JP2009219106A - IPsec通信装置およびIPsec通信方法 - Google Patents

IPsec通信装置およびIPsec通信方法 Download PDF

Info

Publication number
JP2009219106A
JP2009219106A JP2009000024A JP2009000024A JP2009219106A JP 2009219106 A JP2009219106 A JP 2009219106A JP 2009000024 A JP2009000024 A JP 2009000024A JP 2009000024 A JP2009000024 A JP 2009000024A JP 2009219106 A JP2009219106 A JP 2009219106A
Authority
JP
Japan
Prior art keywords
communication
ipsec
information
packet
communication apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009000024A
Other languages
English (en)
Inventor
Junichi Kosugi
淳一 小杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Saitama Ltd
Original Assignee
NEC Saitama Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Saitama Ltd filed Critical NEC Saitama Ltd
Priority to JP2009000024A priority Critical patent/JP2009219106A/ja
Publication of JP2009219106A publication Critical patent/JP2009219106A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】
突発的なSA情報消失の際にも、不要なSA情報がSADに残留することを防止することができるIPsec通信装置を提供する。
【解決手段】
SA確立シーケンスが完了する度に、不要SA情報処理部104は、SAD101内の全てのSA情報について、その必要性の有無を判断する。その後、不要と判断したSA情報を削除する。
【選択図】 図4

Description

本発明は暗号化したIPパケットを送受信するIPsec通信装置およびIPsec通信方法に関し、特に、通信相手装置間での不要な暗号化通信パラメータを削除することができるIPsec通信装置およびIPsec通信方法に関する。
IPsec(Security Architecture for Internet Protocol)は、暗号技術を用いて、IPパケット単位でデータの改竄防止や秘匿機能を提供するプロトコルである。これによって、第三者が通信路の途中で通信内容を覗き見たり改竄したりすることを防止できる。
IPsecを用いて通信を行う装置(以下「IPsec通信装置」と称する)は、SA(Security Association)と呼ばれる論理的な通信路上で暗号通信を行う。SAを確立するために必要な、暗号化方式や暗号鍵などの暗号化通信パラメータをSA情報と呼ぶ。また、SA情報を管理・保持するデータベースをSAD(Security Association Database)と呼ぶ。
IPsecにより暗号化されたIPパケット(以下「IPsecパケット」と称する)を送信するIPsec通信装置は、パケットの送信先アドレスや通信プロトコル等により、対応するSA情報に基づいて暗号化処理を行う。またIPsecパケットを受信するIPsec通信装置は、IPsecパケットのヘッダ情報から対応するSA情報を検索して復号処理を行う。ある2つのIPsec通信装置がIPsecパケットの通信を行なうためには、お互いの装置のSADに共通のSA情報を構築する必要がある。
ある2つのIPsec通信装置が、お互いのSADにSA情報が存在しない状態から、お互いのSADに共通のSA情報を構築し、IPsecによるパケット通信が行なえる状態になるまでの過程をSA確立シーケンスと呼ぶ。また、SADに共通のSA情報を構築するために必要な暗号鍵の交換を安全に行うプロトコルをIKEプロトコル(Internet Key Exchange Protocol)と呼ぶ。
図13にIPsec通信装置B主導でIPsec通信装置Aに対してSA確立シーケンスが行なわれた場合の動作を示す。
SA確立シーケンスでは、フェーズ1、フェーズ2と呼ばれる二段階の手順で鍵交換を行う。
まずフェーズ1でIKEプロトコル同士の認証と暗号鍵の交換を行う。これをISAKMP(Internet Security Association and Key Management Protocol)SA交換と呼ぶ(S101〜S102)。
更にフェーズ2でIPsecの適用条件と暗号鍵の交換を行う。これをIPsec SA交換と呼ぶ(S103〜S104)。
ここで、フェーズ1、フェーズ2での暗号鍵交換時に、通信路に公開せずにIPsec通信装置AとIPsec通信装置Bで同じ値となる共有秘密鍵を生成し、その共有秘密鍵を使用して送信パケットの暗号化、受信パケットの復号を行なっている。
IPsec通信装置AとIPsec通信装置Bが、ISAKMP SA交換およびIPsec SA交換において共有秘密鍵を生成するときの詳細動作について、図14に示すシーケンスを使用して以下に説明する。
まず、IPsec通信装置AとIPsec通信装置Bは、共に装置内において乱数を発生させる(S201)。次に、その乱数をDH計算(Diffie-Hellman鍵共有アルゴリズムによる計算)して、通信路に公開しても良い鍵(公開鍵α、公開鍵β)を作成する(S202)。次に、お互いの装置の公開鍵α、公開鍵βを交換する(S203)。IPsec通信装置AとIPsec通信装置Bは、公開鍵αと公開鍵βでDH計算することにより、共有秘密鍵Xを得ることが出来る(S204)。なおDH計算の具体的な計算式については公知のためここには記載しない。
以上のように、IPsec通信装置は乱数を発生させて共有秘密鍵を生成する。このため、SA確立シーケンスが行なわれるたびに異なる共有秘密鍵が生成され、新たなSA情報がSAD内に保持される。これは同一の装置間の通信でも同様である。また、一旦保持されたSA情報は、有効期限が切れるか、相手装置からの削除通知メッセージが受信されなければ削除されない。
IPsec通信装置がSA情報を削除する場合は、対向する相手装置のSA情報も同時に削除し、片方の装置に不要なSA情報が残留しないようにする。この目的のため、IPsec通信装置は、相手装置のSA情報の削除を依頼する削除通知メッセージを送信する。しかし何らかの理由で片方の装置のSA情報が削除できなかった場合、このSA情報は有効期限が切れるまでSAD内に残留する。このような、使用されないSA情報が残留することに起因して、IPsecを用いた通信がその残留時間の間だけ不可能になることがある。
特許文献1は、通信を切断する際に送信した削除通知メッセージがネットワーク上で何らかの理由で破棄され、相手装置側にその削除通知メッセージが到達しないことに起因するSA情報の残留の問題を解決する技術を開示している。この技術によれば、削除通知メッセージが相手装置側に到達したか否かを確認する確認パケットを送信し、その応答状況で相手装置側におけるSA情報の残留状況を判断している。そして、所定の条件が満たされるまで削除通知メッセージの再送と確認メッセージの再送を行うことによりSA情報の残留問題の発生を防止している。
特開2006−352500
しかしながら、特許文献1に開示された技術は、アプリケーションが終了して通信を切断する際のSA情報の削除に関わるものである。したがって、このような明示的にSA情報を削除する場合ではなく、例えば、通信中の片方の装置において予期せぬ再起動やメモリ化け等が発生して、突発的にSA情報が消失してしまったような場合には、特許文献1に開示された技術では対処できない。なぜなら、このような状況においては削除通知メッセージを相手装置に送信することができないからである。
このような突発的な原因で片方の装置でSA情報が消失してしまうと、以下に説明するような問題が発生する。
図15は、IPsec通信装置AとIPsec通信装置Bとの間でSA確立後に、IPsec通信装置Bにおいて、前述したような突発的なSA情報の消失が頻発する障害が発生した場合の状況を説明する図である。
また、ここでは説明の都合上、IPsec通信装置AとIPsec通信装置Bにおいてそれぞれ保持できるSA情報の最大数を3個までとしている。
初めに、IPsec通信装置AとIPsec通信装置B間においてSA確立シーケンス1が発生し、IPsec通信装置AのSADとIPsec通信装置BのSADにSA情報1が保持される(S301〜S303)。
ここで、IPsec通信装置Bに障害が発生し、IPsec通信装置BのSADのSA情報1が消去される(S311〜S312)。この状態からIPsec通信装置AがIPsecパケットを送信した場合、IPsec通信装置BはSA情報を保持していないため、IPsecパケットの復号を行うことが出来ない。その結果、IPsec通信装置Aにはエラーが返信される。また、IPsec通信装置BがIPsecパケットの送信を行なう場合、SA情報が存在しないため、再度、SA確立シーケンスを行う必要がある。いずれの場合においても、SA確立シーケンス2が発生し、IPsec通信装置AのSADとIPsec通信装置BのSADにSA情報2が保持される(S321〜S323)。
ここで更に、IPsec通信装置Bに障害が発生し、IPsec通信装置BのSADのSA情報2が消去される(S331〜S332)。この状態からIPsec通信装置AまたはIPsec通信装置BがIPsecパケットの送信を行なう場合、再度、SA確立シーケンス3が発生し、IPsec通信装置AのSADとIPsec通信装置BのSADにSA情報3が保持される(S341〜S343)。
このとき、IPsec通信装置AのSADには、IPsec通信装置Bでは消去されてしまった不要なSA情報(SA情報1とSA情報2)が保持されたままとなっている。また、IPsec通信装置AのSADが保持しているSA情報は3個となり、保持できる最大数となる。
この状態で、IPsec通信装置Bに障害が発生し、IPsec通信装置BのSADのSA情報3が消去され(S351〜S352)、その後IPsec通信装置AまたはIPsec通信装置BがIPsecによるパケット通信を実施しようとした場合、SA確立シーケンス4により新たなSA情報4が生成される。しかし、IPsec通信装置A内に保持しているSA情報の数が最大の3個であるため、SA確立シーケンス4を完了することができない(S361)。
従って、IPsec通信装置Aは、SA情報の有効期限が切れてSADに空きができるまで、IPsecによるパケット通信を行なえない状態になる。なお、SA情報の有効期限は、一般的に時間単位で設定される。
本発明は、上記のような突発的なSA情報消失の際にも、不要なSA情報がSADに残留することを防止することができるIPsec通信装置およびIPsec通信方法を提供することを目的とする。
本発明に係るIPsec通信装置は、
通信相手装置との間でIPsecを用いた暗号化通信を行う暗号化通信パラメータであるセキュリティアソシエーション情報を蓄積するデータベースを備えたIPsec通信装置であって、
通信相手装置間で暗号化通信パラメータを相互に確立すると、通信相手装置との間で不要な暗号化通信パラメータがデータベースに存在しているか否かを識別し、不要な暗号化通信パラメータが存在することを識別した場合には不要な暗号化通信パラメータを削除する不要パラメータ処理手段を備える。
本発明に係るIPsec通信方法は、
通信相手装置との間でIPsecを用いた暗号化通信を行う暗号化通信パラメータであるセキュリティアソシエーション情報を蓄積するデータベースを備えたIPsec通信装置によるIPsec通信方法であって、
通信相手装置間で暗号化通信パラメータを相互に確立すると、通信相手装置との間で不要な暗号化通信パラメータがデータベースに存在しているか否かを識別する識別ステップと、
不要な暗号化通信パラメータが存在することを識別した場合には不要な暗号化通信パラメータを削除する削除ステップとを備える。
本発明に係るIPsec通信装置およびIPsec通信方法は、削除通知メッセージが送信できないような突発的な原因でSA情報が消失した場合でも、不要なSA情報がSADに残留することを防止する。
本発明に係るIPsec通信装置が適用される通信システムを示すシステム構成図である。 本発明の第1・第2の実施形態に係るIPsec通信装置の主要な機能構成を示すブロック構成図である。 第1・第2の実施形態における、図2のSAD101に格納されるSA情報の一例を示す図である。 第1の実施形態におけるSA存在確認パケット送受信処理の送信側処理を説明するフローチャートである。 第1・第2の実施形態におけるSA存在確認パケット送受信処理の受信側処理を説明するフローチャートである。 第1の実施形態における、図1のIPsec通信装置1とIPsec通信装置2が連携して行なうSA存在確認パケット送受信処理動作を示す説明図である。 第2の実施形態におけるSA存在確認パケット送受信処理の送信側処理を説明するフローチャートである。 第2の実施形態における、図1のIPsec通信装置1とIPsec通信装置2が連携して行なうSA存在確認パケット送受信処理動作を示す説明図である。 本発明の第3・第4の実施形態に係るIPsec通信装置の主要な機能構成を示すブロック構成図である。 第3の実施形態における、図9のSAD101に格納されるSA情報の一例を示す図である。 第3の実施形態におけるSA重複確認処理を説明するフローチャートである。 第3の実施形態における、図1のIPsec通信装置1が行なうSA重複確認処理動作を示す説明図である。 IPsec通信装置間のSA確立シーケンスの動作を示す図である。 2台のIPsec通信装置が、ISAKMP SA交換およびIPsec SA交換において共有秘密鍵を生成するときの詳細動作を説明する図である。 特許文献1に記載のIPsec通信装置において、SA確立後に突発的なSA情報の消失が頻発する障害が発生した場合の状況を説明する図である。 第4の実施形態における、図9のSAD101に格納されるSA情報の一例を示す図である。 第4の実施形態におけるSA重複確認処理を説明するフローチャートである。 第4の実施形態における、図1のIPsec通信装置1が行なうSA重複確認処理動作を示す説明図である。
次に、本発明の実施形態について図面を参照して説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態に係るIPsec通信装置が適用される通信システムを示すシステム構成図である。本発明に係るIPsec通信装置1およびIPsec通信装置2は、通信ネットワーク3を介して接続され、パケットを暗号化したIPsecパケットを送受信する。IPsec通信装置1およびIPsec通信装置2は、IPsecを用いた暗号化通信パラメータであるSA情報を蓄積するデータベースであるSAD101およびSAD201を備え、SA確立シーケンスの発生をトリガーとして、通信相手装置との間で不要なSA情報がSADに存在しているか否かを識別し、不要なSA情報が存在することを識別した場合にはその不要なSA情報を削除する不要SA情報処理部104および不要SA情報処理部204を備えている。このようなIPsec通信装置の構成を図2を参照して説明する。図2は、IPsec通信装置1の本発明に係る主要な機能構成を示すブロック構成図である。なおIPsec通信装置2も同様な構成となっている。
IPsec通信装置1は、図2に示すように、通常のパケットを暗号化して通信ネットワーク3にIPsecパケットとして送信し、また通信ネットワーク3から受信するIPsecパケットを復号して通常のパケットとして取り込むIPsec処理部10、通信データを通常のパケットとして送受信するパケット送受信処理部11、暗号化のための暗号鍵の生成、SA確立処理およびその他装置全般の制御を実行する制御処理部12、および通信ネットワーク3とのインタフェース処理を実行するネットワークインタフェース部13を主要な構成要素として備えている。これらの構成要素は、ハードウェアで構成されていてもよいし、ソフトウェアで構成されていてもよい。
さらに、IPsec処理部10は、IPsec処理を行うために、制御処理部12で確立したSAのSA情報を格納するSAD101、IPsecパケットの送受信を行うパケット処理部102、暗号化/復号処理を行う暗号処理部103、および後述するSA情報の存在確認処理を行う不要SA情報処理部104を備えている。さらに、不要SA情報処理部104は、SA情報存在確認処理部1041、SA情報存在確認応答処理部1042、およびSA情報削除処理部1043を備えている。このような構成のもとに、パケット処理部102は、パケット送受信処理部11から転送された送信用パケットを、SAD101に格納されているSA情報に基づいて暗号処理部103で暗号化を行い、IPsecパケットとしてネットワークインタフェース部13を介して通信ネットワーク3に送信する。また、パケット処理部102は、ネットワークインタフェース部13を介して通信ネットワーク3から受信したIPsecパケットを、SAD101に格納されているSA情報に基づいて暗号処理部103で復号を行い、パケット送受信処理部11に転送する。
ここで、SADに格納されるSA情報について図3を参照して説明する。SADには、SA情報として、SA情報の識別IDであるSPI(Security Parameter Index)、相手装置のネットワークアドレス、相手装置との通信で使用されるプロトコル種別、暗号化/復号に使用する暗号鍵、存在確認フラグを含む。なお、SAD101は、このSA情報を最大3個まで保持するものとする。
第1の実施形態におけるIPsec通信装置は、このSA情報の存在確認フラグをSADに保持し、相手装置との間でSA確立シーケンスが完了する度に自装置で保持しているSA情報が相手装置に存在しているかを確認し、その必要性の有無を判断することを特徴としている。この確認処理をSA存在確認パケット送受信処理と称する。図4〜6を参照して、以下に第1の実施形態におけるIPsec通信装置のSA存在確認パケット送受信処理動作を説明する。
SA存在確認パケット送受信処理は、SA存在確認パケットを送信する送信側処理と、SA存在確認パケットに対する受信・応答を行う受信側処理に分けられる。
図4は、第1の実施形態におけるSA存在確認パケット送受信処理の送信側処理を説明するフローチャートである。送信側処理は、IPsec通信装置相互でSA確立シーケンスが完了し、そのSA情報をSADに登録した直後に実行を開始する。以下は、送信側処理がIPsec通信装置1で実行されるものとして説明する。
IPsec通信装置1の制御処理部12は、SA確立シーケンスが完了すると、不要SA情報処理部104にSA存在確認パケット送受信処理の送信側処理の開始を指示する。これを受けて、不要SA情報処理部104は、SA情報存在確認処理部1041に以下の処理を指示する。最初に、SAD101に保持している全てのSA情報について、相手装置のネットワークアドレスに向けてネットワークインタフェース部13を介してSA存在確認パケットを送信する。同時に、SAD101の全てのSA情報の存在確認フラグに未確認を意味する“0”を設定する(S401)。SA存在確認パケットは、自身がSA存在確認パケットであることを示す情報と、該当するSAを特定するためのSPIを含む。
次に、不要SA情報処理部104は、SA情報存在確認処理部1041に、SA存在確認パケットに対する応答の受信確認処理を指示する。SA情報存在確認処理部1041は、SA存在確認応答パケットをネットワークインタフェース部13が受信したかどうかをチェックする(S411)。受信した場合は、SAD101内の該当するSA情報の存在確認フラグに確認済を意味する“1”を設定する(S421)。
次に、不要SA情報処理部104は、SA存在確認パケットの送信からタイムアウト時間が経過したかどうかを判断する(S431)。タイムアウト時間は、SA存在確認パケットに対する応答に要する時間を考慮して、IPsec通信装置1に事前に設定される。経過していない場合は、再度SA存在確認応答パケットの受信の確認を行う(S411)。経過した場合は、不要SA情報処理部104は、SA情報削除処理部1043に存在未確認のSA情報の削除を指示する。SA情報削除処理部1043は、SAD101内の存在確認フラグが“0”である全てのSA情報を削除し(S441)、SA存在確認パケット送受信処理の送信側処理を終了する。
図5は、第1の実施形態におけるSA存在確認パケット送受信処理の受信側処理を説明するためのフローチャートである。受信側処理は、IPsec通信装置がSA存在確認パケットを受信した直後に実行を開始する。以下は、受信側処理がIPsec通信装置1で実行されるものとして説明する。
IPsec通信装置1のパケット処理部102は、SA存在確認パケットをネットワークインタフェース部13が受信すると、不要SA情報処理部104にSA存在確認パケット送受信処理の受信側処理の開始を指示する。これを受けて、不要SA情報処理部104は、SA情報存在確認応答処理部1042に以下の処理を指示する。まず、受信したSA存在確認パケットに該当するSA情報がSAD101内に存在するかどうかを判断する(S501)。具体的には、SA存在確認パケットに付与されたSPIをキーとしてSAD101を検索し、一致するSPIを持つSA情報が存在するかどうかを判断する。存在した場合は、SA存在確認パケットの送信元に対し、ネットワークインタフェース部13を介してSA存在確認応答パケットを送信し(S511)、SA存在確認パケット送受信処理の受信側処理を終了する。存在しない場合は、何も行わずに処理を終了する。
このように、第1の実施形態におけるIPsec通信装置は、SA確立シーケンスが完了して、そのSA情報がSADに登録されたことを契機に、SA存在確認パケットの送受信処理を行って、SADに現在登録されているSA情報が相手装置においても登録されているのか否かを確認する。そして、相手装置に登録されていないSA情報を識別した場合にはそれを削除する。このような処理を実行することにより、突発的にSA情報が消滅してしまうような障害が発生したとしても、両装置間でのSA情報の不整合を防ぐことができる。以下、図6を参照してこのことを説明する。
図6は、第1の実施形態における、図1のIPsec通信装置1とIPsec通信装置2が連携して行なうSA存在確認パケット送受信処理動作を示す説明図である。IPsec通信装置1もIPsec通信装置2も送信側処理と受信側処理の両方の機能を持つが、ここでは説明の都合上、送信側処理はIPsec通信装置1のみ、受信側処理はIPsec通信装置2のみで実行されるものとする。
最初に、SAが確立していない状態で、IPsec通信装置1とIPsec通信装置2の間にIPsecパケットの送信が行われようとする。これはどちらが送信元であるかを問わない。その結果、IPsec通信装置1とIPsec通信装置2との間にSA確立シーケンス1が開始される(S602)。SA確立シーケンス1が完了してSA情報1がそれぞれの装置のSADに保持された後(S601,S603)、IPsec通信装置1はSA存在確認パケット送受信処理の送信側処理を開始し、IPsec通信装置2に対してSA1存在確認パケットを送信する(S604)。なお、SA1存在確認パケットとは、SA情報1に対応するSA存在確認パケットの意味である。
SA1存在確認パケットを受信すると、IPsec通信装置2はSA存在確認パケット送受信処理の受信側処理を開始する。IPsec通信装置2のSADにはSA情報1が存在しているため、IPsec通信装置2は、IPsec通信装置1に対してSA1存在確認応答パケットを送信し(S605)、受信側処理を終了する。なお、SA1存在確認応答パケットとは、SA1存在確認パケットに対する応答パケットの意味である。
IPsec通信装置1は、SA1存在確認応答パケットを受信し、その結果SA情報1をそのまま保持し(S606)、送信側処理を終了する。
ここで、IPsec通信装置2に障害が発生し、SAD内のSA情報1が消去される(S611〜S612)。この状態からIPsec通信装置1がIPsec通信装置2に対してIPsecパケットを送信すると、IPsec通信装置2がSA情報1を保持していないため、IPsecパケットを復号できず、通信できない。また、IPsec通信装置2がIPsec通信装置1に対してIPsecパケットを送信しようとすると、SA情報が存在しないため、そのままでは送信できない。いずれの場合においても、再度、SA確立シーケンス2が開始され(S622)、それぞれの装置のSADにSA情報2が保持される(S621,S623)。その後、IPsec通信装置1はIPsec通信装置2に対してSA1存在確認パケットとSA2存在確認パケットとを送信する(S624〜S625)。
IPsec通信装置2は、SA1存在確認パケットとSA2存在確認パケットを受信すると、SAD内にはSA情報2しか存在しないため、IPsec通信装置1に対してSA2存在確認応答パケットのみを送信する(S626)。
IPsec通信装置1は、SA2存在確認応答パケットを受信するため、SA情報2をそのまま保持する。SA情報1については、SA存在確認応答パケットを受信しないため、SADより削除する(S627)。
ここで更に、IPsec通信装置2に障害が発生し、SAD内のSA情報2が消去される(S631〜S632)。この状態からIPsec通信装置1とIPsec通信装置2の間でIPsecパケットが送信されようとすると、SA情報が存在しないため、再度、SA確立シーケンス3が開始され(S642)、それぞれの装置のSADにSA情報3が保持される(S641,S643)。その後、IPsec通信装置1はIPsec通信装置2に対してSA2存在確認パケットとSA3存在確認パケットとを送信する(S644〜S645)。
IPsec通信装置2は、SA2存在確認パケットとSA3存在確認パケットを受信すると、SAD内にはSA情報3しか存在しないため、IPsec通信装置1に対してSA3存在確認応答パケットのみを送信する(S646)。
IPsec通信装置1は、SA3存在確認応答パケットを受信するため、SA情報3をそのまま保持する。SA情報2については、SA存在確認応答パケットを受信しないため、SADより削除する(S647)。
この時点において、それぞれの装置のSADに保持されているSA情報は、共にSA情報3のみであり、一致している。すなわち、不要なSA情報であるSA情報1およびSA情報2はIPsec通信装置1のSADから削除済であり、存在しない。
ここで更に、IPsec通信装置2に障害が発生し、SAD内のSA情報3が消去される(S651〜S652)。この状態から新たなSA情報4を生成しようとした場合でも、IPsec通信装置1のSADに空きがあるため、SA確立シーケンス4を完了することができる(S661〜S663)。
以上の説明においては、説明の都合上、送信側処理はIPsec通信装置1のみ、受信側処理はIPsec通信装置2のみで実行されるものとしたが、IPsec通信装置2が送信側処理を、IPsec通信装置1が受信側処理を行ってもよい。例えば、SA確立シーケンス完了後にIPsec通信装置1とIPsec通信装置2が同時に送信側処理を実行してもよく、SA存在確認パケットを受信したIPsec通信装置1が受信側処理を実行してもよい。この場合でも、以上の説明の動作に影響は無い。
このように第1の実施形態に係るIPsec通信装置は、SA確立シーケンスが完了した後に相手装置にSA情報の存在確認を行うため、突発的にSA情報が消失してしまうというような障害の際においても、不要なSA情報の残留を防ぐことができる。
[第2の実施形態]
次に、本発明の第2の実施形態を説明する。
第2の実施形態におけるIPsec通信装置は、第1の実施形態同様、SA確立シーケンスが完了する度にSA存在確認パケット送受信処理を実行することを特徴とする。ただし、SA存在確認パケット送受信処理の送信側処理が一部異なっている。
なお、第2の実施形態のシステム構成は、図1と同様であるため、説明を省略する。また、IPsec通信装置の主要な機能構成も、図2と同様であるため、説明を省略する。また、SADに格納されるSA情報も、図3と同様であるため、説明を省略する。
図7〜8を参照して、以下に第2の実施形態におけるIPsec通信装置のSA存在確認パケット送受信処理動作を説明する。
図7は、第2の実施形態におけるSA存在確認パケット送受信処理の送信側処理を説明するフローチャートである。送信側処理は、第1の実施形態同様、IPsec通信装置相互でSA確立シーケンスが完了し、そのSA情報をSADに登録した直後に実行を開始する。以下は、送信側処理がIPsec通信装置1で実行されるものとして説明する。
IPsec通信装置1の制御処理部12は、SA確立シーケンスが完了すると、不要SA情報処理部104にSA存在確認パケット送受信処理の送信側処理の開始を指示する。ここまでは第1の実施形態と同様である。
次に、不要SA情報処理部104は、SA情報存在確認処理部1041に以下の処理を指示する。最初に、SAD101に空き領域が存在するかどうかをチェックする(S701)。空き領域が存在する場合は、何も行わずにSA存在確認パケット送受信処理の送信側処理を終了する。SA情報が保持できる最大数まで保持されており、空き領域が存在しない場合は、次ステップ(S711)以降の処理を行う。それ以降は第1の実施形態の送信側処理と同様である。
第2の実施形態におけるSA存在確認パケット送受信処理の受信側処理は、図5と同様であるため、説明を省略する。
第1の実施形態において図6を参照して説明したように、第2の実施形態においても、突発的にSA情報が消滅してしまうような障害が発生したとしても、両装置間でのSA情報の不整合を防ぐことができることを、図8を参照して説明する。
図8は、第2の実施形態における、図1のIPsec通信装置1とIPsec通信装置2が連携して行なうSA存在確認パケット送受信処理動作を示す説明図である。本実施形態の説明においても、説明の都合上、送信側処理はIPsec通信装置1のみ、受信側処理はIPsec通信装置2のみで実行されるものとする。また、IPsecパケット送信のタイミングや、障害発生のタイミングは第1の実施形態と同様とする。
最初に、IPsec通信装置1とIPsec通信装置2との間でSA確立シーケンス1が完了し、SA情報1がそれぞれの装置のSADに保持された後(S801〜S803)、IPsec通信装置1はSA存在確認パケット送受信処理の送信側処理を開始する。ここで、IPsec通信装置1のSADに空き領域が存在するため、何も行わずに送信側処理を終了する。
ここで、IPsec通信装置2に障害が発生し、SAD内のSA情報1が消去される(S811〜S812)。この後、再度、SA確立シーケンス2が開始され(S822)、それぞれの装置のSADにSA情報2が保持される(S821,S823)。その後、IPsec通信装置1はSA存在確認パケット送受信処理の送信側処理を開始し、SADに空き領域が存在するため、何も行わずに送信側処理を終了する。
ここで更に、IPsec通信装置2に障害が発生し、SAD内のSA情報2が消去される(S831〜S832)。この後、再度、SA確立シーケンス3が開始され(S842)、それぞれの装置のSADにSA情報3が保持される(S841,S843)。その後、IPsec通信装置1はSA存在確認パケット送受信処理の送信側処理を開始する。ここで、SADに空き領域が存在しないため、IPsec通信装置2に対してSA1存在確認パケットとSA2存在確認パケットとSA3存在確認パケットとを送信する(S844〜S846)。
SA1存在確認パケットとSA2存在確認パケットとSA3存在確認パケットを受信すると、IPsec通信装置2はSA存在確認パケット送受信処理の受信側処理を開始する。SAD内にはSA情報3しか存在しないため、IPsec通信装置2は、IPsec通信装置1に対してSA3存在確認応答パケットのみを送信し(S847)、受信側処理を終了する。
IPsec通信装置1は、SA3存在確認応答パケットを受信するため、SA情報3をそのまま保持する。SA情報1とSA情報2については、SA存在確認応答パケットを受信しないため、SADより削除する(S848)。
第1の実施形態同様、この時点において、それぞれの装置のSADに保持されているSA情報は、共にSA情報3のみであり、一致している。すなわち、不要なSA情報であるSA情報1およびSA情報2はIPsec通信装置1のSADから削除済であり、存在しない。
ここで更に、IPsec通信装置2に障害が発生し、SAD内のSA情報3が消去される(S851〜S852)。この状態から新たなSA情報4を生成しようとした場合でも、IPsec通信装置1のSADに空きがあるため、SA確立シーケンス4を完了することができる(S861〜S863)。
このように第2の実施形態に係るIPsec通信装置は、SADに空き容量が存在する場合はSA情報の存在確認を行わないため、第1の実施形態に比べて通信量を削減することができる。一方で、SADに空き容量が存在しない場合は、SA確立シーケンスが完了した後に相手装置にSA情報の存在確認を行う。このため、第1の実施形態同様に、不要なSA情報の残留により新たなSA確立シーケンスが完了しないことを防止することができる。
[第3の実施形態]
次に、本発明の第3の実施形態を説明する。
図9は、第3の実施形態における、IPsec通信装置1の本発明に係る主要な機能構成を示すブロック構成図である。なおIPsec通信装置2も同様な構成となっている。
第1の実施形態および第2の実施形態との相違点として、第3の実施形態のIPsec通信装置1は、SA情報存在確認処理部1041とSA情報存在確認応答処理部1042に替えて、SA情報重複確認処理部1044を備えている。なおそれ以外の構成は同様であるため、説明を省略する。
また、第3の実施形態のシステム構成は、図1と同様であるため、説明を省略する。
次に、第3の実施形態における、SADに格納されるSA情報について図10を参照して説明する。第1の実施形態および第2の実施形態との相違点として、第3の実施形態のSADは、存在確認フラグを備えていない。なおそれ以外の構成は同様であるため、説明を省略する。
第3の実施形態におけるIPsec通信装置は、相手装置との間でSA確立シーケンスが完了する度に、相手装置のネットワークアドレスと通信で使用されるプロトコル種別をキーとして、生成されたSA情報とキーが重複するものを自装置のSAD内のSA情報から抽出することを特徴としている。ここで、抽出された、キーが重複するSA情報は必要性が無いと判断できる。この確認処理をSA重複確認処理と称する。図11〜12を参照して、以下に第3の実施形態におけるIPsec通信装置のSA重複確認処理動作を説明する。
図11は、第3の実施形態におけるSA重複確認処理を説明するフローチャートである。SA重複確認処理は、IPsec通信装置相互でSA確立シーケンスが完了し、そのSA情報をSADに登録した直後に実行を開始する。以下は、SA重複確認処理がIPsec通信装置1で実行されるものとして説明する。
IPsec通信装置1の制御処理部12は、SA確立シーケンスが完了すると、不要SA情報処理部104にSA重複確認処理の開始を指示する。これを受けて、不要SA情報処理部104は、SA情報重複確認処理部1044に以下の処理を指示する。最初に、処理開始の契機となったたった今確立したSAの、相手装置のネットワークアドレスと通信に使用するプロトコル種別をキーにSAD101のSA情報を検索する(S901)。次に、SAD101内にキーが一致するSA情報が他に存在するかどうかをチェックする(S911)。存在した場合は、重複している不要なSA情報と判断し、不要SA情報処理部104は、SA情報削除処理部1043に該当するSA情報の削除を指示する。SA情報削除処理部1043は、該当するSA情報をSAD101より削除し(S921)、SA重複確認処理を終了する。キーが一致するSA情報が存在しない場合は、何も行わずに処理を終了する。
図12は、第3の実施形態における、図1のIPsec通信装置1が行なうSA重複確認処理動作を示す説明図である。IPsec通信装置2もSA重複確認処理の機能を持つが、ここでは説明の都合上、この処理はIPsec通信装置1のみで実行されるものとして説明する。
最初に、SAが確立していない状態で、IPsec通信装置1とIPsec通信装置2の間にIPsecパケットの送信が行われようとする。これはどちらが送信元であるかを問わない。その結果、IPsec通信装置1とIPsec通信装置2との間にSA確立シーケンス1が開始される(S1002)。SA確立シーケンス1が完了してSA情報1がそれぞれの装置のSADに保持された後(S1001,S1003)、IPsec通信装置1はSA重複確認処理を開始し、確立したSA(SA情報1)より、プロトコル種別とネットワークアドレスをキーに自装置のSADを検索する(S1004)。その結果、SA情報1とキーが重複するSA情報は存在しないため、何も行わない。
ここで、IPsec通信装置2に障害が発生し、SAD内のSA情報1が消去される(S1011〜S1012)。この後、再度、SA確立シーケンス2が開始され(S1022)、それぞれの装置のSADにSA情報2が保持される(S1021,S1023)。その後、IPsec通信装置1はSA重複確認処理を開始し、確立したSA(SA情報2)より、プロトコル種別とネットワークアドレスをキーに自装置のSADを検索する。その結果、SA情報1が重複するSA情報として抽出され、削除される(S1024)。
ここで更に、IPsec通信装置2に障害が発生し、SAD内のSA情報2が消去される(S1031〜S1032)。この後、再度、SA確立シーケンス3が開始され(S1042)、それぞれの装置のSADにSA情報3が保持される(S1041,S1043)。その後、IPsec通信装置1はSA重複確認処理を開始し、確立したSA(SA情報3)より、プロトコル種別とネットワークアドレスをキーに自装置のSADを検索する。その結果、SA情報2が重複するSA情報として抽出され、削除される(S1044)。
第1の実施形態および第2の実施形態同様、この時点において、それぞれの装置のSADに保持されているSA情報は、共にSA情報3のみであり、一致している。すなわち、不要なSA情報であるSA情報1およびSA情報2はIPsec通信装置1のSADから削除済であり、存在しない。
ここで更に、IPsec通信装置2に障害が発生し、SAD内のSA情報3が消去される(S1051〜S1052)。この状態から新たなSA情報4を生成しようとした場合でも、IPsec通信装置1のSADに空きがあるため、SA確立シーケンス4を完了することができる(S1061〜S1063)。
このように第3の実施形態に係るIPsec通信装置は、SA確立が完了した後に自装置のSADにおけるSA情報の重複確認を行うため、第1の実施形態および第2の実施形態同様に、突発的にSA情報が消失してしまうというような障害の際においても、不要なSA情報の残留を防ぐことができる。また、SA情報の重複確認処理にパケットの送信を必要としないため、第1の実施形態および第2の実施形態に比べて通信量を削減することができる。
[第4の実施形態]
次に、本発明の第4の実施形態を説明する。
第4の実施形態におけるIPsec通信装置は、第3の実施形態同様、SA確立シーケンスが完了する度にSA重複確認処理を実行することを特徴とする。ただし、SA重複確認処理において、ネットワークアドレスの替わりにMACアドレス(Media Access Control address)を検索キーとして使用する点が異なっている。
なお、第4の実施形態のシステム構成は、図1と同様であるため、説明を省略する。また、IPsec通信装置の主要な機能構成も、図9と同様であるため、説明を省略する。
次に、第4の実施形態における、SADに格納されるSA情報について図16を参照して説明する。第3の実施形態との相違点として、第4の実施形態のSADは、SA情報として相手装置のMACアドレスをさらに含む。このMACアドレスは、ネットワークアドレスと同様に、SA確立シーケンス時に保存される。なおそれ以外の構成は同様であるため、説明を省略する。
図17〜18を参照して、以下に第4の実施形態におけるIPsec通信装置のSA重複確認処理動作を説明する。
図17は、第4の実施形態におけるSA重複確認処理を説明するフローチャートである。SA重複確認処理は、IPsec通信装置相互でSA確立シーケンスが完了し、そのSA情報をSADに登録した直後に実行を開始する。以下は、SA重複確認処理がIPsec通信装置1で実行されるものとして説明する。
IPsec通信装置1の制御処理部12は、SA確立シーケンスが完了すると、不要SA情報処理部104にSA重複確認処理の開始を指示する。ここまでは第3の実施形態と同様である。
この指示を受けて、不要SA情報処理部104は、SA情報重複確認処理部1044に以下の処理を指示する。最初に、処理開始の契機となったたった今確立したSAの、相手装置のMACアドレスと通信に使用するプロトコル種別をキーにSAD101のSA情報を検索する(S1101)。それ以降は第3の実施形態のSA重複確認処理と同様に、次ステップ(S1111)以降の処理を行う。
図18は、第4の実施形態における、図1のIPsec通信装置1が行なうSA重複確認処理動作を示す説明図である。IPsec通信装置2もSA重複確認処理の機能を持つが、ここでは説明の都合上、この処理はIPsec通信装置1のみで実行されるものとして説明する。
最初に、SAが確立していない状態で、IPsec通信装置1とIPsec通信装置2の間にIPsecパケットの送信が行われようとする。これはどちらが送信元であるかを問わない。その結果、IPsec通信装置1とIPsec通信装置2との間にSA確立シーケンス1が開始される(S1202)。SA確立シーケンス1が完了してSA情報1がそれぞれの装置のSADに保持された後(S1201,S1203)、IPsec通信装置1はSA重複確認処理を開始し、確立したSA(SA情報1)より、プロトコル種別とMACアドレスをキーに自装置のSADを検索する(S1204)。その結果、SA情報1とキーが重複するSA情報は存在しないため、何も行わない。
ここで、IPsec通信装置2に障害が発生し、SAD内のSA情報1が消去される(S1211〜S1212)。この後、再度、SA確立シーケンス2が開始され(S1222)、それぞれの装置のSADにSA情報2が保持される(S1221,S1223)。その後、IPsec通信装置1はSA重複確認処理を開始し、確立したSA(SA情報2)より、プロトコル種別とMACアドレスをキーに自装置のSADを検索する。その結果、SA情報1が重複するSA情報として抽出され、削除される(S1224)。
ここで更に、IPsec通信装置2に障害が発生し、SAD内のSA情報2が消去される(S1231〜S1232)。この後、再度、SA確立シーケンス3が開始され(S1242)、それぞれの装置のSADにSA情報3が保持される(S1241,S1243)。その後、IPsec通信装置1はSA重複確認処理を開始し、確立したSA(SA情報3)より、プロトコル種別とMACアドレスをキーに自装置のSADを検索する。その結果、SA情報2が重複するSA情報として抽出され、削除される(S1244)。
第1〜第3の実施形態同様、この時点において、それぞれの装置のSADに保持されているSA情報は、共にSA情報3のみであり、一致している。すなわち、不要なSA情報であるSA情報1およびSA情報2はIPsec通信装置1のSADから削除済であり、存在しない。
ここで更に、IPsec通信装置2に障害が発生し、SAD内のSA情報3が消去される(S1251〜S1252)。この状態から新たなSA情報4を生成しようとした場合でも、IPsec通信装置1のSADに空きがあるため、SA確立シーケンス4を完了することができる(S1261〜S1263)。
このように第4の実施形態に係るIPsec通信装置は、SA確立が完了した後に自装置のSADにおけるSA情報の重複確認を行うため、第1〜第3の実施形態同様に、突発的にSA情報が消失してしまうというような障害の際においても、不要なSA情報の残留を防ぐことができる。また、第3の実施形態同様に、SA情報の重複確認処理にパケットの送信を必要としないため、第1の実施形態および第2の実施形態に比べて通信量を削減することができる。
さらに、第4の実施形態に係るIPsec通信装置は、第3の実施形態に係るIPsec装置が削除できない不要なSA情報をも削除することもできる。例えば、障害が発生した前後でIPsec通信装置2のネットワークアドレスが変更されたような場合も、IPsec通信装置1に残留する不要なSA情報を検出できる。その理由は、ネットワークアドレスが変更されてもMACアドレスは変化しないため、重複するSA情報として不要なSA情報を抽出・削除できるからである。
第3の実施形態においてはプロトコル種別とネットワークアドレスが、第4の実施形態においてはプロトコル種別とMACアドレスが、SA重複確認処理における検索キーとして使用された。しかし、これら検索キーは上記の組合せに限定されない。例えば、プロトコル種別とネットワークアドレスとMACアドレスを検索キーとして、それらが全て一致するSA情報を抽出してもよい。あるいは、プロトコル種別が一致し、かつ、ネットワークアドレスとMACアドレスのいずれかが一致するSA情報を抽出してもよい。
1,2 IPsec通信装置
3 通信ネットワーク
10,20 IPsec処理部
11,21 パケット送受信処理部
12 制御処理部
13 ネットワークインタフェース部
101,201 SAD
102 パケット処理部
103 暗号処理部
104,204 不要SA情報処理部
1041 SA情報存在確認処理部
1042 SA情報存在確認応答処理部
1043 SA情報削除処理部
1044 SA情報重複確認処理部

Claims (14)

  1. 通信相手装置との間でIPsecを用いた暗号化通信を行う暗号化通信パラメータであるセキュリティアソシエーション情報を蓄積するデータベースを備えたIPsec通信装置であって、
    通信相手装置間で暗号化通信パラメータを相互に確立すると、前記通信相手装置との間で不要な暗号化通信パラメータが前記データベースに存在しているか否かを識別し、前記不要な暗号化通信パラメータが存在することを識別した場合には前記不要な暗号化通信パラメータを削除する不要パラメータ処理手段
    を備えることを特徴とするIPsec通信装置。
  2. 前記不要パラメータ処理手段は、
    通信相手装置間で暗号化通信パラメータを相互に確立すると、前記データベースに存在する暗号化通信パラメータに関し、当該暗号化通信パラメータで識別される通信相手装置に対して、当該通信相手装置に同一の暗号化通信パラメータの存在有無を問い合わせる存在確認パケットを送信する存在確認パケット送信手段と、
    前記存在確認パケットを受信すると、前記データベースに当該存在確認パケットに対応する暗号化通信パラメータが存在する場合にのみ、その旨を通知する存在確認応答パケットを返送する存在確認パケット応答手段と、
    送信した前記存在確認パケットに対する前記存在確認応答パケットを受信しない場合に、当該存在確認パケットに対応する前記暗号化通信パラメータを削除する削除手段と
    を備えることを特徴とする請求項1記載のIPsec通信装置。
  3. 前記不要パラメータ処理手段は、
    通信相手装置間で暗号化通信パラメータを相互に確立すると、前記データベースに存在する同一通信相手装置に対応する異なる暗号化通信パラメータの有無を識別する重複確認手段と、
    前記重複確認手段が、同一通信相手装置に対応する異なる暗号化通信パラメータが前記データベースに存在することを識別すると、前記データベースに存在する同一通信相手装置に対応する異なる暗号化通信パラメータを削除する削除手段と
    を備えることを特徴とする請求項1記載のIPsec通信装置。
  4. 前記存在確認パケット送信手段は、
    前記データベースの前記暗号化通信パラメータを登録する登録領域の空塞状況を確認し、前記登録領域が満杯の場合にのみ、前記存在確認パケットを前記データベースに存在する暗号化通信パラメータで識別される通信相手装置に対して送信することを特徴とする請求項2記載のIPsec通信装置。
  5. 前記データベースに登録される前記暗号化通信パラメータは、存在確認フラグを有し、
    前記存在確認パケット送信手段は、前記存在確認パケットを送信する前に前記存在確認フラグを0クリアし、予め定めた時間内に受信した前記存在確認応答パケットに対応する前記存在確認フラグを立て、
    前記削除手段は、予め定めた時間を経過した後においても、前記存在確認フラグが0クリアされている暗号化通信パラメータを削除する
    ことを特徴とする請求項2または4記載のIPsec通信装置。
  6. 前記重複確認手段は、
    前記通信相手装置のネットワークアドレスを含むキーを使用して前記データベースを検索することにより、同一通信相手装置に対応する異なる暗号化通信パラメータの有無を識別することを特徴とする請求項3記載のIPsec通信装置。
  7. 前記重複確認手段は、
    前記通信相手装置のMACアドレスを含むキーを使用して前記データベースを検索することにより、同一通信相手装置に対応する異なる暗号化通信パラメータの有無を識別することを特徴とする請求項3または6記載のIPsec通信装置。
  8. 通信相手装置との間でIPsecを用いた暗号化通信を行う暗号化通信パラメータであるセキュリティアソシエーション情報を蓄積するデータベースを備えたIPsec通信装置によるIPsec通信方法であって、
    通信相手装置間で暗号化通信パラメータを相互に確立すると、前記通信相手装置との間で不要な暗号化通信パラメータが前記データベースに存在しているか否かを識別する識別ステップと、
    前記不要な暗号化通信パラメータが存在することを識別した場合には前記不要な暗号化通信パラメータを削除する削除ステップと
    を備えたことを特徴とするIPsec通信方法。
  9. 前記識別ステップは、
    通信相手装置間で暗号化通信パラメータを相互に確立すると、前記データベースに存在する暗号化通信パラメータに関し、当該暗号化通信パラメータで識別される通信相手装置に対して、当該通信相手装置に同一の暗号化通信パラメータの存在有無を問い合わせる存在確認パケットを送信する存在確認パケット送信ステップと、前記存在確認パケットを受信した場合には、前記データベースに当該存在確認パケットに対応する暗号化通信パラメータが存在する場合にのみ、その旨を通知する存在確認応答パケットを返送する存在確認パケット応答ステップとを含み、
    前記削除ステップは、送信した前記存在確認パケットに対する前記存在確認応答パケットを受信しない場合に、当該存在確認パケットに対応する前記暗号化通信パラメータを削除する
    ことを特徴とする請求項8記載のIPsec通信方法。
  10. 前記識別ステップは、
    通信相手装置間で暗号化通信パラメータを相互に確立すると、前記データベースに存在する同一通信相手装置に対応する異なる暗号化通信パラメータの有無を識別する重複確認ステップを含み、
    前記削除ステップは、前記重複確認ステップで、同一通信相手装置に対応する異なる暗号化通信パラメータが前記データベースに存在することを識別すると、前記データベースに存在する同一通信相手装置に対応する異なる暗号化通信パラメータを削除する
    ことを特徴とする請求項8記載のIPsec通信方法。
  11. 前記存在確認パケット送信ステップは、
    前記データベースの前記暗号化通信パラメータを登録する登録領域の空塞状況を確認し、前記登録領域が満杯の場合にのみ、前記存在確認パケットを前記データベースに存在する暗号化通信パラメータで識別される通信相手装置に対して送信することを特徴とする請求項9記載のIPsec通信方法。
  12. 前記データベースに登録される前記暗号化通信パラメータは、存在確認フラグを有し、
    前記存在確認パケット送信ステップは、前記存在確認パケットを送信する前に前記存在確認フラグを0クリアし、予め定めた時間内に受信した前記存在確認応答パケットに対応する前記存在確認フラグを立てるフラグ制御ステップを含み、
    前記削除ステップは、予め定めた時間を経過した後においても、前記存在確認フラグが0クリアされている暗号化通信パラメータを削除する
    ことを特徴とする請求項9または11記載のIPsec通信方法。
  13. 前記重複確認ステップは、
    前記通信相手装置のネットワークアドレスを含むキーを使用して前記データベースを検索することにより、同一通信相手装置に対応する異なる暗号化通信パラメータの有無を識別することを特徴とする請求項10記載のIPsec通信方法。
  14. 前記重複確認ステップは、
    前記通信相手装置のMACアドレスを含むキーを使用して前記データベースを検索することにより、同一通信相手装置に対応する異なる暗号化通信パラメータの有無を識別することを特徴とする請求項10または13記載のIPsec通信方法。
JP2009000024A 2008-02-15 2009-01-05 IPsec通信装置およびIPsec通信方法 Withdrawn JP2009219106A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009000024A JP2009219106A (ja) 2008-02-15 2009-01-05 IPsec通信装置およびIPsec通信方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008034056 2008-02-15
JP2009000024A JP2009219106A (ja) 2008-02-15 2009-01-05 IPsec通信装置およびIPsec通信方法

Publications (1)

Publication Number Publication Date
JP2009219106A true JP2009219106A (ja) 2009-09-24

Family

ID=41190483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009000024A Withdrawn JP2009219106A (ja) 2008-02-15 2009-01-05 IPsec通信装置およびIPsec通信方法

Country Status (1)

Country Link
JP (1) JP2009219106A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012175121A (ja) * 2011-02-17 2012-09-10 Seiko Epson Corp 印刷装置及び印刷装置のsa確立方法
JP2017228880A (ja) * 2016-06-21 2017-12-28 Necプラットフォームズ株式会社 通信装置および通信方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012175121A (ja) * 2011-02-17 2012-09-10 Seiko Epson Corp 印刷装置及び印刷装置のsa確立方法
JP2017228880A (ja) * 2016-06-21 2017-12-28 Necプラットフォームズ株式会社 通信装置および通信方法
JP7020769B2 (ja) 2016-06-21 2022-02-16 Necプラットフォームズ株式会社 通信装置および通信方法

Similar Documents

Publication Publication Date Title
JP3629237B2 (ja) ノード装置及び通信制御方法
JP4674502B2 (ja) 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
CN107508672B (zh) 一种基于对称密钥池的密钥同步方法和密钥同步装置、密钥同步系统
US20190052482A1 (en) Method and System Used by Terminal to Connect to Virtual Private Network, and Related Device
US8634560B1 (en) Time-based secure key synchronization
CN109936529B (zh) 一种安全通信的方法、装置和系统
CN101917294B (zh) 主备切换时更新防重放参数的方法和设备
US10721061B2 (en) Method for establishing a secure communication session in a communications system
US10659228B2 (en) Method for establishing a secure communication session in a communications system
CN110690967B (zh) 一种不依赖于服务端安全的即时通信密钥确立方法
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2009219106A (ja) IPsec通信装置およびIPsec通信方法
EP2330789B1 (en) System and method for accessing private digital content
KR20140058196A (ko) 모바일 메시지 데이터의 보안 장치 및 방법
CN100499649C (zh) 一种实现安全联盟备份和切换的方法
EP3522443B1 (en) Communication apparatus, communication method, and program
KR20130038894A (ko) 데이터 처리 단말기, 데이터 처리 단말기의 데이터 처리 방법, 데이터 처리 시스템 및 데이터 처리 시스템의 데이터 처리 방법
JP4827717B2 (ja) 通信システム及び発信側端末装置及び着信側端末装置
JP2004328563A (ja) 暗号通信装置および暗号通信システム
JP2007081971A (ja) Ip通信装置及びip電話装置
JP2010081108A (ja) 通信中継装置、情報処理装置、プログラム、及び通信システム
JP4719935B2 (ja) ハイブリッド型ピア・ツー・ピア通信ネットワークシステム、およびそのインデックスサーバ、ならびに端末装置、同システムにおけるミラーピアの作成方法
JP2003348070A (ja) 機密化通信方法およびそれに用いるノード装置
JP6396831B2 (ja) 暗号通信システム、暗号通信方法、暗号通信装置及び暗号通信装置登録サーバ
JP6554851B2 (ja) Ip電話暗号化装置および暗号化方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120306