JP2002305533A - データベース管理装置、管理方法及びその記録媒体 - Google Patents
データベース管理装置、管理方法及びその記録媒体Info
- Publication number
- JP2002305533A JP2002305533A JP2001382581A JP2001382581A JP2002305533A JP 2002305533 A JP2002305533 A JP 2002305533A JP 2001382581 A JP2001382581 A JP 2001382581A JP 2001382581 A JP2001382581 A JP 2001382581A JP 2002305533 A JP2002305533 A JP 2002305533A
- Authority
- JP
- Japan
- Prior art keywords
- data
- validity period
- information
- database management
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【課題】 データベース内の検索対象となるデータを短
時間に検索すると共に、有効期間の終了するデータと当
該データの後継データとの切換をスムーズに行うデータ
ベース管理装置、管理方法及びその記録媒体を提供す
る。 【解決手段】 有効期間が終了する所定のデータと、当
該所定のデータに対応する後継データとの両方又はどち
らか一方に上記データを相互に関連付けた関連情報を追
加する関連情報追加手段を具備するデータベース管理装
置、管理方法及び記録媒体を提供する。
時間に検索すると共に、有効期間の終了するデータと当
該データの後継データとの切換をスムーズに行うデータ
ベース管理装置、管理方法及びその記録媒体を提供す
る。 【解決手段】 有効期間が終了する所定のデータと、当
該所定のデータに対応する後継データとの両方又はどち
らか一方に上記データを相互に関連付けた関連情報を追
加する関連情報追加手段を具備するデータベース管理装
置、管理方法及び記録媒体を提供する。
Description
【0001】
【発明の属する技術分野】本発明は、データベース管理
装置、管理方法及びその記録媒体に係り、詳しくは、デ
ータが有効期間を持つデータベースのデータベース管理
装置、管理方法及びその記録媒体に関するものである。
装置、管理方法及びその記録媒体に係り、詳しくは、デ
ータが有効期間を持つデータベースのデータベース管理
装置、管理方法及びその記録媒体に関するものである。
【0002】
【従来の技術】近年、TCP/IPプロトコルを用いた
インターネットは、研究教育用ネットワークとしての役
割のみならず、インターネットあるいは企業間のイント
ラネットを介した電子メールの交換や、これらを利用し
た電子商取引や電子決済にも利用されており、社会と個
人のコミュニケーション用ネットワークとしての役割を
担う情報通信基盤となっている。
インターネットは、研究教育用ネットワークとしての役
割のみならず、インターネットあるいは企業間のイント
ラネットを介した電子メールの交換や、これらを利用し
た電子商取引や電子決済にも利用されており、社会と個
人のコミュニケーション用ネットワークとしての役割を
担う情報通信基盤となっている。
【0003】しかし、元来インターネットには通信中の
情報の秘匿化や改ざんを防止する機能がないため、容易
に通信中の情報を盗聴、改ざんすることができた。従っ
て、特に重要な情報を含む通信には専用線並のセキュリ
ティの確保が重要である。
情報の秘匿化や改ざんを防止する機能がないため、容易
に通信中の情報を盗聴、改ざんすることができた。従っ
て、特に重要な情報を含む通信には専用線並のセキュリ
ティの確保が重要である。
【0004】上述したようなセキュリティを確保する技
術として、例えばインターネットのような広域ネットワ
ークを仮想私設網とするVPN(Virtual Private Netwo
rk)技術等のセキュリティ通信技術が注目されている。
VPNを実現するセキュリティ通信のための接続手順と
してトンネリングプロトコルがあり、L2F(Layer 2Fo
rwarding)、PPTP(Point-to-Point Tunneling Proto
col) 、L2TP(Layer 2 Tunneling Protocol)、AT
MP(Ascend Tunnel Management Protocol) 、BayD
VS(BayStream Dial VPN Service ) 、IPSEC(Int
ernet ProtocolSecurity Protocol) 等が標準化されて
いる。上記セキュリティ通信のためのプロトコルを使用
することにより、第3者が通信を盗聴しうる上記広域ネ
ットワークにおいて通信のセキュリティを確保すること
が可能となる。
術として、例えばインターネットのような広域ネットワ
ークを仮想私設網とするVPN(Virtual Private Netwo
rk)技術等のセキュリティ通信技術が注目されている。
VPNを実現するセキュリティ通信のための接続手順と
してトンネリングプロトコルがあり、L2F(Layer 2Fo
rwarding)、PPTP(Point-to-Point Tunneling Proto
col) 、L2TP(Layer 2 Tunneling Protocol)、AT
MP(Ascend Tunnel Management Protocol) 、BayD
VS(BayStream Dial VPN Service ) 、IPSEC(Int
ernet ProtocolSecurity Protocol) 等が標準化されて
いる。上記セキュリティ通信のためのプロトコルを使用
することにより、第3者が通信を盗聴しうる上記広域ネ
ットワークにおいて通信のセキュリティを確保すること
が可能となる。
【0005】このようなセキュリティ通信技術のうち、
上記IPSECは、ネットワーク層(OSI参照モデル
(Open System Interconnection reference model) 第3
層)で認証、暗号化を行うセキュリティプロトコルであ
り、インターネット技術の標準化機構であるIETF
(Internet Engineering Task Force )によって標準化
されている。その標準化の過程としては、1995年8
月にIPプロトコルにさまざまセキュリティ機能を付加
したIPSECプロトコルバージョン1が標準化され、
さらに1998年11月にはIPSECプロトコルバー
ジョン1に改訂や機能の拡張を施したIPSECプロト
コルバージョン2と暗号認証鍵交換用IKEプロトコル
が標準化された。
上記IPSECは、ネットワーク層(OSI参照モデル
(Open System Interconnection reference model) 第3
層)で認証、暗号化を行うセキュリティプロトコルであ
り、インターネット技術の標準化機構であるIETF
(Internet Engineering Task Force )によって標準化
されている。その標準化の過程としては、1995年8
月にIPプロトコルにさまざまセキュリティ機能を付加
したIPSECプロトコルバージョン1が標準化され、
さらに1998年11月にはIPSECプロトコルバー
ジョン1に改訂や機能の拡張を施したIPSECプロト
コルバージョン2と暗号認証鍵交換用IKEプロトコル
が標準化された。
【0006】上記IPSEC機能を搭載したコンピュー
タや、ネットワーク接続装置であるルータ等を介してイ
ンターネットに接続することにより、上記VPNを構築
することが可能である。即ち、ユーザはネットワークの
種類を意識することなく、安全にインターネットを利用
することができる。尚、IPSECを利用した通信を行
うにあたっては、どのような認証アルゴリズムや暗号化
アルゴリズムを使用するか、あるいはどのような暗号化
鍵を使用するかなどを、事前に送信側と受信側のIPS
EC機能を搭載したコンピュータ、または、ネットワー
ク接続装置間で整合を取っておく必要がある。この認
証、暗号化アルゴリズムの整合をとるための相互通信
を、セキュリティ通信のための接続と呼ぶ。
タや、ネットワーク接続装置であるルータ等を介してイ
ンターネットに接続することにより、上記VPNを構築
することが可能である。即ち、ユーザはネットワークの
種類を意識することなく、安全にインターネットを利用
することができる。尚、IPSECを利用した通信を行
うにあたっては、どのような認証アルゴリズムや暗号化
アルゴリズムを使用するか、あるいはどのような暗号化
鍵を使用するかなどを、事前に送信側と受信側のIPS
EC機能を搭載したコンピュータ、または、ネットワー
ク接続装置間で整合を取っておく必要がある。この認
証、暗号化アルゴリズムの整合をとるための相互通信
を、セキュリティ通信のための接続と呼ぶ。
【0007】IPSECにおいては、この接続はSA
(Security Association)によって実現されている。上
記SAは上記認証アルゴリズムや暗号化アルゴリズム、
認証鍵、暗号化鍵等のセキュリティ通信を実現する情報
を含と共に、認証とセキュアメッセージ交換の機能を提
供する基本的な枠組であり、上記セキュリティ通信のい
くつかの側面を定義する。
(Security Association)によって実現されている。上
記SAは上記認証アルゴリズムや暗号化アルゴリズム、
認証鍵、暗号化鍵等のセキュリティ通信を実現する情報
を含と共に、認証とセキュアメッセージ交換の機能を提
供する基本的な枠組であり、上記セキュリティ通信のい
くつかの側面を定義する。
【0008】以下に、図9、図10、図11、図12を
参照しながら、従来の、セキュリティ通信としてIPS
ECを用いた通信方法について説明する。又、ここに通
信端末とは、ネットワーク接続装置及びコンピュータを
含む。
参照しながら、従来の、セキュリティ通信としてIPS
ECを用いた通信方法について説明する。又、ここに通
信端末とは、ネットワーク接続装置及びコンピュータを
含む。
【0009】図9は、従来のセキュリティ通信としてI
PSEC機能を搭載したルータを使用してVPNネット
ワークを構成したネットワークシステムの概略図、図1
0は、上記IPSEC機能を搭載したネットワーク接続
装置間でのセキュリティ通信の接続手順を表した図、図
11は、従来技術におけるIPSECの処理方針を決め
るデータベースであるSPD(Security Policy Databa
se)の例、図12は、従来技術におけるSAデータベー
スであるSAD(Security Association Database)の例
である。ここに、SPDとはセキュリティポリシーを構
成するデータベースである。又、セキュリティポリシー
とは、セキュリティを確保されたシステムへのアクセス
規制のことであり、一般にセキュリティ要件、セキュリ
ティ上のリスク、及びセキュリティの測定手段が含まれ
る。通信端末間のセキュリティを確保するシステムにお
いては、セキュリティを適用する相手先通信端末を区別
する情報、セキュリティを適用するかどうかの情報等を
備える。尚、IPSECにおいては、セキュリティポリ
シーは上記SPDに記述され、該SPDには送信先通信
端末のIPアドレス、IPSEC処理の有無、認証、暗
号化アルゴリズム等の内容を記述した上記SAが格納さ
れるメモリ上のアドレスの参照情報を備える。
PSEC機能を搭載したルータを使用してVPNネット
ワークを構成したネットワークシステムの概略図、図1
0は、上記IPSEC機能を搭載したネットワーク接続
装置間でのセキュリティ通信の接続手順を表した図、図
11は、従来技術におけるIPSECの処理方針を決め
るデータベースであるSPD(Security Policy Databa
se)の例、図12は、従来技術におけるSAデータベー
スであるSAD(Security Association Database)の例
である。ここに、SPDとはセキュリティポリシーを構
成するデータベースである。又、セキュリティポリシー
とは、セキュリティを確保されたシステムへのアクセス
規制のことであり、一般にセキュリティ要件、セキュリ
ティ上のリスク、及びセキュリティの測定手段が含まれ
る。通信端末間のセキュリティを確保するシステムにお
いては、セキュリティを適用する相手先通信端末を区別
する情報、セキュリティを適用するかどうかの情報等を
備える。尚、IPSECにおいては、セキュリティポリ
シーは上記SPDに記述され、該SPDには送信先通信
端末のIPアドレス、IPSEC処理の有無、認証、暗
号化アルゴリズム等の内容を記述した上記SAが格納さ
れるメモリ上のアドレスの参照情報を備える。
【0010】図9において、コンピュータ901はLA
N907(Local Area Network)で他のコンピュータ90
5及びネットワーク接続装置902と接続されており、
ネットワーク接続装置902を経由して、外部のインタ
ーネット909やイントラネット等のWANに接続され
ている。このインターネット909には他のネットワー
ク接続装置903を介してコンピュータ904、906
が接続されるLAN908が接続されている。ここで、
上記ネットワーク接続装置902、903は、ルータ、
ゲートウエイ、プロキシサーバ等のファイアウォールや
VPN専用装置等である。尚、コンピュータ901他
は、パーソナルコンピュータ、ワークステーション、サ
ーバ、ノート型パソコン、IP電話、IPテレビ電話、
IP携帯電話等の通信機能をもつ端末であればよい。
N907(Local Area Network)で他のコンピュータ90
5及びネットワーク接続装置902と接続されており、
ネットワーク接続装置902を経由して、外部のインタ
ーネット909やイントラネット等のWANに接続され
ている。このインターネット909には他のネットワー
ク接続装置903を介してコンピュータ904、906
が接続されるLAN908が接続されている。ここで、
上記ネットワーク接続装置902、903は、ルータ、
ゲートウエイ、プロキシサーバ等のファイアウォールや
VPN専用装置等である。尚、コンピュータ901他
は、パーソナルコンピュータ、ワークステーション、サ
ーバ、ノート型パソコン、IP電話、IPテレビ電話、
IP携帯電話等の通信機能をもつ端末であればよい。
【0011】ここでは上記ネットワーク接続装置90
2、903にIPSEC機能を搭載し、ネットワーク接
続装置902、903間でIPSECによる通信を行う
ものとして説明する。但し、上記コンピュータ901及
び904にIPSEC機能を搭載し、上記コンピュータ
901、904間でIPSECによる通信を行うことも
可能である。さらに、同様にIPSEC機能を搭載し
た、コンピュータ901とIPSEC機能を搭載してい
るネットワーク接続装置903間でIPSECによる通
信を行うことも可能である。
2、903にIPSEC機能を搭載し、ネットワーク接
続装置902、903間でIPSECによる通信を行う
ものとして説明する。但し、上記コンピュータ901及
び904にIPSEC機能を搭載し、上記コンピュータ
901、904間でIPSECによる通信を行うことも
可能である。さらに、同様にIPSEC機能を搭載し
た、コンピュータ901とIPSEC機能を搭載してい
るネットワーク接続装置903間でIPSECによる通
信を行うことも可能である。
【0012】さて、コンピュータ901がインターネッ
ト909を介してコンピュータ904にデータを送信す
る場合には、予め上記ネットワーク接続装置902、9
03間において上記セキュリティ通信のための接続を行
う必要がある。以下に該セキュリティ通信のための接続
について説明する。
ト909を介してコンピュータ904にデータを送信す
る場合には、予め上記ネットワーク接続装置902、9
03間において上記セキュリティ通信のための接続を行
う必要がある。以下に該セキュリティ通信のための接続
について説明する。
【0013】IPSEC通信を始めるにあたり、まず、
IPSECの暗号鍵交換のためのプロトコルであるIK
E(Internet Key Exchange)が用いられる。該IKEを
使用した通信は、IKEフェーズ1とIKEフェーズ2
とに分けて説明することができ、上記ネットワーク接続
装置902、903間で行われる。尚、IKEによる自
動鍵交換を行わず、手動で秘密鍵の交換を行ってもよ
い。
IPSECの暗号鍵交換のためのプロトコルであるIK
E(Internet Key Exchange)が用いられる。該IKEを
使用した通信は、IKEフェーズ1とIKEフェーズ2
とに分けて説明することができ、上記ネットワーク接続
装置902、903間で行われる。尚、IKEによる自
動鍵交換を行わず、手動で秘密鍵の交換を行ってもよ
い。
【0014】上記IKEフェーズ1(図10:S100
1)では、IKE自身が安全に通信を行うために、互い
に利用可能なSA(Security Association)を確立するた
めの情報を交換する。ここでSAとは、例えば、認証ア
ルゴリズムや認証パラメータ、暗号化アルゴリズムや暗
号化パラメータ等を含む一連の定義情報群である。
1)では、IKE自身が安全に通信を行うために、互い
に利用可能なSA(Security Association)を確立するた
めの情報を交換する。ここでSAとは、例えば、認証ア
ルゴリズムや認証パラメータ、暗号化アルゴリズムや暗
号化パラメータ等を含む一連の定義情報群である。
【0015】次に、IKEフェーズ2(図10:S10
02)では、前記IKEフェーズ1にて確立した上記S
Aを用いて、IPSEC通信用のSAに関する情報を交
換する。ここで、IPSEC通信用のSAの一例につい
て図12に示す。図12は、複数の上記SAである、S
A1(1202)〜SAM(1204)を含むSAD1
201であり、さらに各SAには送信ホストアドレス1
205、受信ホストアドレス1206、プロトコル12
07、当該SAのインデックス情報であるSPI120
8(Security Parameters Index )、登録時刻120
9、有効期間1210、更新待ち期間1211、認証ア
ルゴリズム1212、認証鍵1213、暗号化アルゴリ
ズム1214、暗号化鍵1215等が含まれる。
02)では、前記IKEフェーズ1にて確立した上記S
Aを用いて、IPSEC通信用のSAに関する情報を交
換する。ここで、IPSEC通信用のSAの一例につい
て図12に示す。図12は、複数の上記SAである、S
A1(1202)〜SAM(1204)を含むSAD1
201であり、さらに各SAには送信ホストアドレス1
205、受信ホストアドレス1206、プロトコル12
07、当該SAのインデックス情報であるSPI120
8(Security Parameters Index )、登録時刻120
9、有効期間1210、更新待ち期間1211、認証ア
ルゴリズム1212、認証鍵1213、暗号化アルゴリ
ズム1214、暗号化鍵1215等が含まれる。
【0016】上記送信ホストアドレス1205には送信
元IPアドレス、送信元ポート番号が、上記受信ホスト
アドレス1206には送信先IPアドレス、送信先ポー
ト番号が、プロトコル1207にはプロトコル番号等が
含まれる。又、上記SPI1208には擬似乱数等が用
いられ、当該SAを特定可能となっている。
元IPアドレス、送信元ポート番号が、上記受信ホスト
アドレス1206には送信先IPアドレス、送信先ポー
ト番号が、プロトコル1207にはプロトコル番号等が
含まれる。又、上記SPI1208には擬似乱数等が用
いられ、当該SAを特定可能となっている。
【0017】さらに、登録時刻1209には当該SAを
登録した時刻が、有効期間1210には当該SAの有効
期間が、更新待ち期間1211には当該SAの更新迄の
期間がそれぞれ格納されているが詳細は後述する。
登録した時刻が、有効期間1210には当該SAの有効
期間が、更新待ち期間1211には当該SAの更新迄の
期間がそれぞれ格納されているが詳細は後述する。
【0018】さらに、認証アルゴリズム1212には例
えばHMAC−MD5−96といった認証アルゴリズム
が、暗号化アルゴリズム1214には例えばDES−C
BCといった暗号化アルゴリズムの種別が格納され、認
証鍵1213及び暗号化鍵1215はそれぞれの認証、
暗号化(復号化)に必要な鍵が格納される。
えばHMAC−MD5−96といった認証アルゴリズム
が、暗号化アルゴリズム1214には例えばDES−C
BCといった暗号化アルゴリズムの種別が格納され、認
証鍵1213及び暗号化鍵1215はそれぞれの認証、
暗号化(復号化)に必要な鍵が格納される。
【0019】上記IKEフェーズ2(1002)で行わ
れるIPSEC通信用のSAに関する情報の交換は、具
体的には、ネットワーク接続装置902がネットワーク
接続装置903に対し、IPSEC通信に使用する上記
SAの構成の候補を送信し、該ネットワーク接続装置9
03は上記候補の中から受け入れ可能なSAを返信する
ものである。ここで、上記SAの構成の候補は、上記ネ
ットワーク接続装置902のデータ記憶部に予め記憶さ
れている認証アルゴリズム、暗号化アルゴリズム等を用
いて構成される。上記ネットワーク接続装置902がど
の様な認証アルゴリズム、暗号化アルゴリズムを搭載し
ているかは、ネットワーク接続装置により異なる。ま
た、予め上記ネットワーク接続装置902が提案するS
Aを決めておくことも可能である。
れるIPSEC通信用のSAに関する情報の交換は、具
体的には、ネットワーク接続装置902がネットワーク
接続装置903に対し、IPSEC通信に使用する上記
SAの構成の候補を送信し、該ネットワーク接続装置9
03は上記候補の中から受け入れ可能なSAを返信する
ものである。ここで、上記SAの構成の候補は、上記ネ
ットワーク接続装置902のデータ記憶部に予め記憶さ
れている認証アルゴリズム、暗号化アルゴリズム等を用
いて構成される。上記ネットワーク接続装置902がど
の様な認証アルゴリズム、暗号化アルゴリズムを搭載し
ているかは、ネットワーク接続装置により異なる。ま
た、予め上記ネットワーク接続装置902が提案するS
Aを決めておくことも可能である。
【0020】上記SAの返信処理により、IPSEC通
信に使用されるSAが確立される。上記確立されたIP
SEC通信に使用されるSAの情報は、図12に示すS
AD1201及び、図11に示すSPD1101に格納
される。該SPD1101の構成は以下の例に示され
る。即ち、受信アドレス1102、IPSEC処理の有
無1103、上記SAD1201における各SAの位置
を示すアドレスポインタ1104、及び上記受信ホスト
アドレス1102にデータを送信する場合に、IPSE
Cパケットを送信すべき先の通信端末のIPアドレス1
105である。ここで、上記IPアドレス1105は、
具体的にはネットワーク接続装置903のIPアドレス
となる。又、送信先の通信端末がIPSEC機能を搭載
している場合、上記IPアドレス1102が上記IPア
ドレス1105と同一となる。さらに、上記受信ホスト
アドレス1102及びIPアドレス1105は範囲指定
が可能である。範囲指定とは、具体的にはIPアドレス
を用いて例えば”192.168.1.1〜192.1
68.1.100”という指定を指し、上記範囲指定に
より1つの指定で例えば200台の通信端末へのデータ
の送信を指定することが出来る。尚、上記SAは片方向
で1つ設定されるので、双方通信の場合は独立したSA
がネットワーク接続装置902、903にそれぞれ設定
されることになる。
信に使用されるSAが確立される。上記確立されたIP
SEC通信に使用されるSAの情報は、図12に示すS
AD1201及び、図11に示すSPD1101に格納
される。該SPD1101の構成は以下の例に示され
る。即ち、受信アドレス1102、IPSEC処理の有
無1103、上記SAD1201における各SAの位置
を示すアドレスポインタ1104、及び上記受信ホスト
アドレス1102にデータを送信する場合に、IPSE
Cパケットを送信すべき先の通信端末のIPアドレス1
105である。ここで、上記IPアドレス1105は、
具体的にはネットワーク接続装置903のIPアドレス
となる。又、送信先の通信端末がIPSEC機能を搭載
している場合、上記IPアドレス1102が上記IPア
ドレス1105と同一となる。さらに、上記受信ホスト
アドレス1102及びIPアドレス1105は範囲指定
が可能である。範囲指定とは、具体的にはIPアドレス
を用いて例えば”192.168.1.1〜192.1
68.1.100”という指定を指し、上記範囲指定に
より1つの指定で例えば200台の通信端末へのデータ
の送信を指定することが出来る。尚、上記SAは片方向
で1つ設定されるので、双方通信の場合は独立したSA
がネットワーク接続装置902、903にそれぞれ設定
されることになる。
【0021】上記IPSEC通信に使用されるSAが確
立された後、送信側(元)のコンピュータ901から上
記コンピュータ904に送信されるデータは、該コンピ
ュータ901にてIPヘッダを付加され、IPパケット
としてLAN907を介してネットワーク接続装置90
2に送られる。該ネットワーク接続装置902は、後述
するIPSEC処理を行うことにより上記IPパケット
をIPSECパケット1003として、上記ネットワー
ク接続装置903に送信する。上記IPSECパケット
1003を受信した上記ネットワーク接続装置903
は、同じく後述するIPSEC処理にて上記IPSEC
パケット1003をIPパケットに戻し、上記LAN9
08を介して上記コンピュータ904に送信する。即
ち、上記インターネット909を介して接続される上記
ネットワーク接続装置902、903間では、送信側の
コンピュータ901から上記コンピュータ904に送信
されるデータはIPSECによりセキュリティが確保さ
れるに至る。
立された後、送信側(元)のコンピュータ901から上
記コンピュータ904に送信されるデータは、該コンピ
ュータ901にてIPヘッダを付加され、IPパケット
としてLAN907を介してネットワーク接続装置90
2に送られる。該ネットワーク接続装置902は、後述
するIPSEC処理を行うことにより上記IPパケット
をIPSECパケット1003として、上記ネットワー
ク接続装置903に送信する。上記IPSECパケット
1003を受信した上記ネットワーク接続装置903
は、同じく後述するIPSEC処理にて上記IPSEC
パケット1003をIPパケットに戻し、上記LAN9
08を介して上記コンピュータ904に送信する。即
ち、上記インターネット909を介して接続される上記
ネットワーク接続装置902、903間では、送信側の
コンピュータ901から上記コンピュータ904に送信
されるデータはIPSECによりセキュリティが確保さ
れるに至る。
【0022】続いて、図9、図13、図14を用いて上
記ネットワーク接続装置902及び903におけるIP
SEC処理の詳細を説明する。但し、機器構成や採用す
る方法によって様々な処理が行われるため、ここではそ
の一例のみを示す。ここに図13は、送信側ネットワー
ク接続装置におけるIPSEC処理のフローチャート、
図14は、受信側ネットワーク接続装置におけるIPS
EC処理のフローチャートである。尚、後述するSP
D、SADはそれぞれのネットワーク接続装置内のデー
タ記憶部に記憶されている。ここで、図13、14にお
けるSはステップを意味する。
記ネットワーク接続装置902及び903におけるIP
SEC処理の詳細を説明する。但し、機器構成や採用す
る方法によって様々な処理が行われるため、ここではそ
の一例のみを示す。ここに図13は、送信側ネットワー
ク接続装置におけるIPSEC処理のフローチャート、
図14は、受信側ネットワーク接続装置におけるIPS
EC処理のフローチャートである。尚、後述するSP
D、SADはそれぞれのネットワーク接続装置内のデー
タ記憶部に記憶されている。ここで、図13、14にお
けるSはステップを意味する。
【0023】上記ネットワーク接続装置902では、送
信側のコンピュータ901より送信されたIPパケット
を受信すると、まずその受信ホストアドレスを読み出す
(図13:S1301)。つづいて該受信ホストアドレ
スを基に上記ネットワーク接続装置902に格納される
上記SPD1101の受信ホストアドレス1102を検
索し、対応するIPSECパケットを送信すべき先の通
信端末のIPアドレス1105、IPSEC処理の有無
1103及びSAの位置を示すアドレスポインタ110
4を読み出す(図13:S1302)。
信側のコンピュータ901より送信されたIPパケット
を受信すると、まずその受信ホストアドレスを読み出す
(図13:S1301)。つづいて該受信ホストアドレ
スを基に上記ネットワーク接続装置902に格納される
上記SPD1101の受信ホストアドレス1102を検
索し、対応するIPSECパケットを送信すべき先の通
信端末のIPアドレス1105、IPSEC処理の有無
1103及びSAの位置を示すアドレスポインタ110
4を読み出す(図13:S1302)。
【0024】ここで、IPSEC処理を行わない設定、
即ちIPSEC処理の有無1103が”無”の場合、上
記受信したIPパケットをそのまま上記ネットワーク接
続装置903に送信する(図13:S1303のN
o)。
即ちIPSEC処理の有無1103が”無”の場合、上
記受信したIPパケットをそのまま上記ネットワーク接
続装置903に送信する(図13:S1303のN
o)。
【0025】IPSEC処理を行う設定、即ちIPSE
C処理の有無1103が”有”の場合、更に上記SAの
位置を示すアドレスポインタ1104を用いて上記SA
D1201を検索し、該当するSAの内容を読み出す
(図13:S1303のYes→S1305)。該SA
は、上記IKEフェーズ2(図10:S1002)で確
立されたSAである。次に、上記ネットワーク接続装置
902は、上記SAの内容に従い、例えば認証アルゴリ
ズムとしてHMAC−MD5−96等を、暗号化アルゴ
リズムとしてDES−CBC等を用いて上記IPパケッ
トから認証/暗号化データを作成する(図13:S13
05)。さらに、上記ネットワーク接続装置902は、
上記認証/暗号化データに、認証ヘッダAH(Authentic
ation Header) または認証/暗号化ヘッダESP(Encap
sulation Security Payload)ヘッダを追加し、IPSE
C処理を施したIPパケット(IPSECパケット10
03)とする(図13:S1306)。
C処理の有無1103が”有”の場合、更に上記SAの
位置を示すアドレスポインタ1104を用いて上記SA
D1201を検索し、該当するSAの内容を読み出す
(図13:S1303のYes→S1305)。該SA
は、上記IKEフェーズ2(図10:S1002)で確
立されたSAである。次に、上記ネットワーク接続装置
902は、上記SAの内容に従い、例えば認証アルゴリ
ズムとしてHMAC−MD5−96等を、暗号化アルゴ
リズムとしてDES−CBC等を用いて上記IPパケッ
トから認証/暗号化データを作成する(図13:S13
05)。さらに、上記ネットワーク接続装置902は、
上記認証/暗号化データに、認証ヘッダAH(Authentic
ation Header) または認証/暗号化ヘッダESP(Encap
sulation Security Payload)ヘッダを追加し、IPSE
C処理を施したIPパケット(IPSECパケット10
03)とする(図13:S1306)。
【0026】ここで、上記AH及びESPには上記IK
Eフェーズ2で確立したSAを構成する上記SPI12
08が含まれる。続いて上記IPSECパケット100
3は、インターネット909を介して上記SPD110
1のIPアドレス1105が示す上記ネットワーク接続
装置903に送信される。
Eフェーズ2で確立したSAを構成する上記SPI12
08が含まれる。続いて上記IPSECパケット100
3は、インターネット909を介して上記SPD110
1のIPアドレス1105が示す上記ネットワーク接続
装置903に送信される。
【0027】次に、上記ネットワーク接続装置903
は、受信したIPパケットがIPSECパケットである
かを判別する(図14:S1401)。
は、受信したIPパケットがIPSECパケットである
かを判別する(図14:S1401)。
【0028】ここで、IPSECパケットでない場合、
上記IPパケットはそのままLAN908を介してコン
ピュータ904に送信される(図14:S1401のN
o)。
上記IPパケットはそのままLAN908を介してコン
ピュータ904に送信される(図14:S1401のN
o)。
【0029】受信したIPパケットが、IPSECパケ
ットである場合、以下の処理を行う(図14:S140
1のYes)。即ち、まず上記IPSECパケット内の
上記AHやESPヘッダを調べ、該AHやESPヘッダ
に含まれるSPIを読み出す(図14:S1402)。
次に、上記ネットワーク接続装置903に格納されるS
ADを上記SPIを用いて検索し、上記SPIに該当す
る、上記IKEフェーズ2で確立したSAの内容を読み
出す(図14:S1403)。これにより、上述したI
KEフェーズ2で確立した該当SAが読み出されること
になる。ここで、S1402にて該当SPIが無い場合
はユーザにその旨を表示して処理を終了する(図示せ
ず)。
ットである場合、以下の処理を行う(図14:S140
1のYes)。即ち、まず上記IPSECパケット内の
上記AHやESPヘッダを調べ、該AHやESPヘッダ
に含まれるSPIを読み出す(図14:S1402)。
次に、上記ネットワーク接続装置903に格納されるS
ADを上記SPIを用いて検索し、上記SPIに該当す
る、上記IKEフェーズ2で確立したSAの内容を読み
出す(図14:S1403)。これにより、上述したI
KEフェーズ2で確立した該当SAが読み出されること
になる。ここで、S1402にて該当SPIが無い場合
はユーザにその旨を表示して処理を終了する(図示せ
ず)。
【0030】さらに、上記ネットワーク接続装置903
は、上記読み出したSAで指定された認証/暗号化アル
ゴリズム等を用いて、上記IPSECパケットの認証/
暗号化データを認証/復号化する(図14:S140
4)。又、必要に応じて上記SAのアドレス1104を
用いてSPD1101を検索し、送信(元)ホストのI
Pアドレス及び、IPSEC処理の有無を確認し、元の
IPパケットを生成する(図14:S1405→140
6)。続いて上記ネットワーク接続装置903は生成し
た上記IPパケットをコンピュータ904に送信する。
は、上記読み出したSAで指定された認証/暗号化アル
ゴリズム等を用いて、上記IPSECパケットの認証/
暗号化データを認証/復号化する(図14:S140
4)。又、必要に応じて上記SAのアドレス1104を
用いてSPD1101を検索し、送信(元)ホストのI
Pアドレス及び、IPSEC処理の有無を確認し、元の
IPパケットを生成する(図14:S1405→140
6)。続いて上記ネットワーク接続装置903は生成し
た上記IPパケットをコンピュータ904に送信する。
【0031】以上により、上記認証/復号化された上記
IPSECパケットの認証/暗号化データは、IPパケ
ットとしてLAN908を介してコンピュータ904に
送信される。即ち、上記ネットワーク接続装置902、
903間では、送信側のコンピュータ901から上記コ
ンピュータ904に送信されるデータはIPSECにて
セキュリティが確保される。
IPSECパケットの認証/暗号化データは、IPパケ
ットとしてLAN908を介してコンピュータ904に
送信される。即ち、上記ネットワーク接続装置902、
903間では、送信側のコンピュータ901から上記コ
ンピュータ904に送信されるデータはIPSECにて
セキュリティが確保される。
【0032】以上がIPSECについての詳細な処理内
容であるが、上記処理に加えて、より一層秘匿性の高い
通信を実現するために、以下のような処理が行われる。
即ち、上記SA1202〜1204に「ライフタイム」
と呼ばれる有効期間を設けるものである。
容であるが、上記処理に加えて、より一層秘匿性の高い
通信を実現するために、以下のような処理が行われる。
即ち、上記SA1202〜1204に「ライフタイム」
と呼ばれる有効期間を設けるものである。
【0033】例えば所定の通信端末と長時間の通信を行
う場合には、第3者に通信中の情報を盗聴し、解析する
時間を与えてしまい、即ち情報漏洩の可能性が高くなっ
てしまう。このようなケースでは、上記SAに有効期間
を設け、所定の時間間隔を持って再度新たなSAを確立
することで秘匿性を高めるのである。
う場合には、第3者に通信中の情報を盗聴し、解析する
時間を与えてしまい、即ち情報漏洩の可能性が高くなっ
てしまう。このようなケースでは、上記SAに有効期間
を設け、所定の時間間隔を持って再度新たなSAを確立
することで秘匿性を高めるのである。
【0034】即ち、図15に示すように、SA1(15
01)は、所定の時間(例えば8時間)の有効期間を有
する。当該有効期間の情報は、図12に示した有効期間
1210に格納されている。また、上記SA1(150
1)が確立(作成、登録)された時刻1502が登録時
刻1209に格納されている。上記登録時刻1209と
有効期間1210により、SA1(1501)が通信に
利用される最終時刻1503が決定される。即ち、上記
SA1(1501)の有効期間が過ぎると次に例えばS
A5(1504)が対応する通信端末との通信に利用さ
れることになる。
01)は、所定の時間(例えば8時間)の有効期間を有
する。当該有効期間の情報は、図12に示した有効期間
1210に格納されている。また、上記SA1(150
1)が確立(作成、登録)された時刻1502が登録時
刻1209に格納されている。上記登録時刻1209と
有効期間1210により、SA1(1501)が通信に
利用される最終時刻1503が決定される。即ち、上記
SA1(1501)の有効期間が過ぎると次に例えばS
A5(1504)が対応する通信端末との通信に利用さ
れることになる。
【0035】但し、上記SA5(1504)の確立に
は、上述したようなIKEを用いた複雑な手順が必要と
なるために、多少の時間1505を要する。よって、上
記更新待ち期間1211に、例えば最終時刻1503か
らの時間1506や、SA1(1501)確立時からの
時間1507等を格納することにより、当該更新待ち期
間1211が示す時刻1508よりSA5(1504)
確立の為の処理を開始している。
は、上述したようなIKEを用いた複雑な手順が必要と
なるために、多少の時間1505を要する。よって、上
記更新待ち期間1211に、例えば最終時刻1503か
らの時間1506や、SA1(1501)確立時からの
時間1507等を格納することにより、当該更新待ち期
間1211が示す時刻1508よりSA5(1504)
確立の為の処理を開始している。
【0036】尚、新たなSA5(1504)が確立され
た後は、古いSA1(1501)は有効期間終了時刻の
到来をもって上記SADから削除されるに至る。
た後は、古いSA1(1501)は有効期間終了時刻の
到来をもって上記SADから削除されるに至る。
【0037】
【発明が解決しようとする課題】上述したように、例え
ば上記IPSECを用いることにより、秘匿性の高い通
信が実現できるわけである。しかしながら、上述した処
理、特に図14のS1403に示したSAを検索する処
理は基本的にパケットの送受信毎に行われる。従来で
は、IPSEC等におけるボトルネック処理は、暗号化
/復号化処理と認証処理であったが、近年、暗号/復
号、認証処理のハードウェア化が進行しており、そのボ
トルネックが解消される方向にある。そのような場合、
次に問題となるボトルネック処理としては、上記SAD
の検索処理が挙げられる。特に、ネットワークの通信量
が増大し、各端末のパケット処理量が増加すると、この
影響が顕著に現れる。さらに、コネクションを集群する
基幹ルータなどでは、その影響は特に深刻な問題であ
る。
ば上記IPSECを用いることにより、秘匿性の高い通
信が実現できるわけである。しかしながら、上述した処
理、特に図14のS1403に示したSAを検索する処
理は基本的にパケットの送受信毎に行われる。従来で
は、IPSEC等におけるボトルネック処理は、暗号化
/復号化処理と認証処理であったが、近年、暗号/復
号、認証処理のハードウェア化が進行しており、そのボ
トルネックが解消される方向にある。そのような場合、
次に問題となるボトルネック処理としては、上記SAD
の検索処理が挙げられる。特に、ネットワークの通信量
が増大し、各端末のパケット処理量が増加すると、この
影響が顕著に現れる。さらに、コネクションを集群する
基幹ルータなどでは、その影響は特に深刻な問題であ
る。
【0038】さらに上記SAの有効期間は、当該SAに
対応するパケットの、入出力時におけるSA検索でのみ
検査される。このため、パケットの入出力が中断してい
る期間に、上記SAの有効期間が過ぎている場合には、
それらの時間を検知する方法がない。従って、通信を一
時中断している間にSAの有効期間が終了していると、
通信の再開時にまず送受信端でSAの確立をしなければ
ならず、通信が迅速に再開できないといった問題があ
る。
対応するパケットの、入出力時におけるSA検索でのみ
検査される。このため、パケットの入出力が中断してい
る期間に、上記SAの有効期間が過ぎている場合には、
それらの時間を検知する方法がない。従って、通信を一
時中断している間にSAの有効期間が終了していると、
通信の再開時にまず送受信端でSAの確立をしなければ
ならず、通信が迅速に再開できないといった問題があ
る。
【0039】また、IPSECプロトコルを用いて長時
間のリアルタイム映像通信を行う場合には、通信中にS
Aの有効期間が過ぎることがあり、当該通信途中に上記
IKEプロトコルで新たなSAを確立した後に新SAを
有効化する場合がある。しかしながら、例えばインター
ネットのようなネットワークでは、不特定の通信経路が
利用されるため、パケットの到着順序が保証されるもの
ではない。従って、受信端末のSAは新SAになってい
るのにもかかわらず、旧SAを適用したパケットが受信
端末により受信されるといった状態が発生し得る。
間のリアルタイム映像通信を行う場合には、通信中にS
Aの有効期間が過ぎることがあり、当該通信途中に上記
IKEプロトコルで新たなSAを確立した後に新SAを
有効化する場合がある。しかしながら、例えばインター
ネットのようなネットワークでは、不特定の通信経路が
利用されるため、パケットの到着順序が保証されるもの
ではない。従って、受信端末のSAは新SAになってい
るのにもかかわらず、旧SAを適用したパケットが受信
端末により受信されるといった状態が発生し得る。
【0040】このような状態が発生した場合、上記SA
D内の新SAと旧SAとの検索時間の差により、受信し
た映像にブランクや乱れが生じる。
D内の新SAと旧SAとの検索時間の差により、受信し
た映像にブランクや乱れが生じる。
【0041】さらに、有効期間の終了間際に、パケット
が送信端から出力された場合には、受信端末にパケット
が届く時間にはSAの有効期間が終了しており、そのパ
ケットは破棄されてしまうといった問題も生じる。
が送信端から出力された場合には、受信端末にパケット
が届く時間にはSAの有効期間が終了しており、そのパ
ケットは破棄されてしまうといった問題も生じる。
【0042】従って本発明は、有効期間を有するデータ
ベースの管理装置、管理方法及びその記録媒体におい
て、当該データベース内の検索対象となるデータを短時
間に検索すると共に、有効期間の終了するデータと当該
データの後継データとの切換をスムーズに行うデータベ
ース管理装置、管理方法及びその記録媒体を提供するこ
とを目的とするものである。
ベースの管理装置、管理方法及びその記録媒体におい
て、当該データベース内の検索対象となるデータを短時
間に検索すると共に、有効期間の終了するデータと当該
データの後継データとの切換をスムーズに行うデータベ
ース管理装置、管理方法及びその記録媒体を提供するこ
とを目的とするものである。
【0043】
【課題を解決するための手段】本発明は、上記目的を達
成するために以下の手段を備える。
成するために以下の手段を備える。
【0044】すなわち、有効期間を含む必要事項より構
成される情報を一データ単位とし、当該データの有効期
間が終了するに際して該データに対応する後継データを
作成するデータベース管理装置を前提としている。ここ
で、関連情報追加手段は、有効期間が終了する所定のデ
ータと、これに対応する後継データとの両方又はどちら
か一方に関連情報を追加する。
成される情報を一データ単位とし、当該データの有効期
間が終了するに際して該データに対応する後継データを
作成するデータベース管理装置を前提としている。ここ
で、関連情報追加手段は、有効期間が終了する所定のデ
ータと、これに対応する後継データとの両方又はどちら
か一方に関連情報を追加する。
【0045】以上により、一方のデータが検索された場
合に、関連する他方のデータを瞬時に読み出すことが可
能になる。従って、目的とするデータを検索する速度を
高めるとともに、データベース管理装置の負荷を下げる
ことができる。
合に、関連する他方のデータを瞬時に読み出すことが可
能になる。従って、目的とするデータを検索する速度を
高めるとともに、データベース管理装置の負荷を下げる
ことができる。
【0046】尚、関連情報検索手段が、所定のデータ又
は後継データの参照時に、当該データに含まれる上記関
連情報を参照して対応するデータを検索する。
は後継データの参照時に、当該データに含まれる上記関
連情報を参照して対応するデータを検索する。
【0047】又、有効期間管理手段が、有効期間と、当
該有効期間を含むデータの参照情報とを関連付けて記憶
すると共に、有効期間の終了に際してその旨を通知し、
通知を受けた、データ制御手段が上記データに対して当
該有効期間終了に伴う所定の処理を行う構成がある。
尚、所定の処理が、上記対応する後継データの作成や、
上記有効期間が終了するデータの削除である構成もあ
る。
該有効期間を含むデータの参照情報とを関連付けて記憶
すると共に、有効期間の終了に際してその旨を通知し、
通知を受けた、データ制御手段が上記データに対して当
該有効期間終了に伴う所定の処理を行う構成がある。
尚、所定の処理が、上記対応する後継データの作成や、
上記有効期間が終了するデータの削除である構成もあ
る。
【0048】この構成では、データの作成、登録や削除
等、必要な処理を確実に行うことができる。上記必要な
処理を確実に行うことにより、不要なデータを放置する
ことによる検索速度の低下や記憶領域の無駄を防ぐこと
が可能となる。
等、必要な処理を確実に行うことができる。上記必要な
処理を確実に行うことにより、不要なデータを放置する
ことによる検索速度の低下や記憶領域の無駄を防ぐこと
が可能となる。
【0049】さらに、上記情報が、上記有効期間が終了
する前に上記後継データを作成すべき時間情報を含むに
際して、時間情報と、当該時間情報を含むデータの参照
情報とを関連付けて記憶すると共に、当該時間情報にて
示された時間の到来を通知する更新管理手段と、この通
知を受けて、後継データを作成する構成がある。尚、こ
の構成において、有効期間が終了する所定のデータと、
当該所定のデータに対応する後継データとの両方又はど
ちらか一方に上記データを相互に関連付けた関連情報を
追加する関連情報追加手段を備えてもよい。
する前に上記後継データを作成すべき時間情報を含むに
際して、時間情報と、当該時間情報を含むデータの参照
情報とを関連付けて記憶すると共に、当該時間情報にて
示された時間の到来を通知する更新管理手段と、この通
知を受けて、後継データを作成する構成がある。尚、こ
の構成において、有効期間が終了する所定のデータと、
当該所定のデータに対応する後継データとの両方又はど
ちらか一方に上記データを相互に関連付けた関連情報を
追加する関連情報追加手段を備えてもよい。
【0050】更新開始時刻を正確に管理することで、確
実に後継データを作成、登録することが可能になる。ま
た、更新待ち期間に十分な余裕を持たすことにより、デ
ータと後継データの何れかが常時有効な状態で存在する
ことになり、データの作成、登録のための通信の遅延を
確実に無くすことができる。
実に後継データを作成、登録することが可能になる。ま
た、更新待ち期間に十分な余裕を持たすことにより、デ
ータと後継データの何れかが常時有効な状態で存在する
ことになり、データの作成、登録のための通信の遅延を
確実に無くすことができる。
【0051】又、有効期間の終了を延長する延長期間情
報を記憶すると共に、上記有効期間が終了するに際し
て、当該有効期間が終了するデータの有効期間を上記延
長期間情報が示す期間延長する有効期間延長手段を具備
する構成や、後継データの作成時に、後継データの検索
順序を、該後継データに対応するデータの前方に位置さ
せる検索順序管理手段を備える構成もある。
報を記憶すると共に、上記有効期間が終了するに際し
て、当該有効期間が終了するデータの有効期間を上記延
長期間情報が示す期間延長する有効期間延長手段を具備
する構成や、後継データの作成時に、後継データの検索
順序を、該後継データに対応するデータの前方に位置さ
せる検索順序管理手段を備える構成もある。
【0052】有効期間延長手段を設けることで、本来破
棄されるデータ(パケット)を破棄することなく活用す
ることができる。
棄されるデータ(パケット)を破棄することなく活用す
ることができる。
【0053】さらに、上記後継データと該後継データに
対応するデータの検索頻度を監視する検索頻度監視手段
を備え、検索順序管理手段が、検索頻度に基づいて所定
のデータと後継データの検索順序を変更する構成があ
る。
対応するデータの検索頻度を監視する検索頻度監視手段
を備え、検索順序管理手段が、検索頻度に基づいて所定
のデータと後継データの検索順序を変更する構成があ
る。
【0054】この構成では、後継データと当該後継デー
タに対応するデータがどちらも検索される期間におい
て、2つのデータのうち検索頻度が高いデータを検索時
間の短い検索順序に設定することで、検索頻度の高いデ
ータを短時間で検索することが可能になる。
タに対応するデータがどちらも検索される期間におい
て、2つのデータのうち検索頻度が高いデータを検索時
間の短い検索順序に設定することで、検索頻度の高いデ
ータを短時間で検索することが可能になる。
【0055】尚、上記データは、ネットワーク上でセキ
ュリティ通信を実現する情報であると共に、上記有効期
限はセキュリティ通信を実現する情報の有効期限として
もよい。
ュリティ通信を実現する情報であると共に、上記有効期
限はセキュリティ通信を実現する情報の有効期限として
もよい。
【0056】特に長時間のリアルタイム映像通信(スト
リーミング通信)等、連続的にデータを送信する必要が
あり、且つ一定のセキュリティを担保する必要がある場
合、セキュリティの実現に必要な情報を変更してもスト
リーミングデータの再生に支障をきたすことが無い。
リーミング通信)等、連続的にデータを送信する必要が
あり、且つ一定のセキュリティを担保する必要がある場
合、セキュリティの実現に必要な情報を変更してもスト
リーミングデータの再生に支障をきたすことが無い。
【0057】上記セキュリティ通信を実現する情報は、
認証アルゴリズム、暗号化アルゴリズム、認証鍵、暗号
化鍵を含む情報とすることができる。
認証アルゴリズム、暗号化アルゴリズム、認証鍵、暗号
化鍵を含む情報とすることができる。
【0058】尚、上記データは、さらにIPSEC(Int
ernet Protocol Security Protocol) 通信に用いられる
SA(Security Association) としてもよい。
ernet Protocol Security Protocol) 通信に用いられる
SA(Security Association) としてもよい。
【0059】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態につき説明し、本発明の理解に供する。
尚、以下の実施の形態は、本発明を具体化した一例であ
って、本発明の技術的範囲を限定する性格のものではな
い。
明の実施の形態につき説明し、本発明の理解に供する。
尚、以下の実施の形態は、本発明を具体化した一例であ
って、本発明の技術的範囲を限定する性格のものではな
い。
【0060】〔実施の形態1〕まず、図1、図2、図9
を用いて本実施の形態1におけるデータベース管理装置
の構成の概略を説明する。尚、上記データベース管理装
置101は、図9に示したネットワーク接続装置90
2、903やコンピュータ901であって、例えばIP
SEC機能を実装する端末内に設けられる。ネットワー
クの構成においては、図9における従来技術と同様の構
成を用いて説明する。
を用いて本実施の形態1におけるデータベース管理装置
の構成の概略を説明する。尚、上記データベース管理装
置101は、図9に示したネットワーク接続装置90
2、903やコンピュータ901であって、例えばIP
SEC機能を実装する端末内に設けられる。ネットワー
クの構成においては、図9における従来技術と同様の構
成を用いて説明する。
【0061】上記ネットワーク接続装置902及び90
3は、一般的に図2に示すような構成を有する。即ち、
処理部201、一時データ記憶部202、データ記憶部
203、システム制御部204、ネットワーク制御部2
06、回線制御部207が内部バス或いはスイッチ20
5にてそれぞれ接続されている。また、上記ネットワー
ク制御部206は例えば上記LAN907に、上記回線
制御部207はインターネット909にそれぞれ接続さ
れている。尚、本実施の形態1ではネットワーク接続装
置902及び903は、ネットワーク制御部206と回
線制御部207を1個づつ具備した構成であるが、ネッ
トワーク制御部206のみが複数個ある構成でも構わな
い。
3は、一般的に図2に示すような構成を有する。即ち、
処理部201、一時データ記憶部202、データ記憶部
203、システム制御部204、ネットワーク制御部2
06、回線制御部207が内部バス或いはスイッチ20
5にてそれぞれ接続されている。また、上記ネットワー
ク制御部206は例えば上記LAN907に、上記回線
制御部207はインターネット909にそれぞれ接続さ
れている。尚、本実施の形態1ではネットワーク接続装
置902及び903は、ネットワーク制御部206と回
線制御部207を1個づつ具備した構成であるが、ネッ
トワーク制御部206のみが複数個ある構成でも構わな
い。
【0062】従来技術にて示したSPD、SADは、フ
ラッシュメモリ、ハードディスク、ROM等の不揮発性
メモリで構成された上記データ記憶部203に格納され
る。上記処理部201は、上記ネットワーク接続装置9
02の電源投入時に上記データ記憶部203からシステ
ム制御部204を経由して、上記SPD,SADを読み
出し、DRAM、SRAM等の揮発メモリで構成される
上記一時データ記憶部202に格納するかあるいは、必
要なときに読み出し、一時データ記憶部202に格納す
る。又、上記SPD、SADの更新は、上記データ記憶
部203及び、一時データ記憶部202に格納されてい
るSPD、SADに対して行なわれる。
ラッシュメモリ、ハードディスク、ROM等の不揮発性
メモリで構成された上記データ記憶部203に格納され
る。上記処理部201は、上記ネットワーク接続装置9
02の電源投入時に上記データ記憶部203からシステ
ム制御部204を経由して、上記SPD,SADを読み
出し、DRAM、SRAM等の揮発メモリで構成される
上記一時データ記憶部202に格納するかあるいは、必
要なときに読み出し、一時データ記憶部202に格納す
る。又、上記SPD、SADの更新は、上記データ記憶
部203及び、一時データ記憶部202に格納されてい
るSPD、SADに対して行なわれる。
【0063】即ち、図1に示すデータベース管理装置1
01は、上記処理部201にて実行され、例えばソフト
ウエアやハードウェアとして提供される。また、SAD
102は、上記データ記憶部203、一時データ記憶部
202等に記憶されている。従って、SADシステム1
03は、上記処理部201、データ記憶部203及び/
又は一時データ記憶部202により構成される。
01は、上記処理部201にて実行され、例えばソフト
ウエアやハードウェアとして提供される。また、SAD
102は、上記データ記憶部203、一時データ記憶部
202等に記憶されている。従って、SADシステム1
03は、上記処理部201、データ記憶部203及び/
又は一時データ記憶部202により構成される。
【0064】尚、従来技術にて説明したように、LAN
907或いはインターネット909からそれぞれネット
ワーク制御部206、回線制御部207を経由して受信
した個々のIPパケット(IPSECパケット)は、上
記処理部201にて上述したIPSEC処理が行われ
る。即ち、上記処理部201は、個々のIPSECパケ
ットの上記AH、ESP情報を読み出し、上述した処理
フローに従って上記一時データ記憶部202に格納され
た必要なSPD、SAD内のデータを検索してIPSE
Cに関する認証/暗号化、認証/復号化を行った後、送
信先アドレスに送信する。また、その他の機能(ルーテ
ィング機能等)も上記処理部201にて提供される。
907或いはインターネット909からそれぞれネット
ワーク制御部206、回線制御部207を経由して受信
した個々のIPパケット(IPSECパケット)は、上
記処理部201にて上述したIPSEC処理が行われ
る。即ち、上記処理部201は、個々のIPSECパケ
ットの上記AH、ESP情報を読み出し、上述した処理
フローに従って上記一時データ記憶部202に格納され
た必要なSPD、SAD内のデータを検索してIPSE
Cに関する認証/暗号化、認証/復号化を行った後、送
信先アドレスに送信する。また、その他の機能(ルーテ
ィング機能等)も上記処理部201にて提供される。
【0065】ここで、個々のIPパケット処理時に、一
時データ記憶部202に格納されたSPD、SADを検
索する理由は、上記一時データ記憶部202がデータ記
憶部203に比べて高速にアクセス可能であり、上記I
PSEC処理の高速化を図ることができるためである。
時データ記憶部202に格納されたSPD、SADを検
索する理由は、上記一時データ記憶部202がデータ記
憶部203に比べて高速にアクセス可能であり、上記I
PSEC処理の高速化を図ることができるためである。
【0066】次に、図1、図3を用いて本実施の形態1
におけるデータベース管理装置101の処理の詳細につ
いて説明する。
におけるデータベース管理装置101の処理の詳細につ
いて説明する。
【0067】データベース管理装置101を構成するS
AD制御手段104は、有効期間におけるSAの削除、
交換、更新開始時間における挿入、検索およびその要素
の設定などを行うが詳細は後述する。尚、上記処理はそ
の一例を示したのみであり、その他の処理を行っても構
わない。
AD制御手段104は、有効期間におけるSAの削除、
交換、更新開始時間における挿入、検索およびその要素
の設定などを行うが詳細は後述する。尚、上記処理はそ
の一例を示したのみであり、その他の処理を行っても構
わない。
【0068】また、SAD内の各SA(図1のSA1〜
SA5)の要素(必要事項)としては、送信ホストアド
レス112、受信ホストアドレス113、プロトコル1
14、SPI115、登録時刻116、有効期間11
7、更新待ち期間118、関連SPI有無情報119、
関連SPI120および相互参照情報121がある。な
お、前記SAの要素はその一例を示したが、その他、従
来技術にて示した認証アルゴリズム1212、認証鍵1
213、暗号化アルゴリズム1214、暗号化鍵121
5等の情報を有していても構わないし、先に挙げた要素
の中で不要なものは持たなくても構わない。
SA5)の要素(必要事項)としては、送信ホストアド
レス112、受信ホストアドレス113、プロトコル1
14、SPI115、登録時刻116、有効期間11
7、更新待ち期間118、関連SPI有無情報119、
関連SPI120および相互参照情報121がある。な
お、前記SAの要素はその一例を示したが、その他、従
来技術にて示した認証アルゴリズム1212、認証鍵1
213、暗号化アルゴリズム1214、暗号化鍵121
5等の情報を有していても構わないし、先に挙げた要素
の中で不要なものは持たなくても構わない。
【0069】以上が本実施の1形態で取り扱うSADシ
ステム103の基本構成である。
ステム103の基本構成である。
【0070】以降、本実施の形態1を、SA1(11
1)が有効期間の終了に達し、SA5131がSA1
(111)の有効期間後のSAとなる場合を用いて説明
を行う。尚、上記SAD内の各SAの検索順序は、例え
ば各SAが作成された順序や、当該SAが記憶されてい
る記憶領域のアドレス順に従って決定されるものであ
る。又、本実施の形態1においては、上記有効期間の終
了の管理については特に問題とならないため省略する。
1)が有効期間の終了に達し、SA5131がSA1
(111)の有効期間後のSAとなる場合を用いて説明
を行う。尚、上記SAD内の各SAの検索順序は、例え
ば各SAが作成された順序や、当該SAが記憶されてい
る記憶領域のアドレス順に従って決定されるものであ
る。又、本実施の形態1においては、上記有効期間の終
了の管理については特に問題とならないため省略する。
【0071】まず、上記データベース管理装置101
は、SA1(111)の有効期間が終了し、又は終了近
くなると上記SA1(111)の後継SAとなるSA5
(131)を作成する。尚、当該SA5(131)は、
上述したIKEプロトコルを用いて相手側の通信端末と
通信を行うことにより、当該SA5に格納する必要事項
を決定した後作成される。ここで、上記データベース管
理装置101を構成する関連情報追加手段105は、当
該SA1(111)に、関連SPI有無情報119、関
連SPI120、相互参照情報121を追加する。
は、SA1(111)の有効期間が終了し、又は終了近
くなると上記SA1(111)の後継SAとなるSA5
(131)を作成する。尚、当該SA5(131)は、
上述したIKEプロトコルを用いて相手側の通信端末と
通信を行うことにより、当該SA5に格納する必要事項
を決定した後作成される。ここで、上記データベース管
理装置101を構成する関連情報追加手段105は、当
該SA1(111)に、関連SPI有無情報119、関
連SPI120、相互参照情報121を追加する。
【0072】上記関連SPI有無情報119には、関連
する(即ち後継SAである)SA5(131)の存在の
有無、即ち後述する関連SPI120及び相互参照情報
121の”有効”、”無効”を示すフラグが格納され
る。上記SA5(131)が作成されるまでは当該関連
SPI有無情報119には”無効”を示す情報が格納さ
れることになる。又、上記関連SPI120には、SA
5(131)にて格納されているSPI135が、相互
参照情報121には上記SA5の場所情報、即ち、SA
5が格納される領域のアドレスを示すポインタが格納さ
れる。
する(即ち後継SAである)SA5(131)の存在の
有無、即ち後述する関連SPI120及び相互参照情報
121の”有効”、”無効”を示すフラグが格納され
る。上記SA5(131)が作成されるまでは当該関連
SPI有無情報119には”無効”を示す情報が格納さ
れることになる。又、上記関連SPI120には、SA
5(131)にて格納されているSPI135が、相互
参照情報121には上記SA5の場所情報、即ち、SA
5が格納される領域のアドレスを示すポインタが格納さ
れる。
【0073】さらに、SA5(131)において、関連
SPI有無情報139には、関連するSA1(111)
の存在の有無、即ち関連SPI140及び相互参照情報
141の”有効”、”無効”を示すフラグが格納され
る。又、上記関連SPI140には、SA1(111)
にて格納されているSPI115が、相互参照情報14
1には上記SA1(111)のアドレスを示すポインタ
が格納される。
SPI有無情報139には、関連するSA1(111)
の存在の有無、即ち関連SPI140及び相互参照情報
141の”有効”、”無効”を示すフラグが格納され
る。又、上記関連SPI140には、SA1(111)
にて格納されているSPI115が、相互参照情報14
1には上記SA1(111)のアドレスを示すポインタ
が格納される。
【0074】以上の関連SPI有無情報119、13
9、関連SPI120、140、相互参照情報121、
141により、例えばSA1(111)がSAD制御手
段104にて検索された場合にはSA5(131)の位
置を、又、SA5(131)が検索された場合にはSA
1(111)の位置を直ちに読み出すことが可能にな
る。
9、関連SPI120、140、相互参照情報121、
141により、例えばSA1(111)がSAD制御手
段104にて検索された場合にはSA5(131)の位
置を、又、SA5(131)が検索された場合にはSA
1(111)の位置を直ちに読み出すことが可能にな
る。
【0075】続いて、図1、図3を用いて上記データベ
ース管理装置101が、上記SAD102内のSAを検
索する手順について説明する。
ース管理装置101が、上記SAD102内のSAを検
索する手順について説明する。
【0076】上記SAD制御部104は、パケットの送
受信時に、必要に応じてSAD102内のSAを順次検
索し、目的とするSAを見つけるとその内容を読み出
す。ここでは、例えばSA5(131)を適用したIP
SECパケットが入力された場合の、SA5(131)
の読み出しまでの例を説明する。
受信時に、必要に応じてSAD102内のSAを順次検
索し、目的とするSAを見つけるとその内容を読み出
す。ここでは、例えばSA5(131)を適用したIP
SECパケットが入力された場合の、SA5(131)
の読み出しまでの例を説明する。
【0077】まず前記IPSECのヘッダ情報より、受
信ホストアドレス、プロトコルおよびSPIを検索条件
として抽出する。次に、SAD内の全SAを検索したか
を確認し、もし全SAの検索が終了している場合には検
索を誤終了する(図3:S301YES→S309)。
信ホストアドレス、プロトコルおよびSPIを検索条件
として抽出する。次に、SAD内の全SAを検索したか
を確認し、もし全SAの検索が終了している場合には検
索を誤終了する(図3:S301YES→S309)。
【0078】上記全SAを検索したかを確認する処理に
おいて、まだ検索していないSAが有る場合には次の処
理を行う(図3:S301NO→S302)。
おいて、まだ検索していないSAが有る場合には次の処
理を行う(図3:S301NO→S302)。
【0079】続いて、上記抽出した受信ホストアドレ
ス、プロトコルと、SA1内の受信ホストアドレス11
3、プロトコル114とを比較する(図3:S30
2)。
ス、プロトコルと、SA1内の受信ホストアドレス11
3、プロトコル114とを比較する(図3:S30
2)。
【0080】尚、上記抽出した受信ホストアドレス、プ
ロトコルと、SA1内の受信ホストアドレス113、プ
ロトコル114が一致しなければ次のSAに検索処理を
移す(図3:S302NO→S308→S301)。
ロトコルと、SA1内の受信ホストアドレス113、プ
ロトコル114が一致しなければ次のSAに検索処理を
移す(図3:S302NO→S308→S301)。
【0081】ここで、上記抽出した受信ホストアドレ
ス、プロトコルと、SA1内の受信ホストアドレス11
3、プロトコル114が一致する場合、さらに上記抽出
したSPIとSA1(111)のSPI115を比較す
る(図3:S302YES→S303)。
ス、プロトコルと、SA1内の受信ホストアドレス11
3、プロトコル114が一致する場合、さらに上記抽出
したSPIとSA1(111)のSPI115を比較す
る(図3:S302YES→S303)。
【0082】上記抽出したSPIとSA1(111)の
SPI115が等しい場合、当該IPSECパケットが
目的とするSAであるために、当該SAの内容を読み出
して検索終了となる(図3:S303YES→S30
5)。
SPI115が等しい場合、当該IPSECパケットが
目的とするSAであるために、当該SAの内容を読み出
して検索終了となる(図3:S303YES→S30
5)。
【0083】尚、ここでは、SA5(131)が検索対
象であるために、上記抽出したSPIはSPI115と
一致しない。従って、次に関連SPI有無情報119の
内容を確認する(図3:S303NO→S304)。
象であるために、上記抽出したSPIはSPI115と
一致しない。従って、次に関連SPI有無情報119の
内容を確認する(図3:S303NO→S304)。
【0084】続いて、上記関連SPI有無情報119が
関連SPIの存在を示していない、即ち内容が”無効”
である場合、次のSAに検索処理を移す(図3:S30
4NO→S308→S301)。上記”無効”は、後継
SAが無いことを示し、これは通常通信時であって、未
だSA1(111)が十分な有効期間を有する場合を示
す。
関連SPIの存在を示していない、即ち内容が”無効”
である場合、次のSAに検索処理を移す(図3:S30
4NO→S308→S301)。上記”無効”は、後継
SAが無いことを示し、これは通常通信時であって、未
だSA1(111)が十分な有効期間を有する場合を示
す。
【0085】ここで、上記関連SPI有無情報119が
関連SPIの存在を示している、即ち内容が”有効”で
ある場合、上記抽出したSPIとSA1(111)の関
連SPI120とを比較する(図3:S304YES→
S306)。
関連SPIの存在を示している、即ち内容が”有効”で
ある場合、上記抽出したSPIとSA1(111)の関
連SPI120とを比較する(図3:S304YES→
S306)。
【0086】上記抽出したSPIとSA1(111)の
関連SPI120が異なる場合、当該SA1(111)
はSA5(131)とは関連しないとして、次のSAに
検索処理を移す(図3:S306NO→S308→S3
01)。
関連SPI120が異なる場合、当該SA1(111)
はSA5(131)とは関連しないとして、次のSAに
検索処理を移す(図3:S306NO→S308→S3
01)。
【0087】ここで、上記抽出したSPIとSA1(1
11)の関連SPI120が等しい場合、当該SA1
(111)は後継SAを有し、当該後継SAの参照情報
が相互参照情報121に格納されていることを意味する
ので、当該相互参照情報121に格納されている参照情
報(ポインタ)を用いてSA5(131)を決定する
(図3:S306YES→S307)。続いて、上記S
A5(131)が格納する必要事項より構成される情報
を読み出して、検索は正常終了となる(図3:S307
→検索正常終了)。
11)の関連SPI120が等しい場合、当該SA1
(111)は後継SAを有し、当該後継SAの参照情報
が相互参照情報121に格納されていることを意味する
ので、当該相互参照情報121に格納されている参照情
報(ポインタ)を用いてSA5(131)を決定する
(図3:S306YES→S307)。続いて、上記S
A5(131)が格納する必要事項より構成される情報
を読み出して、検索は正常終了となる(図3:S307
→検索正常終了)。
【0088】以上の処理にて読み出された各SAに格納
される必要事項が、当該IPSECパケットの暗号化の
解除(復号化)等に利用されるのは従来技術と同様であ
る。尚、上記関連SPI有無情報、関連SPI、相互参
照情報を参照する処理(S304、S306、S30
7)は、上記SAD制御手段104を構成する関連情報
検索手段106にて行われる。
される必要事項が、当該IPSECパケットの暗号化の
解除(復号化)等に利用されるのは従来技術と同様であ
る。尚、上記関連SPI有無情報、関連SPI、相互参
照情報を参照する処理(S304、S306、S30
7)は、上記SAD制御手段104を構成する関連情報
検索手段106にて行われる。
【0089】以上のように、従来ではSA1が検索対象
でない場合には、例えばSA2、SA3といった順に検
索を行う必要があったが、関連SPI有無情報、関連S
PI、相互参照情報といったデータ間の関連情報をそれ
ぞれのデータに設けることにより、一方のデータが検索
された場合に、関連する他方のデータを瞬時に読み出す
ことが可能になる。これにより、目的とするSAを検索
する速度を高めるとともに、データベース管理装置の負
荷を下げることができる。結果として、特に長時間のリ
アルタイム映像通信等、連続的にデータを送信する必要
があり、且つ一定のセキュリティを担保する必要がある
場合でも、上記SAの検索速度が速いため、セキュリテ
ィの実現に必要な情報を変更することでストリーミング
データの再生に支障をきたすことが無い。
でない場合には、例えばSA2、SA3といった順に検
索を行う必要があったが、関連SPI有無情報、関連S
PI、相互参照情報といったデータ間の関連情報をそれ
ぞれのデータに設けることにより、一方のデータが検索
された場合に、関連する他方のデータを瞬時に読み出す
ことが可能になる。これにより、目的とするSAを検索
する速度を高めるとともに、データベース管理装置の負
荷を下げることができる。結果として、特に長時間のリ
アルタイム映像通信等、連続的にデータを送信する必要
があり、且つ一定のセキュリティを担保する必要がある
場合でも、上記SAの検索速度が速いため、セキュリテ
ィの実現に必要な情報を変更することでストリーミング
データの再生に支障をきたすことが無い。
【0090】尚、本実施の形態1では、SAの関連情報
を上記関連SPI有無情報、関連SPI、相互参照情報
の3つにしたが、その他の情報を有していても構わない
し、不要なものは必ずしも必要ない。又、本実施の形態
ではSAから関連するSAへの参照方法に格納領域のア
ドレス(ポインタ)を用いたが、データベースが管理す
るデータのエントリ番号等を用いても構わない。
を上記関連SPI有無情報、関連SPI、相互参照情報
の3つにしたが、その他の情報を有していても構わない
し、不要なものは必ずしも必要ない。又、本実施の形態
ではSAから関連するSAへの参照方法に格納領域のア
ドレス(ポインタ)を用いたが、データベースが管理す
るデータのエントリ番号等を用いても構わない。
【0091】又、上記SAの検索手順では、SPI以外
の検索条件に受信ホストアドレス、プロトコルを用いた
が、これらに加えてパケットの優先処理フラグ(IPv
4では”Type of Service ”フィールド、IPv6で
は”Flow Label”フィールド)を検索条件に加えても構
わないし、必要な場合にはその他の情報を検索条件に加
えてもよい。
の検索条件に受信ホストアドレス、プロトコルを用いた
が、これらに加えてパケットの優先処理フラグ(IPv
4では”Type of Service ”フィールド、IPv6で
は”Flow Label”フィールド)を検索条件に加えても構
わないし、必要な場合にはその他の情報を検索条件に加
えてもよい。
【0092】〔実施の形態2〕次に、図4、図5を用い
て本実施の形態2におけるデータベース管理装置401
の構成を説明する。尚、上記データベース管理装置40
1は上記実施の形態1と共通点が多いため、異なる点の
み説明する。又、SAD102に記憶される各SA(こ
こではSA1〜SA5)には、登録時刻116、13
6、有効期間117、137、更新待ち期間118、1
38がそれぞれ格納されるが、例えば上記実施の形態1
にて説明した関連SPI有無情報、関連SPI、相互参
照情報等の関連情報は必ずしも必要ではない。また、更
新待ち時間118、138も必ずしも必要ではない。こ
こで、上記SA1(111)の登録時刻116には、図
5に示す、当該SA1(111)が作成された登録時刻
501の値が格納される。又、上記有効期間117には
当該SA1(111)が通信において使用可能な有効期
間502が格納される。さらに、更新待ち期間118に
は、上述したIKEプロトコルを用いた後継SAの作成
に必要な時間505にある程度余裕を持たせた時間(図
5に示す更新待ち期間503)が格納される。但し、上
記登録時刻116、有効期間117、更新待ち期間11
8は、上記図5における登録時刻501、有効期間終了
時刻505、及び更新開始時刻506を特定できるもの
であればよく、時刻や時間、その他の異なる型式の情報
として格納してもよい。ここに更新開始時刻とは、例え
ば上記IKEプロトコルを用いた通信を開始する時刻で
ある。
て本実施の形態2におけるデータベース管理装置401
の構成を説明する。尚、上記データベース管理装置40
1は上記実施の形態1と共通点が多いため、異なる点の
み説明する。又、SAD102に記憶される各SA(こ
こではSA1〜SA5)には、登録時刻116、13
6、有効期間117、137、更新待ち期間118、1
38がそれぞれ格納されるが、例えば上記実施の形態1
にて説明した関連SPI有無情報、関連SPI、相互参
照情報等の関連情報は必ずしも必要ではない。また、更
新待ち時間118、138も必ずしも必要ではない。こ
こで、上記SA1(111)の登録時刻116には、図
5に示す、当該SA1(111)が作成された登録時刻
501の値が格納される。又、上記有効期間117には
当該SA1(111)が通信において使用可能な有効期
間502が格納される。さらに、更新待ち期間118に
は、上述したIKEプロトコルを用いた後継SAの作成
に必要な時間505にある程度余裕を持たせた時間(図
5に示す更新待ち期間503)が格納される。但し、上
記登録時刻116、有効期間117、更新待ち期間11
8は、上記図5における登録時刻501、有効期間終了
時刻505、及び更新開始時刻506を特定できるもの
であればよく、時刻や時間、その他の異なる型式の情報
として格納してもよい。ここに更新開始時刻とは、例え
ば上記IKEプロトコルを用いた通信を開始する時刻で
ある。
【0093】本実施の形態2におけるデータベース管理
装置401は、さらに有効期間管理手段402を備え
る。当該有効期間管理手段402には、各SA1〜5に
対応する有効期間管理情報410〜414が格納され
る。当該有効期間管理情報410〜414には、対応す
るSA1〜5の位置情報(ポインタ)が参照情報とし
て、又、対応するSA1〜5の有効期間終了時刻(例え
ば図5の505)が有効期間終了時刻として格納され
る。尚、上記有効期間管理情報は、当該SAの登録時に
当該有効期間管理手段402により登録される。上記有
効期間管理情報410〜414は、イベントキューの形
で格納されており、有効期間終了時刻の早い順に並んで
いるものとする。尚、上記参照情報はポインタに限ら
ず、データベースにおけるエントリ番号等、上記SA1
〜5を特定して参照可能な情報であればよい。
装置401は、さらに有効期間管理手段402を備え
る。当該有効期間管理手段402には、各SA1〜5に
対応する有効期間管理情報410〜414が格納され
る。当該有効期間管理情報410〜414には、対応す
るSA1〜5の位置情報(ポインタ)が参照情報とし
て、又、対応するSA1〜5の有効期間終了時刻(例え
ば図5の505)が有効期間終了時刻として格納され
る。尚、上記有効期間管理情報は、当該SAの登録時に
当該有効期間管理手段402により登録される。上記有
効期間管理情報410〜414は、イベントキューの形
で格納されており、有効期間終了時刻の早い順に並んで
いるものとする。尚、上記参照情報はポインタに限ら
ず、データベースにおけるエントリ番号等、上記SA1
〜5を特定して参照可能な情報であればよい。
【0094】続いて図4を用いて、上記有効期間管理手
段402の処理の詳細を説明する。
段402の処理の詳細を説明する。
【0095】上記有効期間管理手段402を構成するイ
ベント起動部403は、SA1が作成された旨を示す情
報をSAD制御手段405から受け取ると、当該SA1
に対応する有効期間管理情報410を有効期間管理手段
402内に格納する。有効期間管理情報の内容は上述し
た通りであるが、有効期間終了時刻は当該登録時点にお
いてSA1内に格納されている登録時刻116及び有効
期間117を用いて算出される。以後、同様に順次SA
2〜SA4に関しても有効期間管理情報411〜413
が格納される。
ベント起動部403は、SA1が作成された旨を示す情
報をSAD制御手段405から受け取ると、当該SA1
に対応する有効期間管理情報410を有効期間管理手段
402内に格納する。有効期間管理情報の内容は上述し
た通りであるが、有効期間終了時刻は当該登録時点にお
いてSA1内に格納されている登録時刻116及び有効
期間117を用いて算出される。以後、同様に順次SA
2〜SA4に関しても有効期間管理情報411〜413
が格納される。
【0096】続いて、上記有効期間管理情報410が格
納されると、当該有効期間管理情報410を構成する有
効期間終了時刻は、イベント起動部にて読み込まれ、該
イベント起動部403は上記有効期間終了情報を計時部
404に設定する。
納されると、当該有効期間管理情報410を構成する有
効期間終了時刻は、イベント起動部にて読み込まれ、該
イベント起動部403は上記有効期間終了情報を計時部
404に設定する。
【0097】上記計時部404は、常時時刻を監視し、
上記SA1に対応する有効期間終了時刻が来ると上記イ
ベント起動部403に通知する。
上記SA1に対応する有効期間終了時刻が来ると上記イ
ベント起動部403に通知する。
【0098】上記通知を受けると、イベント起動部40
3は上記有効期間管理情報410を参照し、SA1の参
照情報を読み出してSAD制御手段405に当該参照情
報を送信すると共に、続くSA2に対応する有効期間管
理情報411について計時部404への設定を行う。
3は上記有効期間管理情報410を参照し、SA1の参
照情報を読み出してSAD制御手段405に当該参照情
報を送信すると共に、続くSA2に対応する有効期間管
理情報411について計時部404への設定を行う。
【0099】上記参照情報を受信したSAD制御手段4
05は、当該参照情報に基づいてSA1を削除する。
又、同時にSA1に対応する後継SAである、SA5の
作成、登録処理を行ってもよい。
05は、当該参照情報に基づいてSA1を削除する。
又、同時にSA1に対応する後継SAである、SA5の
作成、登録処理を行ってもよい。
【0100】以上のように、従来では、所定の時刻に当
該SAに関するパケットの入出力が無い場合には当該S
Aに対して作成、登録や削除処理等が行われたかった
が、SAの有効期間を管理するための機能を付加するこ
とで、SAの作成、登録や削除等、必要な処理を確実に
行うことができる。上記必要な処理を確実に行うことに
より、不要なSAを放置することによる検索速度の低下
やSADの記憶領域の無駄を防ぐことが可能となる。
該SAに関するパケットの入出力が無い場合には当該S
Aに対して作成、登録や削除処理等が行われたかった
が、SAの有効期間を管理するための機能を付加するこ
とで、SAの作成、登録や削除等、必要な処理を確実に
行うことができる。上記必要な処理を確実に行うことに
より、不要なSAを放置することによる検索速度の低下
やSADの記憶領域の無駄を防ぐことが可能となる。
【0101】尚、上記実施の形態1にて説明した関連情
報を上記実施の形態2における各SAに追加するととも
に、SAD制御手段104を構成する関連情報検索手段
106、関連情報追加手段105を上記SAD制御手段
405に採用することにより、SAの検索速度をより一
層高速化することが可能となる。
報を上記実施の形態2における各SAに追加するととも
に、SAD制御手段104を構成する関連情報検索手段
106、関連情報追加手段105を上記SAD制御手段
405に採用することにより、SAの検索速度をより一
層高速化することが可能となる。
【0102】〔実施の形態3〕次に、図5、図6を用い
て本実施の形態3におけるデータベース管理装置601
について説明する。尚、本実施の形態3におけるデータ
ベース管理装置601は上記実施の形態1、及び2と共
通点が多いため、異なる点のみ説明する。又、SAD1
02に記憶される各SA(ここではSA1〜SA5)に
は、登録時刻116、136、有効期間117、13
7、更新待ち期間118、138がそれぞれ格納される
が、例えば上記実施の形態1、2にて説明した関連SP
I有無情報、関連SPI、相互参照情報等の関連情報は
必ずしも必要ではない。
て本実施の形態3におけるデータベース管理装置601
について説明する。尚、本実施の形態3におけるデータ
ベース管理装置601は上記実施の形態1、及び2と共
通点が多いため、異なる点のみ説明する。又、SAD1
02に記憶される各SA(ここではSA1〜SA5)に
は、登録時刻116、136、有効期間117、13
7、更新待ち期間118、138がそれぞれ格納される
が、例えば上記実施の形態1、2にて説明した関連SP
I有無情報、関連SPI、相互参照情報等の関連情報は
必ずしも必要ではない。
【0103】本実施の形態3におけるデータベース管理
装置601は、上記実施の形態2にて説明した有効期間
管理手段402を備える。但し、当該有効期間管理手段
402には、有効期間管理情報410〜414に加え
て、更新開始時刻情報611〜613が格納される。当
該更新開始時刻情報611〜613には、対応するSA
1〜5の位置情報(ポインタ)が参照情報として、又、
対応するSA1〜5の更新開始時刻(例えば図5の50
6)が更新開始時刻として格納される。尚、上記情報
は、当該SAの登録時に当該有効期間管理手段402に
より登録される。上記更新開始時刻情報611〜613
も、イベントキューの形で格納されており、更新開始時
刻、及び有効期間終了時刻の早い順に並んでいるものと
する。即ち、通常、例えばSA1に関する更新開始時刻
情報611の次にSA1に関する有効期間管理情報が格
納される。
装置601は、上記実施の形態2にて説明した有効期間
管理手段402を備える。但し、当該有効期間管理手段
402には、有効期間管理情報410〜414に加え
て、更新開始時刻情報611〜613が格納される。当
該更新開始時刻情報611〜613には、対応するSA
1〜5の位置情報(ポインタ)が参照情報として、又、
対応するSA1〜5の更新開始時刻(例えば図5の50
6)が更新開始時刻として格納される。尚、上記情報
は、当該SAの登録時に当該有効期間管理手段402に
より登録される。上記更新開始時刻情報611〜613
も、イベントキューの形で格納されており、更新開始時
刻、及び有効期間終了時刻の早い順に並んでいるものと
する。即ち、通常、例えばSA1に関する更新開始時刻
情報611の次にSA1に関する有効期間管理情報が格
納される。
【0104】続いて図6を用いて、上記有効期間管理手
段402の処理の詳細を説明する。
段402の処理の詳細を説明する。
【0105】上記有効期間管理手段402を構成するイ
ベント起動部403は、SA1が作成された旨を示す情
報をSAD制御手段405から受け取ると、当該SA1
に対応する更新開始時刻情報611を有効期間管理手段
402内に格納し、続いて有効期間管理情報410を有
効期間管理手段402内に格納する。
ベント起動部403は、SA1が作成された旨を示す情
報をSAD制御手段405から受け取ると、当該SA1
に対応する更新開始時刻情報611を有効期間管理手段
402内に格納し、続いて有効期間管理情報410を有
効期間管理手段402内に格納する。
【0106】更新開始時刻は当該登録時点においてSA
1内に格納されている登録時刻116、有効期間11
7、及び更新待ち期間118を用いて算出される。以
後、同様に順次SA2〜SA4に関しても更新開始時刻
情報611〜613、及び有効期間管理情報411〜4
13が格納される。
1内に格納されている登録時刻116、有効期間11
7、及び更新待ち期間118を用いて算出される。以
後、同様に順次SA2〜SA4に関しても更新開始時刻
情報611〜613、及び有効期間管理情報411〜4
13が格納される。
【0107】続いて、上記更新開始時刻情報611が格
納されると、当該更新開始時刻情報611を構成する更
新開始時刻は、イベント起動部403にて読み込まれ、
該イベント起動部403は上記更新開始時刻を計時部4
04に設定する。
納されると、当該更新開始時刻情報611を構成する更
新開始時刻は、イベント起動部403にて読み込まれ、
該イベント起動部403は上記更新開始時刻を計時部4
04に設定する。
【0108】上記計時部404は、常時時刻を監視し、
上記SA1に対応する更新開始時刻が来ると上記イベン
ト起動部403に通知する。
上記SA1に対応する更新開始時刻が来ると上記イベン
ト起動部403に通知する。
【0109】上記通知を受けると、イベント起動部40
3は上記更新開始時刻情報611を参照し、SA1の参
照情報を読み出してSAD制御手段405に当該参照情
報を送信すると共に、続く有効期間管理情報410につ
いて計時部404への設定を行う。尚、有効期間管理情
報に対する有効期間管理手段の処理は上記実施の形態2
にて示した通りである。
3は上記更新開始時刻情報611を参照し、SA1の参
照情報を読み出してSAD制御手段405に当該参照情
報を送信すると共に、続く有効期間管理情報410につ
いて計時部404への設定を行う。尚、有効期間管理情
報に対する有効期間管理手段の処理は上記実施の形態2
にて示した通りである。
【0110】上記参照情報を受信したSAD制御手段4
05は、当該参照情報に基づいて、SA1に対応する後
継SAであるSA5を作成、登録するためのIKEプロ
トコルを用いたネゴシエーションを行う。但し、当該ネ
ゴシエーションはIPSEC通信にて利用される他の手
段が行ってもよい。この場合には、上記SAD制御手段
405は、上記他の手段に当該SA1の情報及び上記ネ
ゴシエーションを行う旨の指示を送信する。
05は、当該参照情報に基づいて、SA1に対応する後
継SAであるSA5を作成、登録するためのIKEプロ
トコルを用いたネゴシエーションを行う。但し、当該ネ
ゴシエーションはIPSEC通信にて利用される他の手
段が行ってもよい。この場合には、上記SAD制御手段
405は、上記他の手段に当該SA1の情報及び上記ネ
ゴシエーションを行う旨の指示を送信する。
【0111】上記SAD制御手段405がネゴシエーシ
ョンを行う場合を仮定すると、当該ネゴシエーション終
了後SA5が作成され、上記SAD制御手段405は当
該SA5(131)の登録時刻136に上記SA5(1
31)を作成、登録した時刻を格納し、さらにあらかじ
め決められている有効期間137、更新待ち期間138
も格納する。次に、当該作成した情報を上記有効期間管
理手段402に通知し、当該有効期間管理手段402
は、上記SA5に関する更新開始時刻情報613を登録
するに至る。
ョンを行う場合を仮定すると、当該ネゴシエーション終
了後SA5が作成され、上記SAD制御手段405は当
該SA5(131)の登録時刻136に上記SA5(1
31)を作成、登録した時刻を格納し、さらにあらかじ
め決められている有効期間137、更新待ち期間138
も格納する。次に、当該作成した情報を上記有効期間管
理手段402に通知し、当該有効期間管理手段402
は、上記SA5に関する更新開始時刻情報613を登録
するに至る。
【0112】さらに、上記SAD制御手段405は、上
記実施の形態1にて説明した関連情報、即ち関連SPI
有無情報119、139、関連SPI120、140、
相互参照情報121、141にそれぞれ情報を格納す
る。又、同時に上記SA1(111)とSA5(13
1)との検索順序を入れ換えてもよい。当該入れ替えの
詳細はSADの検索方法により異なるために割愛する。
記実施の形態1にて説明した関連情報、即ち関連SPI
有無情報119、139、関連SPI120、140、
相互参照情報121、141にそれぞれ情報を格納す
る。又、同時に上記SA1(111)とSA5(13
1)との検索順序を入れ換えてもよい。当該入れ替えの
詳細はSADの検索方法により異なるために割愛する。
【0113】続いて、有効期間管理情報410の格納す
る有効期間終了時刻がくると、上記有効期間管理手段4
02は、その旨をSAD制御手段405に通知し、当該
SAD制御手段405は上記有効期間管理情報410に
格納されている参照情報を基にSA1(111)を削除
する。又、当該削除に際して、関連するSA5(13
1)の関連SPI有無情報139を”無効”に書き換え
ると共に、関連SPI140及び相互参照情報141の
内容を消去する。
る有効期間終了時刻がくると、上記有効期間管理手段4
02は、その旨をSAD制御手段405に通知し、当該
SAD制御手段405は上記有効期間管理情報410に
格納されている参照情報を基にSA1(111)を削除
する。又、当該削除に際して、関連するSA5(13
1)の関連SPI有無情報139を”無効”に書き換え
ると共に、関連SPI140及び相互参照情報141の
内容を消去する。
【0114】以上のように、更新開始時刻506を正確
に管理し、当該更新開始時刻には確実にIKEプロトコ
ルを用いたネゴシエーションを行うことにより、上記S
A1に関するパケットが送受信されていない場合にも確
実に後継SAを作成、登録することが可能になる。ま
た、更新待ち期間に十分な余裕を持たすことにより、S
A1と後継SA5の何れかが常時有効な状態で存在する
ことになり、SAの作成、登録のための通信の遅延を確
実に無くすことができる。
に管理し、当該更新開始時刻には確実にIKEプロトコ
ルを用いたネゴシエーションを行うことにより、上記S
A1に関するパケットが送受信されていない場合にも確
実に後継SAを作成、登録することが可能になる。ま
た、更新待ち期間に十分な余裕を持たすことにより、S
A1と後継SA5の何れかが常時有効な状態で存在する
ことになり、SAの作成、登録のための通信の遅延を確
実に無くすことができる。
【0115】さらに、上記十分な時間の余裕により、後
継SAであるSA5が生成、登録された後もしばらくS
A1が存在するために、SA1を適用したIPSECパ
ケットがネットワークの遅延等により遅れて到着した場
合にも、当該パケットを破棄することなく正常に処理す
ることが可能となる。これは、特に長時間のリアルタイ
ム映像を送受信する場合等に、全てのパケットを問題な
く処理でき、しかも関連情報により後継SAまたはその
元となるSAを瞬時に検索できるため、受信した映像に
ブランクや乱れを生じにくくすることができる。
継SAであるSA5が生成、登録された後もしばらくS
A1が存在するために、SA1を適用したIPSECパ
ケットがネットワークの遅延等により遅れて到着した場
合にも、当該パケットを破棄することなく正常に処理す
ることが可能となる。これは、特に長時間のリアルタイ
ム映像を送受信する場合等に、全てのパケットを問題な
く処理でき、しかも関連情報により後継SAまたはその
元となるSAを瞬時に検索できるため、受信した映像に
ブランクや乱れを生じにくくすることができる。
【0116】尚、上記後継SAの作成に関する更新開始
時刻情報611〜613を、有効期間管理手段と同様の
機能を有する更新管理手段によりまとめて処理するよう
にしてもよい。
時刻情報611〜613を、有効期間管理手段と同様の
機能を有する更新管理手段によりまとめて処理するよう
にしてもよい。
【0117】〔実施の形態4〕次に、図7を用いて本実
施の形態4におけるデータベース管理装置701につい
て説明する。尚、本実施の形態4におけるデータベース
管理装置701は上記実施の形態1〜3と共通点が多い
ため、異なる点のみ説明する。
施の形態4におけるデータベース管理装置701につい
て説明する。尚、本実施の形態4におけるデータベース
管理装置701は上記実施の形態1〜3と共通点が多い
ため、異なる点のみ説明する。
【0118】本実施の形態4では、SAD制御手段10
4内に、有効期間延長手段702を備える。また当該有
効期間延長手段702には、延長期間情報703が記憶
されている。
4内に、有効期間延長手段702を備える。また当該有
効期間延長手段702には、延長期間情報703が記憶
されている。
【0119】SA1(111)がSAD制御手段104
にて検索されたにもかかわらず、上記SA1(111)
を構成する有効期間117の情報が、既に有効期間を過
ぎたものであった場合、上記有効期間延長手段702
は、上記有効期間117の情報に上記延長期間情報70
3を加えた値を暫定有効期間とし、当該暫定有効期間に
基づいてSA1(111)の有効期間を判定する。
にて検索されたにもかかわらず、上記SA1(111)
を構成する有効期間117の情報が、既に有効期間を過
ぎたものであった場合、上記有効期間延長手段702
は、上記有効期間117の情報に上記延長期間情報70
3を加えた値を暫定有効期間とし、当該暫定有効期間に
基づいてSA1(111)の有効期間を判定する。
【0120】SAD制御手段104にて検索された時刻
が、上記暫定有効期間内であった場合、当該SA1(1
11)を有効としSA1を用いてパケットの符号化、復
号化等を行う。
が、上記暫定有効期間内であった場合、当該SA1(1
11)を有効としSA1を用いてパケットの符号化、復
号化等を行う。
【0121】通常、有効期間の終了間際に、パケットが
送信端末から出力された場合には、受信端にパケットが
届く時間にはSAの有効期間が終了しており、そのパケ
ットは破棄されてしまうが、以上のように、有効期間延
長手段を設けることで、本来破棄されるパケットを破棄
することなく活用することができる。
送信端末から出力された場合には、受信端にパケットが
届く時間にはSAの有効期間が終了しており、そのパケ
ットは破棄されてしまうが、以上のように、有効期間延
長手段を設けることで、本来破棄されるパケットを破棄
することなく活用することができる。
【0122】尚、上記延長期間情報は、通信先となる端
末とのネットワーク構成やトラフィックを考慮して、通
信先毎に独立して設けることで、通信状況に応じた設定
が可能となる。
末とのネットワーク構成やトラフィックを考慮して、通
信先毎に独立して設けることで、通信状況に応じた設定
が可能となる。
【0123】〔実施の形態5〕次に、図1、図8を用い
て本実施の形態5におけるデータベース管理装置801
について説明する。尚、本実施の形態5におけるデータ
ベース管理装置801は上記実施の形態1〜4と共通点
が多いため、異なる点のみ説明する。又、図1について
は、検索順序のみを参照する。
て本実施の形態5におけるデータベース管理装置801
について説明する。尚、本実施の形態5におけるデータ
ベース管理装置801は上記実施の形態1〜4と共通点
が多いため、異なる点のみ説明する。又、図1について
は、検索順序のみを参照する。
【0124】本実施の形態5におけるデータベース管理
装置801は、検索頻度監視手段802を備える。さら
に、検索頻度監視手段802は、更新開始時刻が到来し
たSA1と、そのSAの有効期間終了後にそのSAの後
継SAとなるSA5への参照情報を持っている。
装置801は、検索頻度監視手段802を備える。さら
に、検索頻度監視手段802は、更新開始時刻が到来し
たSA1と、そのSAの有効期間終了後にそのSAの後
継SAとなるSA5への参照情報を持っている。
【0125】以降、上記SA1の更新開始時刻が到来し
た後で、かつSA1の有効期間が未だ終了しない間の状
態、即ち図5における期間510の状態の場合の処理に
ついて説明する。尚、SA1(111)の後継SAがS
A5(131)であるとする。
た後で、かつSA1の有効期間が未だ終了しない間の状
態、即ち図5における期間510の状態の場合の処理に
ついて説明する。尚、SA1(111)の後継SAがS
A5(131)であるとする。
【0126】まず、検索頻度監視手段802は、SA5
(131)がSA1(111)と関連のあるSAである
ことを更新開始時刻の処理にて認識し、SA1の検索回
数とSA5の検索回数の両方のカウントを開始する。次
に、設定した所定の時間間隔で検索回数が多いSAを決
定し、その後、参照情報810および811を用いて検
索回数の多い順、例えばSA5(131)の検索順序を
図1の検索順序から図8に示す検索順序に変更する。即
ち、検索順が、「SA1→SA2→SA3→SA4→S
A5」であったのを「SA5→SA2→SA3→SA4
→SA1」に変更する。尚、当該検索順序の変更の詳細
はSADの検索方法により異なるために割愛する。
(131)がSA1(111)と関連のあるSAである
ことを更新開始時刻の処理にて認識し、SA1の検索回
数とSA5の検索回数の両方のカウントを開始する。次
に、設定した所定の時間間隔で検索回数が多いSAを決
定し、その後、参照情報810および811を用いて検
索回数の多い順、例えばSA5(131)の検索順序を
図1の検索順序から図8に示す検索順序に変更する。即
ち、検索順が、「SA1→SA2→SA3→SA4→S
A5」であったのを「SA5→SA2→SA3→SA4
→SA1」に変更する。尚、当該検索順序の変更の詳細
はSADの検索方法により異なるために割愛する。
【0127】なお、本実施の形態5では、検索回数が多
いSAを早い検索順序に設定したが、SA1の有効期間
後のSAであるSA5を検索回数に関係なく、早い検索
順序に設定しても構わない。
いSAを早い検索順序に設定したが、SA1の有効期間
後のSAであるSA5を検索回数に関係なく、早い検索
順序に設定しても構わない。
【0128】以上により、後継SA(SA5)と当該後
継SAに対応するSA(SA1)がどちらも検索される
期間において、2つのSAのうち検索頻度が高いSAを
検索時間の短い検索順序に設定することで、検索頻度の
高いSAを短時間で検索することが可能になる。
継SAに対応するSA(SA1)がどちらも検索される
期間において、2つのSAのうち検索頻度が高いSAを
検索時間の短い検索順序に設定することで、検索頻度の
高いSAを短時間で検索することが可能になる。
【図1】本発明に係るデータベース管理装置及びSAD
の概略を示すイメージ図。
の概略を示すイメージ図。
【図2】本発明に係るデータベース管理装置を格納する
ネットワーク接続装置のハードウェアブロック図。
ネットワーク接続装置のハードウェアブロック図。
【図3】本発明に係るデータベース管理装置の処理を示
すフローチャート。
すフローチャート。
【図4】実施の形態2におけるデータベース管理装置及
びSADの概略を示すイメージ図。
びSADの概略を示すイメージ図。
【図5】時間軸に対応するSAの状況を示す図。
【図6】実施の形態3におけるデータベース管理装置及
びSADの概略を示すイメージ図。
びSADの概略を示すイメージ図。
【図7】実施の形態4におけるデータベース管理装置及
びSADの概略を示すイメージ図。
びSADの概略を示すイメージ図。
【図8】実施の形態5におけるデータベース管理装置及
びSADの概略を示すイメージ図。
びSADの概略を示すイメージ図。
【図9】従来のIPSEC機能を搭載したルータを使用
したネットワークシステムの概略図。
したネットワークシステムの概略図。
【図10】IPSEC機能を搭載したネットワーク接続
装置間での接続手順を表した図。
装置間での接続手順を表した図。
【図11】従来技術におけるSPD(Security Policy
Database)の一例。
Database)の一例。
【図12】従来技術におけるSAD(Security Associa
tion Database)の一例。
tion Database)の一例。
【図13】送信側ネットワーク接続装置におけるIPS
EC処理のフローチャート。
EC処理のフローチャート。
【図14】受信側ネットワーク接続装置におけるIPS
EC処理のフローチャート。
EC処理のフローチャート。
【図15】時間軸に対応するSAの状況を説明するイメ
ージ図。
ージ図。
101−データベース管理装置 102−セキュリティアソシエーションデータベース 103−SADシステム 104−SAD制御手段 105−関連情報追加手段 106−関連情報検索手段 111、131−SA 112、132−送信ホストアドレス 113、133−受信ホストアドレス 114、134−プロトコル 115、135−SPI 116、136−登録時刻 117、137−有効期間 118、138−更新待ち時間 119、139−関連SPI有無情報 120、140−関連SPI 121、141−相互参照情報
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA07 BA07 BB10 5B075 KK07 KK41 ND20 ND36 5K030 GA15 KA07 LD18 LD19
Claims (20)
- 【請求項1】 有効期間を含む必要事項より構成される
情報を一データ単位とし、当該データの有効期間が終了
するに際して該データに対応する後継データを作成する
データベース管理装置において、 有効期間が終了する所定のデータと、当該所定のデータ
に対応する後継データとの両方又はいずれか一方に上記
データを相互に関連付けた関連情報を追加する関連情報
追加手段を具備することを特徴とするデータベース管理
装置。 - 【請求項2】 さらに、上記所定のデータ又は上記後継
データの参照時に、当該データに含まれる上記関連情報
を参照して対応するデータを検索する関連情報検索手段
を具備する請求項1に記載のデータベース管理装置。 - 【請求項3】 上記データは、ネットワーク上でセキュ
リティ通信を実現する情報であると共に、上記有効期限
はセキュリティ通信を実現する情報の有効期限である上
記請求項2に記載のデータベース管理装置。 - 【請求項4】 上記セキュリティ通信を実現する情報
は、認証アルゴリズム、暗号化アルゴリズム、認証鍵、
暗号化鍵のいずれかを含む請求項3に記載のデータベー
ス管理装置。 - 【請求項5】 上記データは、IPSEC(Internet Pr
otocol Security Protocol) 通信に用いられるSA(Se
curity Association) である請求項4に記載のデータ
ベース管理装置。 - 【請求項6】 有効期間を含む必要事項より構成される
情報を一データ単位とし、当該データの有効期間が終了
するに際して該データに対応する後継データを作成する
データベース管理装置において、 上記有効期間と、当該有効期間を含むデータの参照情報
とを関連付けて記憶すると共に、当該有効期間の終了に
際してその旨を通知する有効期間管理手段と、 有効期間管理手段からの通知を受けて、上記データに対
して当該有効期間終了に伴う所定の処理を行うデータ制
御手段とを備えることを特徴とするデータベース管理装
置。 - 【請求項7】 上記所定の処理が、上記対応する後継デ
ータの作成である請求項6に記載のデータベース管理装
置。 - 【請求項8】 上記所定の処理が、上記有効期間が終了
するデータの削除である請求項6に記載のデータベース
管理装置。 - 【請求項9】 上記必要事項より構成される情報が、上
記有効期間が終了する前に上記後継データを作成すべき
時間情報を含むデータベース管理装置において、 更に、上記時間情報と、当該時間情報を含むデータの参
照情報とを関連付けて記憶すると共に、当該時間情報に
て示された時間の到来を通知する更新管理手段と、 上記更新管理手段からの通知を受けて、上記後継データ
を作成する上記データ制御手段とを備える請求項6に記
載のデータベース管理装置。 - 【請求項10】 上記有効期間が終了する所定のデータ
と、当該所定のデータに対応する後継データとの両方又
はどちらか一方に上記データを相互に関連付けた関連情
報を追加する関連情報追加手段を具備する請求項6又は
9に記載のデータベース管理装置。 - 【請求項11】 上記有効期間の終了を延長する延長期
間情報を記憶すると共に、上記有効期間が終了するに際
して、当該有効期間が終了するデータの有効期間を上記
延長期間情報が示す期間延長する有効期間延長手段を具
備する請求項10に記載のデータベース管理装置。 - 【請求項12】 上記後継データの作成時に、当該後継
データの検索順序を、該後継データに対応するデータの
前方に位置させる検索順序管理手段を備える請求項6又
は9に記載のデータベース管理装置。 - 【請求項13】 さらに、上記後継データと該後継デー
タに対応するデータの検索頻度を監視する検索頻度監視
手段を備え、 上記検索順序管理手段は、上記検索頻
度に基づいて上記所定のデータと上記後継データの検索
順序を変更する請求項6又は9に記載のデータベース管
理装置。 - 【請求項14】 上記データは、ネットワーク上でセキ
ュリティ通信を実現する情報であると共に、上記有効期
限はセキュリティ通信を実現する情報の有効期限である
上記請求項6に記載のデータベース管理装置。 - 【請求項15】 上記セキュリティ通信を実現する情報
は、認証アルゴリズム、暗号化アルゴリズム、認証鍵、
暗号化鍵のいずれかを含む請求項14に記載のデータベ
ース管理装置。 - 【請求項16】 上記データは、IPSEC(Internet
Protocol Security Protocol) 通信に用いられるSA
(Security Association) である請求項15に記載の
データベース管理装置。 - 【請求項17】 有効期間を含む必要事項より構成され
る情報を一データ単位とし、当該データの有効期間が終
了するに際して該データに対応する後継データを作成す
るデータベース管理方法において、 有効期間が終了する所定のデータと、当該所定のデータ
に対応する後継データとの両方又はいずれか一方に上記
データを相互に関連付けた関連情報を追加するステップ
と 上記所定のデータ又は上記後継データの参照時に、当該
データに含まれる上記関連情報を参照して対応するデー
タを検索するステップとを具備することを特徴とするデ
ータベース管理方法。 - 【請求項18】 有効期間を含む必要事項より構成され
る情報を一データ単位とし、当該データの有効期間が終
了するに際して該データに対応する後継データを作成す
るデータベース管理方法において、 上記有効期間と、当該有効期間を含むデータの参照情報
とを関連付けて記憶すると共に、当該有効期間の終了に
際してその旨を通知するステップと、 上記通知を受けて、上記データに対して当該有効期間終
了に伴う所定の処理を行うステップとを備えることを特
徴とするデータベース管理方法。 - 【請求項19】 有効期間を含む必要事項より構成され
る情報を一データ単位とし、当該データの有効期間が終
了するに際して該データに対応する後継データを作成す
るコンピュータに、 有効期間が終了する所定のデータと、当該所定のデータ
に対応する後継データとの両方又はどちらか一方に上記
データを相互に関連付けた関連情報を追加するステップ
と上記所定のデータ又は上記後継データの参照時に、当
該データに含まれる上記関連情報を参照して対応するデ
ータを検索するステップとを実行させるプログラムを記
録したことを特徴とするコンピュータ読取可能な記録媒
体。 - 【請求項20】 有効期間を含む必要事項より構成され
る情報を一データ単位とし、当該データの有効期間が終
了するに際して該データに対応する後継データを作成す
るコンピュータに、 上記有効期間と、当該有効期間を含むデータの参照情報
とを関連付けて記憶すると共に、当該有効期間の終了に
際してその旨を通知するステップと、 有効期間管理手段からの通知を受けて、上記データに対
して当該有効期間終了に伴う所定の処理を行うステップ
とを実行させるプログラムを記録したことを特徴とする
コンピュータ読取可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001382581A JP2002305533A (ja) | 2000-12-25 | 2001-12-17 | データベース管理装置、管理方法及びその記録媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000392661 | 2000-12-25 | ||
JP2000-392661 | 2000-12-25 | ||
JP2001382581A JP2002305533A (ja) | 2000-12-25 | 2001-12-17 | データベース管理装置、管理方法及びその記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002305533A true JP2002305533A (ja) | 2002-10-18 |
Family
ID=26606515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001382581A Pending JP2002305533A (ja) | 2000-12-25 | 2001-12-17 | データベース管理装置、管理方法及びその記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002305533A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312130A (ja) * | 2003-04-03 | 2004-11-04 | Matsushita Electric Ind Co Ltd | Ipテレビ電話機 |
JP2005253061A (ja) * | 2004-02-06 | 2005-09-15 | Matsushita Electric Ind Co Ltd | 通信装置及び通信プログラム |
JP2009207049A (ja) * | 2008-02-29 | 2009-09-10 | Mitsubishi Electric Corp | 通信装置 |
JP6456451B1 (ja) * | 2017-09-25 | 2019-01-23 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、通信方法、及びプログラム |
KR20220089289A (ko) * | 2020-12-21 | 2022-06-28 | 한전케이디엔주식회사 | 암호 라이브러리 관리 시스템 및 방법 |
-
2001
- 2001-12-17 JP JP2001382581A patent/JP2002305533A/ja active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312130A (ja) * | 2003-04-03 | 2004-11-04 | Matsushita Electric Ind Co Ltd | Ipテレビ電話機 |
JP4524996B2 (ja) * | 2003-04-03 | 2010-08-18 | パナソニック株式会社 | テレビ電話機 |
JP2005253061A (ja) * | 2004-02-06 | 2005-09-15 | Matsushita Electric Ind Co Ltd | 通信装置及び通信プログラム |
JP2009207049A (ja) * | 2008-02-29 | 2009-09-10 | Mitsubishi Electric Corp | 通信装置 |
JP6456451B1 (ja) * | 2017-09-25 | 2019-01-23 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、通信方法、及びプログラム |
WO2019058574A1 (ja) * | 2017-09-25 | 2019-03-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、通信方法、及びプログラム |
JP2019062306A (ja) * | 2017-09-25 | 2019-04-18 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、通信方法、及びプログラム |
US10848471B2 (en) | 2017-09-25 | 2020-11-24 | Ntt Communications Corporation | Communication apparatus, communication method, and program |
KR20220089289A (ko) * | 2020-12-21 | 2022-06-28 | 한전케이디엔주식회사 | 암호 라이브러리 관리 시스템 및 방법 |
KR102421562B1 (ko) * | 2020-12-21 | 2022-07-15 | 한전케이디엔주식회사 | 암호 라이브러리 관리 시스템 및 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Recio et al. | A remote direct memory access protocol specification | |
US8261318B2 (en) | Method and apparatus for passing security configuration information between a client and a security policy server | |
EP1774750B1 (en) | Method, apparatuses and computer readable medium for establishing secure end-to-end connections by binding IPSec Security Associations | |
JP4707992B2 (ja) | 暗号化通信システム | |
KR101291501B1 (ko) | 보안 네트워크 접속을 유지하기 위한 방법, 시스템 및컴퓨터 판독가능 매체 | |
US20070165638A1 (en) | System and method for routing data over an internet protocol security network | |
US20030088787A1 (en) | Method and apparatus to manage address translation for secure connections | |
US20080271137A1 (en) | Instant communication with tls vpn tunnel management | |
JP2004128782A (ja) | 鍵交換代理ネットワークシステム | |
JPH1070576A (ja) | ファイアウォール動的制御方法 | |
EP1775903B1 (en) | A dynamic tunnel construction method for secure access to a private LAN and apparatus therefor | |
US20100296395A1 (en) | Packet transmission system, packet transmission apparatus, and packet transmission method | |
WO2010081380A1 (zh) | 局域网访问控制的方法以及网关设备 | |
US8819790B2 (en) | Cooperation method and system between send mechanism and IPSec protocol in IPV6 environment | |
CN100514936C (zh) | 移动路由器装置以及本地代理装置 | |
JP2006019975A (ja) | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム | |
US20020083046A1 (en) | Database management device, database management method and storage medium therefor | |
JP2007036834A (ja) | 暗号装置、プログラム、記録媒体、および方法 | |
WO2008128936A1 (en) | Security enforcement point inspection of encrypted data in an encrypted end-to-end communications path | |
CN116527405B (zh) | 一种srv6报文加密传输方法、装置及电子设备 | |
JP2002305533A (ja) | データベース管理装置、管理方法及びその記録媒体 | |
US8670565B2 (en) | Encrypted packet communication system | |
JP4630296B2 (ja) | ゲートウェイ装置および認証処理方法 | |
KR20150060050A (ko) | 네트워크 장치 및 네트워크 장치의 터널 형성 방법 | |
US20100275008A1 (en) | Method and apparatus for secure packet transmission |