JP2002247113A - 暗号化通信システム及び暗号化通信方法 - Google Patents

暗号化通信システム及び暗号化通信方法

Info

Publication number
JP2002247113A
JP2002247113A JP2001046632A JP2001046632A JP2002247113A JP 2002247113 A JP2002247113 A JP 2002247113A JP 2001046632 A JP2001046632 A JP 2001046632A JP 2001046632 A JP2001046632 A JP 2001046632A JP 2002247113 A JP2002247113 A JP 2002247113A
Authority
JP
Japan
Prior art keywords
security
security gateway
station
sequence number
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001046632A
Other languages
English (en)
Other versions
JP3817140B2 (ja
Inventor
Tatsuo Takahashi
竜男 高橋
Fumimitsu Miura
史光 三浦
Satoru Saigo
悟 西郷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2001046632A priority Critical patent/JP3817140B2/ja
Publication of JP2002247113A publication Critical patent/JP2002247113A/ja
Application granted granted Critical
Publication of JP3817140B2 publication Critical patent/JP3817140B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 IPsec機能を有する装置において、仮想
ルータによるルータ多重化機能を利用可能とし、系切り
替え時間を短縮すること。 【解決手段】 IPセキュリティパケットを送受信する
複数のセキュリティゲートウェイ(SGW0、SGW
1)と、前記各セキュリティゲートウェイを接続し、共
通鍵に関する情報を伝送する専用通信回線と14を備え
た構成を採る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、IPパケットの暗
号化や、認証情報、及びシーケンス番号の付与などを行
い、インターネット上において安全な情報の送受を可能
とするIPセキュリティプロトコルにおいて、IPパケ
ットから、IPセキュリティプロトコルパケットを組み
立てる機能、及びIPセキュリティプロトコルパケット
から、IPパケットを復元する機能を有する暗号化通信
システム及び暗号化通信方法に関する。
【0002】
【従来の技術】例えば、インターネットのように、多数
のユーザによって共用されるネットワークにおいて安全
な通信を行うためには、情報の暗号化、送受信相手の認
証、及びネットワーク上における改竄の検出等の対策を
行い、通信上のセキュリティを確立することが必要とな
る。このようなセキュリティ機能を規定した代表的なプ
ロトコルとして、IPsec(Internet Pr
otocol Security、または、IP Se
curity Protocol)を挙げることができ
る。このIPsecの主要部分に関しては、下記に規定
されている。
【0003】RFC2401“Security Ar
chitecture for the Intern
et Protocol”、RDC2402“IP A
uthentication Header”、RFC
2403“The Use of HMAC−MD 5
−96 within ESP and AH”、RF
C2506“IP Encapsulating Se
curity Payload(ESP)”、RFC2
407“The Internet IP Secur
ity Domain of Interpretat
ion for ISAKMAP”、RFC2408
“Internet Security Associ
ation and Key Management
Protocol(ISAKMAP)”、そして、RF
C2409“The Internet Key Ex
change(IKE)”である。このようなIPse
cの概要について、図10を参照して説明する。
【0004】 IPsecパケット 図10(a)は、IPsec(トンネルモードESP)
パケットの構造を示す図である。先頭から、新しいIP
ヘッダ、ESP(ヘッダ部)、オリジナルIPパケッ
ト、ESP(トレイラ部)を有し、最後にESP(認証
部)を有している。また、オリジナルIPパケット及び
ESP(トレイラ部)の部分が暗号化範囲であり、この
オリジナルIPパケット、ESP(トレイラ部)及びE
SP(ヘッダ部)を含む部分が認証範囲となっている。
このように、IPsecでは、IPパケット単位の暗号
化、認証、及び改竄検出等をサポートしている。
【0005】 IPsecの実装形態 図10(b)は、IPsecの実装形態を示す図であ
る。IPsecの実装形態には、通信を行うコンピュー
タが直接IPsecを終端する形態と、LAN内のルー
タ等がIPsecを終端する機能を有しておりLAN間
あるいはLANとIPsec機能を有するコンピュータ
間の通信をIPsecパケットに変換して通信する形態
とがある。以下、直接IPsecを終端する機能を有す
るコンピュータを「IPsecクライアント」と言い、
IPsecを終端し、LAN間あるいはLANとIPs
ec機能を有するコンピュータ間の通信をIPsecパ
ケットに変換して通信する機能を有するルータ等をSG
W(Security Gateway)と称する。
【0006】 SA(Security Assoc
iation)[RFC2401] IPsecによる通信を行うためには、通信を行う両ノ
ードにおいて、「SA」と称するconnection
を構築する必要がある。実装上、SAは、パケットの送
信元と受信元との双方で合意したセキュリティポリシ、
暗号及び認証鍵を格納するオブジェクトである。このS
Aは、後述する鍵交換時に構築又は更新される。
【0007】 鍵交換 DES等の共通鍵暗号方式では、送受信を行う両者間で
同一の鍵を所有する必要がある。しかし、同じ鍵を長い
時間利用し続けたり、同じ鍵で暗号化したデータをネッ
トワーク上で大量にやりとりしたりすると、第三者に鍵
を推察されてしまう可能性が高くなる。このため、SA
の開設に先立ち、両者で共通の鍵を共有し、さらに、一
定の期間毎あるいは一定のデータを送受信する度にこの
鍵を更新する必要がある。この処理を鍵交換という。I
Psecでは、IKE(Internet Key E
xchange)[RFC2409]によって、鍵交換
及び各種セキュリティポリシのネゴシエーションに関し
て規定している。IKEでは、フェーズ1とフェーズ2
という2段階の鍵交換を規定している。フェーズ1で
は、プロセッサに対する負荷の高いDiffie−He
llman法(RFC2631)を利用することを義務
付けているが、フェーズ2では、フェーズ1で共有した
鍵による保護の下で実施されるため、Diffie−H
ellman法の使用はオプションになっている。この
ため、フェーズ2では、高速に鍵交換の処理を行うこと
が可能である。通常、フェーズ1の鍵交換を数時間に1
回行い、フェーズ2の鍵交換を数十分に1回行うという
ように、両者を組み合わせた使い方をすることが多い。
【0008】 シーケンス番号付与及びチェック機能 上記のように、IPsecでは、パケットに認証情報を
付加することによって、受信側で送信側の認証を実現し
ている。しかし、単純に送信側の認証情報を付加しただ
けでは、いわゆるreplay攻撃を防御することがで
きない。すなわち、第三者が認証情報の付加された正規
のパケットをネットワーク上で採取し、採取したパケッ
トの複製を大量に作成し、これらをネットワーク上に戻
して宛先(受信側)へ送ることにより、受信側の認証機
構を破り、宛先企業LAN、又は端末に撹乱を与えるr
eplay攻撃を防御することができない。しかも、こ
のreplay攻撃では、暗号を破る必要が無い。
【0009】このような攻撃からシステムを防御するた
め、RFC2401、2402、及び2406では、シ
ーケンス番号(以下、「SN値」という。)と呼ばれる
機構が利用されている。IPsecパケット(ESP/
AH)のヘッダでは、32bitのSN値フィールドを
有しており、送信側は、送信パケットのESP(ヘッダ
部(RFC2406の場合)、又は認証ヘッダ(RFC
2402の場合)にこのSN値を付与する。このSN値
は、フェーズ2の鍵交換時に0にリセットされ、以降、
パケットを送信する毎に1ずつ加算されて行く。
【0010】受信側では、受信したパケットのSN値
が、当該SAにおいて以前利用されたものであるかどう
かをチェックする。SN値が以前利用されたものである
場合には、当該パケットは直ちに破棄しなければならな
い。すなわち、SN値がオーバーフローする前に鍵交換
を再起動しなければならない。
【0011】このようなシーケンス番号を用いる機構に
より、上記のようなreplay攻撃が行われたとして
も、受信側でSN値の受信履歴をチェックすることによ
って、直ちに不正なパケットを検出し、破棄することが
できる。また、第三者がSN値を書き換えた場合でも、
IPsecの認証機構においてそのような改竄を検出す
ることができるため、不正なパケットを検出し、破棄す
ることができる。
【0012】次に、IPsec機能の冗長化について説
明する。SGWによりIPsec機能を実現している場
合、何らかの原因でSGWが故障すると、LAN内のす
べてのコンピュータは、IPsec通信を利用すること
ができなくなる。このような問題の発生を防止するため
には、SGWの冗長化(多重化)を行うことが必要とな
る。すなわち、企業LAN内において複数のSGWを利
用できるようにし、1台のSGWが故障した場合でも、
直ちに予備のSGWに切り替えてサービスを継続するこ
とができるようにすることが必要である。ここで、企業
LAN内において複数のSGWを利用できる系を、以
下、「冗長系」といい、1台のSGWが故障した場合で
も、直ちに予備のSGWに切り替えてサービスを継続す
ることを、以下、「系切り替え」という。以上のような
SGWの冗長化に関連する従来技術について、具体例を
挙げて説明する。
【0013】(従来技術における第1の具体例)図11
は、従来技術におけるSGW2重化方式の一例を示す図
である。IPsec通信の相手(対向側)は、ターゲッ
トとなる企業LAN内において冗長系を構成するSGW
のリスト(図11中、SGW1、SGW2)を有してい
る。今、企業LAN側のSGW1が何らかの原因で故
障したとする。SGW1との間でSAを設定していた
対向側は、通信が不可能となったことから、SGW1の
故障を検出し、SGWリストから次に接続すべきSG
W(この場合はSGW2)を検索し、新たなSAを確
立する。このような手順によって、対向側は、一定の中
断時間の後、IPsecを再利用できるようになる。
【0014】このような方式では、SGWは、それぞれ
異なるIPアドレスを有する。IPsecにおいては、
SAをIPアドレスによって識別しているため、系切り
替え時にSGW1とSAを設定していた対向側は、新た
にSGW2との間にSAを確立し直す必要がある。上記
のように、このSAの確立時には、鍵交換が必要になる
が、このときはIPアドレス自体が変わるため、フェー
ズ2の鍵交換のみならず、フェーズ1の鍵交換も行わな
ければならない。従って、系切り替え時に、SGW1と
の間にSAを設定していたすべての対向側が、同時にS
GW2にSA確立の要求を行うと、SGW2には非常に
高い負荷がかけられ、系切り替え時間が非常に長くなる
という問題があった。
【0015】(従来技術における第2の具体例)一方、
従来からIPアドレスの変化を伴わない系切り替えの可
能なルータの多重化方式が用いられている。この方式
は、RFC2338“Virtual Router
Redundancy Protocol”(VRR
P)に基づいている。
【0016】図12(a)は、VRRPによるルータ冗
長化方式の概念図であり、同(b)は、VRRPルータ
の状態遷移図であり、同(c)は、ADVERTISE
MENTメッセージフォーマットを示す図である。ここ
では、2台のルータ#0と#1とが冗長系を構成する。
#0、#1共に、複数のIPアドレスを有する機能を有
し、それらを高速に活性化/非活性化することが可能で
ある。図12(a)に示す時点では、#0がIPAを活
性化しており、#1は、IPAを非活性化し、#0の状
態を監視している。#1は、#0の故障を検出したと
き、ただちにIPAを活性化する。すなわち、外部の端
末からは、#0と#1はIPAを有する一つのルータと
して認識される。以下、これを仮想ルータと称する。図
12(a)の時点で、#0の状態にあるルータをマスタ
ールータ(以下、「MR」と記述する。)、#1の状態
にあるルータをバックアップルータ(以下、「BR」と
記述する。)という。以下、MRとBRの動作について
説明する。
【0017】(通常状態) MRは、IPAに対するARP要求に対して物理M
ACアドレスではなく、Virtual MAC Ad
dress(00−00−5E−00−01−{VRI
D})を返す。 BRは、IPAに対するARP要求は無視する。 MRは、定期的(デフォルト1秒)にAdvert
isementメッセージをブロードキャストする。 BRは、上記メッセージを受け取ったら、Mast
er_Down_Timerを、Master_Dow
n_Intervalにリセットする。
【0018】(MRがダウン状態) MRがダウンであるため、Advertiseme
ntメッセージブロードキャストができない。 BR側で、Master_Down_Timerが
0になる。 BR側がAdvertisementメッセージを
ブロードキャストする。 BRが、gratuitous ARP要求(IP
A、バーチャルMACアドレス)をブロードキャストす
る。 BRが、Adver_Timer(Adverti
sement周期を測るためのタイマ)を規定の周期
(デフォルト1秒)にセットする。 BRは、MRに移行(自分のNICをIPAに対し
て活性化(up)する。)する。
【0019】ここで、Priorityは、1−255
で各VRRPルータに割り振られる固定値(0は、別の
用途で利用される)であり、Skew_time=
((256−Priority)/256)、Mast
er_Down_Interval=(3×Adver
tisement周期)+SkewTimeである。ま
た、MR、BRの他に、Initialize状態とい
う状態がある。これは、スタートアップを待っている状
態である。
【0020】これにより、複数のBackupがある場
合、必ず最もプライオリティの高い(数値が大きい)B
ackupのMaster_Down_Timerが最
初に0になり、Advertisementを発行す
る。他のBackupは、このAdvertiseme
ntを受け取ったら、Master_Down_Tim
erを、Master_Down_Intervalに
戻すので、競合することはない。また、IP Addr
ess ownerは、最高の優先度(255)を有
し、当該VRRPルータが、Startupした場合に
は、必ずMasterになる。
【0021】以上の動作により、MRが故障したとき
は、自動的にBRが、IPAを有するルータとして起動
するので、外部からはIPAを有するルータがサービス
を継続しているように認識される。
【0022】
【発明が解決しようとする課題】しかしながら、従来技
術における第1の具体例で、系切り替え時間が長期化す
るという問題を解決するために、従来技術における第2
の具体例の仮想ルータ機能を、IPsec機能を有する
SGWにそのまま適用することは従来から不可能であっ
た。以下、その理由を説明する。
【0023】 SA共有 上記のように、IPsecでは、SAによるIPsec
コネクションの管理を行っているが、SAのうち、共通
鍵に関する情報は、Diffie−Hellman法の
特性上、鍵交換を行うものの間だけで共有され得るもの
である。また、セキュリティ上、これをLAN上やイン
ターネット上で流すことはできない。従来技術における
第2の具体例のVRRPでは、MRとBRとの間でSA
情報を共有する手段が存在しない。
【0024】 SN値同期 SA情報のうち、特に上記のSN値は、パケットを送受
信する毎に更新する必要がある。例えば、1.5Mbp
sのパケット処理能力を有するSGWで、この更新回数
は、毎秒125回以上に及ぶ。従って、上記SA共有
の問題が解決されたとしても、このように更新頻度の高
い情報を完全に共有することは極めて困難である。
【0025】本発明は、このような事情に鑑みてなされ
たものであり、IPsec機能を有する装置において、
仮想ルータによる冗長化機能を利用可能とし、系切り替
え時間を短縮することができる暗号化通信システム及び
暗号化通信方法を提供することを目的とする。
【0026】
【課題を解決するための手段】請求項1記載の暗号化通
信システムの発明は、IPセキュリティパケットを送受
信する複数のセキュリティゲートウェイと、前記各セキ
ュリティゲートウェイを接続し、共通鍵に関する情報を
伝送する専用通信回線とを備えた構成を採る。
【0027】この構成により、共通鍵に関する情報を、
LANやWAN等のネットワークとは完全に独立した回
線で伝送することができるため、通信の安全性を確保す
ることが可能となる。従って、従来技術におけるSA
(Security Association)を共有
する問題を解決し、冗長化されたSGW(Securi
ty Gateway)において、仮想ルータ機能を実
装し、系切り替えを高速に行うことが可能となる。
【0028】請求項2記載の発明は、請求項1記載の暗
号化通信システムにおいて、前記各セキュリティゲート
ウェイには優先順位が付与されており、前記IPセキュ
リティパケットを送受信中のセキュリティゲートウェイ
が、動作を一時停止した場合は、次に優先順位の高いセ
キュリティゲートウェイが前記IPセキュリティパケッ
トの送受信を行う構成を採る。
【0029】この構成により、例えば、優先順位が最も
高いセキュリティゲートウェイが何らかの原因で故障し
て動作を一時停止した場合でも、次に優先順位の高いセ
キュリティゲートウェイが通信を行うため、通信が中断
する時間を大幅に短縮することが可能となる。
【0030】請求項3記載の発明は、請求項2記載の暗
号化通信システムにおいて、前記動作を一時停止したセ
キュリティゲートウェイが動作を再開する前に、当該時
点において通信を行っているセキュリティゲートウェイ
から共通鍵に関する情報を収集し、前記動作を停止して
から1回以上共通鍵の更新が行われているかどうかを検
査する更新検査手段を更に備え、前記検査の結果、前記
共通鍵の更新が行われていなかった場合は、前記動作を
一時停止したセキュリティゲートウェイの動作を再開し
ない一方、前記共通鍵の更新が行われていた場合は、当
該時点において通信を行っているセキュリティゲートウ
ェイから前記共通鍵に関する情報を取得して前記動作を
一時停止したセキュリティゲートウェイの動作を再開す
る構成を採る。
【0031】このように、動作を一時停止してから1回
以上共通鍵の更新が行われているかどうかを検査し、検
査結果に応じて動作を一時停止したセキュリティゲート
ウェイの動作を再開させるかどうかを決定する。その結
果、共通鍵の更新が1度も行われていない場合は、セキ
ュリティ確保のため、動作を一時停止したセキュリティ
ゲートウェイの動作を再開しない。すなわち、一度故障
したセキュリティゲートウェイは、たとえ故障前の送信
シーケンス番号値、及び故障前の受信履歴が残っていた
としても、故障による系切り替えが対向系に通知される
前に、対向系から送られたパケットのシーケンス番号に
関する受信履歴はない。このシーケンス番号のパケット
を利用した、replay攻撃を防止するために、一
度、シーケンス番号領域のリセットが必要になり、その
ために鍵交換が一度以上行われていなければならない。
一方、共通鍵の更新が1回以上行われている場合は、動
作を一時停止したセキュリティゲートウェイの動作をす
ぐに再開するので、復帰動作を迅速に行うことが可能と
なる。
【0032】請求項4記載の暗号化通信方法の発明は、
IPセキュリティプロトコルを終端する暗号化通信方法
であって、自局内のセキュリティゲートウェイの数を認
識する自局認識工程と、前記各セキュリティゲートウェ
イに付与された固有の番号を認識する自局固有番号認識
工程と、通信の相手先である対向局が備えるセキュリテ
ィゲートウェイの数を認識する対向局認識工程と、前記
対向局内の各セキュリティゲートウェイに付与された固
有の番号を認識する対向局固有番号認識工程と、前記対
向局内で通信中(マスタ状態)のセキュリティゲートウ
ェイに付与された固有の番号と、前記自局内で通信中
(マスタ状態)のセキュリティゲートウェイに付与され
た固有の番号とを交換する交換工程と、送信用シーケン
ス番号の全領域を、前記自局のセキュリティゲートウェ
イの数に相当する数の送信領域に分割すると共に、前記
各送信領域を、前記対向局のセキュリティゲートウェイ
の数に相当する数の送信小領域に分割し、現在通信中の
自局及び対向局のセキュリティゲートウェイに付与され
た固有の番号に対応した前記送信小領域を送信用シーケ
ンス番号付与領域とする送信シーケンス番号分割工程
と、受信用シーケンス番号の全領域を、前記対向局のセ
キュリティゲートウェイの数に相当する数の受信領域に
分割すると共に、前記各受信領域を、前記自局のセキュ
リティゲートウェイの数に相当する数の受信小領域に分
割し、現在通信中の自局及び対向局のセキュリティゲー
トウェイに付与された固有の番号に対応した前記受信小
領域を受信検査用シーケンス番号検査領域とする受信シ
ーケンス番号分割工程と、前記送信用シーケンス番号付
与領域の範囲内でのみシーケンス番号を付与するシーケ
ンス番号付与工程と、前記送信用シーケンス番号付与領
域を逸脱する前に対向局との間で共通鍵を更新し、前記
付与したシーケンス番号をリセットする共通鍵更新工程
と、前記受信検査用シーケンス番号検査領域の範囲内で
シーケンス番号の受信履歴を検査する検査工程と、自局
内でセキュリティゲートウェイの切り替えが生じ、特定
の固有の番号を有するセキュリティゲートウェイが新た
に通信を行うこととなった場合は、そのセキュリティゲ
ートウェイ及び対向局のセキュリティゲートウェイに付
与された固有の番号に対応した送信小領域を送信用シー
ケンス番号付与領域とすると共に、そのセキュリティゲ
ートウェイ及び対向局のセキュリティゲートウェイに付
与された固有の番号に対応した受信小領域を受信検査用
シーケンス番号検査領域とする領域変更工程と、新たに
通信を行うセキュリティゲートウェイの固有の番号を前
記対向局へ通知する通知工程と、前記新たに通信を行う
セキュリティゲートウェイが、前記受信検査用シーケン
ス番号検査領域となっている受信小領域以外のシーケン
ス番号が付与されたパケットを受信せずに廃棄する破棄
工程と、前記新たに通信を行うセキュリティゲートウェ
イが、前記切り替え前に動作をしていたセキュリティゲ
ートウェイが再び動作を行う前に、前記対向局に対して
1回以上の前記共通鍵の更新処理を行い、前記シーケン
ス番号をリセットするリセット工程とを含む構成を採
る。
【0033】本発明において、終端とは、共通鍵に基
づいた暗号化、認証情報の付与、シーケンス番号の付与
等を行い、IPパケットからIPsecパケットを作成
する機能と、共通鍵に基づいた複合化、認証情報のチ
ェック、シーケンス番号のチェック等を行い、IPse
cパケットからIPパケットを復元する機能と、共通
鍵を、通信を行う両者間で安全に共有するための鍵交換
を行う機能を果たすことを言う。本項に係る発明は、例
えば、RFC2402及び2406に規定されたSN値
の32bitの領域(00000000〜FFFFFF
FF)をn×m個の小ブロックに分割する。ここでは、
自系がn台のSGWで冗長系を構成し、対向系がm台の
SGWで冗長系を構成するとする。送信用のSN値フィ
ールドに関しては、前記32bitの領域を自系のセキ
ュリティゲートウェイの数に相当するブロックに分割し
た後、各ブロックを対向系のセキュリティゲートウェイ
の数に相当する小ブロックにさらに分割する。この小ブ
ロックを、例えば、b00、b01、・・・、b0m−
1、b10、・・・、bn−1m−1とする。ここで、
bijは、自系SGWiが、対向系SGWjに割当てた
送信シーケンス番号の小ブロックである。
【0034】また、受信検査領域として、前記32bi
tの領域を対向系のセキュリティゲートウェイの数に相
当するブロックに分割した後、各ブロックを自系のセキ
ュリティゲートウェイの数に相当した小ブロックに分割
する。この小ブロックを、例えば、b00、b01、・
・・、b10、・・・、bm−1n−1とする。ここ
で、bjiは、自系SGWiが対向系SGWj用として
用意する受信検査用の小ブロックである。すなわち、対
向系SGWjが、自系SGWi向けに割当てた送信シー
ケンス番号の小ブロックに等しい。
【0035】自系及び対向系のマスタがそれぞれSGW
i、SGWjであるとする。SGWiは、対向系へ送信
するパケットのSN値を必ずbijの領域の最初から使
用し、パケットを送信する度に1ずつ加算する。自系S
GWiと対向系SGWjとがマスタである限り、このb
ijの最大値を超えたSN値を付与したパケットを送信
してはならない。すなわち、bijの領域がオーバーフ
ローする前に、フェーズ2の鍵交換を行い、SN値を初
期値(bijの最初の数値)に戻さなければならない。
対向系においては、自系から送られてきた領域bijの
SN値の受信履歴を管理し、同じSN値のパケットを以
前受信していないかどうかをチェックする。
【0036】同様に、対向系から自系に送信されるパケ
ットには、対向系のSGWjは、領域bjiのSN値を
付与される。自系では、対向系から送られてきた領域b
jiのSN値の受信履歴を管理し、同じSN値のパケッ
トを以前受信していないかどうかのチェックを行う。
【0037】自系において、SGWiが故障等により動
作を停止した場合の処理は、以下のように行われる。す
なわち、RFC2338に従い、次にSGWkが自系の
新たなMRとして選択されたとすると、SGWkは、S
GWiからSA情報をコピーしているが、SN値のコピ
ーは行っていない。SGWkは、自分が新たなMRとな
ったことを、全対向系に通知する。SGWkは、対向系
のSGWjに対して、パケット送信を開始する。この時
のSN値は、領域bkjの最初から使用し、パケットを
送信する度に1ずつ加算される。自系SGWkと対向系
SGWjがMRであるかぎり、この領域を超えたSN値
を付与したパケットを送信してはならない。すなわち、
bkjの領域がオーバーフローする前に鍵交換を行い、
SN値を初期値(bkjの最初の数値)に戻さなければ
ならない。
【0038】上記の系切り替え通知を受け取った対向系
は、自系からのパケットの受信SN値チェック用領域
を、bkjに切り替える。ここで、
【0039】
【数1】 より、故障等をしたSGWiから、送信SN値の最終値
を転送しなくても、同じSN値が付与されたパケットを
再度送信することは無くなる。
【0040】また、上記の系切り替え通知を受け取った
対向系は、自系に向けた送信SN値をbjkの先頭値に
切り替え、以降、パケットを送信する度に1ずつ加算す
る。自系SGWkと対向系SGWjがMRである限り、
この領域を超えたSN値が付与されたパケットを対向系
は送信しない。すなわち、対向系は、bkjの領域がオ
ーバーフローする前に鍵交換を行い、SN値を初期値
(bjkの最初の数値)に戻さなければならない。自系
では、対向系からの受信パケットのSN値チェック領域
をbjkに切り替え、以降、同じSN値のパケットを以
前受信していないかどうかをチェックする。なお、自系
では、bjk領域以外のSN値を有するパケットはすべ
て廃棄しなければならない。また、
【0041】
【数2】 の条件を満たし、かつ、自系における系切り替えの後、
bjk領域以外のSN値のパケットは廃棄することによ
って(この再送は上位プロトコルで行う)、故障等をし
たSGWiから領域bjiに関する受信履歴を転送しな
くても、SGWkは、受信パケットのSN値がbjk内
でのみ再利用されていないことが確認できれば、SN値
の全領域で当該SN値が再利用されていないことを確認
することが可能となる。これにより、系切り替えにより
新たに通信を行うセキュリティゲートウェイが動作を停
止したセキュリティゲートウェイから送信シーケンス番
号の最終値及び受信シーケンス番号の検査履歴を転送す
る必要が無くなると共に、以前使用した送信シーケンス
番号を再利用することなく、かつ、以前受信したシーケ
ンス番号を再度受信することが無くなるため、いわゆる
replay攻撃からシステムを防御することが可能と
なる。以上により、従来技術におけるSN値同期に関す
る問題を解決することが可能となる。
【0042】請求項5記載の発明は、請求項4記載の暗
号化通信方法において、前記対向局認識工程は、前記対
向局の多重化機能の有無を検出する工程を含む構成を採
る。
【0043】これにより、対向系の冗長度(バックアッ
プSGWの数)や、冗長機能の有無に関する情報を収集
することができるため、系切り替え信号送信の要否、S
N値ブロック分割信号送信の可否について対向系と合意
を得ることが可能となる。また冗長機能を有していない
対向系に対しても、通常のIPsecセッションを設定
することができる。これにより、従来技術との互換性を
実現することができる。
【0044】請求項6記載の発明は、請求項4又は請求
項5記載の暗号化通信方法において、前記切り替え前に
動作をしていたセキュリティゲートウェイが動作を再開
する前に、それまで通信を行っていたセキュリティゲー
トウェイから当該時点における共通鍵に関する情報を収
集する収集工程と、前記切り替え後に1回以上共通鍵の
更新が行われているかどうかを検査する更新検査工程と
を含み、前記検査の結果、前記共通鍵の更新が行われて
いなかった場合は、前記切り替え前に動作をしていたセ
キュリティゲートウェイの動作を再開しない一方、前記
共通鍵の更新が行われていた場合は、それまで通信を行
っていたセキュリティゲートウェイから前記共通鍵に関
する情報を取得した後前記切り替え前に動作をしていた
セキュリティゲートウェイの動作を再開する構成を採
る。
【0045】このように、動作を一時停止してから1回
以上共通鍵の更新が行われているかどうかを検査し、検
査結果に応じて動作を一時停止したセキュリティゲート
ウェイの動作を再開させるかどうかを決定する。その結
果、共通鍵の更新が1度も行われていない場合は、セキ
ュリティ確保のため、動作を一時停止したセキュリティ
ゲートウェイの動作を再開しない。一方、共通鍵の更新
が1回以上行われている場合は、動作を一時停止したセ
キュリティゲートウェイの動作をすぐに再開するので、
復帰動作を迅速に行うことが可能となる。
【0046】
【発明の実施の形態】(実施の形態1)図1は、本発明
の実施の形態1に係る多重化暗号通信システムの概略構
成を示す図である。この多重化暗号通信システムは、A
系10、B系20、及びC系30がインターネット40
を介してIPsecコネクションを設定している。A系
10及びB系20は、それぞれ冗長度が2であり、C系
30は、冗長度が1である。A系10におけるSGW
(Security Gateway)では、SGW0
がMR(マスタールータ)状態、SGW1がBR(バッ
クアップルータ)状態となっている。B系20における
SGWでは、SGW0がスタートアップを待っているI
nitialize状態、SGW1がMR状態となって
いる。
【0047】図1には、ノードA11の詳細も併せて示
されている。ノードA11におけるSGW0、SGW1
は、グローバル側であるWAN側ネットワーク12とロ
ーカル側であるLAN側ネットワーク13にネットワー
クインタフェースを有し、さらに、SA(Securi
ty Association)情報を共有するための
専用通信回線14(専用ネットワークインタフェース)
を有する。SGW0及びSGW1は、自系の冗長度
(2)、及び冗長系における自分の優先度を設定情報と
して保有している。SGW0のグローバル側及びローカ
ル側のインタフェースは、それぞれ、IPAg、IPA
lが割当てられており、活性化(up)状態にある。そ
の他に、ローカル側インタフェースでは、IP01も活
性化状態にある。
【0048】一方、SGW1は、グローバル側、ローカ
ル側のIPアドレスとして、それぞれIPAg、IPA
lが割当てられているが、非活性化(down)状態に
ある。その他に、ローカル側インタフェースでは、IP
02が割当てられており、活性化状態にある。すなわ
ち、SGW0及びSGW1のローカル側ネットワークイ
ンタフェースは、同時に2つのIPアドレスを活性化す
ることができる機能を有している。IPAg及びIPA
lは、それぞれ、仮想SGWのグローバル及びローカル
IPであり、MR状態にあるSGWのみがこれらのIP
アドレスを活性化して使用することができる。IP01
及びIP02は、それぞれSGW0、SGW1個有のメ
ンテナンス用IPアドレスとして使用される。
【0049】MRが正常状態にあることを示すAdve
rtisement信号は、MRによってWAN側もし
くはLAN側インタフェースから一定期間毎にブロード
キャストされる。鍵交換、IPsecパケットの組み立
て分解処理は、すべてMRにおいて行われ、BRは、M
RからのAdvertisement信号を受信し、M
Rの状態を監視している。MRが対向系と鍵交換を行
い、SA情報が更新されると、MRは専用通信回線14
を介してBRに新しいSA情報を転送する。
【0050】図2は、冗長化SGWにおけるブロック分
割の手順を示す図である。各SGWは、Initial
ize状態における初期設定時に、初期設定情報を参照
して、自系の冗長度及び自分の優先度を取得する(ステ
ップS1)。次に、MRは、対向系ノードとの間で鍵交
換を行う(ステップS2)。鍵交換時のセキュリティポ
リシのネゴシエーションパラメータとして、本発明に係
る冗長化機能のサポートの有無、冗長度、及びMRの番
号を交換する。MRは、ネゴシエーションを行ったSA
を、専用回線を介してBRに転送する(ステップS
3)。
【0051】各SGWは、送信用、及び受信用SN値フ
ィールドの小ブロック化を行う(ステップS4)。すな
わち、送信用SN値フィールドは、自系の装置数=n、
相手系の装置数=mより、b00〜bn−1m−1の小
領域に分割し、受信検査用のSN値フィールドは、b0
0〜bm−1n−1の小領域に分割する。
【0052】A系−B系(2対2)のSAでは、SN値
を以下のブロックに分割する。 A系の場合の小ブロック分割 A系SGW0用送信SN値ブロック 00000000〜3FFFFFFF 小ブロック00
(A系SGW0からB系SGW0へ) 40000000〜7FFFFFFF 小ブロック01
(A系SGW0からB系SGW1へ)
【0053】A系SGW0用受信SN値検査ブロック 00000000〜3FFFFFFF 小ブロック00
(B系SGW0からA系SGW0へ) 80000000〜BFFFFFFF 小ブロック10
(B系SGW1からA系SGW0へ)
【0054】A系SGW1用送信SN値ブロック 80000000〜BFFFFFFF 小ブロック10
(A系SGW1からB系SGW0へ) C0000000〜FFFFFFFF 小ブロック11
(A系SGW1からB系SGW1へ)
【0055】A系SGW1用受信SN値検査ブロック 40000000〜7FFFFFFF 小ブロック01
(B系SGW0からA系SGW1へ) C0000000〜FFFFFFFF 小ブロック11
(B系SGW1からA系SGW1へ)
【0056】B系の場合の小ブロック分割 B系SGW0用送信SN値ブロック 00000000〜3FFFFFFF 小ブロック00
(B系SGW0からA系SGW0へ) 40000000〜7FFFFFFF 小ブロック01
(B系SGW0からA系SGW1へ)
【0057】B系SGW0用受信SN値検査ブロック 00000000〜3FFFFFFF 小ブロック00
(A系SGW0からB系SGW0へ) 80000000〜BFFFFFFF 小ブロック10
(A系SGW1からB系SGW0へ)
【0058】B系SGW1用送信SN値ブロック 80000000〜BFFFFFFF 小ブロック10
(B系SGW1からA系SGW0へ) C0000000〜FFFFFFFF 小ブロック11
(B系SGW1からA系SGW1へ)
【0059】B系SGW1用受信SN値検査ブロック 40000000〜7FFFFFFF 小ブロック01
(A系SGW0からB系SGW1へ) C0000000〜FFFFFFFF 小ブロック11
(A系SGW1からB系SGW1へ)
【0060】A系−C系(2対1)のSAでは、SN値
を以下のブロックに分割する。 A系SGW0用送信SN値ブロック 00000000〜7FFFFFFF 小ブロック00
(A系SGW0からC系へ) A系SGW1用送信SN値ブロック 80000000〜FFFFFFFF 小ブロック10
(A系SGW1からC系へ) A系SGW0用受信SN値検査ブロック 00000000〜7FFFFFFF 小ブロック00
(C系からA系SGW0へ) A系SGW1用受信SN値検査ブロック 80000000〜FFFFFFFF 小ブロック01
(C系からA系SGW1へ)
【0061】C系送信SN値ブロック 送信SN値ブロック 00000000〜7FFFFFFF 小ブロック00
(C系からA系SGW0へ) 80000000〜FFFFFFFF 小ブロック01
(C系からA系SGW1へ) 受信SN値ブロック 00000000〜7FFFFFFF 小ブロック00
(A系SGW0からC系へ) 80000000〜FFFFFFFF 小ブロック10
(A系SGW1からC系へ)
【0062】このように、各SGWによって送信用、及
び受信用SN値フィールドの小ブロック化が行われる。
【0063】図3は、二重化ノード同士のIPsec通
信におけるSN値の使用方法を示す図である。図3に示
すように、A系ではSGW0がMRの状態にあり、B系
ではSGW1がMRの状態にある。 A系SGW0は、B系向けのパケットに、小ブロッ
ク01内のシーケンス番号(40000000〜7FF
FFFFF)を順に付与する。 B系SGW1は、A系から受信したパケットの受信
履歴を管理し、以前受け取ったことのあるSN値が無い
かどうかをチェックする。 B系SGW1は、A系向けの送信パケットに、小ブ
ロック10内のシーケンス番号(80000000〜B
FFFFFFF)を順に付与する。 A系SGW0は、B系から受信したパケットの受信
履歴を管理し、以前受け取ったことのあるSN値が無い
かどうかをチェックする。
【0064】図4は、二重化ノードと一重化ノード間の
IPsec通信におけるSN値の使用方法を示す図であ
る。図4に示すように、A系ではSGW0がMRの状態
にあり、C系ではSGW0がMRの状態にある。 A系SGW0は、C系向けのパケットに、小ブロッ
ク00内のシーケンス番号(00000000〜7FF
FFFFF)を順に付与する。 C系は、A系から受信したパケットの受信履歴を管
理し、以前受け取ったことのあるSN値が無いかどうか
をチェックする。 C系は、A系向けの送信パケットに、小ブロック0
0内のシーケンス番号(00000000〜7FFFF
FFF)を順に付与する。 A系SGW0は、C系から受信したパケットの受信
履歴を管理し、以前受け取ったことのあるSN値が無い
かどうかをチェックする。
【0065】図5は、冗長度が2以上の系における系切
り替え手順を示す図である。系切り替えは、何らかの原
因で系に故障が発生した場合等に行われる。ここで、故
障が発生した系を自系、故障が発生した系とそれまで通
信を行っていた系を対向系とする。冗長度は、(自
系):(対向系)=n:mであるとする。自系では、S
GWiがMRであり、SGWkがBR状態のSGWのう
ち最も優先度が高い。また、対向系では、SGWjがM
Rであるとする。
【0066】このような系において、自系のMRが故障
した場合の系切り替え手順を説明する。SGWiは、小
ブロックbij内のSN値を利用して、対向系にパケッ
トを送信する(ステップT1)。次に、SGWiが何ら
かの原因で故障すると(ステップT2)。SGWkは、
MRからのAdvertisementが不到着である
ことから、MRがダウンしたことを検出する(ステップ
T3)。次に、SGWkは、MR状態に遷移し(ステッ
プT4)、SGWkが新たにMRになったことを対向系
に通知する(ステップT5)。SGWkは、送信用の小
ブロックをbkjに設定し、受信用の小ブロックをbj
kに設定する(ステップT6)。SGWkは、bjk以
外の小ブロックのSN値を有するパケットは直ちに破棄
する(ステップT7)。一方、対向系のSGWjは、ス
テップT5における通知信号を受信する(ステップT
8)。対向系のSGWjは、送信用の小ブロックをbj
kに設定し、受信用の小ブロックをbkjに設定する
(ステップT9)。対向系のSGWjは、bkj以外の
小ブロックのSN値を有するパケットも受信することが
できる(ステップT10)。
【0067】図6は、二重化ノード同士のIPsec通
信における系切り替えが発生した場合のSN値の使用方
法を示す図である。ここでは、A系において、SGW0
からSGW1への系切り替えが発生した場合を示す。
【0068】A系のSGW0がMRであり、B系のSG
W0がMRとなる系切り替えが発生した場合は、
【0069】
【表1】 を利用し、A系のSGW1がMRであり、B系のSGW
0がMRとなる系切り替えが発生した場合は、
【0070】
【表2】 を利用して同様の処理を行う。
【0071】このように、SGW0は、小ブロック00
と10、SGW1は小ブロック01と11の受信履歴の
みを管理し、相互に相手の領域の受信履歴は管理しない
システムを構成することができるため、系切り替え時に
SN値の受信履歴及び送信SN値を転送する必要が無く
なる。
【0072】これにより、系切り替えにより新たに通信
を行うセキュリティゲートウェイが動作を停止したセキ
ュリティゲートウェイから送信シーケンス番号の最終値
及び受信シーケンス番号の検査履歴を転送する必要が無
くなると共に、以前使用した送信シーケンス番号を再利
用することなく、かつ、以前受信したシーケンス番号を
再度受信することが無くなるため、いわゆるrepla
y攻撃からシステムを防御することが可能となる。以上
により、従来技術におけるSN値同期に関する問題を解
決することが可能となる。
【0073】図7は、二重化ノードと一重化ノード間の
IPsec通信における系切り替えが発生した場合のS
N値の使用方法を示す図である。ここでは、A系におい
て、SGW0からSGW1への系切り替えが発生した場
合を示す。ここでは、下記の表3に示す各小ブロックを
利用する。
【0074】
【表3】 図8は、SGWjが故障回復し、再度利用可能となった
場合の復旧手順を示す図である。また、図9は、実施の
形態1におけるSGWの状態遷移図である。故障から回
復し、Initialize状態にあるSGWiに、ス
タートアップイベント(コマンド投入等)が発生する
(ステップST1)。次に、SGWiは、従来技術のよ
うに直接MR又はBR状態に遷移するのではなく、図9
に示すように、一旦Startup状態に遷移する(ス
テップST2)。Startup状態において、SGW
iは、MRから設定しているすべてのSAに対する鍵交
換情報を取得する(ステップST3)。SGWiは、前
回故障してから1回以上鍵交換が行われているかどうか
をチェックする(ステップST4)。このチェックの結
果、1つでも鍵交換が行われていないSAが存在した場
合は、ステップST1におけるInitialize状
態へ遷移する。すなわち、コマンドに対する戻り値とし
てその旨を報告する。一方、SGWiは、前回故障して
から1回以上鍵交換が行われていた場合は、MRからS
Aを転送(コピー)する(ステップST5)。最後に、
優先度に応じてMR又はBRに遷移する(ステップST
6)。
【0075】このように、動作を一時停止してから1回
以上共通鍵の更新が行われているかどうかを検査し、検
査結果に応じて動作を一時停止したセキュリティゲート
ウェイの動作を再開させるかどうかを決定する。その結
果、共通鍵の更新が1度も行われていない場合は、セキ
ュリティ確保のため、動作を一時停止したセキュリティ
ゲートウェイの動作を再開しない。一方、共通鍵の更新
が1回以上行われている場合は、動作を一時停止したセ
キュリティゲートウェイの動作をすぐに再開するので、
復帰動作を迅速に行うことが可能となる。
【0076】以上により、実施の形態1によれば、RF
C2338に規定されている仮想ルータによるルータ冗
長化機能を、IPsec機能を有する装置でも利用可能
となるため、装置が故障等した場合の系切り替え時間を
大幅に短縮することが可能となる。
【0077】(実施の形態2)実施の形態1では、SA
情報を共有する上で安全性を確保するため、専用のネッ
トワークを利用した。しかし、安全性に対する要求の条
件がそれほど高くない場合は、SA情報の共有にLAN
回線を流用し、LAN内において行われるSA情報の転
送を守るために、自系内の各SGW間でSAを共有する
ためのIPsecコネクションを構築することも可能で
ある。また、WAN側インタフェースに複数のIPアド
レスを割当てて、WAN回線経由でIPsecコネクシ
ョンを構築し、WAN回線経由でSA情報を共有するこ
とも可能である。
【0078】(実施の形態3)実施の形態1では、冗長
度が2対2の場合と、2対1の場合とで、SN値領域の
分割方法を切り替えていた。相手系の冗長度に応じて、
SN値領域の分割方法を切り替えず、2対1の場合に
も、2対2の場合と同じSN値分割を流用することによ
り、実装が容易となる場合がある。この場合、図3に示
すような、二重化ノード同士のIPsec通信における
SN値の使用、及び、図6に示すような、二重化ノード
同士のIPsec通信における系切り替えが発生した場
合のSN値の使用においては、A側送信小ブロック0
1、11、A側受信小ブロック10、11、B(C)側
送信小ブロック10、11、B(C)側受信小ブロック
01、11、を無効な領域とすることによって、2対1
の場合にも、2対2の場合と同じSN値分割を流用する
ことが可能となる。
【0079】(実施の形態4)上記の説明では、32b
itのシーケンス番号領域を、30bitの領域4ブロ
ック(2対2の場合)に分割することによって、系切り
替え時における情報共有の問題を解決したが、シーケン
ス番号の領域を2bit拡張して32bitの領域4ブ
ロックとしても同様の効果を得ることが可能である。
【0080】なお、以上の説明では、代表的なセキュリ
ティプロトコルとして、IPsecを例にとって実装法
を示した。しかし、定期鍵交換を行う、共通鍵型の暗号
及び認証機構を利用するプロトコルであれば、IPse
cに限られるわけではない。また、媒体もインターネッ
トには限定されない。さらに、シーケンス番号機構を利
用するプロトコルであれば、自系及び対向系のSGW数
に応じてSN値の領域を小ブロックに分割する手段や、
鍵交換時に相手系の冗長性に関する情報を交換する手段
や、故障していたSGWが復旧し、BR状態又はMRに
遷移するための手段を実現することが可能となる。
【0081】また、以上の説明では、SGWを利用する
場合の冗長化方式を例にとって示したが、コンピュータ
が直接IPsecを終端する場合において、コンピュー
タ自体に二重化機能を適用する場合においても、同様の
方式が適用可能である。
【0082】
【発明の効果】以上説明したように、本発明に係る暗号
化通信システムは、IPセキュリティパケットを送受信
する複数のセキュリティゲートウェイと、前記各セキュ
リティゲートウェイを接続し、共通鍵に関する情報を伝
送する専用通信回線とを備えた構成を採る。
【0083】この構成により、共通鍵に関する情報を、
LANやWAN等のネットワークとは完全に独立した回
線で伝送することができるため、通信の安全性を確保す
ることが可能となる。従って、従来技術におけるSA
(Security Association)を共有
する問題を解決し、冗長化されたSGW(Securi
ty Gateway)において、仮想ルータ機能を実
装し、系切り替えを高速に行うことが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態1に係る多重化暗号通信シ
ステムの概略構成を示す図である。
【図2】冗長化SGWにおけるブロック分割の手順を示
す図である。
【図3】二重化ノード同士のIPsec通信におけるS
N値の使用方法を示す図である。
【図4】二重化ノードと一重化ノード間のIPsec通
信におけるSN値の使用方法を示す図である。
【図5】冗長度が2以上の系における系切り替え手順を
示す図である。
【図6】二重化ノード同士のIPsec通信における系
切り替えが発生した場合のSN値の使用方法を示す図で
ある。
【図7】二重化ノードと一重化ノード間のIPsec通
信における系切り替えが発生した場合のSN値の使用方
法を示す図である。
【図8】SGWjが故障回復し、再度利用可能となった
場合の復旧手順を示す図である。
【図9】実施の形態1におけるSGWの状態遷移図であ
る。
【図10】(a) IPsec(トンネルモードES
P)パケットの構造を示す図である。 (b) IPsecの実装形態を示す図である。
【図11】従来技術におけるSGW2重化方式の一例を
示す図である。
【図12】(a) VRRPルータの多重化方式の概念
図である。 (b) VRRPルータの状態遷移図である。 (c) ADVERTISEメッセージフォーマットを
示す図である。
【符号の説明】
10…A系、11…ノードA、20…B系、30…C
系、40…インターネット、12…WAN側ネットワー
ク、13…LAN側ネットワーク、14…専用通信回
線。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 西郷 悟 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 Fターム(参考) 5J104 AA16 BA02 EA04 EA24 JA03 NA02 PA07 5K030 GA15 HA08 HC01 HD03 HD07 LD19

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 IPセキュリティパケットを送受信する
    複数のセキュリティゲートウェイと、 前記各セキュリティゲートウェイを接続し、共通鍵に関
    する情報を伝送する専用通信回線とを備えた暗号化通信
    システム。
  2. 【請求項2】 前記各セキュリティゲートウェイには優
    先順位が付与されており、前記IPセキュリティパケッ
    トを送受信中のセキュリティゲートウェイが、動作を一
    時停止した場合は、次に優先順位の高いセキュリティゲ
    ートウェイが前記IPセキュリティパケットの送受信を
    行うことを特徴とする請求項1記載の暗号化通信システ
    ム。
  3. 【請求項3】 前記動作を一時停止したセキュリティゲ
    ートウェイが動作を再開する前に、当該時点において通
    信を行っているセキュリティゲートウェイから共通鍵に
    関する情報を収集し、前記動作を停止してから1回以上
    共通鍵の更新が行われているかどうかを検査する更新検
    査手段を更に備え、 前記検査の結果、前記共通鍵の更新が行われていなかっ
    た場合は、前記動作を一時停止したセキュリティゲート
    ウェイの動作を再開しない一方、前記共通鍵の更新が行
    われていた場合は、当該時点において通信を行っている
    セキュリティゲートウェイから前記共通鍵に関する情報
    を取得して前記動作を一時停止したセキュリティゲート
    ウェイの動作を再開することを特徴とする請求項2記載
    の暗号化通信システム。
  4. 【請求項4】 IPセキュリティプロトコルを終端する
    暗号化通信方法であって、 自局内のセキュリティゲートウェイの数を認識する自局
    認識工程と、 前記各セキュリティゲートウェイに付与された固有の番
    号を認識する自局固有番号認識工程と、 通信の相手先である対向局が備えるセキュリティゲート
    ウェイの数を認識する対向局認識工程と、 前記対向局内の各セキュリティゲートウェイに付与され
    た固有の番号を認識する対向局固有番号認識工程と、 前記対向局内で通信中のセキュリティゲートウェイに付
    与された固有の番号と、前記自局内で通信中のセキュリ
    ティゲートウェイに付与された固有の番号とを交換する
    交換工程と、 送信用シーケンス番号の全領域を、前記自局のセキュリ
    ティゲートウェイの数に相当する数の送信領域に分割す
    ると共に、前記各送信領域を、前記対向局のセキュリテ
    ィゲートウェイの数に相当する数の送信小領域に分割
    し、現在通信中の自局及び対向局のセキュリティゲート
    ウェイに付与された固有の番号に対応した前記送信小領
    域を送信用シーケンス番号付与領域とする送信シーケン
    ス番号分割工程と、 受信用シーケンス番号の全領域を、前記対向局のセキュ
    リティゲートウェイの数に相当する数の受信領域に分割
    すると共に、前記各受信領域を、前記自局のセキュリテ
    ィゲートウェイの数に相当する数の受信小領域に分割
    し、現在通信中の自局及び対向局のセキュリティゲート
    ウェイに付与された固有の番号に対応した前記受信小領
    域を受信検査用シーケンス番号検査領域とする受信シー
    ケンス番号分割工程と、 前記送信用シーケンス番号付与領域の範囲内でのみシー
    ケンス番号を付与するシーケンス番号付与工程と、 前記送信用シーケンス番号付与領域を逸脱する前に対向
    局との間で共通鍵を更新し、前記付与したシーケンス番
    号をリセットする共通鍵更新工程と、前記受信検査用シ
    ーケンス番号検査領域の範囲内でシーケンス番号の受信
    履歴を検査する検査工程と、 自局内でセキュリティゲートウェイの切り替えが生じ、
    特定の固有の番号を有するセキュリティゲートウェイが
    新たに通信を行うこととなった場合は、そのセキュリテ
    ィゲートウェイ及び対向局のセキュリティゲートウェイ
    に付与された固有の番号に対応した送信小領域を送信用
    シーケンス番号付与領域とすると共に、そのセキュリテ
    ィゲートウェイ及び対向局のセキュリティゲートウェイ
    に付与された固有の番号に対応した受信小領域を受信検
    査用シーケンス番号検査領域とする領域変更工程と、 新たに通信を行うセキュリティゲートウェイの固有の番
    号を前記対向局へ通知する通知工程と、 前記新たに通信を行うセキュリティゲートウェイが、前
    記受信検査用シーケンス番号検査領域となっている受信
    小領域以外のシーケンス番号が付与されたパケットを受
    信せずに廃棄する破棄工程と、 前記新たに通信を行うセキュリティゲートウェイが、前
    記切り替え前に動作をしていたセキュリティゲートウェ
    イが再び動作を行う前に、前記対向局に対して1回以上
    の前記共通鍵の更新処理を行い、前記シーケンス番号を
    リセットするリセット工程とを含むことを特徴とする暗
    号化通信方法。
  5. 【請求項5】 前記対向局認識工程は、前記対向局の多
    重化機能の有無を検出する工程を含むことを特徴とする
    請求項4記載の暗号化通信方法。
  6. 【請求項6】 前記切り替え前に動作をしていたセキュ
    リティゲートウェイが動作を再開する前に、それまで通
    信を行っていたセキュリティゲートウェイから当該時点
    における共通鍵に関する情報を収集する収集工程と、 前記切り替え後に1回以上共通鍵の更新が行われている
    かどうかを検査する更新検査工程とを含み、 前記検査の結果、前記共通鍵の更新が行われていなかっ
    た場合は、前記切り替え前に動作をしていたセキュリテ
    ィゲートウェイの動作を再開しない一方、前記共通鍵の
    更新が行われていた場合は、それまで通信を行っていた
    セキュリティゲートウェイから前記共通鍵に関する情報
    を取得した後前記切り替え前に動作をしていたセキュリ
    ティゲートウェイの動作を再開することを特徴とする請
    求項4又は請求項5記載の暗号化通信方法。
JP2001046632A 2001-02-22 2001-02-22 暗号化通信システム Expired - Fee Related JP3817140B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001046632A JP3817140B2 (ja) 2001-02-22 2001-02-22 暗号化通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001046632A JP3817140B2 (ja) 2001-02-22 2001-02-22 暗号化通信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006138157A Division JP4138819B2 (ja) 2006-05-17 2006-05-17 暗号化通信方法

Publications (2)

Publication Number Publication Date
JP2002247113A true JP2002247113A (ja) 2002-08-30
JP3817140B2 JP3817140B2 (ja) 2006-08-30

Family

ID=18908217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001046632A Expired - Fee Related JP3817140B2 (ja) 2001-02-22 2001-02-22 暗号化通信システム

Country Status (1)

Country Link
JP (1) JP3817140B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007194815A (ja) * 2006-01-18 2007-08-02 Nec Corp セキュリティ通信装置およびシーケンスナンバー管理方法
JP2008199421A (ja) * 2007-02-14 2008-08-28 Furukawa Electric Co Ltd:The 冗長化データ中継装置を用いた暗号化通信方法および暗号化通信システム
WO2008120267A1 (ja) * 2007-03-28 2008-10-09 Fujitsu Limited エッジノード冗長システム
JP2008541504A (ja) * 2006-03-14 2008-11-20 ハンジョウ エイチ3シー テクノロジーズ コーポレイション、 リミテッド マルチユニット発信時のメッセージのシーケンス番号チェック方法及びその装置、システム
JP2011077890A (ja) * 2009-09-30 2011-04-14 Oki Electric Industry Co Ltd 中継装置及びプログラム、中継システム、並びに通信システム
JP2011119853A (ja) * 2009-12-01 2011-06-16 Fujitsu Ltd 通信装置および通信方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007194815A (ja) * 2006-01-18 2007-08-02 Nec Corp セキュリティ通信装置およびシーケンスナンバー管理方法
JP4645839B2 (ja) * 2006-01-18 2011-03-09 日本電気株式会社 セキュリティ通信装置およびシーケンスナンバー管理方法
JP2008541504A (ja) * 2006-03-14 2008-11-20 ハンジョウ エイチ3シー テクノロジーズ コーポレイション、 リミテッド マルチユニット発信時のメッセージのシーケンス番号チェック方法及びその装置、システム
JP2008199421A (ja) * 2007-02-14 2008-08-28 Furukawa Electric Co Ltd:The 冗長化データ中継装置を用いた暗号化通信方法および暗号化通信システム
WO2008120267A1 (ja) * 2007-03-28 2008-10-09 Fujitsu Limited エッジノード冗長システム
JPWO2008120267A1 (ja) * 2007-03-28 2010-07-15 富士通株式会社 エッジノード冗長システム
JP4796184B2 (ja) * 2007-03-28 2011-10-19 富士通株式会社 エッジノード冗長システム
US8331220B2 (en) 2007-03-28 2012-12-11 Fujitsu Limited Edge node redundant system
JP2011077890A (ja) * 2009-09-30 2011-04-14 Oki Electric Industry Co Ltd 中継装置及びプログラム、中継システム、並びに通信システム
JP2011119853A (ja) * 2009-12-01 2011-06-16 Fujitsu Ltd 通信装置および通信方法
US8693313B2 (en) 2009-12-01 2014-04-08 Fujitsu Limited Apparatus and method for switching between redundant communication devices

Also Published As

Publication number Publication date
JP3817140B2 (ja) 2006-08-30

Similar Documents

Publication Publication Date Title
US8693313B2 (en) Apparatus and method for switching between redundant communication devices
EP3322150B1 (en) Apparatus and method for resilient ip security/internet key exchange security gateway
EP1035702B1 (en) Secure communication with mobile hosts
US7519721B2 (en) Computer program products for security processing inbound communications in a cluster computing environment
US7146432B2 (en) Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
JP5062967B2 (ja) ネットワークアクセス制御方法、およびシステム
US7340530B2 (en) Methods, for providing data from network secure communications in a cluster computing environment
US6931016B1 (en) Virtual private network management system
US20020095496A1 (en) Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
KR100429901B1 (ko) 제로컨피규레이션 네트워크에서 에이전트를 통한주소할당방법 및 그 장치
US7107350B2 (en) Methods, systems and computer program products for security processing outbound communications in a cluster computing environment
JP2016063234A (ja) 通信装置の通信制御方法,通信装置,通信制御システム
JP2002247113A (ja) 暗号化通信システム及び暗号化通信方法
JP2006352719A (ja) ネットワーク監視装置,ネットワーク監視方法,ネットワークシステム及びネットワーク監視方法及びネットワーク通信方法
JP4138819B2 (ja) 暗号化通信方法
JP2001144812A (ja) ワイヤレスip端末の認証処理方式
JP4305087B2 (ja) 通信ネットワークシステム及びそのセキュリティ自動設定方法
JP4750750B2 (ja) パケット転送システムおよびパケット転送方法
CN102752266A (zh) 访问控制方法及其设备
JP2004328563A (ja) 暗号通信装置および暗号通信システム
JP2007166234A (ja) Ipアドレス管理方法及び当該方法を用いた遠隔監視装置
JP2004282358A (ja) Ipアドレス割付方法、通信制御方法及び通信システム
JP2004080272A (ja) 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置
JP2001298473A (ja) インターネット環境下のネットワーク接続管理システム
JP2000004226A (ja) 通信データ秘匿方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060609

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110616

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees