JP2002261829A - 階層管理システム及び階層管理方法 - Google Patents

階層管理システム及び階層管理方法

Info

Publication number
JP2002261829A
JP2002261829A JP2001051345A JP2001051345A JP2002261829A JP 2002261829 A JP2002261829 A JP 2002261829A JP 2001051345 A JP2001051345 A JP 2001051345A JP 2001051345 A JP2001051345 A JP 2001051345A JP 2002261829 A JP2002261829 A JP 2002261829A
Authority
JP
Japan
Prior art keywords
spd
management device
management
relay
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001051345A
Other languages
English (en)
Inventor
Koichi Inoue
浩一 井上
Takashi Iwabuchi
孝 岩渕
Akihiko Sasamoto
明彦 笹本
Yoshiyuki Osaki
善之 大崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001051345A priority Critical patent/JP2002261829A/ja
Publication of JP2002261829A publication Critical patent/JP2002261829A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 多数のVPR装置を管理することができる管
理システムを提供する。 【解決手段】 暗号通信のインタフェースとなるVPN
装置300を用いて暗号通信を行うネットワークを管理
する階層管理システムにおいて、暗号通信の取り決めを
定義するSPDを生成し、生成したSPDを配信するマ
ネージャー管理装置100と、マネージャー管理装置1
00と接続し、マネージャー管理装置100から配布さ
れるSPDを受信し、受信したSPDを保管し、保管す
るSPDを上記VPN装置300へ配信する中継管理装
置200とを備え、VPN装置300は、中継管理装置
200が配布するSPDを受信し、受信したSPDを用
いて、暗号通信を実施することを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】多数のVPN(Veretu
al Praivate Network)装置を中継
管理装置200で管理する際の、中継管理装置200を
階層化することにより、多くのVPN装置を管理する技
術に関する。
【0002】
【従来の技術】図18は、従来のVPNの鍵管理システ
ムの一例を表す図である。図18では、セキュリティ・
ポリシー・データ(以下、この明細書では、「SPD」
と記す)の一例として、暗号鍵を管理する例を示してい
る。図18の鍵管理システムでは、鍵管理装置90と、
VPN装置91(91a,91b,・・・,91n)及
び端末92(92a,92b,・・・,92n)を含
む。
【0003】鍵管理装置90は、VPN装置91が使用
する鍵を一元管理するとともに、VPN装置91の稼動
状況を監視する。鍵管理装置90は、VPN装置91が
起動したことを検出すると、VPN装置91が使用する
鍵情報をVPN装置91へ送信する。VPN装置91
は、鍵管理装置90が送信した鍵情報を受信し、上記鍵
情報を保管する。端末92は、VPN装置91へ暗号通
信することを要求すると、VPN装置91は、保管する
鍵情報を用いて、端末92が暗号通信を要求する通信先
と暗号通信を実施する。
【0004】
【発明が解決しようとする課題】従来のVPN装置の鍵
管理システムでは、鍵管理装置90が管理することがで
きるVPN装置91の最大管理台数が決まっていた。す
なわち、鍵管理装置90に接続するVPN装置91の数
が制限されていた。そのため、システム規模の制限が課
されることになり、システムの規模拡大を困難にしてい
た。
【0005】そこで、この発明では、鍵管理装置を階層
化し、階層化した鍵管理装置それぞれにおいて鍵を管理
することによって、システムの規模の拡大を容易にする
ことを目的とする。
【0006】
【課題を解決するための手段】この発明に係る階層管理
システムは、暗号通信のインタフェースとなるVPN
(Virtual Praivate Networ
k)装置を用いて暗号通信を行うネットワークを管理す
る階層管理システムにおいて、暗号通信の取り決めを定
義するセキュリティ・ポリシー・データ(以下、「SP
D」と記す)を生成し、生成したSPDを配信する管理
装置マネージャーと、上記管理装置マネージャーと接続
し、上記管理装置マネージャーから配信されるSPDを
受信し、受信したSPDを保管し、保管するSPDを上
記VPN装置へ配信する中継管理装置とを備え、上記V
PN装置は、中継管理装置が配信するSPDを受信し、
受信したSPDを用いて、暗号通信を実施することを特
徴とする。
【0007】上記中継管理装置は、接続するVPN装置
が起動したことを検出し、上記SPDを、起動が検出さ
れたVPN装置へ配信することを特徴とする。
【0008】上記階層管理システムは、上記管理装置マ
ネージャーに接続する第一の中継管理装置と、上記第一
の中継管理装置に接続する第二の中継管理装置とを備
え、上記管理装置マネージャーは、第一の中継管理装置
に対応する第一のSPDと、第二の中継管理装置に対応
する第二のSPDとを生成し、生成した第一のSPDと
第二のSPDとを上記第一の中継管理装置に配信し、上
記第一の中継管理装置は、上記第一のSPDと上記第二
のSPDとを管理装置マネージャーから受信し、受信し
た第一のSPDと第二のSPDとを保管し、保管する上
記第二のSPDを上記第二の中継管理装置へ配信し、上
記第二の中継管理装置は、接続するVPN装置へ受信し
た第二のSPDを配信することを特徴とする。
【0009】上記管理装置マネージャーは、セキュリテ
ィに関連する情報の入力を受けつける入力部と、上記入
力部が受けつけたセキュリティに関連する情報を入力
し、入力したセキュリティに関連する情報に基づいて、
中継管理装置へ配信するSPDを生成し、上記生成した
SPDと、生成したSPDを配信する中継管理装置とを
関連付ける生成部と、上記生成部が生成したSPDを、
上記配信する中継管理装置と関連付けて格納するマネー
ジャーSPD格納部と、ネットワークを介して通信を行
う通信部と、上記マネージャーSPD格納部を検索し
て、任意の中継管理装置に対応するSPDを抽出し、上
記通信部を介して、抽出したSPDを上記任意の中継管
理装置へ配信するマネージャー管理部とを備えることを
特徴とする。
【0010】上記入力部は、VPN装置へ配信するセキ
ュリティに関連する情報の入力を受けつけ、上記生成部
は、上記入力部が受けつけたVPN装置へ配信するセキ
ュリティに関連する情報を入力し、入力したVPN装置
へ配信するセキュリティに関連する情報に基づいて、V
PN装置へ配信するSPDを生成し、上記生成したSP
Dと、生成したSPDを配信するVPN装置とを関連付
けて上記マネージャーSPD格納部へ格納することを特
徴とする。
【0011】上記管理装置マネージャーは、さらに、上
記ネットワークに接続する中継管理装置とVPN装置と
の接続関係を格納する管理情報格納部を備え、上記入力
部は、中継管理装置とVPN装置との接続関係の入力を
受けつけ、上記マネージャー管理部は、入力部が受けつ
けた接続関係を入力し、入力した接続関係を上記管理情
報格納部へ格納し、上記管理情報格納部へ格納した接続
関係に基づいて、中継管理装置に接続するVPN装置を
検出し、上記中継管理装置に関連付けられるSPDと検
出したVPN装置に関連付けられるSPDとを上記マネ
ージャーSPD格納部から読みこみ、読みこんだSPD
を上記中継管理装置へ配信することを特徴とする。
【0012】上記中継管理装置は、上記管理装置マネー
ジャーが送信したSPDを受信する送受信部と、上記送
受信部が受信したSPDを入力し、入力したSPDを配
信するVPN装置を検出し、検出したVPN装置と、上
記入力したSPDとを関連付ける中継管理部と、上記中
継管理部が関連付けた上記VPN装置と上記SPDとを
格納する中継SPD格納部とを備え、上記中継管理部
は、VPN装置が起動したことを検出し、上記中継SP
D格納部を検索して、起動したことを検出したVPN装
置へ配信するSPDを抽出し、抽出したSPDを、上記
送受信部を介して上記VPN装置へ配信することを特徴
とする。
【0013】上記SPDは、VPN装置が暗号通信を行
う通信先と、上記通信先と暗号通信を行う際に使用する
暗号化に関する情報とを含むことを特徴とする。
【0014】この発明に係る階層管理方法は、暗号通信
のインタフェースとなるVPN(Virtual Pr
aivate Network)装置を用いて暗号通信
を行うネットワークを管理装置マネージャーと中継管理
装置とを用いて管理する階層管理方法において、上記管
理装置マネージャーは、暗号通信の取り決めを定義する
セキュリティ・ポリシー・データ(以下、「SPD」と
記す)を生成し、生成したSPDを配信し、上記中継管
理装置は、上記管理装置マネージャーと接続し、管理装
置マネージャーから配信されるSPDを受信し、受信し
たSPDを保管し、保管するSPDを上記VPN装置へ
配信し、上記VPN装置は、中継管理装置が配信するS
PDを受信し、受信したSPDを用いて、暗号通信を実
施することを特徴とする。
【0015】
【発明の実施の形態】実施の形態1.図1は、この発明
の階層管理システムの一例を表す図である。図1の階層
管理システムは、マネージャー管理装置100、中継管
理装置200、VPN装置300とから構成される例を
示している。マネージャー管理装置100は、複数の中
継管理装置200または複数のVPN装置300と接続
する。複数の中継管理装置200それぞれは、VPN装
置300と接続する。また、VPN装置300は、複数
の端末と接続する。さらに、中継管理装置200は、別
の中継管理装置200を接続する場合もある。
【0016】マネージャー管理装置100は、階層管理
システム全体の管理を実施する。また、マネージャー管
理装置100に直接接続する中継管理装置200または
VPN装置300を管理する。中継管理装置200は、
マネージャー管理装置100からの指示に基づいて、接
続するVPN装置300を管理する。VPN装置300
は、中継管理装置200からの指示に基づいて、接続す
る端末を管理する。端末を利用するユーザが暗号通信を
要求すると、VPN装置300は、SPDに基づいて暗
号通信を実施する。SPDは、マネージャー管理装置1
00で生成され、中継管理装置200を経由してVPN
装置300へ配信される。
【0017】図2は、マネージャー管理装置100の構
成の一例を表す図である。また、図3は、マネージャー
管理部120の構成の一例を表す図である。マネージャ
ー管理装置100は、110〜190の符号で示す構成
要素を含む。マネージャー通信部110は、接続する中
継管理装置200、VPN装置300と通信を行うイン
タフェースである。マネージャー管理部120は、マネ
ージャー通信部110が送受信する情報に基づいて、シ
ステム全体を管理する。また、マネージャー管理部12
0は、マネージャー通信部110が受信するコマンドに
基づいて処理を実施する。また、マネージャー管理部1
20は、入出力部190を介して、ユーザから入力され
る指示またはマネージャー管理装置100内で発生する
イベントを入力し、入力した指示、イベントを処理す
る。さらに、マネージャー管理部120は、マネージャ
ー管理情報格納部(管理情報格納部)130、マネージ
ャーSPD格納部140に格納される情報を管理する。
【0018】なお、この明細書では、コマンドは、処理
要求、処理応答、通知等を含む。処理要求は、SPDの
配布、SPDの更新通知、処理の実施を要求する。処理
応答は、処理要求に対応して処理を実施した結果を通知
する。通知は、装置間で送受信する場合の通信メッセー
ジ、異常発生、状態変化等を通知する。また、コマンド
は、上記に限られず、この階層管理システムの装置間で
送受信される通信メッセージや、一つの装置内で、一の
構成要素から他の構成要素へ処理を要求する場合の命令
もコマンドとして含む。
【0019】マネージャー管理情報格納部130は、管
理情報を格納する。図4は、マネージャー管理情報格納
部130に格納する管理情報の一例を表す図である。管
理情報は、中継管理装置200、VPN装置300それ
ぞれを管理する情報である。マネージャー管理情報格納
部130は、装置IDと関連付けて管理情報を格納す
る。装置IDは、ネットワークに存在する装置を識別す
る識別子である。マネージャー管理情報格納部130
は、管理情報として、状態管理情報と、装置管理情報と
を格納する。状態管理情報は、マネージャー管理装置1
00が管理する中継管理装置200とVPN装置300
との稼動状況等を含む。装置管理情報は、中継管理装置
200とVPN装置300との接続状態、中継管理装置
200とVPN装置300とに備えられているプログラ
ムのバージョン情報等を含む。
【0020】マネージャーSPD格納部140は、SP
Dを格納する。図5は、マネージャーSPD格納部14
0に格納するSPDの一例を表す図である。SPDは、
セキュリティを確保するための情報であり、暗号化した
情報を通信することができる通信先を特定する情報と、
暗号化・復号に関する情報と、認証書とを含む。暗号化
・復号に関する情報は、暗号化するときに使用する鍵を
生成するための情報(パラメータ)であってもよいし、
暗号鍵そのものであってもよい。また、暗号化・復号に
関する情報は、通信先が複数ある場合は、それぞれの通
信先に対応する複数の暗号化・復号に関する情報を含
む。
【0021】図5中、暗号通信構成情報は、階層管理の
構成に関する情報を格納する。すなわち、暗号通信構成
情報は、マネージャー管理装置100に直接接続する中
継管理装置200の装置IDまたはVPN装置300の
装置ID、及び、中継管理装置200に接続する装置の
装置IDの階層構造を格納する。従って、中継管理装置
200からSPDの送信を要求するコマンドを受信した
場合、マネージャー管理部120は、暗号通信構成情報
に基づいて、上記中継管理装置200の下位の階層に存
在する装置(VPN装置300、あるいは、中継管理装
置200)を検出し、検出した装置の装置IDを用いて
送信するSPDをSPD管理部140から抽出する。ま
た、暗号通信構成情報に代えて、マネージャー管理情報
格納部130に格納される接続情報を用いることもでき
る。
【0022】マネージャーSPD格納部140は、総て
の装置のSPDを格納するが、VPN装置300起動時
に配布(配信)するSPDは、マネージャー管理装置1
00に直接接続するVPN装置300のSPDだけであ
り、中継管理装置200に接続するVPN装置300が
起動した場合は、各中継管理装置200がVPN装置3
00に対応するSPDを配布する。このようにして、中
継管理装置200は、それぞれが管理する装置のSPD
を分散して管理する。
【0023】マネージャー認証管理部150は、マネー
ジャー通信部110を介して送信する情報(情報は、コ
マンドを含み、コマンドには、SPDを配布・更新する
場合を含む)を暗号化部151によって暗号化し、暗号
化した情報へ認証書を認証書付加部152によって付加
する。マネージャー認証書格納部160は、認証書を格
納する。マネージャー認証管理部150は、マネージャ
ー認証書格納部160に格納した認証書を抽出して使用
する。
【0024】認証局170は、中継管理装置200、V
PN装置300で使用する認証書を発行する。認証局1
70で発行した認証書は、マネージャー認証書格納部1
60へ格納する。生成部180は、ユーザから入力され
るセキュリティに関する情報に基づいてSPDを生成す
る。入出力部(入力部)190は、ユーザとのインタフ
ェースを司る。入出力部190は、ユーザが指定する装
置管理情報の入力・更新、セキュリティに関する情報の
入力・更新、SPDの送付指示、その他ユーザからの指
示、等の入力を受け付ける。また、入出力部190は、
マネージャー管理装置100からユーザへ通知する情報
を表示する。
【0025】次に、図3を用いてマネージャー管理部1
20の構成を説明する。マネージャー管理部120は、
121〜127の符号で示す構成要素を備える。解析部
121は、マネージャー管理部120に入力されるコマ
ンド、ユーザからの指示、イベントを解析し、入力され
たコマンド、ユーザからの指示、イベントの実行/破棄
を決定する。また、解析部121は、コマンド等を実行
する場合、処理を実行することを他の構成要素へ指示す
る。コマンド生成部122は、解析部121がコマン
ド、ユーザからの指示、イベントを解析した結果、他の
装置へコマンドを送信する場合、送信するコマンドを生
成する。コマンド生成部122が生成したコマンドは、
マネージャー通信部110を介して他の装置へ送信され
る。状態管理部123は、マネージャー管理装置100
が管理する他の装置の状態を管理する。状態管理部12
3は、他の装置の状態を収集し、収集した他の装置の状
態をマネージャー管理情報格納部130に格納する。
【0026】装置情報設定部124は、マネージャー管
理装置100起動時に、マネージャー管理情報格納部1
30から装置管理情報を読みこみ、読みこんだ装置管理
情報に基づいて、マネージャー管理装置100内の初期
設定を行う。リトライ部125は、解析部121がコマ
ンド、ユーザからの指示、イベントを解析した結果、リ
トライが必要と判断された場合に、リトライ処理を実施
する。新たなコマンドを作成・送信する必要がある場合
は、リトライ部125は、コマンド生成部122に指示
してコマンドを作成し、作成したコマンドをマネージャ
ー通信部110を介して他の装置へ送信することを指示
する。運転ログ格納部126は、マネージャー管理部1
20が実施する管理機能の運転ログを格納する。管理情
報管理部127は、マネージャー管理情報格納部130
に格納するデータの読み出し、書き込みのインタフェー
スを行う。なお、コマンド生成部122から運転ログ格
納部126の構成要素は、マネージャー管理装置100
が実施する機能を実行する構成要素の一例であり、これ
らに限られるわけではない。
【0027】次に、図6を用いて、中継管理装置200
の構成を説明する。図6は、中継管理装置200の構成
の一例を表した図である。中継管理装置(送受信部)2
00は、中継通信部210から中継認証書格納部260
で示す構成要素を備える。中継通信部210は、接続す
るマネージャー管理装置100、VPN装置300との
通信を行うインタフェースである。中継管理部220
は、マネージャー管理装置100と送受信する情報(コ
マンドを含む)に基づいて、VPN装置300を管理す
る。また、中継管理部220は、中継通信部210が受
信する情報に基づいて処理を実施する。さらに、中継管
理部220は、中継管理情報格納部230、中継SPD
格納部240に格納される情報を管理する。
【0028】中継管理情報格納部230は、管理情報を
格納する。中継管理情報格納部230の構成は、図4で
表した構成と同様である。格納の対象となる管理情報
は、接続するVPN装置300の管理情報である。中継
SPD格納部240は、SPDを管理する。格納の対象
となるSPDは、接続するVPN装置300のSPDで
ある。中継SPD格納部240の構成は、図5で表した
構成と同様である。中継認証管理部250は、中継通信
部210を介して送信する情報(情報は、コマンドを含
み、コマンドには、SPDを配布・更新する場合を含
む)を暗号化し(暗号処理部251)、暗号化した情報
へ認証書を付加する(認証処理部252)。中継認証書
格納部260は、認証書を格納する。中継認証書格納部
260に格納する認証書は、マネージャー管理装置10
0から配布される。また、中継管理部220は、図3に
示すマネージャー管理部120と同様の構成を備える。
【0029】次に、図7を用いて、VPN装置300の
構成を説明する。図7は、VPN装置300の構成の一
例を表した図である。VPN装置300は、端末制御通
信部310から認証書保管部360で示す構成要素を備
える。端末制御通信部310は、接続する中継管理装置
200との通信を行うインタフェースである。端末制御
管理部320は、中継管理装置200と送受信する情報
に基づいて、VPN装置300内を管理する。また、端
末制御管理部320は、端末制御通信部310が受信す
るコマンドに基づいて処理を実施する。さらに、端末制
御管理部320は、管理情報保管部330、SPD保管
部340に格納される情報を管理する。
【0030】管理情報保管部330は、管理情報を格納
する。管理情報保管部330の構成は、図4で表した構
成と同様である。格納の対象となる管理情報は、VPN
装置300の管理情報及びVPN装置300に接続する
端末の管理情報である。SPD保管部340は、SPD
を管理する。格納の対象となるSPDは、VPN装置3
00が利用するSPDである。中継SPD格納部240
の構成は、図8は、SPD保管部340の構成の一例を
表す図である。端末制御認証処理部350は、端末制御
通信部310を介して送信する情報(情報は、コマンド
を含み、コマンドには、SPDを配布・更新する場合を
含む)を暗号化し(復号部351)、暗号化した情報へ
認証書を付加する(認証部352)。認証書保管部36
0は、認証書を格納する。認証書保管部360に格納す
る認証書は、マネージャー管理装置100から中継管理
装置200を介して配布される。また、端末制御管理部
320は、図3に示すマネージャー管理部120と同様
の構成を備える。
【0031】次に、マネージャー管理装置100の動作
について図2,図3,図9を用いて説明する。図9は、
マネージャー管理装置100の動作の一例を表す図であ
る。まず、マネージャー管理装置100の動作の全体を
説明する。マネージャー管理装置100の電源が投入さ
れ、マネージャー管理装置100が起動されると(S1
0)、装置情報設定部124は、マネージャー管理情報
格納部130に格納された装置管理情報に基づいて、初
期設定を行う(S11)。この動作によって、マネージ
ャー管理装置100は稼動状態となる。マネージャー通
信部110は、ユーザからの指示の入力、イベントの発
生(異常発生等)、他の装置からのコマンドの受信、等
の待ち状態となる。マネージャー管理装置100は、終
了コマンドを受信するまで、図8のS12〜S18の動
作を繰り返す。
【0032】まず、入出力部190を介して、ユーザか
ら指示が入力された場合を説明する。ユーザからの指示
が、入出力部190を介して入力される(S12)。ユ
ーザから入力される指示は、SPDの生成・更新のほ
か、生成したSPDの配布、装置管理情報の入力・更
新、等がある。入出力部190は、SPDの生成要求か
否かを判断する(S13)。
【0033】判断した結果、入力された指示がSPDの
生成要求(SPDの更新要求も含む)である場合(S1
3でYes)は、入出力部190は、入力されるセキュ
リティに関連する情報を生成部180へ出力する。生成
部180は、入力したセキュリティに関連する情報に基
づいて、SPDを生成する(S14)。生成部180
は、生成したSPDをマネージャーSPD格納部140
へ格納する(S15)。S13でNoの場合は、入出力
部190は、ユーザからの指示を解析部121へ出力す
る。解析部121へ出力したユーザからの指示は、コマ
ンドまたはイベントと同様に扱われる。解析部121の
処理については、コマンドを受信した場合やイベントの
発生を検出した場合と同様の処理を実施するため、後述
する。
【0034】次に、マネージャー通信部110が他の装
置からコマンドを受信した場合(コマンド受信)、ある
いは、マネージャー管理装置100内でイベントの発生
を検出した場合(イベント発生)を説明する。また、ユ
ーザからSPD生成以外の指示が入力された場合(指示
入力)(S13でNo)も、同様に処理する。ユーザか
らの指示の入力は、SPDの配布を指示する要求を含
む。入出力部190は、入力された指示をマネージャー
管理部120の解析部121へ出力する。
【0035】中継管理装置200、VPN装置300か
らのコマンドは、マネージャー通信部110によって受
信される。マネージャー通信部110が、受信するコマ
ンドは、マネージャー管理装置100が送信したコマン
ドに対応する応答、各装置(中継管理装置200、VP
N装置300)で発生した異常状態の通知、各装置から
の処理実行の要求、等を含む。マネージャー通信部11
0は、受信したコマンドを解析部121へ出力する。ま
た、マネージャー管理装置100で発生するイベント
は、マネージャー管理装置100内で異常を検出した場
合の警告、その他マネージャー管理装置100内で発生
する事象を含む。マネージャー管理装置100でイベン
トが発生すると、解析部121へ入力される。
【0036】マネージャー管理装置100は、指示入
力、コマンド受信、イベント発生のいずれかが生じると
(S16でYes)、マネージャー管理部120は、S
17の処理を実行する。以下に具体的な処理の実行を、
図10を用いて説明する。図10は、マネージャー管理
部120の動作の一例を表す図である。また、S17の
処理実行の説明では、指示、コマンド、イベントのう
ち、コマンドを一例として説明する。しかしながら、指
示、イベントの場合も同様に処理する。マネージャー管
理部120の解析部121は、コマンドを入力する。
【0037】解析部121は、入力したコマンドを解析
する(S21)。解析部121は、解析した結果に基づ
いて、入力したコマンドを受理するか破棄するかを決定
する。具体的には、解析部121は、コマンドの種類を
分析し、コマンドの種類と必要性とを判断して、管理情
報管理部127を用いてマネージャー管理情報格納部1
30から管理情報を取得し、取得した管理情報に基づい
て、実行する機能を判断する。解析部121は、処理の
必要のないコマンドは、破棄することを決定する(S2
2でNo)。解析部121は、運転ログ格納部126に
指示して、破棄するコマンドのログを作成させる(S2
9)。処理を実行するコマンドであると判断した場合
(S22でYes)、解析部121は、実行する処理を
選択し、コマンド生成部122から運転ログ格納部12
6のいずれかへ処理を実行させる。
【0038】指示を入力したコマンド生成部122から
リトライ部125は、それぞれの機能を実行する(S2
3〜S27)。処理実行後、解析部121は、各処理が
正常終了したかを判断する(S28)。解析部121
は、異常終了した場合は(S28でNo)、異常終了の
イベントを生成する(S30)。生成されたイベント
は、マネージャー管理装置100の終了の場合を除い
て、S12〜S18の処理の実行によって処理される
(S18でNo)。S17の処理を実行した結果、終了
の指示が出力された場合は、解析部121は、マネージ
ャー管理装置100の起動を終了させる(S18でYe
s)。正常終了の場合は、S17の処理を完了し、マネ
ージャー管理装置100に入力される次のコマンドある
いはイベントを待つ(S18でNo)。
【0039】次に、図10のS23〜S27で実施する
処理について図3、図10とを用いて説明する。この実
施の形態では、図10のS23〜S27おいて実施する
処理の一例として、他の装置へのコマンド送信(S2
3)、他の装置からのコマンド受信に基づく処理として
状態管理情報の生成・更新(S24)と装置管理情報の
生成・更新(S25)、リトライ処理(S26)、異常
対応処理(S27)等を一例として説明する。
【0040】(A)他の装置へのコマンド送信(S2
3) マネージャー管理装置100内のイベントを検出した場
合、または、ユーザから指示があった場合等、他の装置
へコマンドを送信する場合が発生する。また、マネージ
ャー管理部120の解析部121が、マネージャー管理
情報格納部130に格納されている管理情報や、外部か
らのコマンドの受信、等に基づいて、他の装置へコマン
ドを送信することを決定する場合なども含まれる。解析
部121は、コマンドを作成することをコマンド生成部
122に指示する。コマンド生成部122は、上記指示
に基づいて、コマンドを作成し、作成したコマンドを、
マネージャー通信部110を介して他の装置へ送信す
る。
【0041】図1の構成において、マネージャー管理装
置100がVPR装置300bへコマンドを送信した場
合、マネージャー管理装置100は、まず、中継管理装
置200aへコマンドを送信する。次に、中継管理装置
200aは、受信したコマンドをVPR装置300bへ
送信する。このようにして、マネージャー管理装置10
0からVPR装置300bへコマンドを送信する。図1
2〜図14に、マネージャー管理装置100から中継管
理装置200へコマンドを送信する例を示している。
【0042】図12は、中継管理装置200切断シーケ
ンスを表す図である。マネージャー管理装置100から
中継管理装置200を明示的に切断する際のコマンドシ
ーケンスである。中継管理装置200は、切断通知(T
_SHUTDOWN)受信成功に対して、応答通知(T
_SHUTDOWN_ACK)をマネージャー管理装置
100へ送信する。マネージャー管理装置100は、応
答通知を受信した後で、終了処理を行う。図13は、中
継管理装置200が有する認証鍵をチェックするシーケ
ンスを表す図である。マネージャー管理装置100と中
継管理装置200間で管理通信時に使用する暗号鍵が正
しく設定されているか否かを確認する際のコマンドシー
ケンスである。図14は、装置管理情報配送シーケンス
を表す図である。マネージャー管理装置100から中継
管理装置200へ管理情報を配布する際のコマンドシー
ケンス。SPDの配布の際にも同様のシーケンスで実施
される。
【0043】例えば、SPDをマネージャー管理装置1
00から中継管理装置200へ送信する場合を説明す
る。SPDを中継管理装置200へ配布する場合は、中
継管理装置200の起動が通知された場合(起動通知の
コマンド受信)、SPDの更新に伴ってユーザからの指
示が入力された場合等に、解析部121は、コマンド生
成部122へSPDを配布するコマンドを作成すること
を指示する。コマンド生成部122は、配布先となる中
継管理装置200の装置IDを取得し、取得した装置I
Dに基づいてSPDをマネージャーSPD格納部140
から読み出す。さらに、マネージャー管理装置100
は、マネージャーSPD格納部140から暗号通信構成
情報を読み出し、中継管理装置200の下位の階層に存
在する装置(中継管理装置200やVPN装置300)
の装置IDを取得する。マネージャー管理装置100
は、取得した装置IDに基づいてマネージャーSPD格
納部140からSPDを読み出す。マネージャーSPD
格納部140の読み出しにあたっては、管理情報管理部
127を用いる。
【0044】次に、コマンド生成部122は、読み出し
たSPD(複数のSPDを読み出した場合は、複数のS
PD全部)をマネージャー認証管理部150を用いて、
暗号化し、認証書を付加して、コマンドを生成する。生
成したコマンドをマネージャー通信部110を介して中
継管理装置200へ送信する。マネージャー管理装置1
00と直接接続しているVPN装置300へSPDを配
布する場合も同様の手順で実施する。このようにして、
マネージャー管理装置100は、中継管理装置200が
管理する装置(中継管理装置200やVPN装置30
0)において使用するSPDも中継管理装置200へ配
布し、SPDを分散して管理する。
【0045】また、中継管理装置200及び中継管理装
置200へ接続するVPN装置300、マネージャー管
理装置100に接続するVPN装置300に関する装置
の稼働状況を収集する場合、マネージャー管理装置10
0は、各装置へ状態管理情報送信を要求するコマンドを
送信する。マネージャー管理装置100が中継管理装置
200に接続するVPN装置300の稼働状況を収集す
る場合、マネージャー管理装置100は、中継管理装置
200へ状態管理情報送信を要求するコマンドを送信す
る。コマンドを受信した中継管理装置200は、VPN
装置300へ状態管理情報送信を要求するコマンドを送
信する。コマンドに基づいてVPN装置300は、中継
管理装置200へ稼働状況を送信し、中継管理装置20
0は、マネージャー管理装置100へ稼働状況を送信す
る。このように、稼働状況のような管理情報を管理する
場合も、マネージャー管理装置100は、中継装置20
0を介して管理情報を分散して管理することができる。
【0046】(B)他の装置からのコマンドの受信 解析部121は、マネージャー通信部110が受信した
コマンドを解析した結果に基づいて、実行する処理を決
定する。解析部121は、実行する処理に対応する機能
を選択し、選択した機能を実行する構成要素へ指示を出
す。受信したコマンドが、状態管理情報の生成・変更を
要求している場合、解析部121は、状態管理部123
へ指示して、状態管理情報の生成・更新を実行させる
(S24)。状態管理部123は、管理情報管理部12
7を用いて、マネージャー管理情報格納部130に格納
されている状態管理情報を更新する。
【0047】受信したコマンドが、装置管理情報の生成
・変更を要求している場合、解析部121は、装置情報
設定部124へ指示して、装置管理情報の生成・更新を
実行させる(S25)。装置情報設定部124は、管理
情報管理部127を用いて、マネージャー管理情報格納
部130に格納されている装置管理情報を更新する。受
信したコマンドが他の装置から送信された情報を受信し
た場合、状態管理部123は、受信した各装置(中継管
理装置200、VPN装置300)の情報をマネージャ
ー管理情報格納部130へ蓄積し、管理する。コマンド
がその他の処理を要求している場合も、同様にして処理
を実行させる。
【0048】解析部121は、コマンドに対応する処理
を実行した結果、他の装置(中継管理装置200、VP
N装置300)へのコマンドの送信が必要であれば、コ
マンド生成部122へコマンドを作成する指示を出力す
る。コマンド生成部122は、コマンドを作成する。作
成したコマンドは、図9のS12〜S18の処理によっ
て送信される。
【0049】例えば、受信したコマンドが、中継管理装
置200の起動通知もしくは終了通知の場合、解析部1
21は、状態管理部123へ状態管理情報の更新を指示
する。状態管理部123は、受信したコマンドに基づい
て、マネージャー管理情報格納部130に格納する状態
管理情報を変更することを管理情報管理部127に指示
する。管理情報管理部127は、状態管理部123から
の指示に基づいて、マネージャー管理情報格納部130
に格納された状態管理情報を更新する。また、状態管理
部123は、解析部121へ状態管理情報の更新が完了
したことを通知する。解析部121は、正常終了した場
合は、コマンドを送信した中継管理装置200へ、応答
メッセージを送信するため、コマンド生成部122へ応
答メッセージの生成を指示する。コマンド生成部122
で生成された応答メッセージは、図9のS12〜S18
の処理によって送信される。
【0050】図15は、中継管理装置200起動シーケ
ンスを表す図である。中継管理装置200起動時のコマ
ンドシーケンスであり、中継管理装置200が起動通知
(K_TRAP)を送信し、マネージャー管理装置10
0は、起動通知を受信したことを通知する応答通知(K
_TRAP_ACK)を送信する。中継管理装置200
は、マネージャー管理装置100から応答通知を受信す
るまで、一定間隔で起動通知(K_TRAP)の送信を
行う。
【0051】図16は、中継管理装置200終了シーケ
ンスを表す図である。中継管理装置200終了時のコマ
ンドシーケンスである。図17は、中継管理装置200
異常通知シーケンスを表す図である。中継管理装置20
0内で異常(ディスクエラー等)が発生した場合、マネ
ージャー管理装置100へ異常発生を通知するコマンド
シーケンスである。
【0052】(C)入出力部190からの要求処理 解析部121で解析した結果、ユーザから入力された指
示を受理する場合、解析部121は、受理する指示に基
づいて、処理を実施する。実施する処理は、他の装置へ
のコマンド送信、他の装置からのコマンド受信、リトラ
イ処理、運転ログ管理等のそれぞれに対応して実施され
る。そのため、処理の実行工程についての説明を省略す
る。また、解析部121で解析した結果、ユーザから入
力された指示を破棄する場合、解析部121は、コマン
ドを破棄する通知を作成し、作成した通知を入出力部1
90へ出力する。さらに、解析部121は、処理を実行
した結果、異常終了した場合は、ユーザへ通知するメッ
セージを作成し、作成したメッセージを入出力部190
へ出力する。
【0053】(D)リトライ制御(S26) 解析部121は、他の装置に送信したコマンド送信時に
リトライ用のタイマーを設定する。マネージャー管理部
120は、他の装置へ送信したコマンドの応答を受信し
た時にタイマーを解除する。リトライ用のタイマーに設
定した時間に応答が戻ってこない場合、マネージャー管
理部120は、リトライ部125にリトライ処理の実行
を指示する(S26)。リトライ部125は、再送また
はリトライオーバー等のリトライ処理を実施する。リト
ライオーバーの場合、運転ログを運転ログ格納部126
へ残す。
【0054】(E)異常対応処理(S27) マネージャー管理装置100内の異常を検出した場合、
解析部121は、検出した異常を分析し、異常対応処理
を実行する。ユーザに異常を通知するメッセージを作成
し、作成したメッセージを入出力部190を介して出力
する。
【0055】さらに、マネージャー管理装置100及び
中継管理装置200、VPN装置300とも共通して、
暗号通信を実施する時は、下記(1)または(2)の手
順で行う。マネージャー管理装置100が中継管理装置
200、VPN装置300に送受信する例を用いて説明
するが、中継管理装置200、VPN装置300におい
ても、同様の手順で暗号通信を実施する。
【0056】(1)マネージャー管理装置100が中継
管理装置200及びVPN装置300にコマンド(SP
Dを送信する場合を含む)を送信する場合は、マネージ
ャー認証管理部150は、送信するコマンドを暗号化
し、暗号化したコマンドへ認証書を添付して、暗号化さ
れたコマンドを生成する。マネージャー管理部120
は、マネージャー認証管理部150が生成した暗号化さ
れたコマンドを、マネージャー通信部110を介して送
信する。 (2)また、マネージャー管理装置100がコマンドを
中継管理装置200及びVPN装置300から受信した
場合は、次のように処理を実施する。マネージャー管理
装置100は、上記(4)と同様に暗号化されたコマン
ドを中継管理装置200、VPN装置300から受信す
る。マネージャー認証管理部150は、暗号化されたコ
マンドに添付された認証書を用いて、受信したコマンド
の認証・復号を実施する。マネージャー管理部120
は、復号されたコマンドを入力し、コマンドを解析す
る。
【0057】次に、中継管理装置200の動作につい
て、図11を用いて説明する。図11は、中継管理装置
200の動作の一例を表す図である。まず、中継管理装
置200の動作の全体を説明する。中継管理装置200
の電源が投入され、中継管理装置200が起動されると
(S30)、中継管理部220は、中継管理情報格納部
230に格納された装置管理情報に基づいて、システム
構成情報を取得し、取得したシステム構成情報に基づい
て処理設定を行う(S31)。この動作によって、中継
管理装置200は稼動状態となる。中継管理装置200
は、他の装置からのコマンドの受信、イベントの発生
(異常発生等)、等の待ち状態となる。中継管理装置2
00は、終了コマンドを受信するまで、図11のS32
〜S34の動作を繰り返す。
【0058】中継通信部210が他の装置からコマンド
を受信した場合(コマンド受信)、あるいは、中継管理
装置200内でイベントが発生した場合(イベント発
生)を説明する。マネージャー管理装置100、VPN
装置300からのコマンドは、中継通信部210によっ
て受信される。中継通信部210が、受信するコマンド
は、中継管理装置200が送信したコマンドに対応する
応答、各装置(マネージャー管理装置100、VPN装
置300)で発生した異常状態の通知、各装置からの処
理実行の要求、等を含む。中継通信部210は、受信し
たコマンドを中継管理部220へ出力する。また、中継
管理装置200で発生するイベントは、中継管理装置2
00内で異常を検出した場合の警告、その他マネージャ
ー管理装置100内で発生する事象を含む。中継管理装
置200でイベントが発生すると、中継管理部220へ
入力される。
【0059】中継管理装置200は、コマンド受信、イ
ベント発生のいずれかが生じると(S32でYes)、
中継管理部220は、S33の処理を実行する。S33
で実行する処理の概略は、マネージャー管理装置100
の説明で、図10を用いて説明したものと同様である。
ここでは、SPDを受信した場合について説明する。中
継管理装置200は、マネージャー管理装置100から
中継管理装置200及び中継管理装置200に接続する
VPN装置300のSPDの配布を受ける。マネージャ
ー管理装置100からSPDが配布されると、中継管理
部220は、中継SPD格納部240へ格納する。ま
た、中継管理部220は、マネージャー管理装置100
からSPDの更新を通知するコマンドを受けつけると中
継SPD格納部240に格納するSPDを更新する。
【0060】中継SPD格納部240に格納されたSP
Dは、中継管理装置200が接続するVPN装置300
が起動したことを通知するコマンドを受信すると、中継
管理部220は、通知を受けたVPN装置300に対応
するSPDを配布するコマンドを生成し、生成したコマ
ンドをVPN装置300へ配布する。また、中継管理装
置200は、VPN装置300の稼働状況が変化したこ
とをマネージャー管理装置100へ通知する。また、中
継管理装置200は、マネージャー管理装置100から
SPDの更新を通知された場合、中継管理情報格納部2
30の状態管理情報を参照して、更新されたSPDに対
応するVPN装置300が稼働中であるかを確認する。
稼動中のVPN装置300に対応するSPDが更新され
た場合は、上記と同様にSPDを配布するコマンドを生
成し、生成したコマンドを上記稼働中のVPN装置30
0へ送信する。このように、SPDを分散して管理する
ことにより、中継管理装置200の負荷を減少させると
ともに、マネージャー管理装置100がシステム全体を
管理することによって、全体として管理の効率化を図
る。
【0061】S33を処理した結果、終了の指示が出力
された場合は、解析部121は、マネージャー管理装置
100の起動を終了させる(S18でYes)。正常終
了の場合は、S17の処理を完了し、マネージャー管理
装置100に入力される次のコマンドあるいはイベント
を待つ(S18でNo)。
【0062】次に、VPN装置300の動作について説
明する。VPN装置300は、直接接続するマネージャ
ー管理装置100または中継管理装置200と通信を実
施する。基本的な動作は、中継管理装置200と同様で
ある。以下では、VPN装置300が中継管理装置20
0と直接接続する場合を説明する。すなわち、中継管理
装置200がVPN装置300を管理する場合である。
しかしながら、VPN装置300がマネージャー管理装
置100と直接接続している場合(マネージャー管理装
置100がVPN装置300を直接管理する場合)は、
中継管理装置200が行う動作をマネージャー管理装置
100が行う。VPN装置300は、基本的には、中継
管理装置200で説明した動作と同様の動作を実施す
る。このため、VPN装置300に特徴となる動作を説
明する。
【0063】VPN装置300は、接続する中継管理装
置200から、コマンドを受信する。受信するコマンド
は、マネージャー管理装置100から送信され、中継管
理装置200を経由して送信されたコマンドも含まれ
る。VPN装置300は、起動時に、中継管理装置20
0からSPDの配布を受ける。中継管理装置200から
配布されるSPDは、中継管理装置200が、予めマネ
ージャー管理装置100から配布され、中継管理情報格
納部230に格納していたSPDである。また、VPN
装置300は、SPDが更新された時に、中継管理装置
200から更新されたSPDの配布を受ける。このよう
に、VPN装置300は、マネージャー管理装置100
から直接SPDを配布されるのではなく、中継管理装置
200からSPDの配布を受ける。同様に、その他の情
報も、中継管理装置200から送信される。
【0064】また、VPN装置300が他の装置へコマ
ンドを送信する場合は、中継管理装置200へ送信す
る。送信したコマンドがマネージャー管理装置100へ
通知しなくてはならない情報の場合は、中継管理装置2
00がマネージャー管理装置100へVPN装置300
から受信したコマンドを送信する。また、VPN装置3
00の稼動状況等、運転中にマネージャー管理装置10
0が収集する情報については、中継管理装置200を介
して、情報の送信要求のコマンドを受信する。受信した
コマンドに基づいて、VPN装置300は、要求された
情報を含むコマンドを生成し、生成したコマンドを中継
管理装置200へ送信する。その他端末制御管理部32
0で実施する処理の動作については、中継管理装置20
0と同様であるため、説明を省略する。
【0065】このようにして、中継管理装置200に加
え、マネージャー管理装置100を備えることにより、
中継管理装置200は、中継管理装置200が管理する
VPN装置300(さらに、中継管理装置200を接続
している場合は、中継管理装置200も含む)に関する
情報を管理すればよいことになった。中継管理装置20
0に接続するVPN装置300の台数の制限を超える場
合は、マネージャー管理装置100に接続する中継管理
装置200を増やすか、あるいは、中継管理装置200
にさらに第二の中継管理装置200を接続し、接続する
第二の中継管理装置200にさらにVPN装置300を
接続させ、第二の中継管理装置200に接続するVPN
装置300の管理を第二の中継管理装置200に実施さ
せることによって、ネットワークの拡大を柔軟に実施す
ることが可能になる。
【0066】以上のように、中継管理装置200を階層
化することにより、システムの規模という点で、スケー
ラビリティを持たせることが可能になる。従って、広い
範囲のシステム規模に拡大することができ、システム設
計が柔軟に行える。
【0067】実施の形態2.上記実施の形態1では、マ
ネージャー管理装置100と中継管理装置200とを含
む階層化管理システムの一例として説明したが、これに
限られるわけではない。マネージャー管理装置100
は、一つの階層化管理システムに1台存在するものと
し、中継管理装置200は、複数台存在できるものとす
ることを前提とする。しかしながら、1台のマネージャ
ー管理装置100のみ存在し、中継管理装置200が存
在しない階層化管理システムであってもかまわない。ま
た、図1では、中継管理装置200が2つの階層に存在
する場合を一例として表しているが、中継管理装置20
0の階層化の数は、限定されるものではない。複数の階
層が生成される場合であってもかまわない。
【0068】実施の形態3.上記実施の形態1では、マ
ネージャー管理装置100と中継管理装置200とを独
立した別個の装置として説明した。しかしながら、一つ
の管理装置にマネージャー管理装置100の機能と中継
管理装置200の機能とを備える管理装置を作成し、い
ずれかの機能を実現させてもよい。例えば、管理装置内
に、オペレータがパラメータを入力することによってマ
ネージャー管理装置100の機能と中継管理装置200
の機能とを選択することができるスイッチを設置する。
オペレータは、起動時に、マネージャー管理装置100
として動作させるのか、中継管理装置200として動作
させるのかを選択し、パラメータを入力する。管理装置
は、パラメータによって選択された機能を実施する。
【0069】このようにして、一つの管理装置をマネー
ジャー管理装置100、中継管理装置200のいずれに
も対応できるようにすることができる。従って、システ
ムの拡張、縮小等にあたって、特に新たな装置を作成す
ることなく、システムの規模を実現することができる。
【0070】
【発明の効果】この発明によれば、中継管理装置200
を備えることにより、VPR装置の増加に対応しやすい
ネットワーク管理が可能になる。
【0071】SPDをマネージャー管理装置100で一
元管理するのではなく、中継管理装置200に管理を委
託することにより、SPDを保管・管理することが容易
になる。
【0072】マネージャー管理装置100に接続する中
継管理装置200にさらに中継管理装置200を接続す
ることを可能にすることによって、より多くのVPR装
置を管理することができる。
【図面の簡単な説明】
【図1】 この発明の階層管理システムの一例を表す
図。
【図2】 マネージャー管理装置100の構成の一例を
表す図。
【図3】 マネージャー管理部120の構成の一例を表
す図。
【図4】 マネージャー管理情報格納部130に格納す
る管理情報の一例を表す図。
【図5】 マネージャーSPD格納部140に格納する
SPDの一例を表す図。
【図6】 中継管理装置200の構成の一例を表した
図。
【図7】 VPN装置300の構成の一例を表した図。
【図8】 SPD保管部340の構成の一例を表す図。
【図9】 マネージャー管理装置100の動作の一例を
表す図。
【図10】 マネージャー管理部120の動作の一例を
表す図。
【図11】 中継管理装置200の動作の一例を表す
図。
【図12】 中継管理装置200切断シーケンスを表す
図。
【図13】 中継管理装置200認証鍵チェックシーケ
ンスを表す図。
【図14】 装置管理情報配送シーケンスを表す図。
【図15】 中継管理装置200起動シーケンスを表す
図。
【図16】 中継管理装置200終了シーケンスを表す
図。
【図17】 中継管理装置200異常通知シーケンスを
表す図。
【図18】 従来のVPNの鍵管理システムの一例を表
す図。
【符号の説明】
90 鍵管理装置、91a〜91n VPN装置、92
a〜92n 端末、100 マネージャー管理装置、1
10 マネージャー通信部、120 マネージャー管理
部、121 解析部、122 コマンド生成部、123
状態管理部、124 装置情報設定部、125 リト
ライ部、126 運転ログ格納部、127 管理情報管
理部、130 マネージャー管理情報格納部、140
マネージャーSPD格納部、150 マネージャー認証
管理部、151 暗号化部、152 認証書付加部、1
60 マネージャー認証書格納部、170 認証局、1
80 生成部、190 入出力部、200,200a〜
200n 中継管理装置、210 中継通信部、220
中継管理部、230 中継管理情報格納部、240
中継SPD格納部、250 中継認証管理部、251
暗号処理部、252認証処理部、260 中継認証書格
納部、300,300a〜300y VPN装置、31
0 端末制御通信部、320 端末制御管理部、330
管理情報保管部、340 SPD保管部、350 端
末制御認証処理部、351 復号部、352 認証部、
360 認証書保管部。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 笹本 明彦 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 大崎 善之 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Fターム(参考) 5B089 GA31 JB14 KB03 KB13 KH30 5J104 AA01 AA16 BA02 EA01 EA04 NA02 PA07 5K030 GA14 GA15 HA08 HC13 HC20 JA10 LD19

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 暗号通信のインタフェースとなるVPN
    (VirtualPraivate Network)
    装置を用いて暗号通信を行うネットワークを管理する階
    層管理システムにおいて、 暗号通信の取り決めを定義するセキュリティ・ポリシー
    ・データ(以下、「SPD」と記す)を生成し、生成し
    たSPDを配信する管理装置マネージャーと、 上記管理装置マネージャーと接続し、上記管理装置マネ
    ージャーから配信されるSPDを受信し、受信したSP
    Dを保管し、保管するSPDを上記VPN装置へ配信す
    る中継管理装置とを備え、 上記VPN装置は、中継管理装置が配信するSPDを受
    信し、受信したSPDを用いて、暗号通信を実施するこ
    とを特徴とする階層管理システム。
  2. 【請求項2】 上記中継管理装置は、接続するVPN装
    置が起動したことを検出し、上記SPDを、起動が検出
    されたVPN装置へ配信することを特徴とする請求項1
    記載の階層管理システム。
  3. 【請求項3】 上記階層管理システムは、上記管理装置
    マネージャーに接続する第一の中継管理装置と、上記第
    一の中継管理装置に接続する第二の中継管理装置とを備
    え、 上記管理装置マネージャーは、第一の中継管理装置に対
    応する第一のSPDと、第二の中継管理装置に対応する
    第二のSPDとを生成し、生成した第一のSPDと第二
    のSPDとを上記第一の中継管理装置に配信し、 上記第一の中継管理装置は、上記第一のSPDと上記第
    二のSPDとを管理装置マネージャーから受信し、受信
    した第一のSPDと第二のSPDとを保管し、保管する
    上記第二のSPDを上記第二の中継管理装置へ配信し、 上記第二の中継管理装置は、接続するVPN装置へ受信
    した第二のSPDを配信することを特徴とする請求項1
    または2記載の階層管理システム。
  4. 【請求項4】 上記管理装置マネージャーは、 セキュリティに関連する情報の入力を受けつける入力部
    と、 上記入力部が受けつけたセキュリティに関連する情報を
    入力し、入力したセキュリティに関連する情報に基づい
    て、中継管理装置へ配信するSPDを生成し、上記生成
    したSPDと、生成したSPDを配信する中継管理装置
    とを関連付ける生成部と、 上記生成部が生成したSPDを、上記配信する中継管理
    装置と関連付けて格納するマネージャーSPD格納部
    と、 ネットワークを介して通信を行う通信部と、 上記マネージャーSPD格納部を検索して、任意の中継
    管理装置に対応するSPDを抽出し、上記通信部を介し
    て、抽出したSPDを上記任意の中継管理装置へ配信す
    るマネージャー管理部とを備えることを特徴とする請求
    項1記載の階層管理システム。
  5. 【請求項5】 上記入力部は、VPN装置へ配信するセ
    キュリティに関連する情報の入力を受けつけ、 上記生成部は、上記入力部が受けつけたVPN装置へ配
    信するセキュリティに関連する情報を入力し、入力した
    VPN装置へ配信するセキュリティに関連する情報に基
    づいて、VPN装置へ配信するSPDを生成し、上記生
    成したSPDと、生成したSPDを配信するVPN装置
    とを関連付けて上記マネージャーSPD格納部へ格納す
    ることを特徴とする請求項4記載の階層管理システム。
  6. 【請求項6】 上記管理装置マネージャーは、さらに、 上記ネットワークに接続する中継管理装置とVPN装置
    との接続関係を格納する管理情報格納部を備え、 上記入力部は、中継管理装置とVPN装置との接続関係
    の入力を受けつけ、 上記マネージャー管理部は、入力部が受けつけた接続関
    係を入力し、入力した接続関係を上記管理情報格納部へ
    格納し、上記管理情報格納部へ格納した接続関係に基づ
    いて、中継管理装置に接続するVPN装置を検出し、上
    記中継管理装置に関連付けられるSPDと検出したVP
    N装置に関連付けられるSPDとを上記マネージャーS
    PD格納部から読みこみ、読みこんだSPDを上記中継
    管理装置へ配信することを特徴とする請求項5記載の階
    層管理システム。
  7. 【請求項7】 上記中継管理装置は、 上記管理装置マネージャーが送信したSPDを受信する
    送受信部と、 上記送受信部が受信したSPDを入力し、入力したSP
    Dを配信するVPN装置を検出し、検出したVPN装置
    と、上記入力したSPDとを関連付ける中継管理部と、 上記中継管理部が関連付けた上記VPN装置と上記SP
    Dとを格納する中継SPD格納部とを備え、 上記中継管理部は、VPN装置が起動したことを検出
    し、上記中継SPD格納部を検索して、起動したことを
    検出したVPN装置へ配信するSPDを抽出し、抽出し
    たSPDを、上記送受信部を介して上記VPN装置へ配
    信することを特徴とする請求項1、4から6いずれかに
    記載の階層管理システム。
  8. 【請求項8】 上記SPDは、VPN装置が暗号通信を
    行う通信先と、上記通信先と暗号通信を行う際に使用す
    る暗号化に関する情報とを含むことを特徴とする請求項
    1から7いずれかに記載の階層管理システム。
  9. 【請求項9】 暗号通信のインタフェースとなるVPN
    (VirtualPraivate Network)
    装置を用いて暗号通信を行うネットワークを管理装置マ
    ネージャーと中継管理装置とを用いて管理する階層管理
    方法において、 上記管理装置マネージャーは、 暗号通信の取り決めを定義するセキュリティ・ポリシー
    ・データ(以下、「SPD」と記す)を生成し、 生成したSPDを配信し、 上記中継管理装置は、 上記管理装置マネージャーと接続し、 管理装置マネージャーから配信されるSPDを受信し、 受信したSPDを保管し、保管するSPDを上記VPN
    装置へ配信し、 上記VPN装置は、 中継管理装置が配信するSPDを受信し、 受信したSPDを用いて、暗号通信を実施することを特
    徴とする階層管理方法。
JP2001051345A 2001-02-27 2001-02-27 階層管理システム及び階層管理方法 Pending JP2002261829A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001051345A JP2002261829A (ja) 2001-02-27 2001-02-27 階層管理システム及び階層管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001051345A JP2002261829A (ja) 2001-02-27 2001-02-27 階層管理システム及び階層管理方法

Publications (1)

Publication Number Publication Date
JP2002261829A true JP2002261829A (ja) 2002-09-13

Family

ID=18912143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001051345A Pending JP2002261829A (ja) 2001-02-27 2001-02-27 階層管理システム及び階層管理方法

Country Status (1)

Country Link
JP (1) JP2002261829A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004532543A (ja) * 2001-03-14 2004-10-21 ジェムプリュス ホストプラットフォームにおけるパケットトラフィックを保護する携帯用デバイス
JP2007037039A (ja) * 2005-07-29 2007-02-08 Mitsubishi Electric Corp 通信セキュリティ方針管理装置
JP2008078715A (ja) * 2006-09-19 2008-04-03 Ricoh Co Ltd 遠隔管理システム、管理装置、及び、送受信制御プログラム
JP2015517702A (ja) * 2012-05-11 2015-06-22 アルカテル−ルーセント 流動性セキュリティ層を提供するための装置および方法
US11711239B2 (en) 2020-09-01 2023-07-25 Ricoh Company, Ltd. Communication system, VPN termination device, and storage medium

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004532543A (ja) * 2001-03-14 2004-10-21 ジェムプリュス ホストプラットフォームにおけるパケットトラフィックを保護する携帯用デバイス
US8250624B2 (en) 2001-03-14 2012-08-21 Gemalto Sa Portable device for securing packet traffic in a host platform
JP2007037039A (ja) * 2005-07-29 2007-02-08 Mitsubishi Electric Corp 通信セキュリティ方針管理装置
JP4566855B2 (ja) * 2005-07-29 2010-10-20 三菱電機株式会社 通信セキュリティ方針管理装置
JP2008078715A (ja) * 2006-09-19 2008-04-03 Ricoh Co Ltd 遠隔管理システム、管理装置、及び、送受信制御プログラム
JP2015517702A (ja) * 2012-05-11 2015-06-22 アルカテル−ルーセント 流動性セキュリティ層を提供するための装置および方法
US9548962B2 (en) 2012-05-11 2017-01-17 Alcatel Lucent Apparatus and method for providing a fluid security layer
US11711239B2 (en) 2020-09-01 2023-07-25 Ricoh Company, Ltd. Communication system, VPN termination device, and storage medium

Similar Documents

Publication Publication Date Title
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US8635109B2 (en) System and method for providing offers for mobile devices
US9179434B2 (en) Systems and methods for locking and disabling a device in response to a request
US7698392B2 (en) Method and system for establishing a user-friendly data transfer service application executing within a heterogeneous distributed service application execution environment
CN103460674B (zh) 用于供应/实现推送通知会话的方法和推送供应实体
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20050033957A1 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
CN101883108B (zh) 动态认证的文件传输方法及系统
JP2004062892A (ja) システム管理フレームワーク及び構成管理を行う方法
US20060117100A1 (en) Communication device and communication system capable of facilitating operations
CN113872940B (zh) 基于NC-Link的访问控制方法、装置及设备
CN103810420A (zh) 一种应用防卸载方法和系统
CN100426753C (zh) 一种基于snmp的网络管理方法
CN113905043A (zh) 一种远程桌面连接方法和连接系统
WO2013189329A1 (zh) 加密/解密方法、系统及设备
JP2002261829A (ja) 階層管理システム及び階層管理方法
CN105245336A (zh) 一种文档加密管理系统
CN112689016B (zh) 智能设备控制方法、设备和存储介质
CN110795413A (zh) 一种带有日志记录功能的数据库操作接口服务系统
JP2002182923A (ja) 装置制御システム
CN115865529B (zh) 嵌入式通信总线的控制方法、装置、终端设备及存储介质
JP4651208B2 (ja) セキュリティ・ポリシー・データ(spd)管理装置及びspd分割配布方式及びspd分割配布方法及びspd分割配布プログラムを記録したコンピュータで読み取り可能な記録媒体
JP2001127759A (ja) 情報配布システム及び記憶媒体
CN100525298C (zh) 基于igrs协议的管道通讯方法
JP5483754B2 (ja) ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040517

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100309