JP2007267301A - Encrypted communication system, and encryption key updating method - Google Patents

Encrypted communication system, and encryption key updating method Download PDF

Info

Publication number
JP2007267301A
JP2007267301A JP2006092796A JP2006092796A JP2007267301A JP 2007267301 A JP2007267301 A JP 2007267301A JP 2006092796 A JP2006092796 A JP 2006092796A JP 2006092796 A JP2006092796 A JP 2006092796A JP 2007267301 A JP2007267301 A JP 2007267301A
Authority
JP
Japan
Prior art keywords
key
encryption key
vlan
ipsec gateway
control server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006092796A
Other languages
Japanese (ja)
Other versions
JP4877932B2 (en
Inventor
Masahiko Maki
晶彦 槙
Masaaki Nozaki
昌明 野崎
Shinya Ochiai
信也 落合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Telecom Networks Ltd
Original Assignee
Fujitsu Telecom Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Telecom Networks Ltd filed Critical Fujitsu Telecom Networks Ltd
Priority to JP2006092796A priority Critical patent/JP4877932B2/en
Publication of JP2007267301A publication Critical patent/JP2007267301A/en
Application granted granted Critical
Publication of JP4877932B2 publication Critical patent/JP4877932B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To facilitate the generation of an encryption key and to perform relief if encryption keys are not coincident between transmitting and receiving sides. <P>SOLUTION: The present invention relates to an encrypted communication system and an encryption key updating method including a supervisory and control server 4 for distributing a VLAN enabled encryption key to IPsec gateways 2-1, 2-2 to which a single or multiple terminals 1-1 to 1-9 are connected, wherein the supervisory and control server 4 utilizes a priority of a VLAN enabled VLAN name, a part of the VLAN name or a VLAN tag to generate and manages the VLAN enabled encryption key, distributes this encryption key to the IPsec gateways 2-1, 2-2 and updates the VLAN enabled VLAN name at predetermined time intervals. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、グループ毎に異なる暗号鍵で暗号化して通信する暗号化通信システム及び暗号鍵更新方法に関する。   The present invention relates to an encryption communication system and an encryption key update method for performing communication by encrypting with a different encryption key for each group.

端末間を接続して相互間でデータ伝送を行う各種の構成のネットワークがあり、例えば、企業内ネットワーク(LAN;Local Area Network)に於いて、物理的な接続形態とは独立に、LANスイッチを介して接続された端末のMACアドレスやIPアドレス等に対応して仮想的なグループを形成するVLAN(Virtual Local Area Network)が実用化されている。このVLANに於いては、暗号化通信を行うことを前提としていないので、第三者による通信内容の傍受或いは改ざんの虞がある。   There are various types of networks that connect terminals and perform data transmission between them. For example, in a corporate area network (LAN), a LAN switch is provided independently of a physical connection form. A VLAN (Virtual Local Area Network) that forms a virtual group corresponding to the MAC address, IP address, and the like of a terminal connected via the network has been put into practical use. In this VLAN, since it is not premised on performing encrypted communication, there is a possibility that the contents of communication may be intercepted or altered by a third party.

そこで、暗号化通信を行う手段として、IPパケット伝送に於いては、例えば、IPsec(Internet Protocol Security Architecture for Internet Protocol)が適用されている。この場合の暗号の種類や暗号鍵の取り決めはSA(Security Association)と称され、例えば、IKE(Internet Key Exchange)により、IPsecのポリシーや暗号方式のネゴシエーション、鍵交換、相互認証等が行われる。   Therefore, for example, IPsec (Internet Protocol Security for Internet Protocol) is applied as a means for performing encrypted communication in IP packet transmission. In this case, the encryption type and the encryption key agreement are referred to as SA (Security Association). For example, IPsec policy and encryption method negotiation, key exchange, mutual authentication, and the like are performed by IKE (Internet Key Exchange).

例えば、図13に示すように、端末100−1〜100−9の中の端末100−1,100−2,100−5,100−6,100−7を、IPsecゲートウェイ101−1,101−2とネットワーク103とを介して接続したシステムに於いて、VLAN IDによりVLANを構成した場合を示し、端末100−1と端末100−5とはIPsecゲートウェイ101−1,101−2を介した同一VLAN ID:1000により一つのグループを構成し、同様に、端末1000−2と端末100−6とはIPsecゲートウェイ101−1,101−2を介した同一VLAN ID:2000により一つのグループを構成している。又端末100−8のVLAN IDが、端末100−1,100−5のグループと同一で、又端末100−3のVLAN IDが、端末100−2,100−6のグループと同一となっている。このようなシステムの場合、VLAN IDのみでVLANを構成しても、VLAN間の秘匿性は低下することになる。   For example, as shown in FIG. 13, terminals 100-1, 100-2, 100-5, 100-6, and 100-7 among terminals 100-1 to 100-9 are connected to IPsec gateways 101-1, 101-. 2 shows a case where a VLAN is configured with a VLAN ID in a system connected via a network 103, and the terminal 100-1 and the terminal 100-5 are the same via the IPsec gateways 101-1 and 101-2. The VLAN ID: 1000 constitutes one group, and similarly, the terminal 1000-2 and the terminal 100-6 constitute one group by the same VLAN ID: 2000 via the IPsec gateways 101-1 and 101-2. ing. The VLAN ID of the terminal 100-8 is the same as the group of the terminals 100-1 and 100-5, and the VLAN ID of the terminal 100-3 is the same as the group of the terminals 100-2 and 100-6. . In the case of such a system, even if the VLAN is configured with only the VLAN ID, the confidentiality between the VLANs is lowered.

又IPsecにより広域ネットワークを介して接続された複数の閉域網の何れかと、VLAN内の複数の閉域網の何れかとの間で、ルータに設けた処理機能によって、アドレス変換を行うことなく、VLAN内の閉域網はVLANタグにより識別して、IPパケットを伝送するシステムが知られている(例えば、特許文献1参照)。又秘密鍵を生成する鍵管理サーバを設けて、相互通信を行う端末に同一の秘密鍵を伝送し、この秘密鍵を用いて相互認証を行い、認証後に秘密鍵を用いて暗号化通信を方法も知られている(例えば、特許文献2参照)。
特許第3491828号公報 特開2002−290397号公報
In addition, in the VLAN without performing address conversion by any processing function provided in the router between any of the plurality of closed networks connected via the wide area network by IPsec and any of the plurality of closed networks in the VLAN. There is known a system in which a closed network is identified by a VLAN tag and transmits an IP packet (see, for example, Patent Document 1). In addition, a key management server that generates a secret key is provided, the same secret key is transmitted to terminals that perform mutual communication, mutual authentication is performed using this secret key, and encrypted communication is performed using the secret key after authentication. Is also known (see, for example, Patent Document 2).
Japanese Patent No. 3491828 JP 2002-290397 A

図13に示すようなシステムに於いて、VLAN IDが同一の他のグループに属する端末がネットワーク103に接続されている場合、暗号化通信を行わないと、同一VLAN IDを所有する端末が通信内容を容易に傍受することができる。そこで、IPsecゲートウェイ101−1,101−2間で、暗号化通信を行うことが考えられる。その場合、総てのグループで同一の暗号鍵を用いると、VALNグループ以外に対する通信の秘匿性は維持できるが、各グループ間の通信の秘匿性が充分でない問題が残る。そこで、グループ対応に暗号鍵を割当てることが考えられるが、同一の暗号鍵を継続して使用する場合、通信のセキュリティは充分に維持されないものである。その為に暗号鍵を更新する手段も知られているが、通信中に暗号鍵の更新を行った場合、相互に異なる暗号鍵を用いることになる場合が発生し、通信を中断或いは中止しなければならない事態が発生する問題がある。   In the system as shown in FIG. 13, when terminals belonging to other groups having the same VLAN ID are connected to the network 103, if the encrypted communication is not performed, the terminal having the same VLAN ID communicates. Can be easily intercepted. Therefore, it is conceivable to perform encrypted communication between the IPsec gateways 101-1 and 101-2. In that case, if the same encryption key is used in all groups, the confidentiality of communication with respect to those other than the VALN group can be maintained, but there remains a problem that the confidentiality of communication between the groups is not sufficient. Thus, although it is conceivable to assign an encryption key to the group, communication security is not sufficiently maintained when the same encryption key is continuously used. For this purpose, means for updating the encryption key are also known, but if the encryption key is updated during communication, different encryption keys may be used, and communication must be interrupted or stopped. There is a problem that must happen.

本発明は、前述の問題点を解決するものであり、VLAN毎に異なる暗号鍵を容易に生成することを可能とし、且つ暗号鍵の更新及びその更新時に於ける相互間の暗号鍵相違による問題を解決することを目的とする。   The present invention solves the above-mentioned problems, makes it possible to easily generate different encryption keys for each VLAN, and updates the encryption keys and problems due to differences in the encryption keys between them. It aims at solving.

本発明の暗号化通信システムは、単一又は複数の端末を接続したIPsecゲートウェイに、VLAN対応の暗号鍵を配布する監視制御サーバを含む暗号化通信システムに於いて、前記監視制御サーバは、前記VLAN対応のVLAN名又は該VLAN名の一部を、前記VLAN対応の暗号鍵として管理し、該暗号鍵を前記IPsecゲートウェイに配布する手段を備えている。   The encryption communication system of the present invention is an encryption communication system including a monitor control server that distributes a VLAN compatible encryption key to an IPsec gateway to which a single or a plurality of terminals are connected. A VLAN name corresponding to the VLAN or a part of the VLAN name is managed as an encryption key corresponding to the VLAN, and the encryption key is distributed to the IPsec gateway.

又前記監視制御サーバは、VLAN IDに対応するVLAN名を、VLANタグのプライオリティビットによる種類対応に切り出して、前記暗号鍵を生成して管理、配布する手段を備えている。   The monitoring control server includes means for extracting, managing, and distributing the encryption key by extracting the VLAN name corresponding to the VLAN ID according to the type by the priority bit of the VLAN tag.

又前記監視制御サーバは、前記VLAN IDに対応するVLAN名を所定の時間間隔で変更して、前記暗号鍵を生成する手段を備えている。   The monitoring control server includes means for changing the VLAN name corresponding to the VLAN ID at a predetermined time interval and generating the encryption key.

又前記監視制御サーバは、前記IPsecゲートウェイのアウトバンド用ポートを介して前記暗号鍵を配布する手段を備えることができる。   The monitoring control server may include means for distributing the encryption key via an out-band port of the IPsec gateway.

又前記監視制御サーバは、前記IPsecゲートウェイとの間でインバンドVLANを構成し、該インバンドVLANにより前記暗号鍵を、該インバンドVLAN名を共通鍵として暗号化して配布する手段を備えることができる。   The monitoring control server includes means for configuring an in-band VLAN with the IPsec gateway, and encrypting and distributing the encryption key using the in-band VLAN with the in-band VLAN name as a common key. it can.

又単一又は複数の端末を接続したIPsecゲートウェイに、VLAN対応の暗号鍵を配布する監視制御サーバを含む暗号化通信システムに於いて、前記監視制御サーバは、前記IPsecゲートウェイに配布する前記VLAN対応の暗号鍵の管理及び配布を行う手段を備え、前記IPsecゲートウェイは、前記監視制御サーバから今回配布された暗号鍵を新鍵として保持する新鍵メモリと、前回配布された暗号鍵を旧鍵として保持する旧鍵メモリと、前記新鍵による暗号通信の不成功により前記旧鍵メモリに保持された旧鍵による暗号通信に切替える手段とを備えている。   In an encryption communication system including a monitoring control server that distributes a VLAN-compatible encryption key to an IPsec gateway to which a single or a plurality of terminals are connected, the monitoring control server distributes the VLAN to the IPsec gateway. The IPsec gateway includes a new key memory for holding the currently distributed encryption key from the monitoring control server as a new key, and the previously distributed encryption key as an old key. An old key memory to be held; and means for switching to encrypted communication using the old key held in the old key memory due to unsuccessful encryption communication using the new key.

又前記監視制御サーバは、前記IPsecゲートウェイに配布した暗号鍵を該IPsecゲートウェイ対応に保持する鍵配布データテーブルと、送信側のIPsecゲートウェイからの鍵不一致通知により、受信側のIPsecゲートウェイに配布した暗号鍵を前記鍵配布データテーブルから読出して、前記送信側のIPsecゲートウェイに配布する手段とを備え、前記送信側のIPsecゲートウェイは、配布された前記暗号鍵を保持する予備メモリと、該予備メモリに保持された暗号鍵を用いて暗号化通信を行う手段とを備えている。   In addition, the monitoring control server distributes the encryption key distributed to the IPsec gateway on the receiving side by a key distribution data table that holds the encryption key distributed to the IPsec gateway and a key mismatch notification from the IPsec gateway on the transmitting side. Means for reading a key from the key distribution data table and distributing the key to the transmitting side IPsec gateway, wherein the transmitting side IPsec gateway has a spare memory for holding the distributed encryption key; Means for performing encrypted communication using the stored encryption key.

又前記監視制御サーバは、前記IPsecゲートウェイに対する前記暗号鍵に、該暗号鍵を有効とする時刻を示す時刻情報を付加して配布する手段を備え、前記IPsecゲートウェイは、現在時刻が前記時刻情報による時刻を過ぎた時に、該暗号鍵を用いて暗号通信を行う手段を備えることができる。   The monitoring control server includes means for adding time information indicating a time at which the encryption key is valid to the encryption key for the IPsec gateway for distribution, and the IPsec gateway has a current time according to the time information. Means can be provided for performing encrypted communication using the encryption key when the time has passed.

又本発明の暗号鍵更新方法は、単一又は複数の端末を接続したIPsecゲートウェイに、VLAN対応の暗号鍵を監視制御サーバから配布して暗号化通信を行う暗号鍵更新方法に於いて、前記監視制御サーバは、前記VLAN対応のVLAN名又は該VLAN名の一部を、前記VLAN対応の暗号鍵として前記IPsecゲートウェイに配布し、前記VLAN名を所定の時間間隔で変更し、該VLAN名の変更により前記VLAN対応の前記暗号鍵を変更して前記IPsecゲートウェイに配布する過程を含むものである。   The encryption key update method of the present invention is the encryption key update method for performing encrypted communication by distributing a VLAN-compatible encryption key from a monitoring control server to an IPsec gateway to which a single or a plurality of terminals are connected. The monitoring control server distributes the VLAN name corresponding to the VLAN or a part of the VLAN name to the IPsec gateway as the VLAN-compatible encryption key, changes the VLAN name at a predetermined time interval, and sets the VLAN name. It includes a process of changing the encryption key corresponding to the VLAN by changing and distributing the encryption key to the IPsec gateway.

又前記監視制御サーバは、VLAN IDに対応するVLAN名を、VLANタグのプライオリティビットによる種類対応に切り出して、前記暗号鍵を生成して管理、配布する過程を含むものである。   In addition, the monitoring control server includes a process in which the VLAN name corresponding to the VLAN ID is extracted according to the type corresponding to the priority bit of the VLAN tag, and the encryption key is generated, managed, and distributed.

又単一又は複数の端末を接続したIPsecゲートウェイに、VLAN対応の暗号鍵を監視制御サーバから配布して暗号化通信を行う暗号鍵更新方法に於いて、前記IPsecゲートウェイは、前記監視制御サーバから今回配布された暗号鍵を新鍵として保持する新鍵メモリと、前回配布された暗号鍵を旧鍵として保持する旧鍵メモリとを備え、受信側のIPsecゲートウェイに於ける前記新鍵メモリに保持された新鍵の暗号鍵で復号できない時に、前記旧鍵メモリに保持された旧鍵の暗号鍵で復号し、前記新鍵と前記旧鍵との暗号鍵で復号できない時は、送信側のIPsecゲートウェイに鍵不一致通知を送信し、該送信側のIPsecゲートウェイは、前記旧鍵メモリに保持された旧鍵の暗号鍵により暗号化して再送信する過程を含むものである。   Also, in an encryption key update method for performing encryption communication by distributing a VLAN-compatible encryption key from a monitoring control server to an IPsec gateway to which a single or a plurality of terminals are connected, the IPsec gateway is connected to the monitoring control server from the monitoring control server. A new key memory that holds the encryption key distributed this time as a new key and an old key memory that holds the previously distributed encryption key as an old key, and is held in the new key memory in the IPsec gateway on the receiving side. When it cannot be decrypted with the encryption key of the new key, it is decrypted with the encryption key of the old key held in the old key memory, and when it cannot be decrypted with the encryption key of the new key and the old key, A key mismatch notification is transmitted to the gateway, and the IPsec gateway on the transmission side includes a process of encrypting and retransmitting with the encryption key of the old key held in the old key memory Than is.

又前記監視制御サーバは、前記IPsecゲートウェイに配布した暗号鍵を該IPsecゲートウェイ対応に保持する鍵配布データテーブルを備え、暗号鍵更新に伴う送信側のIPsecゲートウェイからの鍵不一致通知により、受信側のIPsecゲートウェイに配布した暗号鍵を前記鍵配布データテーブルから読出して、前記送信側のIPsecゲートウェイに配布し、前記送信側のIPsecゲートウェイは、配布された前記暗号鍵を保持する予備メモリを備え、該予備メモリに保持された暗号鍵を用いて暗号化通信を行う過程を含むものである。   The monitoring control server includes a key distribution data table that holds the encryption key distributed to the IPsec gateway in correspondence with the IPsec gateway, and receives a key mismatch notification from the transmission side IPsec gateway when the encryption key is updated. The encryption key distributed to the IPsec gateway is read from the key distribution data table and distributed to the IPsec gateway on the transmission side, and the transmission side IPsec gateway includes a spare memory for holding the distributed encryption key, This includes a process of performing encrypted communication using the encryption key held in the spare memory.

又前記監視制御サーバは、前記IPsecゲートウェイに対する所定時間間隔で更新する前記暗号鍵に、該暗号鍵を有効とする時刻情報を付加して配布し、前記IPsecゲートウェイは、現在時刻が前記時刻情報による時刻を過ぎた時に、該暗号鍵を用いて暗号通信を行う過程を含むことができる。   The monitoring control server distributes the encryption key updated at a predetermined time interval with respect to the IPsec gateway by adding time information for validating the encryption key, and the IPsec gateway has a current time according to the time information. A process of performing cryptographic communication using the encryption key when the time has passed can be included.

暗号鍵をVLAN対応のVLAN名を用いて生成することにより、保守者の管理が容易であり、且つVLANタグのプライオリティビットを利用し、同一VLAN名から多種類の暗号鍵を生成することが容易となる。又VLAN名を所定の時間間隔で変更し、それに対応した暗号鍵を生成して更新し、セキュリティを向上することができる。又新鍵メモリと旧鍵メモリとをIPsecゲートウェイに設け、送信側と受信側との暗号鍵の不一致による復号不可能となる場合、旧鍵メモリに保持した前回配布の暗号鍵を用いることにより、受信側は復号可能となる。それによっても復号できない場合、監視制御サーバの鍵配布データテーブルに保持されている最近配布した暗号鍵を読出して、送信側に配布することにより、送受信側の暗号鍵を一致させることができる。又暗号鍵を有効とする時刻情報を付加して配布することにより、送受信側の暗号鍵の不一致となる問題を回避することができる。   By generating the encryption key using the VLAN name corresponding to the VLAN, it is easy for maintenance personnel to manage, and it is easy to generate various types of encryption keys from the same VLAN name using the priority bit of the VLAN tag. It becomes. In addition, it is possible to improve the security by changing the VLAN name at a predetermined time interval and generating and updating the corresponding encryption key. In addition, when the new key memory and the old key memory are provided in the IPsec gateway and decryption is impossible due to the mismatch of the encryption key between the transmission side and the reception side, by using the encryption key of the previous distribution held in the old key memory, The receiving side can be decrypted. If decryption is not possible, the recently distributed encryption key held in the key distribution data table of the monitoring control server is read and distributed to the transmission side, so that the encryption key on the transmission / reception side can be matched. Further, by adding the time information for validating the encryption key and distributing it, it is possible to avoid the problem that the encryption keys on the transmission / reception side do not match.

本発明の暗号化通信システムは、図1を参照して説明すると、単一又は複数の端末1−1〜1−9を接続したIPsecゲートウェイ2−1,2−2に、VLAN対応の暗号鍵を配布する監視制御サーバ4を含む暗号化通信システムに於いて、監視制御サーバ4は、VLAN対応のVLAN名又はそのVLAN名の一部を、VLAN対応の暗号鍵として管理し、この暗号鍵をIPsecゲートウェイ2−1,2−2に配布し、VLAN対応のVLAN名を所定時間間隔で更新する手段を備えている。   The encryption communication system of the present invention will be described with reference to FIG. 1. An encryption key corresponding to a VLAN is connected to IPsec gateways 2-1 and 2-2 connected with a single or a plurality of terminals 1-1 to 1-9. In the encryption communication system including the monitoring control server 4 that distributes the VLAN, the monitoring control server 4 manages the VLAN name corresponding to the VLAN or a part of the VLAN name as a VLAN compatible encryption key, and uses this encryption key. A means for distributing the VLAN name corresponding to the VLAN to the IPsec gateways 2-1 and 2-2 and updating the VLAN name at predetermined time intervals is provided.

本発明の暗号鍵更新方法は、単一又は複数の端末1−1〜1−9を接続したIPsecゲートウェイ2−1,2−2に、VLAN対応の暗号鍵を監視制御サーバ4から配布して暗号化通信を行う暗号鍵更新方法に於いて、監視制御サーバ4は、VLAN対応のVLAN名又はこのVLAN名の一部を、VLAN対応の暗号鍵としてIPsecゲートウェイ2−1,2−2に配布し、VLAN名を所定の時間間隔で変更し、このVLAN名の変更により、VLAN対応の暗号鍵を変更して、IPsecゲートウェイ2−1,2−2に配布する過程を含むものである。   The encryption key update method of the present invention distributes a VLAN-compatible encryption key from the monitoring control server 4 to the IPsec gateways 2-1 and 2-2 connected to a single or a plurality of terminals 1-1 to 1-9. In the encryption key update method for performing encrypted communication, the monitoring control server 4 distributes the VLAN name corresponding to the VLAN or a part of the VLAN name to the IPsec gateways 2-1 and 2-2 as the encryption key corresponding to the VLAN. The VLAN name is changed at predetermined time intervals, and the VLAN name is changed to change the encryption key corresponding to the VLAN and distribute it to the IPsec gateways 2-1 and 2-2.

図1は、本発明の実施例1の説明図であり、1−1〜1−9は端末、2−1,2−2はIPsecゲートウェイ、3はネットワーク、4は監視制御サーバを示す。監視制御サーバ4は、IPsecゲートウェイ2−1,2−2に対して、VLANグループ対応の暗号鍵を生成して送信する機能及び暗号鍵の更新処理を行う機能を備えている。この監視制御サーバ4とIPsecゲートウェイ2−1.2−2とを、同一のVLAN ID:3を割当てて、VLANを構成する。従って、点線経路で監視制御サーバ4とIPsecゲートウェイ2−1,2−2との相互間の通信が可能となり、秘匿性を維持して暗号鍵の配布が行われる。なお、IPsecゲートウェイ2−1,2−2を介して接続された端末のVLAN IDを同一として、同一グループとしている構成は、従来と同様である。   FIG. 1 is an explanatory diagram of Embodiment 1 of the present invention, in which 1-1 to 1-9 are terminals, 2-1 and 2-2 are IPsec gateways, 3 is a network, and 4 is a monitoring control server. The monitoring control server 4 has a function of generating and transmitting an encryption key corresponding to the VLAN group and a function of performing encryption key update processing to the IPsec gateways 2-1 and 2-2. The same VLAN ID: 3 is assigned to the monitoring control server 4 and the IPsec gateway 2-1-2-2 to configure a VLAN. Accordingly, the monitoring control server 4 and the IPsec gateways 2-1 and 2-2 can communicate with each other through the dotted line path, and the encryption key is distributed while maintaining confidentiality. The configuration in which the VLAN IDs of the terminals connected via the IPsec gateways 2-1 and 2-2 are the same and are in the same group is the same as the conventional one.

又監視制御サーバ4は、図示を省略した仮想的なデータベースMIB(Management Information Base)により、各VLAN IDと暗号鍵とを管理するもので、VLANグループ数が多数になると、それぞれ異なる暗号鍵を生成して割当てる処理が複雑化する。そこで、VLAN名を利用して生成する。又はこのVLAN名とVLANタグのプライオリティビットとを利用して複数種類の暗号鍵を生成することができる。このように、VLAN名を利用することにより、数字の羅列による暗号鍵を管理する場合に比較して、保守者等による管理が容易になる利点がある。   The monitoring control server 4 manages each VLAN ID and encryption key by a virtual database MIB (Management Information Base) (not shown). When the number of VLAN groups becomes large, different encryption keys are generated. Therefore, the process of allocation becomes complicated. Therefore, it is generated using the VLAN name. Alternatively, a plurality of types of encryption keys can be generated using the VLAN name and the priority bit of the VLAN tag. As described above, the use of the VLAN name has an advantage that management by a maintenance person or the like is facilitated as compared with the case of managing the encryption key by enumerating numbers.

図2は、フレーム構成説明図であり、DstMACは受信MACアドレス、SrcMACは送信MACアドレス、VLANTagはVLANタグを示し、このVLANタグは、タイプ値TypeとプライオリティビットPriority bitとCFI(Canonical Format Indicator)と、VID(Virtual Local Area Network Identifier)とを含むものである。又VLANタグの後に、Typeと、IPHeaderと、IPsecHeaderと、IPsecPayloadと、Ethernet(登録商標)Trailerとが付加されているフレーム構成を有するものである。   FIG. 2 is an explanatory diagram of a frame configuration, where DstMAC indicates a reception MAC address, SrcMAC indicates a transmission MAC address, and VLANTag indicates a VLAN tag. The VLAN tag includes a type value Type, a priority bit Priority bit, and CFI (Canonical Format Indicator). And a VID (Virtual Local Area Network Identifier). Further, after the VLAN tag, there is a frame configuration in which Type, IPHeader, IPsecHeader, IPsecPayload, and Ethernet (registered trademark) Trailer are added.

そこで、VLAN名が、図3の(A)に示す場合に、そのVLAN名を点線で示すvlanid101を含む全部又はVLAN IDのvlanid101を除いた全部を暗号鍵とする。このVALN名を変更することにより、暗号鍵を更新することができる。その一部を暗号鍵とする。この場合、前述のMIBに格納されているVLAN ID対応のVLAN名を用いることができるもので、このVLAN名を所定の時間間隔で変更して、監視制御サーバ4からIPsecゲートウェイ2−1,2−2に配布することができる。又VLANタグ(VLANtag)のプライオリティ値は、Priority bit0〜7として示しているように、8種類であり、VLAN ID(VID)は、0〜4095の何れかである。そこで、このVLAN IDの0と4095とを除く1〜4094と、8種類のプライオリティ値とにより、32,752通りの異なる暗号鍵を生成することができる。例えば、図3の(B)に示すように、プライオリティ値0について、先頭から、“vlanid101:1230dfghjk”を暗号鍵とし、プライオリティ値1については、次の“lcvbnm,ert3tfvgbhnjm”を暗号鍵とすることができる。このように、同一のVLAN名からそれぞれ異なる暗号鍵を生成することができる。なお、切り出し範囲を相互に一部重なるようにすることも可能である。   Therefore, when the VLAN name is shown in FIG. 3A, the entire VLAN name including vlanid 101 indicated by the dotted line or the VLAN ID excluding vlanid 101 is used as the encryption key. The encryption key can be updated by changing the VALN name. A part of the encryption key is used. In this case, the VLAN name corresponding to the VLAN ID stored in the MIB can be used. The VLAN name is changed at a predetermined time interval, and the monitoring control server 4 changes to the IPsec gateways 2-1 and 2-1. -2 can be distributed. The VLAN tag (VLAN tag) has eight priority values as shown in Priority bits 0 to 7, and the VLAN ID (VID) is one of 0 to 4095. Therefore, 32,752 different encryption keys can be generated from 1 to 4094 excluding 0 and 4095 of the VLAN ID and 8 types of priority values. For example, as shown in FIG. 3B, for the priority value 0, “vlanid101: 1230dfghjk” is the encryption key from the top, and for the priority value 1, the next “lcvbnm, ert3tfvgbhnjm” is the encryption key. Can do. In this way, different encryption keys can be generated from the same VLAN name. It should be noted that the cutout ranges can partially overlap each other.

図4は、監視制御サーバからIPsecゲートウェイに対する暗号鍵の配送シーケンスを示し、SNMP(Simple Network Management Protocol)を用いた場合を示す。SNMPは、基本的なコマンドのGet Request,Get Next Request,Get Response,Set Request,Trapを含み、監視制御サーバからIPsecゲートウェイに対して、即ち、図1に於ける監視制御サーバ4からIPsecゲートウェイ2−1,2−2に対して、前述のようにVLAN名を基に生成した暗号鍵を送信(SET)する。IPsecゲートウェイは、受信した暗号鍵を用いるように保存している暗号鍵を変更し、その変更後のデータを監視制御サーバへ送信(GET Response)する。   FIG. 4 shows an encryption key distribution sequence from the monitoring control server to the IPsec gateway, and shows a case where SNMP (Simple Network Management Protocol) is used. The SNMP includes basic commands Get Request, Get Next Request, Get Response, Set Request, and Trap. From the monitoring control server to the IPsec gateway, that is, from the monitoring control server 4 to the IPsec gateway 2 in FIG. The encryption key generated based on the VLAN name as described above is transmitted (SET) to -1 and 2-2. The IPsec gateway changes the stored encryption key to use the received encryption key, and transmits the changed data to the monitoring control server (GET Response).

図5は、FTP(File Tranfer Protocol)を用いて、監視制御サーバからIPsecゲートウェイに暗号鍵を送信する場合のシーケンス説明図であり、監視制御サーバから、コマンド1,2,3,・・・を、IPsecゲートウェイに対して、FTPによりファイルを送信する。IPsecゲートウェイは、ファイル内のCLI(Command Line Interface)に従って、MIB(Management Information Base)の更新を行う。この場合、VLAN IDのVLAN名を変更するCLIを記述したファイルをFTPによりIPsecゲートウェイに送信することにより、IPsecゲートウェイは、MIBのVLAN名のデータを更新する。   FIG. 5 is an explanatory diagram of a sequence when an encryption key is transmitted from the monitoring control server to the IPsec gateway using FTP (File Transfer Protocol). From the monitoring control server, commands 1, 2, 3,. The file is transmitted by FTP to the IPsec gateway. The IPsec gateway updates MIB (Management Information Base) according to CLI (Command Line Interface) in the file. In this case, the IPsec gateway updates the data of the MIB VLAN name by sending a file describing the CLI for changing the VLAN name of the VLAN ID to the IPsec gateway by FTP.

又暗号鍵の配布と更新との処理は、例えば、インバンドを利用する場合、ユーザデータと同じ伝送ネットワークを使用することになるから、IPsecゲートウェイと監視制御サーバとの間で、インバンドVLANを構成し、更に、前述の暗号鍵を、インバンドVLANのVLAN名を共通鍵として暗号化し、監視制御サーバからIPsecゲートウェイに配布する。それによって、監視制御サーバからの暗号鍵の配布に於けるセキュリティを維持することができる。   In addition, for example, when using in-band, encryption key distribution and renewal processing uses the same transmission network as user data. Therefore, an in-band VLAN is set up between the IPsec gateway and the monitoring control server. Further, the above-described encryption key is encrypted with the VLAN name of the in-band VLAN as a common key and distributed from the monitoring control server to the IPsec gateway. Thereby, security in the distribution of the encryption key from the monitoring control server can be maintained.

又IPsecゲートウェイと監視制御サーバとの間を、アウトバンド用ポートによるユーザデータの伝送ネットワークと異なるネットワークを利用するアウトバンド通信により、暗号鍵の配布を行うことができる。又端末によっては、VLANタグをつけられない場合があり、このような端末に対して、IPsecゲートウェイは、ポートVLANを割当て、そのポートVLAN対応の暗号鍵を割当てることにより対処することができる。   Also, the encryption key can be distributed between the IPsec gateway and the monitoring control server by out-band communication using a network different from the user data transmission network by the out-band port. Depending on the terminal, a VLAN tag may not be attached, and the IPsec gateway can deal with such a terminal by assigning a port VLAN and assigning an encryption key corresponding to the port VLAN.

図6、図7及び図8は、ネットワーク構成とシーケンスとに基づいた本発明の実施例2の説明図であり、暗号鍵の更新の場合について示す。図6の(A)はネットワーク構成の一例を示し、図6の(B)〜(D)はIPsecGW1,IPsecGW2間のシーケンスを示す。図6の(A)に於いて、図1と同一符号は同一部分を示す。又監視制御サーバ4とIPsecゲートウェイ2−1,2−2とを、図1に示す場合と同一のVLAN ID:3とし、又端末についても同一のVLAN ID:1000とVLAN ID:2000とした場合を示す。   6, 7 and 8 are explanatory diagrams of the second embodiment of the present invention based on the network configuration and sequence, and show the case of updating the encryption key. 6A shows an example of a network configuration, and FIGS. 6B to 6D show sequences between IPsec GW1 and IPsec GW2. 6A, the same reference numerals as those in FIG. 1 denote the same parts. When the monitoring control server 4 and the IPsec gateways 2-1 and 2-2 have the same VLAN ID: 3 as shown in FIG. 1, and the terminals also have the same VLAN ID: 1000 and VLAN ID: 2000. Indicates.

図6の(B)に於いて、IPsecGW1を送信側、IPsecGW2を受信側とし、“key2000.n”として示す同一の暗号鍵を、図示を省略した監視制御サーバから配布して保持している状態に於いて、その暗号鍵で暗号化して送信した場合、受信側は、送信側と同一の暗号鍵を保持しているから復号可能(復号OK)となる。送信側がその後に、新鍵交換として示すように、暗号鍵を“key2000.n+1”に更新し、この暗号鍵で暗号化して送信すると、受信側は、新鍵交換前の暗号鍵“key2000.n”を保持している場合、暗号鍵が異なるから復号不可能(復号NG)となる。なお、暗号鍵は、前述の実施例1に於けるVLAN名を基に生成することも可能である。   In FIG. 6B, the same encryption key indicated as “key2000.n” is distributed and held from the monitoring control server (not shown) with IPsecGW1 as the transmission side and IPsecGW2 as the reception side. In this case, when the data is transmitted after being encrypted with the encryption key, the receiving side holds the same encryption key as that of the transmitting side, so that it can be decrypted (decryption OK). When the transmitting side subsequently updates the encryption key to “key2000.n + 1” and encrypts and transmits with this key, as shown in the new key exchange, the receiving side transmits the encryption key “key2000.n before the new key exchange”. "Is held, it is impossible to decrypt (decryption NG) because the encryption key is different. The encryption key can be generated based on the VLAN name in the first embodiment.

又図6の(C)に於いて、受信側が暗号鍵“key2000.n”により暗号化されたデータを受信した場合、送信側と受信側とは同一の暗号鍵を保持しているから復号可能(復号OK)である。しかし、その後、新鍵交換として示すように、受信側に於ける暗号鍵を、“key2000.n+1”に更新し、送信側は、前の暗号鍵を保持している状態に於いて、送信側から前の暗号鍵“key2000.n”により暗号化したデータを送信すると、受信側では、更新された暗号鍵では復号不可能(復号NG)となる。又図6の(D)に於いて、送信側からの暗号化されたデータを受信側で受信して復号することが可能(復号OK)の状態の後、送信側が新鍵交換として示すように、暗号鍵を、“key2000.n+1”に更新し、受信側は前の暗号鍵を保持している状態に於いて、送信側に対して暗号化して返信すると、送信側は既に更新された暗号鍵を保持している状態となっているから、復号不可能(復号NG)となる。   In FIG. 6C, when the receiving side receives the data encrypted with the encryption key “key2000.n”, the transmitting side and the receiving side hold the same encryption key and can be decrypted. (Decryption OK). However, after that, as shown as a new key exchange, the encryption key on the reception side is updated to “key2000.n + 1”, and the transmission side holds the previous encryption key in the state of holding the previous encryption key. When the data encrypted with the previous encryption key “key2000.n” is transmitted, the receiving side cannot decrypt with the updated encryption key (decryption NG). In FIG. 6D, after the encrypted data from the transmission side can be received and decrypted by the reception side (decryption OK), the transmission side shows as a new key exchange. When the encryption key is updated to “key2000.n + 1” and the reception side holds the previous encryption key, when the transmission side encrypts and sends a reply, the transmission side has already updated the encryption key. Since the key is held, decryption is impossible (decryption NG).

又図7の(E)に於いて、受信側が新鍵交換として示すように、暗号鍵を“key2000.n+1”に更新し、送信側では暗号鍵を更新していない状態では、受信側から更新された暗号鍵“key2000.n+1”で暗号化した返信データを、送信側では復号化不可能(復号NG)となる。   In (E) of FIG. 7, the receiving side updates the encryption key to “key2000.n + 1” as shown as a new key exchange, and updates it from the receiving side when the transmitting side does not update the encryption key. The reply data encrypted with the encrypted key “key2000.n + 1” cannot be decrypted (decrypted NG) on the transmission side.

そこで、暗号鍵が更新された場合、旧暗号鍵も保持するように構成する。即ち、図7の(F)に示すように、送信側と受信側とは、新鍵と旧鍵とを保持する。例えば、新鍵“key2000.n”と旧鍵“key2000.n−1”とを保持し、送信側は新鍵の“key2000.n”により暗号化して送信すると、受信側は新鍵により復号可能(復号OK)となる。そして、送信側は新鍵交換として示すように、新鍵“key2000.n+1”に更新した場合、旧鍵“key2000.n”も保持する。そして、新鍵で暗号化して送信すると、受信側では新鍵“key2000.n+1”を保持していないので、復号不可能(復号NG)となり、送信側へ鍵不一致通知を行う。この鍵不一致通知は、平文で送信することができる。送信側は、受信側の暗号鍵が新鍵に更新されていないと判断し、保持している旧鍵“key2000.n”で暗号化して再送信する。それにより、受信側では復号可能(復号OK)となる。   Therefore, when the encryption key is updated, the old encryption key is also retained. That is, as shown in FIG. 7F, the transmission side and the reception side hold the new key and the old key. For example, if the new key “key2000.n” and the old key “key2000.n-1” are held and the transmitting side encrypts and transmits with the new key “key2000.n”, the receiving side can decrypt with the new key. (Decryption OK). Then, as shown in the new key exchange, the transmission side holds the old key “key2000.n” when it is updated to the new key “key2000.n + 1”. When the new key is transmitted after being encrypted, the new key “key2000.n + 1” is not held on the receiving side, so that decryption becomes impossible (decryption NG), and a key mismatch notification is sent to the transmitting side. This key mismatch notification can be transmitted in plain text. The transmission side determines that the encryption key on the reception side has not been updated to the new key, encrypts it with the stored old key “key2000.n”, and retransmits it. As a result, the receiving side can perform decoding (decoding OK).

又図7の(G)に於いて、送信側で暗号鍵の更新が行われる前に、受信側に於いて新鍵交換として示すように、新鍵“key2000.n+1”に更新した場合、更新後の受信データを新鍵では復号不可能(復号NG)となる。そこで、受信側では、保持している旧鍵“key2000.n”により再度復号処理を実施する。これにより復号可能(復号OK)となる。即ち、監視制御サーバから暗号鍵の更新が行われた場合、送信側と受信側とが時間的に同時でない状態が生じるもので、暗号鍵の不一致の状態が生じて復号できない場合、保持している旧鍵により復号し、又鍵不一致通知を受信した場合は、保持している旧鍵により暗号化して再送する。   Also, in FIG. 7G, when the encryption key is updated on the transmission side, as shown in the new key exchange on the reception side, the new key “key2000.n + 1” is updated. The later received data cannot be decrypted with the new key (decryption NG). Therefore, the receiving side performs the decryption process again with the old key “key2000.n” held. As a result, decoding becomes possible (decoding OK). In other words, when the encryption key is updated from the monitoring control server, there is a situation where the transmission side and the reception side are not simultaneously in time. If the old key is decrypted and a key mismatch notification is received, it is retransmitted after being encrypted with the old key held.

又図7の(H)に於いて、監視制御サーバとの間で通信異常が発生した受信側は、暗号鍵の更新が行われないので、例えば、送信側は2回、新鍵交換が行われた場合、送信側は、新鍵“key2000.n+2”と旧鍵“key2000.n+1”とを保持している状態となり、受信側は、新鍵“key2000.n”と旧鍵“key2000.n−1”とを保持している状態となる。このような状態となると、受信側は、鍵不一致通知により再送要求を行っても、暗号鍵が不一致であるから復号不可能(復号NG)となる。このような状態となった時は、次に説明する処理により暗号化通信の継続を可能とする。   In FIG. 7H, since the encryption side is not updated on the receiving side where communication abnormality has occurred with the monitoring control server, for example, the transmitting side performs new key exchange twice. In this case, the transmitting side holds the new key “key2000.n + 2” and the old key “key2000.n + 1”, and the receiving side holds the new key “key2000.n” and the old key “key2000.n”. -1 "is held. In such a state, even if the receiving side makes a retransmission request by a key mismatch notification, the receiving side becomes impossible to decrypt (decryption NG) because the encryption keys do not match. In such a state, encrypted communication can be continued by the processing described below.

即ち、図8の(I)に示すように、送信側のIPsecGW1と監視制御サーバと受信側のIPsecGW2とに於いて、送信側は、受信側の暗号鍵の問い合わせを監視制御サーバに対して行う。監視制御サーバは、最新の暗号鍵“key2000.n+2”を受信側に送信し、その新鍵の情報を送信側に通知する。受信側は、新鍵“key2000.n+2”と旧鍵“key2000.n”とを保持した状態となり、送信側は、新鍵“key2000.n+2”で暗号化して送信する。受信側は、新鍵“key2000.n+2”を保持しているので、復号可能(復号OK)となる。なお、監視制御サーバに於いて暗号鍵の更新履歴を保持している場合、送信側から受信側の鍵問い合わせに対して、監視制御サーバから受信側への最後に配布した暗号鍵を送信側へ通知し、送信側は、その暗号鍵で暗号化して送信することにより、受信側は復号可能(復号OK)となる。   That is, as shown in (I) of FIG. 8, in the transmission side IPsec GW1, the monitoring control server, and the reception side IPsec GW2, the transmission side inquires of the reception side encryption key to the monitoring control server. . The monitoring control server transmits the latest encryption key “key2000.n + 2” to the receiving side and notifies the transmitting side of the information on the new key. The receiving side holds the new key “key2000.n + 2” and the old key “key2000.n”, and the transmitting side encrypts and transmits with the new key “key2000.n + 2”. Since the receiving side holds the new key “key2000.n + 2”, decryption is possible (decryption is OK). If the monitoring control server holds the encryption key update history, the last distributed encryption key from the monitoring control server to the receiving side is sent to the transmitting side in response to a key inquiry from the transmitting side to the receiving side. Notification is performed, and the transmission side encrypts the data with the encryption key and transmits the encrypted data, so that the reception side can be decrypted (decryption OK).

図8の(J)は、暗号鍵に時刻情報を付加して配布する場合を示すもので、その時刻情報により示された時刻以降にその暗号鍵を有効とする。そして、IPsecゲートウェイに於いては、新鍵及び旧鍵にそれぞれ時刻情報を付加して保持する。それにより、送信側と受信側とは、暗号鍵の実際の配布時刻のずれがあっても、現在有効の暗号鍵を認識して暗号化通信を行うことができる。   (J) in FIG. 8 shows a case where time information is added to the encryption key for distribution, and the encryption key is made valid after the time indicated by the time information. In the IPsec gateway, time information is added to each of the new key and the old key and held. Thereby, the transmission side and the reception side can recognize the currently valid encryption key and perform encrypted communication even if there is a difference in the actual distribution time of the encryption key.

図9は、IPsecゲートウェイに、新旧鍵情報を保持するメモリを設けた構成を示すもので、他の処理手段は既に知られている構成を適用することができるもので、図示を省略している。IPsecゲートウェイ2−1,2−2にそれぞれ新鍵メモリ11−1,11−2と旧鍵メモリ12−1,12−2とを設ける。監視サーバ4からの定期的な新鍵配布により、新鍵メモリ11−1,11−2に保持している暗号鍵を旧鍵メモリ12−1,12−2に移し、配布された新鍵を、新鍵メモリ11−1,11−2に保持する。それにより、前述の図7の(F),(G)について説明した鍵不一致の場合に、旧鍵メモリ12−1又は旧鍵メモリ12−2に保持された旧鍵を用いて、暗号化又は復号化することにより、相互間で暗号化通信が可能となる。   FIG. 9 shows a configuration in which a memory for storing new and old key information is provided in the IPsec gateway, and other processing means can apply a known configuration, and are not shown in the figure. . New key memories 11-1 and 11-2 and old key memories 12-1 and 12-2 are provided in the IPsec gateways 2-1 and 2-2, respectively. By periodically distributing new keys from the monitoring server 4, the encryption keys held in the new key memories 11-1 and 11-2 are moved to the old key memories 12-1 and 12-2, and the distributed new keys are transferred. And stored in the new key memories 11-1 and 11-2. As a result, in the case of the key mismatch described with reference to FIGS. 7F and 7G, the old key stored in the old key memory 12-1 or the old key memory 12-2 is used for encryption or Decryption enables encrypted communication between each other.

図10は、監視制御サーバ4に鍵配布データテーブル10を設け、又IPsecゲートウェイ2−1をA、IPsecゲートウェイ2−2をBとし、IPsecゲートウェイAに、新鍵メモリ11−1と旧鍵メモリ12−1と予備メモリ13とを設け、IPsecゲートウェイBに、新鍵メモリ11−2と旧鍵メモリ12−2とを設けた場合を示す。なお、IPsecゲートウェイBにも予備メモリを設けることができる。又他の処理手段は既に知られている構成を適用することができるもので、図示を省略している。監視制御サーバ4に設けた鍵配布データテーブル10に、IPsecゲートウェイA,B,C,・・・対応に最近配布した暗号鍵を保持する。   FIG. 10 shows that the key distribution data table 10 is provided in the supervisory control server 4, the IPsec gateway 2-1 is A, the IPsec gateway 2-2 is B, and the new key memory 11-1 and the old key memory are stored in the IPsec gateway A. 12-1 and spare memory 13 are provided, and IPsec gateway B is provided with new key memory 11-2 and old key memory 12-2. Note that the IPsec gateway B can also be provided with a spare memory. Further, the other processing means can apply a known configuration and is not shown. The key distribution data table 10 provided in the monitoring control server 4 holds recently distributed encryption keys corresponding to the IPsec gateways A, B, C,.

このような構成により、図8の(I)に示すように、監視制御サーバに対して、送信側のIPsecゲートウェイAから鍵不一致通知による鍵問い合わせを行った時、監視制御サーバ4は、送信側のIPsecゲートウェイAとVLANを形成している受信側のIPsecゲートウェイBに対して配布した暗号鍵を読出して配布する。図示した鍵配布データテーブル10には、例えば、IPsecゲートウェイBに配布した暗号鍵“yyyyyyyyyy”が記録されているから、この暗号鍵を読出して、送信側のIPsecゲートウェイAに通知する。IPsecゲートウェイAは、予備メモリ13に、通知された暗号鍵“yyyyyyyyyy”を保持し、その暗号鍵を用いて暗号化通信を行う。この時、受信側のIPsecゲートウェイBの新鍵メモリ11−2には、暗号鍵“yyyyyyyyyy”が保持されているから、復号可能となる。   With this configuration, as shown in (I) of FIG. 8, when a key inquiry is made to the monitoring control server by the key mismatch notification from the transmitting side IPsec gateway A, the monitoring control server 4 The encryption key distributed to the IPsec gateway B on the receiving side forming the VLAN with the IPsec gateway A is read and distributed. In the illustrated key distribution data table 10, for example, the encryption key “yyyyyyyyyy” distributed to the IPsec gateway B is recorded. This encryption key is read out and notified to the IPsec gateway A on the transmission side. The IPsec gateway A holds the notified encryption key “yyyyyyyyyy” in the spare memory 13 and performs encrypted communication using the encryption key. At this time, since the encryption key “yyyyyyyyyy” is held in the new key memory 11-2 of the IPsec gateway B on the receiving side, it can be decrypted.

図11は、暗号鍵についての新鍵受信のフローチャートを示し、監視制御サーバからの新鍵授受によって、新鍵メモリに保持した新鍵でデータを暗号化して送信し、受信側で復号できたか否かを判定する(a1)。即ち、受信側から不一致通知を受信したか否かを判定する。不一致通知を受信しない場合は、暗号化通信は成功であり、この処理を終了する。又不一致通知を受信した場合は、暗号化通信は不成功であり、その場合は、暗号鍵不一致であるから、旧鍵メモリに保持している旧鍵で暗号化して送信し、不一致通知を受信したか否かを判定する(a2)。不一致通知を受信しない場合は、暗号化通信は成功であり、この処理を終了する。又不一致通知を受信した場合は、監視制御サーバに対して、対向鍵、即ち、受信側の暗号鍵の問合せを行う(a3)。   FIG. 11 shows a flowchart for receiving a new key for an encryption key. Whether or not data has been encrypted and transmitted with the new key held in the new key memory by the new key exchange from the monitoring control server, and decrypted on the receiving side. Is determined (a1). That is, it is determined whether or not a mismatch notification is received from the receiving side. If no mismatch notification is received, the encrypted communication is successful and the process ends. If a mismatch notification is received, the encrypted communication is unsuccessful. In this case, since the encryption key does not match, the encrypted key is transmitted using the old key stored in the old key memory, and the mismatch notification is received. It is determined whether or not (a2). If no mismatch notification is received, the encrypted communication is successful and the process ends. When a mismatch notification is received, an inquiry about the opposite key, that is, the encryption key on the receiving side is made to the monitoring control server (a3).

監視制御サーバは、図10に示す鍵配布データテーブル10を検索して、問合せのあったIPsecゲートウェイに対する最新の配布暗号鍵を読出して通知する。この配布暗号鍵を受信して、予備メモリ13(図10参照)に、対向鍵として保存し(a4)、この対向鍵で暗号化して送信する(a5)。それにより、送受信側の暗号鍵を一致させて、暗号化通信を成功させることができる。即ち、暗号鍵の不一致による問題を解決することができる。なお、図8の(I)に示すように、監視制御サーバは、送信側からの鍵問合せに対して、送信側と同一の最新の鍵を受信側に配布して、送信側と受信側との暗号鍵を一致させる処理を行うことも可能である。   The monitoring control server searches the key distribution data table 10 shown in FIG. 10 to read and notify the latest distribution encryption key for the inquired IPsec gateway. The distributed encryption key is received, stored in the spare memory 13 (see FIG. 10) as a counter key (a4), encrypted with the counter key, and transmitted (a5). As a result, the encryption keys on the transmitting and receiving sides can be matched to make encrypted communication successful. That is, it is possible to solve the problem due to the encryption key mismatch. As shown in (I) of FIG. 8, in response to a key inquiry from the transmission side, the monitoring control server distributes the same latest key as that of the transmission side to the reception side, It is also possible to perform the process of matching the encryption keys.

図12は、暗号鍵に時刻コードを付加して配布する場合のフローチャートを示すもので、図8の(J)に示すように、監視制御サーバから時刻コード(時刻情報)を付加した暗号鍵をIPsecゲートウェイに配布する。IPsecゲートウェイは、図9又は図10に示す新鍵メモリ11−1,11−2と旧鍵メモリ12−1,12−2とを備えており、配布された新鍵を新鍵メモリ11−1,11−2に時刻コードと共に保持し、旧鍵メモリ12−1,12−2に前回の新鍵を時刻コードと共に保持する(b1)。   FIG. 12 shows a flowchart when distributing with the time code added to the encryption key. As shown in FIG. 8J, the encryption key with the time code (time information) added from the monitoring control server is shown. Distribute to the IPsec gateway. The IPsec gateway includes new key memories 11-1 and 11-2 and old key memories 12-1 and 12-2 shown in FIG. 9 or FIG. 10, and the distributed new key is used as the new key memory 11-1. 11-2 are held together with the time code, and the previous new key is held together with the time code in the old key memories 12-1 and 12-2 (b1).

そして、現在時刻と新鍵に付加された時刻コードとを比較する(b2)。現在時刻が新鍵に付加された時刻コードによる時刻になっていない場合、即ち、時刻コードの方が新しい場合は、旧鍵で暗号化通信を行い(b3)、現在時刻が時刻コードによる時刻を過ぎた場合、即ち、時刻コードの方が古い場合、新鍵で暗号化通信を行う(b4)。この時刻コードを暗号鍵に付加して配布する場合も、何らかの障害により、送信側と受信側との新鍵による暗号化通信ができない場合、旧鍵を用いて暗号化通信を行い、それによっても暗号化通信ができない場合は、監視制御サーバに鍵不一致通知を行い、監視制御サーバの鍵配布データテーブル10(図10参照)を検索して、送信側と受信側との暗号鍵を一致させる処理を行うことができる。   Then, the current time is compared with the time code added to the new key (b2). If the current time is not based on the time code added to the new key, that is, if the time code is newer, encrypted communication is performed with the old key (b3), and the current time is set to the time code time. If it has passed, that is, if the time code is older, encrypted communication is performed with the new key (b4). Even when this time code is added to the encryption key and distributed, if encrypted communication with the new key between the sending side and the receiving side is not possible due to some kind of failure, encrypted communication is performed using the old key. When encrypted communication cannot be performed, a key mismatch notification is sent to the monitoring control server, the key distribution data table 10 (see FIG. 10) of the monitoring control server is searched, and the encryption keys of the transmitting side and the receiving side are matched. It can be performed.

本発明の実施例1の処理説明図である。It is processing explanatory drawing of Example 1 of this invention. フレーム構成説明図である。It is frame structure explanatory drawing. 暗号鍵生成の説明図である。It is explanatory drawing of encryption key generation. 暗号鍵の配送シーケンス説明図である。It is a delivery sequence explanatory drawing of an encryption key. 暗号鍵の配送シーケンス説明図であるIt is a delivery sequence explanatory diagram of the encryption key 本発明の実施例2に於けるシーケンス説明図である。It is sequence explanatory drawing in Example 2 of this invention. 本発明の実施例2に於けるシーケンス説明図である。It is sequence explanatory drawing in Example 2 of this invention. 本発明の実施例2に於けるシーケンス説明図である。It is sequence explanatory drawing in Example 2 of this invention. 本発明の実施例2の要部説明図である。It is principal part explanatory drawing of Example 2 of this invention. 本発明の実施例2の要部説明図である。It is principal part explanatory drawing of Example 2 of this invention. 新鍵受信のフローチャートである。It is a flowchart of new key reception. 時刻コード付加によるフローチャートである。It is a flowchart by time code addition. ネットワークシステムの説明図である。It is explanatory drawing of a network system.

符号の説明Explanation of symbols

1−1〜1−9 端末
2−1,2−2 IPsecゲートウェイ
3 ネットワーク
4 監視制御サーバ
10 鍵配布データベース
11−1,11−2 新鍵メモリ
12−1,12−2 旧鍵メモリ
13 予備メモリ
1-1 to 1-9 Terminals 2-1 and 2-2 IPsec Gateway 3 Network 4 Monitoring and Control Server 10 Key Distribution Database 11-1 and 11-2 New Key Memory 12-1 and 12-2 Old Key Memory 13 Spare Memory

Claims (13)

単一又は複数の端末を接続したIPsecゲートウェイに、VLAN対応の暗号鍵を配布する監視制御サーバを含む暗号化通信システムに於いて、
前記監視制御サーバは、前記VLAN対応のVLAN名又は該VLAN名の一部を、前記VLAN対応の暗号鍵として管理し、該暗号鍵を前記IPsecゲートウェイに配布する手段を備えた
ことを特徴とする暗号化通信システム。
In an encryption communication system including a monitoring control server that distributes a VLAN-compatible encryption key to an IPsec gateway to which a single or a plurality of terminals are connected,
The monitoring control server includes means for managing the VLAN name corresponding to the VLAN or a part of the VLAN name as an encryption key corresponding to the VLAN, and distributing the encryption key to the IPsec gateway. Encrypted communication system.
前記監視制御サーバは、VLAN IDに対応するVLAN名を、VLANタグのプライオリティビットによる種類対応に切り出して、前記暗号鍵を生成して管理、配布する手段を備えたことを特徴とする請求項1記載の暗号化通信システム。   2. The monitoring control server includes means for extracting, managing, and distributing the encryption key by extracting a VLAN name corresponding to a VLAN ID according to a type corresponding to a priority bit of a VLAN tag. The encryption communication system described. 前記監視制御サーバは、前記VLAN IDに対応するVLAN名を所定の時間間隔で変更して、前記暗号鍵を生成する手段を備えたことを特徴とする請求項1又は2記載の暗号化通信システム。   3. The encryption communication system according to claim 1, wherein the monitoring control server includes means for changing the VLAN name corresponding to the VLAN ID at a predetermined time interval to generate the encryption key. . 前記監視制御サーバは、前記IPsecゲートウェイのアウトバンド用ポートを介して前記暗号鍵を配布する手段を備えたことを特徴とする請求項1乃至3の何れか1項記載の暗号化通信システム。   4. The encryption communication system according to claim 1, wherein the monitoring control server includes means for distributing the encryption key via an out-band port of the IPsec gateway. 前記監視制御サーバは、前記IPsecゲートウェイとの間でインバンドVLANを構成し、該インバンドVLANにより前記暗号鍵を、該インバンドVLAN名を共通鍵として暗号化して配布する手段を備えたことを特徴とする請求項1乃至3の何れか1項記載の暗号化通信システム。   The monitoring control server includes means for configuring an in-band VLAN with the IPsec gateway, and encrypting and distributing the encryption key by the in-band VLAN using the in-band VLAN name as a common key. The encrypted communication system according to any one of claims 1 to 3, characterized in that: 単一又は複数の端末を接続したIPsecゲートウェイに、VLAN対応の暗号鍵を配布する監視制御サーバを含む暗号化通信システムに於いて、
前記監視制御サーバは、前記IPsecゲートウェイに配布する前記VLAN対応の暗号鍵の管理及び配布を行う手段を備え、
前記IPsecゲートウェイは、前記監視制御サーバから今回配布された暗号鍵を新鍵として保持する新鍵メモリと、前回配布された暗号鍵を旧鍵として保持する旧鍵メモリと、前記新鍵による暗号通信の不成功により前記旧鍵メモリに保持された旧鍵による暗号通信に切替える手段とを備えた
ことを特徴とする暗号化通信システム。
In an encryption communication system including a monitoring control server that distributes a VLAN-compatible encryption key to an IPsec gateway to which a single or a plurality of terminals are connected,
The monitoring control server includes means for managing and distributing the VLAN-compatible encryption key distributed to the IPsec gateway,
The IPsec gateway includes a new key memory that holds the currently distributed encryption key from the monitoring control server as a new key, an old key memory that holds the previously distributed encryption key as an old key, and encrypted communication using the new key. And a means for switching to encrypted communication using the old key held in the old key memory due to unsuccessful communication.
前記監視制御サーバは、前記IPsecゲートウェイに配布した暗号鍵を該IPsecゲートウェイ対応に保持する鍵配布データテーブルと、送信側のIPsecゲートウェイからの鍵不一致通知により、受信側のIPsecゲートウェイに配布した暗号鍵を前記鍵配布データテーブルから読出して、前記送信側のIPsecゲートウェイに配布する手段とを備え、前記送信側のIPsecゲートウェイは、配布された前記暗号鍵を保持する予備メモリと、該予備メモリに保持された暗号鍵を用いて暗号化通信を行う手段とを備えたことを特徴とする請求項6記載の暗号化通信システム。   The monitoring control server includes a key distribution data table for holding an encryption key distributed to the IPsec gateway and a key distribution data table for the IPsec gateway, and an encryption key distributed to the receiving IPsec gateway by a key mismatch notification from the transmitting IPsec gateway. Is read out from the key distribution data table and distributed to the IPsec gateway on the transmission side, and the IPsec gateway on the transmission side holds a reserved memory for holding the distributed encryption key and the reserved memory. The encrypted communication system according to claim 6, further comprising means for performing encrypted communication using the encrypted key. 前記監視制御サーバは、前記IPsecゲートウェイに対する前記暗号鍵に、該暗号鍵を有効とする時刻を示す時刻情報を付加して配布する手段を備え、前記IPsecゲートウェイは、現在時刻が前記時刻情報による時刻を過ぎた時に、該暗号鍵を用いて暗号通信を行う手段を備えたことを特徴とする請求項6又は7記載の暗号化通信システム。   The monitoring control server includes means for distributing the encryption key for the IPsec gateway by adding time information indicating a time at which the encryption key is valid, and the IPsec gateway is configured such that a current time is a time according to the time information. The encrypted communication system according to claim 6 or 7, further comprising means for performing cryptographic communication using the encryption key when a period of time has passed. 単一又は複数の端末を接続したIPsecゲートウェイに、VLAN対応の暗号鍵を監視制御サーバから配布して暗号化通信を行う暗号鍵更新方法に於いて、
前記監視制御サーバは、前記VLAN対応のVLAN名又は該VLAN名の一部を、前記VLAN対応の暗号鍵として前記IPsecゲートウェイに配布し、前記VLAN名を所定の時間間隔で変更し、該VLAN名の変更により前記VLAN対応の前記暗号鍵を変更して前記IPsecゲートウェイに配布する過程を含む
ことを特徴とする暗号鍵更新方法。
In an encryption key update method for performing encrypted communication by distributing a VLAN-compatible encryption key from a monitoring control server to an IPsec gateway to which a single or a plurality of terminals are connected,
The monitoring control server distributes the VLAN name corresponding to the VLAN or a part of the VLAN name to the IPsec gateway as the encryption key corresponding to the VLAN, changes the VLAN name at a predetermined time interval, and sets the VLAN name. A method for updating the encryption key, comprising: changing the encryption key corresponding to the VLAN by changing the method and distributing the encryption key to the IPsec gateway.
前記監視制御サーバは、VLAN IDに対応するVLAN名を、VLANタグのプライオリティビットによる種類対応に切り出して、前記暗号鍵を生成して管理、配布する過程を含むことを特徴とする請求項9記載の暗号鍵更新方法。   10. The monitoring control server includes a step of extracting, managing, and distributing the encryption key by extracting a VLAN name corresponding to a VLAN ID according to a type corresponding to a priority bit of a VLAN tag. Encryption key update method. 単一又は複数の端末を接続したIPsecゲートウェイに、VLAN対応の暗号鍵を監視制御サーバから配布して暗号化通信を行う暗号鍵更新方法に於いて、
前記IPsecゲートウェイは、前記監視制御サーバから今回配布された暗号鍵を新鍵として保持する新鍵メモリと、前回配布された暗号鍵を旧鍵として保持する旧鍵メモリとを備え、受信側のIPsecゲートウェイに於ける前記新鍵メモリに保持された新鍵の暗号鍵で復号できない時に、前記旧鍵メモリに保持された旧鍵の暗号鍵で復号し、前記新鍵と前記旧鍵との暗号鍵で復号できない時は、送信側のIPsecゲートウェイに鍵不一致通知を送信し、該送信側のIPsecゲートウェイは、前記旧鍵メモリに保持された旧鍵の暗号鍵により暗号化して再送信する過程を含む
ことを特徴とする暗号鍵更新方法。
In an encryption key update method for performing encrypted communication by distributing a VLAN-compatible encryption key from a monitoring control server to an IPsec gateway to which a single or a plurality of terminals are connected,
The IPsec gateway includes a new key memory that holds the currently distributed encryption key from the monitoring control server as a new key, and an old key memory that holds the previously distributed encryption key as an old key, When it cannot be decrypted with the new key encryption key held in the new key memory in the gateway, it is decrypted with the old key encryption key held in the old key memory, and the encryption key between the new key and the old key is decrypted. If decryption is not possible, a key mismatch notification is sent to the IPsec gateway on the transmission side, and the transmission side IPsec gateway includes a process of encrypting and retransmitting with the encryption key of the old key held in the old key memory An encryption key update method characterized by the above.
前記監視制御サーバは、前記IPsecゲートウェイに配布した暗号鍵を該IPsecゲートウェイ対応に保持する鍵配布データテーブルを備え、暗号鍵更新に伴う送信側のIPsecゲートウェイからの鍵不一致通知により、受信側のIPsecゲートウェイに配布した暗号鍵を前記鍵配布データテーブルから読出して、前記送信側のIPsecゲートウェイに配布し、前記送信側のIPsecゲートウェイは、配布された前記暗号鍵を保持する予備メモリを備え、該予備メモリに保持された暗号鍵を用いて暗号化通信を行う過程を含むことを特徴とする請求項11記載の暗号鍵更新方法。   The monitoring control server includes a key distribution data table that holds the encryption key distributed to the IPsec gateway in correspondence with the IPsec gateway, and receives a key mismatch notification from the transmission side IPsec gateway in response to the encryption key update, thereby receiving the IPsec of the reception side. The encryption key distributed to the gateway is read from the key distribution data table and distributed to the IPsec gateway on the transmission side, and the IPsec gateway on the transmission side includes a spare memory for holding the distributed encryption key, 12. The encryption key update method according to claim 11, further comprising a step of performing encrypted communication using an encryption key held in a memory. 前記監視制御サーバは、前記IPsecゲートウェイに対する所定時間間隔で更新する前記暗号鍵に、該暗号鍵を有効とする時刻情報を付加して配布し、前記IPsecゲートウェイは、現在時刻が前記時刻情報による時刻を過ぎた時に、該暗号鍵を用いて暗号通信を行う過程を含むことを特徴とする請求項11記載の暗号鍵更新方法。   The monitoring control server distributes the encryption key updated at a predetermined time interval with respect to the IPsec gateway by adding time information for validating the encryption key, and the IPsec gateway transmits the current time according to the time information. 12. The method for updating an encryption key according to claim 11, further comprising a step of performing encryption communication using the encryption key when a period of time has passed.
JP2006092796A 2006-03-30 2006-03-30 ENCRYPTED COMMUNICATION SYSTEM AND ENCRYPTION KEY UPDATE METHOD Expired - Fee Related JP4877932B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006092796A JP4877932B2 (en) 2006-03-30 2006-03-30 ENCRYPTED COMMUNICATION SYSTEM AND ENCRYPTION KEY UPDATE METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006092796A JP4877932B2 (en) 2006-03-30 2006-03-30 ENCRYPTED COMMUNICATION SYSTEM AND ENCRYPTION KEY UPDATE METHOD

Publications (2)

Publication Number Publication Date
JP2007267301A true JP2007267301A (en) 2007-10-11
JP4877932B2 JP4877932B2 (en) 2012-02-15

Family

ID=38639801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006092796A Expired - Fee Related JP4877932B2 (en) 2006-03-30 2006-03-30 ENCRYPTED COMMUNICATION SYSTEM AND ENCRYPTION KEY UPDATE METHOD

Country Status (1)

Country Link
JP (1) JP4877932B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009111529A (en) * 2007-10-26 2009-05-21 Fuji Electric Retail Systems Co Ltd Control device
JP2009207049A (en) * 2008-02-29 2009-09-10 Mitsubishi Electric Corp Communications device
JP2009212850A (en) * 2008-03-04 2009-09-17 Panasonic Electric Works Co Ltd Encrypted communication system
JP2009232034A (en) * 2008-03-21 2009-10-08 Mitsubishi Electric Corp Encryption device, decryption device, encryption method, decryption method, and program
JP2010004189A (en) * 2008-06-19 2010-01-07 Fujitsu Ltd Communication device, concealment canceling method
WO2011114373A1 (en) * 2010-03-17 2011-09-22 富士通株式会社 Communication device, program, and method
US8588424B2 (en) 2008-10-17 2013-11-19 Fujitsu Limited Communication apparatus and communication method
JP2014232999A (en) * 2013-05-29 2014-12-11 沖電気工業株式会社 Communication apparatus, communication system and communication method
JP2018152795A (en) * 2017-03-14 2018-09-27 日本電信電話株式会社 Subscriber line terminal device and determination method
CN114466078A (en) * 2022-03-07 2022-05-10 云知声智能科技股份有限公司 Business processing method and device, electronic equipment and storage medium

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10117173A (en) * 1996-10-11 1998-05-06 Nippon Telegr & Teleph Corp <Ntt> Information distributer and information receiver
JPH11177582A (en) * 1997-08-12 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> Packet transfer method and base station used for the method
JP2000134193A (en) * 1998-10-29 2000-05-12 Fujitsu Ltd Security buildup method and system
JP2004312257A (en) * 2003-04-04 2004-11-04 Toshiba Corp Base station, repeating device and communication system
WO2005015819A1 (en) * 2003-07-29 2005-02-17 Thomson Licensing S.A. Key synchronization mechanism for wireless lan (wlan)
JP2005236698A (en) * 2004-02-19 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> Bridge device, and method and program for detecting loop
JP2005311781A (en) * 2004-04-22 2005-11-04 Japan Telecom Co Ltd Network system
WO2005112336A1 (en) * 2004-05-14 2005-11-24 Mitsubishi Denki Kabushiki Kaisha Pon system having encryption function and encryption method of the pon system
JP2006050257A (en) * 2004-08-04 2006-02-16 Internatl Business Mach Corp <Ibm> Information processing system, communication method, program, recording medium, and access relay service system
JP2006067054A (en) * 2004-08-25 2006-03-09 Nippon Telegr & Teleph Corp <Ntt> Loop detection method for bridge device, program and bridge device

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10117173A (en) * 1996-10-11 1998-05-06 Nippon Telegr & Teleph Corp <Ntt> Information distributer and information receiver
JPH11177582A (en) * 1997-08-12 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> Packet transfer method and base station used for the method
JP2000134193A (en) * 1998-10-29 2000-05-12 Fujitsu Ltd Security buildup method and system
JP2004312257A (en) * 2003-04-04 2004-11-04 Toshiba Corp Base station, repeating device and communication system
WO2005015819A1 (en) * 2003-07-29 2005-02-17 Thomson Licensing S.A. Key synchronization mechanism for wireless lan (wlan)
JP2007500972A (en) * 2003-07-29 2007-01-18 トムソン ライセンシング Key synchronization mechanism for wireless local area networks
JP2005236698A (en) * 2004-02-19 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> Bridge device, and method and program for detecting loop
JP2005311781A (en) * 2004-04-22 2005-11-04 Japan Telecom Co Ltd Network system
WO2005112336A1 (en) * 2004-05-14 2005-11-24 Mitsubishi Denki Kabushiki Kaisha Pon system having encryption function and encryption method of the pon system
JP2006050257A (en) * 2004-08-04 2006-02-16 Internatl Business Mach Corp <Ibm> Information processing system, communication method, program, recording medium, and access relay service system
JP2006067054A (en) * 2004-08-25 2006-03-09 Nippon Telegr & Teleph Corp <Ntt> Loop detection method for bridge device, program and bridge device

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009111529A (en) * 2007-10-26 2009-05-21 Fuji Electric Retail Systems Co Ltd Control device
JP2009207049A (en) * 2008-02-29 2009-09-10 Mitsubishi Electric Corp Communications device
JP2009212850A (en) * 2008-03-04 2009-09-17 Panasonic Electric Works Co Ltd Encrypted communication system
JP2009232034A (en) * 2008-03-21 2009-10-08 Mitsubishi Electric Corp Encryption device, decryption device, encryption method, decryption method, and program
JP2010004189A (en) * 2008-06-19 2010-01-07 Fujitsu Ltd Communication device, concealment canceling method
US8588424B2 (en) 2008-10-17 2013-11-19 Fujitsu Limited Communication apparatus and communication method
WO2011114373A1 (en) * 2010-03-17 2011-09-22 富士通株式会社 Communication device, program, and method
JP2014232999A (en) * 2013-05-29 2014-12-11 沖電気工業株式会社 Communication apparatus, communication system and communication method
JP2018152795A (en) * 2017-03-14 2018-09-27 日本電信電話株式会社 Subscriber line terminal device and determination method
CN114466078A (en) * 2022-03-07 2022-05-10 云知声智能科技股份有限公司 Business processing method and device, electronic equipment and storage medium

Also Published As

Publication number Publication date
JP4877932B2 (en) 2012-02-15

Similar Documents

Publication Publication Date Title
JP4877932B2 (en) ENCRYPTED COMMUNICATION SYSTEM AND ENCRYPTION KEY UPDATE METHOD
JP4407452B2 (en) Server, VPN client, VPN system, and software
US6751729B1 (en) Automated operation and security system for virtual private networks
US7571463B1 (en) Method an apparatus for providing a scalable and secure network without point to point associations
US7720995B2 (en) Conditional BGP advertising for dynamic group VPN (DGVPN) clients
US7991993B2 (en) Telecommunication system, for example an IP telecommunication system, and equipment units for use in the system
EP1635502B1 (en) Session control server and communication system
JP4615308B2 (en) Cryptographic apparatus and method, and cryptographic system
US6931016B1 (en) Virtual private network management system
EP1560396A2 (en) Method and apparatus for handling authentication on IPv6 network
US7558877B1 (en) Self-configuring method and apparatus for providing secure communication between members of a group
US20080298592A1 (en) Technique for changing group member reachability information
EP2161873A1 (en) Method, device and system for realizing a new group member registration in the multicast key management
CN111787025B (en) Encryption and decryption processing method, device and system and data protection gateway
JP2016051921A (en) Communication system
Moreira et al. Security mechanisms to protect IEEE 1588 synchronization: State of the art and trends
Liyanage et al. Securing virtual private LAN service by efficient key management
Liyanage et al. A scalable and secure VPLS architecture for provider provisioned networks
CN113726795A (en) Message forwarding method and device, electronic equipment and readable storage medium
JP4594081B2 (en) Centralized management system for encryption
US20160142213A1 (en) Authentication service and certificate exchange protocol in wireless ad hoc networks
US11743242B2 (en) Establishing an encrypted communications channel without prior knowledge of the encryption key
JP2018174550A (en) Communication system
EP1645071B1 (en) Secure indirect addressing
JP4707325B2 (en) Information processing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111124

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees