーザ装置から行われた場合には、前記機器識別情報が前記メモリ内に現在保存されているか否かに基づいて前記暗号トンネルが現在継続中であるか否かを判定し、暗号トンネル継続中の場合には、当該継続中の暗号トンネルの設定を解除して前記新たな暗号トンネルの構築を開始することを特徴とする暗号化通信方法である。
ネットワークシステム100は、図1に示すように、ユーザ装置(CPE)10と、ネットワーク中継装置としてのルータ20とが、ネットワークNに暗号トンネルを構築し、当該暗号トンネルを介し相互に暗号化通信可能に接続される。なお、ネットワークシステム100は、複数のユーザ装置10が接続された構成であってもよい。
100 ネットワークシステム
11 CP
11a ISAKMP制御デーモン
11b カーネル
11c DB
12 NP
1a SA
20 ルータ
21 CP
21a ISAKMP制御デーモン
21b カーネル
21c DB
22 NP
2a SA
D1、D2、D3 ISAKMPパケット
N ネットワーク
Claims (3)
- ユーザ装置との間で暗号トンネルを構築して暗号化通信を行い、該暗号トンネルを介したデータ通信が所定時間行われない場合には当該暗号トンネルの設定を解除するネットワーク中継装置であって、
前記ユーザ装置から該ユーザ装置を識別するための機器識別情報が前記暗号トンネル構築中に通知されると該機器識別情報をメモリ内に格納し、前記暗号トンネルの設定が解除された際に前記機器識別情報を前記メモリから消去する識別情報制御手段と、
前記暗号トンネルの構築後に新たな暗号トンネルの構築要求が前記ユーザ装置から行われた場合には、前記機器識別情報が前記メモリ内に現在保存されているか否かに基づいて前記暗号トンネルが現在継続中であるか否かを判定し、暗号トンネル継続中の場合には、当該継続中の暗号トンネルの設定を解除して前記新たな暗号トンネルの構築を開始するよう制御する暗号トンネル構築制御手段と、
を備えたことを特徴とするネットワーク中継装置。 - ネットワーク間で行われるデータ通信を中継する中継するネットワーク中継装置と、該ネットワーク中継装置を経由してデータ通信が可能なユーザ装置とを備え、該ユーザ装置と前記ネットワーク中継装置との間で暗号トンネルを構築して相互に暗号化通信を行い、該暗号トンネルを介したデータ通信が所定時間行われない場合には当該暗号トンネルの設定を解除するネットワークシステムであって、
前記ユーザ装置は、
前記暗号トンネルの構築中に、自装置を識別するための機器識別情報を前記ネットワーク中継装置に通知する識別情報通知手段を備え、
前記ネットワーク中継装置は、
前記機器識別情報が通知されると該機器識別情報をメモリ内に格納し、前記暗号トンネルの設定が解除された際に前記機器識別情報を前記メモリから消去する識別情報制御手段と、
前記暗号トンネルの構築後に新たな暗号トンネルの構築要求が前記ユーザ装置から行われた場合には、前記機器識別情報が前記メモリ内に現在保存されているか否かに基づいて前記暗号トンネルが現在継続中であるか否かを判定し、暗号トンネル継続中の場合には、当該継続中の暗号トンネルの設定を解除して前記新たな暗号トンネルの構築を開始するよう制御する暗号トンネル構築制御手段と、
を備えたことを特徴とするネットワークシステム。 - ネットワーク間で行われるデータ通信を中継するネットワーク中継装置と、該ネットワーク中継装置を経由してデータ通信が可能なユーザ装置との間で暗号トンネルを構築して相互に暗号化通信を行い、該暗号トンネルを介したデータ通信が所定時間行われない場合には当該暗号トンネルの設定を解除する暗号化通信方法であって、
前記暗号トンネルの構築中に、前記ユーザ装置を識別するための機器識別情報を、該ユーザ装置から前記ネットワーク中継装置に通知する識別情報通知ステップと、
前記機器識別情報が前記ネットワーク中継装置に通知されると、該機器識別情報を該ネットワーク中継装置のメモリ内に格納する情報格納ステップと、
前記暗号トンネルの設定が解除された際に、前記機器識別情報を前記メモリ内から消去する情報消去ステップとを含み、
前記暗号トンネルの構築後に新たな暗号トンネルの構築要求が前記ユーザ装置から行われた場合には、前記機器識別情報が前記メモリ内に現在保存されているか否かに基づいて前記暗号トンネルが現在継続中であるか否かを判定し、暗号トンネル継続中の場合には、当該継続中の暗号トンネルの設定を解除して前記新たな暗号トンネルの構築を開始することを特徴とする暗号化通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004255589A JP4316450B2 (ja) | 2004-09-02 | 2004-09-02 | ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004255589A JP4316450B2 (ja) | 2004-09-02 | 2004-09-02 | ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006074457A true JP2006074457A (ja) | 2006-03-16 |
JP4316450B2 JP4316450B2 (ja) | 2009-08-19 |
Family
ID=36154577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004255589A Expired - Fee Related JP4316450B2 (ja) | 2004-09-02 | 2004-09-02 | ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4316450B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008199498A (ja) * | 2007-02-15 | 2008-08-28 | Nippon Telegr & Teleph Corp <Ntt> | ゲートウェイ装置およびセッション管理方法 |
JP2012160941A (ja) * | 2011-02-01 | 2012-08-23 | Canon Inc | 情報処理装置、情報処理方法及びプログラム |
JP2012175121A (ja) * | 2011-02-17 | 2012-09-10 | Seiko Epson Corp | 印刷装置及び印刷装置のsa確立方法 |
JP2012175501A (ja) * | 2011-02-23 | 2012-09-10 | Seiko Epson Corp | インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1951060B1 (en) | 2005-11-04 | 2017-11-01 | Arla Foods Amba | A concentrate derived from a milk product enriched in naturally occurring sialyllactose and a process for preparation thereof |
-
2004
- 2004-09-02 JP JP2004255589A patent/JP4316450B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008199498A (ja) * | 2007-02-15 | 2008-08-28 | Nippon Telegr & Teleph Corp <Ntt> | ゲートウェイ装置およびセッション管理方法 |
JP2012160941A (ja) * | 2011-02-01 | 2012-08-23 | Canon Inc | 情報処理装置、情報処理方法及びプログラム |
JP2012175121A (ja) * | 2011-02-17 | 2012-09-10 | Seiko Epson Corp | 印刷装置及び印刷装置のsa確立方法 |
JP2012175501A (ja) * | 2011-02-23 | 2012-09-10 | Seiko Epson Corp | インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4316450B2 (ja) | 2009-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11038846B2 (en) | Internet protocol security tunnel maintenance method, apparatus, and system | |
CN107682284B (zh) | 发送报文的方法和网络设备 | |
EP3432523B1 (en) | Method and system for connecting a terminal to a virtual private network | |
CN109150688B (zh) | IPSec VPN数据传输方法及装置 | |
JP4763560B2 (ja) | 接続支援装置 | |
JP3629237B2 (ja) | ノード装置及び通信制御方法 | |
WO2009082889A1 (fr) | Procédé de négociation pour échange de clés internet et dispositif et système associés | |
JP2007006041A (ja) | 通信装置およびプログラム | |
JP4902878B2 (ja) | リンク管理システム | |
US11736401B2 (en) | Reassigning exit internet protocol addresses in a virtual private network server | |
US20190207776A1 (en) | Session management for communications between a device and a dtls server | |
JP2008098813A (ja) | 情報通信装置、情報通信方法、及びプログラム | |
CN109040059B (zh) | 受保护的tcp通信方法、通信装置及存储介质 | |
JP2008205763A (ja) | 通信装置、通信方法およびプログラム | |
CN115001686A (zh) | 一种全域量子安全设备及系统 | |
JP2006246098A (ja) | 可変ipアドレス環境下におけるセキュリティアソシエーション継続方法および端末装置 | |
CN108924157B (zh) | 一种基于IPSec VPN的报文转发方法及装置 | |
JP4316450B2 (ja) | ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 | |
US20180183584A1 (en) | IKE Negotiation Control Method, Device and System | |
CN113472625B (zh) | 基于移动互联网的透明桥接方法、系统、设备及存储介质 | |
JP4013920B2 (ja) | 通信システム、通信装置及びその動作制御方法並びにプログラム | |
JP2005203938A (ja) | モバイルルータ装置およびホームエージェント装置 | |
JP2008199420A (ja) | ゲートウェイ装置および認証処理方法 | |
JP4413708B2 (ja) | ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 | |
CN114268499B (zh) | 数据传输方法、装置、系统、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20061215 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070501 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20081015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090428 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090520 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4316450 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120529 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120529 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130529 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140529 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |