JP2002374238A - 自動鍵管理システムとその鍵管理方法、及び鍵管理プログラム - Google Patents

自動鍵管理システムとその鍵管理方法、及び鍵管理プログラム

Info

Publication number
JP2002374238A
JP2002374238A JP2001183144A JP2001183144A JP2002374238A JP 2002374238 A JP2002374238 A JP 2002374238A JP 2001183144 A JP2001183144 A JP 2001183144A JP 2001183144 A JP2001183144 A JP 2001183144A JP 2002374238 A JP2002374238 A JP 2002374238A
Authority
JP
Japan
Prior art keywords
key
communication
expiration date
indefinite
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001183144A
Other languages
English (en)
Inventor
Natsuko Watanabe
夏子 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001183144A priority Critical patent/JP2002374238A/ja
Publication of JP2002374238A publication Critical patent/JP2002374238A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 自動鍵交換システムで作成する鍵(SA:Se
curity Association)の使用期限に無期限という選択肢
の追加を実現する。 【解決手段】 セキュリティ通信を行う通信装置間にお
いて、鍵を通信相手と交換し設定する自動鍵管理システ
ムにおいて、通信装置は、通信設定を提案するイニシエ
ータと、応答を返すレスポンダを備え、イニシエータ
は、通信相手との間の鍵の使用期限に無期限を設定する
場合には、鍵の使用期限が無期限であることを示すため
に予め定めたライフタイプの設定に基づいて、通信相手
に対し鍵の使用期限を無期限とする通信設定の提案を作
成して送信し、レスポンダは、通信相手との間の鍵の使
用期限に無期限を設定する場合には、通信相手から鍵の
使用期限を無期限とする通信設定の提案を受信した場合
に限り、当該通信設定の提案を受け入れる旨の回答を返
すことを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号用の鍵等を用
いるセキュリティ通信に関し、特に、自動鍵管理プロト
コルにおける鍵の使用期限を管理する自動鍵管理システ
ムとその鍵管理方法、及び鍵管理プログラムに関する。
【0002】
【従来の技術】IKE(Internet Key Exchange:自動
鍵交換プロトコル)は、RFC2409(Request for Comment
s 2409)に示されている。IKE等を用いた鍵管理プロ
トコル(ISAKMP)は、RFC2408に示されている。また、
IKEで作成した鍵を使用してセキュリティ通信を行う
IPsec(IP Security Protocol)に関しては、RFC2401に
示されている。IPsecは、暗号、認証技術を基にしたセ
キュリティをIP層に提供するプロトコルである。
【0003】IPsecは、それを実行するために、どの暗
号アルゴリズムでどのような鍵を使うか等のパラメータ
を集めたSecurity Association Database(SAD)と
いうデータベースを必要とする。このSADを設定する
代表的な方法としては、全てのパラメータを手動で設定
する手動鍵管理システムと、一部のパラメータのみを設
定し、鍵等のデータは通信相手とパラメータを交換する
ことによって自動的に設定する自動鍵管理システム(IS
AKMP)との2つがある。
【0004】上記の2つの方式の内、手動鍵管理システ
ムでは、多数のデータを設定する場合の手間が掛かるこ
とや、頻繁に暗号用の鍵等のデータを変更するための仕
組みが存在せず、同じ暗号用の鍵等のデータを使用し続
けるのではセキュリティ上好ましくないことや、再送攻
撃に対する耐性(Anti-replay)がない(RFC2401参照)
等の問題点がある。
【0005】それに対し自動鍵管理システムでは、ほと
んどのパラメータは自動的に作成されるため設定に手間
が掛からず、設定した使用期限毎に暗号用の鍵等のデー
タが再作成されるためセキュリティが強固であり、再送
攻撃に対する耐性(Anti-replay)がある(RFC2401参
照)等のメリットがある。
【0006】従来の自動鍵管理システムについて、図面
を参照して説明する。図5、図6は、従来の自動鍵管理
システムの構成を示すブロック図である。
【0007】図5は、トランスポートモードによる自動
鍵交換のネットワーク構成の一実施例を示している。こ
の場合では、自動鍵交換プロトコルを実際に行う装置
(a、b)と、自動鍵交換プロトコルの結果その鍵を利
用したサービスを利用する装置が同一である。
【0008】図6は、トンネルモードによる自動鍵交換
のネットワーク構成の一実施例を示している。この場合
では、自動鍵交換プロトコルの結果の鍵を利用したサー
ビスを利用するのはエンドユーザのユーザ端末60(A
1、B1)であるのに対し、実際に鍵交換を行うのは
A、Bのゲートウェイ50(gateway)である。
【0009】また、このそれぞれに場合の鍵交換を行う
装置(図5のaとb、図6のAとB)における、鍵交換
の処理は同様であり、以下に示す通りである。図6のト
ンネルモードの場合を例に説明すると、ユーザ端末60
であるA1がB1と通信をしようとすると、ユーザ端末
A1から通信要求を受けたゲートウェイAが、ゲートウ
ェイBと自動鍵交換を行って鍵(SA:Security Assoc
iation)を作成し、そのデータを用いてゲートウェイ
A、B間の通信をIPsec処理し、ユーザ端末B1へと送
信する。この処理の流れによって、通信に必要なパラメ
ータを格納した鍵がゲートウェイA、Bに作成される。
【0010】この鍵のパラメータの1つとして、使用期
限が設定される。使用期限の具体的な値は、初期の設定
に依存するが、使用期限切れを判定するパラメータとし
て、作成されてから使用期限切れまでの時間(必須)
と、この暗号通信により送受信したパケット合計サイズ
が用いられる。
【0011】
【発明が解決しようとする課題】しかし、従来の自動鍵
管理システムにおいては、現在仕様に曖昧な記述が多く
仕様上の問題点が残ってあり、特に、以下に述べるよう
な運用上の問題点があった。
【0012】第1に、従来の自動鍵管理システムでは、
鍵(SA:Security Association)の使用期限が有限で
あるため、鍵の作成に成功しても一定期間経つとその鍵
は使用できなくなってしまう。
【0013】第2に、従来の自動鍵管理システムでは、
鍵の使用期限の決定方法に関する厳密な規定がないた
め、鍵作成に成功しても、通信相手の持っている鍵と自
分の持っている鍵の使用期限が同じである保証がない。
つまり、鍵交換を行うマシンの設定が一致していない
と、それぞれの鍵の使用期限が異なってしまうことがあ
りうる。
【0014】例えば、図6のゲートウェイAにおける作
成されてから使用期限切れまでの設定が24時間で、ゲ
ートウェイBにおける設定が12時間である場合には、
ゲートウェイBのみが、鍵を作成してから12時間後に
自ら保持している鍵を削除してしまう。この場合、ゲー
トウェイAは、ゲートウェイBにおいて鍵が削除された
ことを検出する必要があるが、従来の自動鍵管理では、
通信相手が自分と同じ鍵を持っているかを確認する手段
がない。
【0015】このため、ゲートウェイAは、ユーザ端末
A1からの通信依頼に対し自分の保持している鍵を用い
てIPsecパケットを送信してしまう。すると、ゲートウ
ェイBは、鍵を保持していないために送られてきたIPse
cパケットを処理することができず、不正なパケットと
して廃棄してしまい通信することができない。
【0016】このため、ゲートウェイAにおいて保持し
ている鍵の使用期限が切れるまでは、ユーザ端末A1か
らユーザ端末B1への通信ができない。更に、ゲートウ
ェイAの管理者は、通信不能の原因を特定することがで
きず、また通信を復旧させるためにはゲートウェイBの
管理者に連絡を取る等の手続きが必要となる。
【0017】第3に、従来の自動鍵管理システムでは、
通信相手が自分と同じ鍵を持っているかを確認する手段
がないため、マシンのリブート等によって通信を行う片
方のマシンの鍵が削除されてしまった場合においても、
鍵を保持しているマシンから鍵を保持していないマシン
への通信が常に通信エラーとなってしまう。
【0018】つまり、鍵交換を行うマシンが、マシント
ラブル等によりシステムダウンやリブート等をした場合
には、鍵の使用期限に関してシステムダウン中に消費し
た時間をカウントできない等の理由により、保持してい
る鍵を破棄する実装仕様が多い。このため、鍵交換を行
うマシンの一方のみがシステムダウンした場合には、前
述の第2の問題点の場合と同様に、通信することができ
なくなる。
【0019】例えば、図6のゲートウェイBがシステム
ダウンした場合を考えると、ゲートウェイBの鍵が破棄
され、ゲートウェイAの側のみで鍵が保持されることに
なる。このため、ゲートウェイAにおいて保持している
鍵の使用期限が切れるまでは、ユーザ端末A1からユー
ザ端末B1への通信ができない。更に、ゲートウェイA
の管理者は、通信不能の原因を特定することができず、
また通信を復旧させるためにはゲートウェイBの管理者
に連絡を取る等の手続きが必要となる。
【0020】第4に、従来の自動鍵管理システムでは、
鍵の使用期限毎に、マシン管理者不在時にも自動的に鍵
交換が行われてしまう。このため、管理者不在時に鍵交
換に失敗することがあり、こうした場合には復旧までに
より多くの時間が掛かってしまう。
【0021】つまり、鍵交換を行う双方のマシンの鍵の
設定に矛盾がなく、その各マシンにトラブルがない場合
においてさえも、鍵交換を行うマシン間の通信回線のト
ラブル等により自動鍵交換に失敗する場合がある。こう
した鍵交換失敗時において、その通信をすぐに復旧させ
るためには、マシンの管理者がすぐに対処できる状況に
あることが必要である。しかし、基本的に鍵の更新はそ
の鍵の使用期限切れに応じて自動的に実行されるため、
管理者不在時に鍵交換が実行される可能が高い。管理者
不在時に鍵交換が実行されて失敗した場合には、管理者
不在時に通信が不能となり、復旧までに多くの時間が掛
かってしまう。
【0022】本発明の第1の目的は、上記従来技術の欠
点を解決し、自動鍵交換システムで作成する鍵(SA:
Security Association)の使用期限に無期限という選択
肢の追加を実現する自動鍵管理システムとその鍵管理方
法、及び鍵管理プログラムを提供することである。
【0023】本発明の第2の目的は、上記従来技術の欠
点を解決し、鍵の使用期限を無期限とすることにより、
通信を行うマシン間での鍵の使用期限の矛盾を解消し、
自動で作成された鍵においてもデータを無期限に保持す
ることが可能とし、マシンのリブート時におけるデータ
の復旧を容易にし、鍵の使用期限切れやその後の鍵作成
失敗等による通信エラーの発生を解消し、手動鍵管理シ
ステムで鍵を変更するよりもずっと容易に鍵を変更する
ことのできる自動鍵管理システムとその鍵管理方法、及
び鍵管理プログラムを提供することである。
【0024】
【課題を解決するための手段】上記目的を達成するため
本発明の自動鍵管理システムは、セキュリティ通信を行
う通信装置間において、鍵を通信相手と交換し設定する
自動鍵管理システムにおいて、前記通信装置は、前記鍵
の使用期限として無期限を設定することができる機能を
備えることを特徴とする。
【0025】請求項2の本発明の自動鍵管理システム
は、前記通信装置は、通信設定を提案するイニシエータ
と、応答を返すレスポンダを備え、前記イニシエータ
は、通信相手との間の鍵の使用期限に無期限を設定する
場合には、前記通信相手に対し鍵の使用期限を無期限と
する通信設定の提案を作成して送信し、前記レスポンダ
は、通信相手との間の鍵の使用期限に無期限を設定する
場合には、前記通信相手から鍵の使用期限を無期限とす
る前記通信設定の提案を受信した場合に限り、当該通信
設定の提案を受け入れる旨の回答を返すことを特徴とす
る。
【0026】請求項3の本発明の自動鍵管理システム
は、前記鍵の使用期限が無期限であることを示すための
ライフタイプを設定して用いることを特徴とする。
【0027】請求項4の本発明の自動鍵管理システム
は、鍵のライフタイプにおける使用期限を示すパラメー
タ及び送信データ量の上限を示すパラメータの少なくと
も一方において、前記鍵の使用期限が無期限であること
を示すための値を定めて用いることを特徴とする。
【0028】請求項5の本発明の自動鍵管理システム
は、鍵のライフタイプにおける使用期限を示すパラメー
タ及び送信データ量の上限を示すパラメータの少なくと
も一方において、“0”の値が設定されている場合に、
当該鍵の使用期限が無期限であることを示すものとする
ことを特徴とする。
【0029】請求項6の本発明の自動鍵管理システム
は、前記鍵の使用期限が無期限であることを示すための
属性クラスを設定して用いることを特徴とする。
【0030】請求項7の本発明の自動鍵管理システム
は、前記通信装置は、鍵の使用期限として無期限を設定
した通信相手の通信装置との間で、鍵交換の再実行を行
う手段を備えることを特徴とする。
【0031】請求項8の本発明の通信装置は、自動鍵管
理により鍵を通信相手と交換して設定し、セキュリティ
通信を行う通信装置において、前記鍵の使用期限として
無期限を設定することができる機能を備えることを特徴
とする。
【0032】請求項9の本発明の通信装置は、通信設定
を提案するイニシエータと、応答を返すレスポンダを備
え、前記イニシエータは、通信相手との間の鍵の使用期
限に無期限を設定する場合には、前記通信相手に対し鍵
の使用期限を無期限とする通信設定の提案を作成して送
信し、前記レスポンダは、通信相手との間の鍵の使用期
限に無期限を設定する場合には、前記通信相手から鍵の
使用期限を無期限とする前記通信設定の提案を受信した
場合に限り、当該通信設定の提案を受け入れる旨の回答
を返すことを特徴とする。
【0033】請求項10の本発明の通信装置は、前記鍵
の使用期限が無期限であることを示すためのライフタイ
プを設定して用いることを特徴とする。
【0034】請求項11の本発明の通信装置は、鍵のラ
イフタイプにおける使用期限を示すパラメータ及び送信
データ量の上限を示すパラメータの少なくとも一方にお
いて、前記鍵の使用期限が無期限であることを示すため
の値を定めて用いることを特徴とする。
【0035】請求項12の本発明の通信装置は、鍵のラ
イフタイプにおける使用期限を示すパラメータ及び送信
データ量の上限を示すパラメータの少なくとも一方にお
いて、“0”の値が設定されている場合に、当該鍵の使
用期限が無期限であることを示すものとすることを特徴
とする。
【0036】請求項13の本発明の通信装置は、前記鍵
の使用期限が無期限であることを示すための属性クラス
を設定して用いることを特徴とする。
【0037】請求項14の本発明の通信装置は、鍵の使
用期限として無期限を設定した通信相手の通信装置との
間で、鍵交換の再実行を行う手段を備えることを特徴と
する。
【0038】請求項15の本発明の鍵管理方法は、セキ
ュリティ通信を行う通信装置間において、鍵を通信相手
と交換し設定する鍵管理方法において、前記鍵の使用期
限として無期限を設定することができるようにしたこと
を特徴とする。
【0039】請求項16の本発明の鍵管理方法は、前記
通信相手に対し鍵の使用期限を無期限とする通信設定の
提案を作成して送信するステップと、前記通信相手から
鍵の使用期限を無期限とする前記通信設定の提案を受信
した場合に限り、当該通信設定の提案を受け入れる旨の
回答を返すステップを備えることを特徴とする。
【0040】請求項17の本発明の鍵管理方法は、前記
鍵の使用期限が無期限であることを示すためのライフタ
イプを設定して用いることを特徴とする。
【0041】請求項18の本発明の鍵管理方法は、鍵の
ライフタイプにおける使用期限を示すパラメータ及び送
信データ量の上限を示すパラメータの少なくとも一方に
おいて、前記鍵の使用期限が無期限であることを示すた
めの値を定めて用いることを特徴とする。
【0042】請求項19の本発明の鍵管理方法は、鍵の
ライフタイプにおける使用期限を示すパラメータ及び送
信データ量の上限を示すパラメータの少なくとも一方に
おいて、“0”の値が設定されている場合に、当該鍵の
使用期限が無期限であることを示すものとすることを特
徴とする。
【0043】請求項20の本発明の鍵管理方法は、前記
鍵の使用期限が無期限であることを示すための属性クラ
スを設定して用いることを特徴とする。
【0044】請求項21の本発明の鍵管理方法は、前記
通信装置が、鍵の使用期限として無期限を設定した通信
相手の通信装置との間で、鍵交換の再実行を行う手段を
備えることを特徴とする。
【0045】請求項22の本発明の鍵管理プログラム
は、セキュリティ通信を行う通信装置間において、コン
ピュータを制御することにより鍵を通信相手と交換し設
定する鍵管理プログラムにおいて、前記鍵の使用期限と
して無期限を設定する処理を実行させることを特徴とす
る。
【0046】請求項23の本発明の鍵管理プログラム
は、前記通信相手に対し鍵の使用期限を無期限とする通
信設定の提案を作成して送信する処理と、前記通信相手
から鍵の使用期限を無期限とする前記通信設定の提案を
受信した場合に限り、当該通信設定の提案を受け入れる
旨の回答を返す処理を実行させることを特徴とする。
【0047】請求項24の本発明の鍵管理プログラム
は、前記鍵の使用期限が無期限であることを示すための
ライフタイプを設定して用いることを特徴とする。
【0048】請求項25の本発明の鍵管理プログラム
は、鍵のライフタイプにおける使用期限を示すパラメー
タ及び送信データ量の上限を示すパラメータの少なくと
も一方において、前記鍵の使用期限が無期限であること
を示すための値を定めて用いることを特徴とする。
【0049】請求項26の本発明の鍵管理プログラム
は、鍵のライフタイプにおける使用期限を示すパラメー
タ及び送信データ量の上限を示すパラメータの少なくと
も一方において、“0”の値が設定されている場合に、
当該鍵の使用期限が無期限であることを示すものとする
ことを特徴とする。
【0050】請求項27の本発明の鍵管理プログラム
は、前記鍵の使用期限が無期限であることを示すための
属性クラスを設定して用いることを特徴とする。
【0051】請求項28の本発明の鍵管理プログラム
は、前記通信装置において、鍵の使用期限として無期限
を設定した通信相手の通信装置との間で、鍵交換の再実
行を行う処理を実行させることを特徴とする。
【0052】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して詳細に説明する。
【0053】本発明の自動鍵管理システムは、自動鍵管
理プロトコル(ISAKMP)において、作成する鍵(SA:
Security Association)の使用期限を無期限に設定する
機能を備えることを特徴とする、これにより、管理者の
不在時に鍵の使用期限が切れて通信不能になる等の従来
の問題点を解消する。
【0054】本発明は、自動鍵交換を行うシステム(図
5、図6等)で利用される自動鍵交換プロトコル(IK
E)において、Security Association(SA)の使用期
限を無期限に設定可能にするのであり、また、本発明の
処理は鍵交換を実際に行う装置(例えば、図5のaと
b、図6のAとB)において機能するものである。
【0055】図1は、本発明の第1の実施の形態による
通信装置100の構成を示すブロック図である。図1の
通信装置は、例えば図5のaとb、図6のAとBに示さ
れるように鍵交換を実行する通信装置であり、本実施の
形態では以下に説明するように無期限を設定した鍵交換
を行う。
【0056】図1を参照すると、本実施の形態の通信装
置100は、イニシエータ10(initiator)とレスポ
ンダ20(responder)を備えている。IKE(自動鍵
交換プロトコル)では、通信設定を提案するイニシエー
タ10としての動作と、提案された内容をチェックし
て、それに対する応答を返すレスポンダ20としての動
作が存在する。IKEが終了して鍵が作成されればイニ
シエータ10、レスポンダ20ともに同じようにその鍵
を用いて通信を行う。
【0057】まず、通信設定を提案する側であるイニシ
エータ10の動作を説明する。図2は、本実施の形態に
よる通信装置100の、通信設定を提案するイニシエー
タ10の処理を説明するためのフローチャートである。
【0058】図2を参照するとイニシエータ10は、ま
ず無期限の鍵を使用したい通信相手に対する設定に、鍵
のライフタイプ(lifetype、寿命のタイプ)として無期
限を設定する(ステップ201)。そして、IKEパケ
ットにおけるSA提案データ(通信設定の提案データ)
において、ライフタイプとして無期限を設定したパケッ
トを通信相手に送信する(ステップ202)。その後、
通信相手が、SA提案を受け入れた旨の応答を返してき
た場合には(ステップ203、204)、無期限を設定
した鍵を作成する(ステップ205)。
【0059】次に、通信設定の提案に応答する側である
レスポンダ20の動作を説明する。図3は、本実施の形
態による通信装置100の、通信設定の提案に応答する
レスポンダ20の処理を説明するためのフローチャート
である。
【0060】図3を参照するとレスポンダ20は、まず
無期限の鍵を使用したい通信相手に対する設定に、鍵の
ライフタイプとして無期限を設定する(ステップ30
1)。そして、通信相手の通信装置のイニシエータ10
から、ライフタイプとして無期限を設定したパケットを
送信された場合のみ(ステップ302、303)、その
通信設定の提案を受け入れた旨の応答を返す(ステップ
304)。また、それ以外のライフタイプの提案があっ
た場合には、提案を拒否する旨の応答を返す(ステップ
305)。その後、通信相手の通信装置のイニシエータ
10から、応答確認のパケットが送信されてきた場合に
は(ステップ306)、無期限を設定した鍵を作成する
(ステップ307)。
【0061】上記鍵交換のやり取りの基本構造は、RFC2
409に規定されているやり取りの大枠に基づくものであ
る。
【0062】なお、現在ライフタイプとしては、RFC240
9において表1に示されるように、作成されてから使用
期限切れまでの時間(seconds)を定義するための
“1”と、この暗号通信により送受信することのできる
パケット合計サイズの上限(kilobytes)を定義するた
めの“2”が用いられている。また、“3”から“65
000”までの値がIANAにより予約されている。よ
って無期限を定義するライフタイプの値としては、表1
のライフタイプの規定に反しない適当な値(65001
〜65535)を使用する。
【表1】
【0063】このように、本実施の形態の自動鍵管理シ
ステムにおいては、ライフタイプとして無期限という新
たな定義を加え、鍵交換を提案する通信装置100のイ
ニシエータ10と、鍵交換の提案に応答する通信装置1
00のレスポンダ20との間で、その定義されたライフ
タイプの使用を合意する。そして、本実施の形態のレス
ポンダ20においては、無期限のライフタイプが設定さ
れている場合においては、イニシエータ10から無期限
のライフタイプが送られてきた場合に限りその提案を受
け入れて、それ以外のライフタイプが送られてきた場合
には提案を拒否する。
【0064】そして、鍵作成後は、鍵の寿命をチェック
する処理は不要となり、管理者から明示的に鍵を削除す
るよう操作されるまで作成された鍵を使い続けることが
できる。
【0065】つまり、本発明では、最初に鍵交換を行う
双方のマシンに鍵(SA:SecurityAssociation)の使
用期限として無期限を設定し、それを鍵交換時に双方か
らパラメータとして送り合い合意する。これにより、鍵
の使用期限設定の矛盾による通信不能状態の発生を避け
る。また、鍵が半永久的に使えることにより、システム
ダウンが発生した場合においても、従来のようにシステ
ムダウン中に消費した時間をカウントできないことによ
り保持している鍵を破棄することになる等の問題が解消
され、マシンが鍵のデータを安全に保管している限り、
システムダウンやリブート時にも容易に復旧させること
ができる。また、鍵の使用期限切れが発生しないため、
従来のように管理者不在時にも自動的に鍵交換が実行さ
れてしまい、これが失敗し通信が出来なくなるという問
題が解消される。
【0066】また、無期限を設定した鍵交換が正常終了
して鍵が作成された後、半永久的に同じ鍵を使い続ける
ことはセキュリティ上望ましくない。そこで、セキュリ
ティレベルの低下を防ぐために、鍵交換を行った2つの
マシンの管理者がエラー等が発生しても即時対応できる
状態で、以下に示されるように鍵交換の再実行を行うこ
とが好ましい。
【0067】図4は、本実施の形態による無期限を設定
した鍵の、鍵交換の再実行の処理を説明するためのフロ
ーチャートである。
【0068】図4を参照すると、本実施の形態の鍵交換
の再実行では、まず管理者は、鍵作成コマンドを実行す
る等して明示的に鍵交換の再実行を指示する(ステップ
401)。そして、本実施の形態の通信装置100は、
鍵交換の再実行の指示に基づいて、上述の鍵交換の処理
と同様にして通信相手の通信装置と鍵交換を実行する
(ステップ402)。そして、新しい鍵が作成されたこ
とを確認の上(ステップ403)、古い鍵を削除して新
しい鍵を使うよう設定変更する(ステップ404)。ま
た、上記鍵交換の再実行の作業は、定期的に行うことが
好ましい。。
【0069】以上説明したように本実施の形態の自動鍵
管理システムによれば、一度作成した鍵(Security Ass
ociation)を無期限で使用可能とすることができ、これ
により、鍵の使用期限切れによる通信不能状態の発生が
解消され、また、通信を行う2つのマシン間での鍵の使
用期限の不一致の発生が解消される。
【0070】本実施の形態の自動鍵管理システムは、鍵
の使用期限についての拡張以外は自動鍵管理システムに
変更を加える必要がなく、またこのため従来の自動鍵管
理システムにおける設定の容易性等の利点を享受するこ
とができ、無期限に使用できる鍵を従来の手動鍵管理シ
ステムによる方法よりも遥かに容易に設定することが可
能となる。
【0071】次に、本発明の他の実施の形態を説明す
る。鍵において無期限を設定するためには、先の第1の
実施の形態において示されたライフタイプに新たな定義
を追加する方法以外にも、以下のような様々な方法が実
施することができる。
【0072】無期限の鍵を使用する提案のフォーマット
の第2の実施例として、新たなライフタイプを定義する
のではなく、現行のライフタイプに規定されるseconds
もしくはkilobytesの値として、例えば“0”等の値
を、新たに無期限を意味する値として設定する方式が同
様に実施することができる。
【0073】無期限の鍵を使用する提案のフォーマット
の第3の実施例として、属性クラス(Attribute Clas
s、RFC2409 Appendix A参照)に無期限を意味する値を
新たにアサインする方式が同様に実施することができ
る。
【0074】なお、現在属性クラス(attribute Clas
s)としては、RFC2409 Appendix Aにおいて表2に示さ
れるように、ライフタイプ(Life Type)を定義する
“11”を含めて“1”から“16”までの値が定義さ
れており、また“17”から“16383”までの値が
IANAにより予約されている。よって無期限を定義す
る属性クラスの値としては、表2のライフタイプの規定
に反しない適当な値(16384〜32767)を使用
することができる。
【表2】
【0075】なお、上記各実施の形態の自動鍵管理シス
テムは、通信装置100におけるイニシエータ10の通
信設定の提案の機能や、提案に対するレスポンダ20の
応答の機能や、鍵交換の再実行等のその他の機能をハー
ドウェア的に実現することは勿論として、各機能を備え
るコンピュータプログラムである鍵管理プログラムを、
コンピュータ処理装置のメモリにロードされることで実
現することができる。この鍵管理プログラムは、磁気デ
ィスク、半導体メモリその他の記録媒体90に格納され
る。そして、その記録媒体からコンピュータ処理装置に
ロードされ、コンピュータ処理装置の動作を制御するこ
とにより、上述した各機能を実現する。
【0076】以上好ましい実施の形態及び実施例をあげ
て本発明を説明したが、本発明は必ずしも上記実施の形
態及び実施例に限定されるものではなく、その技術的思
想の範囲内において様々に変形して実施することができ
る。
【0077】
【発明の効果】以上説明したように本発明の自動鍵管理
システムとその鍵管理方法、及び鍵管理プログラムによ
れば、以下のような効果が達成される。
【0078】第1に、本発明によれば、一度作成した鍵
(SA:Security Association)を無期限で使用可能と
することにより、鍵の使用期限切れにより発生する危険
がある通信不能状態を回避することができる。また、鍵
のデータを無期限に保持することにより、マシンのリブ
ート時にもデータを復旧させることが容易となる。
【0079】第2に、本発明によれば、自動鍵交換時に
無期限という鍵の使用期限を規定して、これを受け入れ
ることを無期限の鍵を受け入れることと規定することに
より、通信を行う2つのマシン間での鍵の使用期限の不
一致を回避することができる。
【0080】第3に、本発明によれば、鍵の使用期限に
ついての拡張以外は自動鍵管理システムに変更を加えな
いため、自動鍵管理システムの設定の容易性をそのまま
享受することができ、手動鍵管理システムと同じく無期
限に使用できる鍵を使用しながらも、鍵のパラメータ変
更が手動鍵管理システムに比べて簡単に行うことができ
る。
【0081】第4に、本発明によれば、鍵交換プロトコ
ルを起動させるのみでマシンの管理者が鍵のデータを変
更させることができるので、手動鍵管理システムで鍵を
変更するよりもずっと容易に鍵を変更することができ
る。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態による通信装置の
構成を示すブロック図である。
【図2】 本発明の第1の実施の形態による無期限を設
定した鍵交換を提案する側の通信装置の処理を説明する
ためのフローチャートである。
【図3】 本発明の第1の実施の形態による無期限を設
定した鍵交換の提案に応答する側の通信装置の処理を説
明するためのフローチャートである。
【図4】 本発明の第1の実施の形態による無期限を設
定した鍵の鍵交換の再実行の処理を説明するためのフロ
ーチャートである。
【図5】 自動鍵交換を行う通信装置のネットワーク構
成の一例を示すブロック図である。
【図6】 自動鍵交換を行う通信装置のネットワーク構
成の一例を示すブロック図である。
【符号の説明】
100 通信装置 10 イニシエータ(initiator) 20 レスポンダ(responder) 50 ゲートウェイ(gateway) 60 ユーザ端末 90 記録媒体

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 セキュリティ通信を行う通信装置間にお
    いて、鍵を通信相手と交換し設定する自動鍵管理システ
    ムにおいて、 前記通信装置は、 前記鍵の使用期限として無期限を設定することができる
    機能を備えることを特徴とする自動鍵管理システム。
  2. 【請求項2】 前記通信装置は、 通信設定を提案するイニシエータと、 応答を返すレスポンダを備え、 前記イニシエータは、 通信相手との間の鍵の使用期限に無期限を設定する場合
    には、前記通信相手に対し鍵の使用期限を無期限とする
    通信設定の提案を作成して送信し、 前記レスポンダは、 通信相手との間の鍵の使用期限に無期限を設定する場合
    には、前記通信相手から鍵の使用期限を無期限とする前
    記通信設定の提案を受信した場合に限り、当該通信設定
    の提案を受け入れる旨の回答を返すことを特徴とする請
    求項1に記載の自動鍵管理システム。
  3. 【請求項3】 前記鍵の使用期限が無期限であることを
    示すためのライフタイプを設定して用いることを特徴と
    する請求項2に記載の自動鍵管理システム。
  4. 【請求項4】 鍵のライフタイプにおける使用期限を示
    すパラメータ及び送信データ量の上限を示すパラメータ
    の少なくとも一方において、前記鍵の使用期限が無期限
    であることを示すための値を定めて用いることを特徴と
    する請求項2に記載の自動鍵管理システム。
  5. 【請求項5】 鍵のライフタイプにおける使用期限を示
    すパラメータ及び送信データ量の上限を示すパラメータ
    の少なくとも一方において、“0”の値が設定されてい
    る場合に、当該鍵の使用期限が無期限であることを示す
    ものとすることを特徴とする請求項4に記載の自動鍵管
    理システム。
  6. 【請求項6】 前記鍵の使用期限が無期限であることを
    示すための属性クラスを設定して用いることを特徴とす
    る請求項2に記載の自動鍵管理システム。
  7. 【請求項7】 前記通信装置は、 鍵の使用期限として無期限を設定した通信相手の通信装
    置との間で、鍵交換の再実行を行う手段を備えることを
    特徴とする請求項2から請求項6のいずれか1つに記載
    の自動鍵管理システム。
  8. 【請求項8】 自動鍵管理により鍵を通信相手と交換し
    て設定し、セキュリティ通信を行う通信装置において、 前記鍵の使用期限として無期限を設定することができる
    機能を備えることを特徴とする通信装置。
  9. 【請求項9】 通信設定を提案するイニシエータと、 応答を返すレスポンダを備え、 前記イニシエータは、 通信相手との間の鍵の使用期限に無期限を設定する場合
    には、前記通信相手に対し鍵の使用期限を無期限とする
    通信設定の提案を作成して送信し、 前記レスポンダは、 通信相手との間の鍵の使用期限に無期限を設定する場合
    には、前記通信相手から鍵の使用期限を無期限とする前
    記通信設定の提案を受信した場合に限り、当該通信設定
    の提案を受け入れる旨の回答を返すことを特徴とする請
    求項8に記載の通信装置。
  10. 【請求項10】 前記鍵の使用期限が無期限であること
    を示すためのライフタイプを設定して用いることを特徴
    とする請求項9に記載の通信装置。
  11. 【請求項11】 鍵のライフタイプにおける使用期限を
    示すパラメータ及び送信データ量の上限を示すパラメー
    タの少なくとも一方において、前記鍵の使用期限が無期
    限であることを示すための値を定めて用いることを特徴
    とする請求項9に記載の通信装置。
  12. 【請求項12】 鍵のライフタイプにおける使用期限を
    示すパラメータ及び送信データ量の上限を示すパラメー
    タの少なくとも一方において、“0”の値が設定されて
    いる場合に、当該鍵の使用期限が無期限であることを示
    すものとすることを特徴とする請求項11に記載の通信
    装置。
  13. 【請求項13】 前記鍵の使用期限が無期限であること
    を示すための属性クラスを設定して用いることを特徴と
    する請求項9に記載の通信装置。
  14. 【請求項14】鍵の使用期限として無期限を設定した通
    信相手の通信装置との間で、鍵交換の再実行を行う手段
    を備えることを特徴とする請求項9から請求項13のい
    ずれか1つに記載の通信装置。
  15. 【請求項15】 セキュリティ通信を行う通信装置間に
    おいて、鍵を通信相手と交換し設定する鍵管理方法にお
    いて、 前記鍵の使用期限として無期限を設定することができる
    ようにしたことを特徴とする鍵管理方法。
  16. 【請求項16】 前記通信相手に対し鍵の使用期限を無
    期限とする通信設定の提案を作成して送信するステップ
    と、 前記通信相手から鍵の使用期限を無期限とする前記通信
    設定の提案を受信した場合に限り、当該通信設定の提案
    を受け入れる旨の回答を返すステップを備えることを特
    徴とする請求項15に記載の鍵管理方法。
  17. 【請求項17】 前記鍵の使用期限が無期限であること
    を示すためのライフタイプを設定して用いることを特徴
    とする請求項16に記載の鍵管理方法。
  18. 【請求項18】 鍵のライフタイプにおける使用期限を
    示すパラメータ及び送信データ量の上限を示すパラメー
    タの少なくとも一方において、前記鍵の使用期限が無期
    限であることを示すための値を定めて用いることを特徴
    とする請求項16に記載の鍵管理方法。
  19. 【請求項19】 鍵のライフタイプにおける使用期限を
    示すパラメータ及び送信データ量の上限を示すパラメー
    タの少なくとも一方において、“0”の値が設定されて
    いる場合に、当該鍵の使用期限が無期限であることを示
    すものとすることを特徴とする請求項18に記載の鍵管
    理方法。
  20. 【請求項20】 前記鍵の使用期限が無期限であること
    を示すための属性クラスを設定して用いることを特徴と
    する請求項16に記載の鍵管理方法。
  21. 【請求項21】 前記通信装置が、鍵の使用期限として
    無期限を設定した通信相手の通信装置との間で、鍵交換
    の再実行を行う手段を備えることを特徴とする請求項1
    6から請求項20のいずれか1つに記載の鍵管理方法。
  22. 【請求項22】 セキュリティ通信を行う通信装置間に
    おいて、コンピュータを制御することにより鍵を通信相
    手と交換し設定する鍵管理プログラムにおいて、 前記鍵の使用期限として無期限を設定する処理を実行さ
    せることを特徴とする鍵管理プログラム。
  23. 【請求項23】 前記通信相手に対し鍵の使用期限を無
    期限とする通信設定の提案を作成して送信する処理と、 前記通信相手から鍵の使用期限を無期限とする前記通信
    設定の提案を受信した場合に限り、当該通信設定の提案
    を受け入れる旨の回答を返す処理を実行させることを特
    徴とする請求項22に記載の鍵管理プログラム。
  24. 【請求項24】 前記鍵の使用期限が無期限であること
    を示すためのライフタイプを設定して用いることを特徴
    とする請求項23に記載の鍵管理プログラム。
  25. 【請求項25】 鍵のライフタイプにおける使用期限を
    示すパラメータ及び送信データ量の上限を示すパラメー
    タの少なくとも一方において、前記鍵の使用期限が無期
    限であることを示すための値を定めて用いることを特徴
    とする請求項23に記載の鍵管理プログラム。
  26. 【請求項26】 鍵のライフタイプにおける使用期限を
    示すパラメータ及び送信データ量の上限を示すパラメー
    タの少なくとも一方において、“0”の値が設定されて
    いる場合に、当該鍵の使用期限が無期限であることを示
    すものとすることを特徴とする請求項25に記載の鍵管
    理プログラム。
  27. 【請求項27】 前記鍵の使用期限が無期限であること
    を示すための属性クラスを設定して用いることを特徴と
    する請求項23に記載の鍵管理プログラム。
  28. 【請求項28】 前記通信装置において、鍵の使用期限
    として無期限を設定した通信相手の通信装置との間で、
    鍵交換の再実行を行う処理を実行させることを特徴とす
    る請求項23から請求項27のいずれか1つに記載の鍵
    管理プログラム。
JP2001183144A 2001-06-18 2001-06-18 自動鍵管理システムとその鍵管理方法、及び鍵管理プログラム Pending JP2002374238A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001183144A JP2002374238A (ja) 2001-06-18 2001-06-18 自動鍵管理システムとその鍵管理方法、及び鍵管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001183144A JP2002374238A (ja) 2001-06-18 2001-06-18 自動鍵管理システムとその鍵管理方法、及び鍵管理プログラム

Publications (1)

Publication Number Publication Date
JP2002374238A true JP2002374238A (ja) 2002-12-26

Family

ID=19023129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001183144A Pending JP2002374238A (ja) 2001-06-18 2001-06-18 自動鍵管理システムとその鍵管理方法、及び鍵管理プログラム

Country Status (1)

Country Link
JP (1) JP2002374238A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148469A (ja) * 2004-11-18 2006-06-08 Fujitsu Ltd マルチキャスト配信方法及びホスト装置及びルータ
JP2007194866A (ja) * 2006-01-18 2007-08-02 Ricoh Co Ltd 通信システム、通信方法および通信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148469A (ja) * 2004-11-18 2006-06-08 Fujitsu Ltd マルチキャスト配信方法及びホスト装置及びルータ
JP2007194866A (ja) * 2006-01-18 2007-08-02 Ricoh Co Ltd 通信システム、通信方法および通信装置

Similar Documents

Publication Publication Date Title
Fajardo et al. Diameter base protocol
JP5090354B2 (ja) ネットワークリソース使用記録を検証する方法及びシステム
US7386725B2 (en) Node device and communication control method for improving security of packet communications
US20080172582A1 (en) Method and system for providing peer liveness for high speed environments
US8340300B2 (en) Non-disruptive authentication administration
JP7187209B2 (ja) 情報処理装置、その制御方法とそのプログラム
JP2006352500A (ja) 自動鍵交換処理装置および自動鍵交換処理方法
CN1791098B (zh) 一种实现安全联盟同步的方法
JP2002374238A (ja) 自動鍵管理システムとその鍵管理方法、及び鍵管理プログラム
JP5762106B2 (ja) 通信装置及びその制御方法、並びにプログラム
JP2005020215A (ja) セキュア通信における障害復旧方法及びシステム
JP2001344368A (ja) 電子証明書の管理方法、装置、プログラム及び記憶媒体
US7350233B1 (en) Fast re-establishment of communications for virtual private network devices
US20030237003A1 (en) Method and apparatus for recovering from the failure or reset of an IKE node
Cisco Release Notes for the Cisco Secure PIX Firewall Version 6.0(4)
Cisco Administration
Cisco Administration
Cisco Release Notes for the Cisco Secure PIX Firewall Version 6.0(2)
Cisco Release Notes for the Cisco Secure PIX Firewall Version 6.0(3)
CN102801538A (zh) 局域网用户的认证记账方法、装置及系统、网络设备
RU2683613C1 (ru) Система управления сетью pos-терминалов
CN113839776B (zh) 一种用于网管和路由器间的安全互连协议方法和系统
JP3806105B2 (ja) 通信装置、通信方法、および通信プログラム
KR100447681B1 (ko) 아이피섹을 이용한 통합 키관리 방법 및 이를 위한 기록매체
US10791154B2 (en) Holding registration messages during communication session switching

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050826