JP2006230023A - 暗号化通信方法 - Google Patents

暗号化通信方法 Download PDF

Info

Publication number
JP2006230023A
JP2006230023A JP2006138157A JP2006138157A JP2006230023A JP 2006230023 A JP2006230023 A JP 2006230023A JP 2006138157 A JP2006138157 A JP 2006138157A JP 2006138157 A JP2006138157 A JP 2006138157A JP 2006230023 A JP2006230023 A JP 2006230023A
Authority
JP
Japan
Prior art keywords
security gateway
station
sequence number
security
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006138157A
Other languages
English (en)
Other versions
JP4138819B2 (ja
Inventor
Tatsuo Takahashi
竜男 高橋
Fumimitsu Miura
史光 三浦
Satoru Saigo
悟 西郷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006138157A priority Critical patent/JP4138819B2/ja
Publication of JP2006230023A publication Critical patent/JP2006230023A/ja
Application granted granted Critical
Publication of JP4138819B2 publication Critical patent/JP4138819B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】IPsec機能を有する装置において、仮想ルータによるルータ多重化機能を利用可能とし、系切り替え時間を短縮すること。
【解決手段】IPセキュリティパケットを送受信する複数のセキュリティゲートウェイ(SGW0、SGW1)と、前記各セキュリティゲートウェイを接続し、共通鍵に関する情報を伝送する専用通信回線と14を備えた構成を採る。
【選択図】 図1

Description

本発明は、IPパケットの暗号化や、認証情報、及びシーケンス番号の付与などを行い、インターネット上において安全な情報の送受を可能とするIPセキュリティプロトコルにおいて、IPパケットから、IPセキュリティプロトコルパケットを組み立てる機能、及びIPセキュリティプロトコルパケットから、IPパケットを復元する機能を有する暗号化通信システム及び暗号化通信方法に関する。
例えば、インターネットのように、多数のユーザによって共用されるネットワークにおいて安全な通信を行うためには、情報の暗号化、送受信相手の認証、及びネットワーク上における改竄の検出等の対策を行い、通信上のセキュリティを確立することが必要となる。このようなセキュリティ機能を規定した代表的なプロトコルとして、IPsec(Internet Protocol Security、または、IP Security Protocol)を挙げることができる。このIPsecの主要部分に関しては、下記に規定されている。
RFC2401“Security Architecture for the Internet Protocol”、
RDC2402“IP Authentication Header”、
RFC2403“The Use of HMAC−MD 5−96 within ESP and AH”、
RFC2506“IP Encapsulating Security Payload(ESP)”、
RFC2407“The Internet IP Security Domain of Interpretation for ISAKMAP”、
RFC2408“Internet Security Association and Key Management Protocol(ISAKMAP)”、そして、
RFC2409“The Internet Key Exchange(IKE)”である。このようなIPsecの概要について、図10を参照して説明する。
(1) IPsecパケット
図10(a)は、IPsec(トンネルモードESP)パケットの構造を示す図である。先頭から、新しいIPヘッダ、ESP(ヘッダ部)、オリジナルIPパケット、ESP(トレイラ部)を有し、最後にESP(認証部)を有している。また、オリジナルIPパケット及びESP(トレイラ部)の部分が暗号化範囲であり、このオリジナルIPパケット、ESP(トレイラ部)及びESP(ヘッダ部)を含む部分が認証範囲となっている。このように、IPsecでは、IPパケット単位の暗号化、認証、及び改竄検出等をサポートしている。
(2) IPsecの実装形態
図10(b)は、IPsecの実装形態を示す図である。IPsecの実装形態には、通信を行うコンピュータが直接IPsecを終端する形態と、LAN内のルータ等がIPsecを終端する機能を有しておりLAN間あるいはLANとIPsec機能を有するコンピュータ間の通信をIPsecパケットに変換して通信する形態とがある。以下、直接IPsecを終端する機能を有するコンピュータを「IPsecクライアント」と言い、IPsecを終端し、LAN間あるいはLANとIPsec機能を有するコンピュータ間の通信をIPsecパケットに変換して通信する機能を有するルータ等をSGW(Security Gateway)と称する。
(3) SA(Security Association)[RFC2401]
IPsecによる通信を行うためには、通信を行う両ノードにおいて、「SA」と称するconnectionを構築する必要がある。実装上、SAは、パケットの送信元と受信元との双方で合意したセキュリティポリシ、暗号及び認証鍵を格納するオブジェクトである。このSAは、後述する鍵交換時に構築又は更新される。
(4) 鍵交換
DES等の共通鍵暗号方式では、送受信を行う両者間で同一の鍵を所有する必要がある。しかし、同じ鍵を長い時間利用し続けたり、同じ鍵で暗号化したデータをネットワーク上で大量にやりとりしたりすると、第三者に鍵を推察されてしまう可能性が高くなる。このため、SAの開設に先立ち、両者で共通の鍵を共有し、さらに、一定の期間毎あるいは一定のデータを送受信する度にこの鍵を更新する必要がある。この処理を鍵交換という。IPsecでは、IKE(Internet Key Exchange)[RFC2409]によって、鍵交換及び各種セキュリティポリシのネゴシエーションに関して規定している。IKEでは、フェーズ1とフェーズ2という2段階の鍵交換を規定している。フェーズ1では、プロセッサに対する負荷の高いDiffie−Hellman法(RFC2631)を利用することを義務付けているが、フェーズ2では、フェーズ1で共有した鍵による保護の下で実施されるため、Diffie−Hellman法の使用はオプションになっている。このため、フェーズ2では、高速に鍵交換の処理を行うことが可能である。通常、フェーズ1の鍵交換を数時間に1回行い、フェーズ2の鍵交換を数十分に1回行うというように、両者を組み合わせた使い方をすることが多い。
(5) シーケンス番号付与及びチェック機能
上記のように、IPsecでは、パケットに認証情報を付加することによって、受信側で送信側の認証を実現している。しかし、単純に送信側の認証情報を付加しただけでは、いわゆるreplay攻撃を防御することができない。すなわち、第三者が認証情報の付加された正規のパケットをネットワーク上で採取し、採取したパケットの複製を大量に作成し、これらをネットワーク上に戻して宛先(受信側)へ送ることにより、受信側の認証機構を破り、宛先企業LAN、又は端末に撹乱を与えるreplay攻撃を防御することができない。しかも、このreplay攻撃では、暗号を破る必要が無い。
このような攻撃からシステムを防御するため、RFC2401、2402、及び2406では、シーケンス番号(以下、「SN値」という。)と呼ばれる機構が利用されている。IPsecパケット(ESP/AH)のヘッダでは、32bitのSN値フィールドを有しており、送信側は、送信パケットのESP(ヘッダ部(RFC2406の場合)、又は認証ヘッダ(RFC2402の場合)にこのSN値を付与する。このSN値は、フェーズ2の鍵交換時に0にリセットされ、以降、パケットを送信する毎に1ずつ加算されて行く。
受信側では、受信したパケットのSN値が、当該SAにおいて以前利用されたものであるかどうかをチェックする。SN値が以前利用されたものである場合には、当該パケットは直ちに破棄しなければならない。すなわち、SN値がオーバーフローする前に鍵交換を再起動しなければならない。
このようなシーケンス番号を用いる機構により、上記のようなreplay攻撃が行われたとしても、受信側でSN値の受信履歴をチェックすることによって、直ちに不正なパケットを検出し、破棄することができる。また、第三者がSN値を書き換えた場合でも、IPsecの認証機構においてそのような改竄を検出することができるため、不正なパケットを検出し、破棄することができる。
次に、IPsec機能の冗長化について説明する。SGWによりIPsec機能を実現している場合、何らかの原因でSGWが故障すると、LAN内のすべてのコンピュータは、IPsec通信を利用することができなくなる。このような問題の発生を防止するためには、SGWの冗長化(多重化)を行うことが必要となる。すなわち、企業LAN内において複数のSGWを利用できるようにし、1台のSGWが故障した場合でも、直ちに予備のSGWに切り替えてサービスを継続することができるようにすることが必要である。ここで、企業LAN内において複数のSGWを利用できる系を、以下、「冗長系」といい、1台のSGWが故障した場合でも、直ちに予備のSGWに切り替えてサービスを継続することを、以下、「系切り替え」という。以上のようなSGWの冗長化に関連する従来技術について、具体例を挙げて説明する。
(従来技術における第1の具体例)
図11は、従来技術におけるSGW2重化方式の一例を示す図である。IPsec通信の相手(対向側)は、ターゲットとなる企業LAN内において冗長系を構成するSGWのリスト(図11中、SGW1、SGW2)を有している。(1)今、企業LAN側のSGW1が何らかの原因で故障したとする。(2)SGW1との間でSAを設定していた対向側は、通信が不可能となったことから、SGW1の故障を検出し、(3)SGWリストから次に接続すべきSGW(この場合はSGW2)を検索し、(4)新たなSAを確立する。このような手順によって、対向側は、一定の中断時間の後、IPsecを再利用できるようになる。
このような方式では、SGWは、それぞれ異なるIPアドレスを有する。IPsecにおいては、SAをIPアドレスによって識別しているため、系切り替え時にSGW1とSAを設定していた対向側は、新たにSGW2との間にSAを確立し直す必要がある。上記のように、このSAの確立時には、鍵交換が必要になるが、このときはIPアドレス自体が変わるため、フェーズ2の鍵交換のみならず、フェーズ1の鍵交換も行わなければならない。従って、系切り替え時に、SGW1との間にSAを設定していたすべての対向側が、同時にSGW2にSA確立の要求を行うと、SGW2には非常に高い負荷がかけられ、系切り替え時間が非常に長くなるという問題があった。
(従来技術における第2の具体例)
一方、従来からIPアドレスの変化を伴わない系切り替えの可能なルータの多重化方式が用いられている。この方式は、RFC2338“Virtual Router Redundancy Protocol”(VRRP)に基づいている。
図12(a)は、VRRPによるルータ冗長化方式の概念図であり、同(b)は、VRRPルータの状態遷移図であり、同(c)は、ADVERTISEMENTメッセージフォーマットを示す図である。ここでは、2台のルータ#0と#1とが冗長系を構成する。#0、#1共に、複数のIPアドレスを有する機能を有し、それらを高速に活性化/非活性化することが可能である。図12(a)に示す時点では、#0がIPAを活性化しており、#1は、IPAを非活性化し、#0の状態を監視している。#1は、#0の故障を検出したとき、ただちにIPAを活性化する。すなわち、外部の端末からは、#0と#1はIPAを有する一つのルータとして認識される。以下、これを仮想ルータと称する。図12(a)の時点で、#0の状態にあるルータをマスタールータ(以下、「MR」と記述する。)、#1の状態にあるルータをバックアップルータ(以下、「BR」と記述する。)という。以下、MRとBRの動作について説明する。
(通常状態)
(1) MRは、IPAに対するARP要求に対して物理MACアドレスではなく、Virtual MAC Address(00−00−5E−00−01−{VRID})を返す。
(2) BRは、IPAに対するARP要求は無視する。
(3) MRは、定期的(デフォルト1秒)にAdvertisementメッセージをブロードキャストする。
(4) BRは、上記メッセージを受け取ったら、Master_Down_Timerを、Master_Down_Intervalにリセットする。
(MRがダウン状態)
(1) MRがダウンであるため、Advertisementメッセージブロードキャストができない。
(2) BR側で、Master_Down_Timerが0になる。
(3) BR側がAdvertisementメッセージをブロードキャストする。
(4) BRが、gratuitous ARP要求(IPA、バーチャルMACアドレス)をブロードキャストする。
(5) BRが、Adver_Timer(Advertisement周期を測るためのタイマ)を規定の周期(デフォルト1秒)にセットする。
(6) BRは、MRに移行(自分のNICをIPAに対して活性化(up)する。)する。
ここで、Priorityは、1−255で各VRRPルータに割り振られる
固定値(0は、別の用途で利用される)であり、
Skew_time=((256−Priority)/256)、
Master_Down_Interval=(3×Advertisement周期)+SkewTimeである。また、MR、BRの他に、Initialize状態という状態がある。これは、スタートアップを待っている状態である。
これにより、複数のBackupがある場合、必ず最もプライオリティの高い(数値が大きい)BackupのMaster_Down_Timerが最初に0になり、Advertisementを発行する。他のBackupは、このAdvertisementを受け取ったら、Master_Down_Timerを、Master_Down_Intervalに戻すので、競合することはない。また、IP Address ownerは、最高の優先度(255)を有し、当該VRRPルータが、Startupした場合には、必ずMasterになる。
以上の動作により、MRが故障したときは、自動的にBRが、IPAを有するルータとして起動するので、外部からはIPAを有するルータがサービスを継続しているように認識される。
しかしながら、従来技術における第1の具体例で、系切り替え時間が長期化するという問題を解決するために、従来技術における第2の具体例の仮想ルータ機能を、IPsec機能を有するSGWにそのまま適用することは従来から不可能であった。以下、その理由を説明する。
(1) SA共有
上記のように、IPsecでは、SAによるIPsecコネクションの管理を行っているが、SAのうち、共通鍵に関する情報は、Diffie−Hellman法の特性上、鍵交換を行うものの間だけで共有され得るものである。また、セキュリティ上、これをLAN上やインターネット上で流すことはできない。従来技術における第2の具体例のVRRPでは、MRとBRとの間でSA情報を共有する手段が存在しない。
(2) SN値同期
SA情報のうち、特に上記のSN値は、パケットを送受信する毎に更新する必要がある。例えば、1.5Mbpsのパケット処理能力を有するSGWで、この更新回数は、毎秒125回以上に及ぶ。従って、上記(1)SA共有の問題が解決されたとしても、このように更新頻度の高い情報を完全に共有することは極めて困難である。
本発明は、このような事情に鑑みてなされたものであり、IPsec機能を有する装置において、仮想ルータによる冗長化機能を利用可能とし、系切り替え時間を短縮することができる暗号化通信システム及び暗号化通信方法を提供することを目的とする。
請求項1記載の暗号化通信方法の発明は、IPセキュリティプロトコルを終端する暗号化通信方法であって、自局内のセキュリティゲートウェイの数を認識する自局認識工程と、前記各セキュリティゲートウェイに付与された固有の番号を認識する自局固有番号認識工程と、通信の相手先である対向局が備えるセキュリティゲートウェイの数を認識する対向局認識工程と、前記対向局内の各セキュリティゲートウェイに付与された固有の番号を認識する対向局固有番号認識工程と、前記対向局内で通信中(マスタ状態)のセキュリティゲートウェイに付与された固有の番号と、前記自局内で通信中(マスタ状態)のセキュリティゲートウェイに付与された固有の番号とを交換する交換工程と、送信用シーケンス番号の全領域を、前記自局のセキュリティゲートウェイの数に相当する数の送信領域に分割すると共に、前記各送信領域を、前記対向局のセキュリティゲートウェイの数に相当する数の送信小領域に分割し、現在通信中の自局及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した前記送信小領域を送信用シーケンス番号付与領域とする送信シーケンス番号分割工程と、受信用シーケンス番号の全領域を、前記対向局のセキュリティゲートウェイの数に相当する数の受信領域に分割すると共に、前記各受信領域を、前記自局のセキュリティゲートウェイの数に相当する数の受信小領域に分割し、現在通信中の自局及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した前記受信小領域を受信検査用シーケンス番号検査領域とする受信シーケンス番号分割工程と、前記送信用シーケンス番号付与領域の範囲内でのみシーケンス番号を付与するシーケンス番号付与工程と、前記送信用シーケンス番号付与領域を逸脱する前に対向局との間で共通鍵を更新し、前記付与したシーケンス番号をリセットする共通鍵更新工程と、前記受信検査用シーケンス番号検査領域の範囲内でシーケンス番号の受信履歴を検査する検査工程と、自局内でセキュリティゲートウェイの切り替えが生じ、特定の固有の番号を有するセキュリティゲートウェイが新たに通信を行うこととなった場合は、そのセキュリティゲートウェイ及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した送信小領域を送信用シーケンス番号付与領域とすると共に、そのセキュリティゲートウェイ及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した受信小領域を受信検査用シーケンス番号検査領域とする領域変更工程と、新たに通信を行うセキュリティゲートウェイの固有の番号を前記対向局へ通知する通知工程と、前記新たに通信を行うセキュリティゲートウェイが、前記受信検査用シーケンス番号検査領域となっている受信小領域以外のシーケンス番号が付与されたパケットを受信せずに廃棄する破棄工程と、前記新たに通信を行うセキュリティゲートウェイが、前記切り替え前に動作をしていたセキュリティゲートウェイが再び動作を行う前に、前記対向局に対して1回以上の前記共通鍵の更新処理を行い、前記シーケンス番号をリセットするリセット工程とを含む構成を採る。
本発明において、終端とは、(1)共通鍵に基づいた暗号化、認証情報の付与、シーケンス番号の付与等を行い、IPパケットからIPsecパケットを作成する機能と、(2)共通鍵に基づいた複合化、認証情報のチェック、シーケンス番号のチェック等を行い、IPsecパケットからIPパケットを復元する機能と、(3)共通鍵を、通信を行う両者間で安全に共有するための鍵交換を行う機能を果たすことを言う。本項に係る発明は、例えば、RFC2402及び2406に規定されたSN値の32bitの領域(00000000〜FFFFFFFF)をn×m個の小ブロックに分割する。ここでは、自系がn台のSGWで冗長系を構成し、対向系がm台のSGWで冗長系を構成するとする。送信用のSN値フィールドに関しては、前記32bitの領域を自系のセキュリティゲートウェイの数に相当するブロックに分割した後、各ブロックを対向系のセキュリティゲートウェイの数に相当する小ブロックにさらに分割する。この小ブロックを、例えば、b00、b01、・・・、b0m−1、b10、・・・、bn−1m−1とする。ここで、bijは、自系SGWiが、対向系SGWjに割当てた送信シーケンス番号の小ブロックである。
また、受信検査領域として、前記32bitの領域を対向系のセキュリティゲートウェイの数に相当するブロックに分割した後、各ブロックを自系のセキュリティゲートウェイの数に相当した小ブロックに分割する。この小ブロックを、例えば、b00、b01、・・・、b10、・・・、bm−1n−1とする。ここで、bjiは、自系SGWiが対向系SGWj用として用意する受信検査用の小ブロックである。すなわち、対向系SGWjが、自系SGWi向けに割当てた送信シーケンス番号の小ブロックに等しい。
自系及び対向系のマスタがそれぞれSGWi、SGWjであるとする。SGWiは、対向系へ送信するパケットのSN値を必ずbijの領域の最初から使用し、パケットを送信する度に1ずつ加算する。自系SGWiと対向系SGWjとがマスタである限り、このbijの最大値を超えたSN値を付与したパケットを送信してはならない。すなわち、bijの領域がオーバーフローする前に、フェーズ2の鍵交換を行い、SN値を初期値(bijの最初の数値)に戻さなければならない。対向系においては、自系から送られてきた領域bijのSN値の受信履歴を管理し、同じSN値のパケットを以前受信していないかどうかをチェックする。
同様に、対向系から自系に送信されるパケットには、対向系のSGWjは、領域bjiのSN値を付与される。自系では、対向系から送られてきた領域bjiのSN値の受信履歴を管理し、同じSN値のパケットを以前受信していないかどうかのチェックを行う。
自系において、SGWiが故障等により動作を停止した場合の処理は、以下のように行われる。すなわち、RFC2338に従い、次にSGWkが自系の新たなMRとして選択されたとすると、SGWkは、SGWiからSA情報をコピーしているが、SN値のコピーは行っていない。SGWkは、自分が新たなMRとなったことを、全対向系に通知する。SGWkは、対向系のSGWjに対して、パケット送信を開始する。この時のSN値は、領域bkjの最初から使用し、パケットを送信する度に1ずつ加算される。自系SGWkと対向系SGWjがMRであるかぎり、この領域を超えたSN値を付与したパケットを送信してはならない。すなわち、bkjの領域がオーバーフローする前に鍵交換を行い、SN値を初期値(bkjの最初の数値)に戻さなければならない。
上記の系切り替え通知を受け取った対向系は、自系からのパケットの受信SN値チェック用領域を、bkjに切り替える。ここで、
Figure 2006230023

より、故障等をしたSGWiから、送信SN値の最終値を転送しなくても、同じSN値が付与されたパケットを再度送信することは無くなる。
また、上記の系切り替え通知を受け取った対向系は、自系に向けた送信SN値をbjkの先頭値に切り替え、以降、パケットを送信する度に1ずつ加算する。自系SGWkと対向系SGWjがMRである限り、この領域を超えたSN値が付与されたパケットを対向系は送信しない。すなわち、対向系は、bkjの領域がオーバーフローする前に鍵交換を行い、SN値を初期値(bjkの最初の数値)に戻さなければならない。自系では、対向系からの受信パケットのSN値チェック領域をbjkに切り替え、以降、同じSN値のパケットを以前受信していないかどうかをチェックする。なお、自系では、bjk領域以外のSN値を有するパケットはすべて廃棄しなければならない。また、
Figure 2006230023

の条件を満たし、かつ、自系における系切り替えの後、bjk領域以外のSN値のパケットは廃棄することによって(この再送は上位プロトコルで行う)、故障等をしたSGWiから領域bjiに関する受信履歴を転送しなくても、SGWkは、受信パケットのSN値がbjk内でのみ再利用されていないことが確認できれば、SN値の全領域で当該SN値が再利用されていないことを確認することが可能となる。これにより、系切り替えにより新たに通信を行うセキュリティゲートウェイが動作を停止したセキュリティゲートウェイから送信シーケンス番号の最終値及び受信シーケンス番号の検査履歴を転送する必要が無くなると共に、以前使用した送信シーケンス番号を再利用することなく、かつ、以前受信したシーケンス番号を再度受信することが無くなるため、いわゆるreplay攻撃からシステムを防御することが可能となる。以上により、従来技術におけるSN値同期に関する問題を解決することが可能となる。
請求項2記載の発明は、請求項1記載の暗号化通信方法において、前記対向局認識工程は、前記対向局の多重化機能の有無を検出する工程を含む構成を採る。
これにより、対向系の冗長度(バックアップSGWの数)や、冗長機能の有無に関する情報を収集することができるため、系切り替え信号送信の要否、SN値ブロック分割信号送信の可否について対向系と合意を得ることが可能となる。また冗長機能を有していない対向系に対しても、通常のIPsecセッションを設定することができる。これにより、従来技術との互換性を実現することができる。
請求項3記載の発明は、請求項1又は請求項2記載の暗号化通信方法において、前記切り替え前に動作をしていたセキュリティゲートウェイが動作を再開する前に、それまで通信を行っていたセキュリティゲートウェイから当該時点における共通鍵に関する情報を収集する収集工程と、前記切り替え後に1回以上共通鍵の更新が行われているかどうかを検査する更新検査工程とを含み、前記検査の結果、前記共通鍵の更新が行われていなかった場合は、前記切り替え前に動作をしていたセキュリティゲートウェイの動作を再開しない一方、前記共通鍵の更新が行われていた場合は、それまで通信を行っていたセキュリティゲートウェイから前記共通鍵に関する情報を取得した後前記切り替え前に動作をしていたセキュリティゲートウェイの動作を再開する構成を採る。
このように、動作を一時停止してから1回以上共通鍵の更新が行われているかどうかを検査し、検査結果に応じて動作を一時停止したセキュリティゲートウェイの動作を再開させるかどうかを決定する。その結果、共通鍵の更新が1度も行われていない場合は、セキュリティ確保のため、動作を一時停止したセキュリティゲートウェイの動作を再開しない。一方、共通鍵の更新が1回以上行われている場合は、動作を一時停止したセキュリティゲートウェイの動作をすぐに再開するので、復帰動作を迅速に行うことが可能となる。
本発明に係る暗号化通信システムは、IPセキュリティパケットを送受信する複数のセキュリティゲートウェイと、前記各セキュリティゲートウェイを接続し、共通鍵に関する情報を伝送する専用通信回線とを備えた構成を採る。
この構成により、共通鍵に関する情報を、LANやWAN等のネットワークとは完全に独立した回線で伝送することができるため、通信の安全性を確保することが可能となる。従って、従来技術におけるSA(Security Association)を共有する問題を解決し、冗長化されたSGW(Security Gateway)において、仮想ルータ機能を実装し、系切り替えを高速に行うことが可能となる。
(実施の形態1)
図1は、本発明の実施の形態1に係る多重化暗号通信システムの概略構成を示す図である。この多重化暗号通信システムは、A系10、B系20、及びC系30がインターネット40を介してIPsecコネクションを設定している。A系10及びB系20は、それぞれ冗長度が2であり、C系30は、冗長度が1である。A系10におけるSGW(Security Gateway)では、SGW0がMR(マスタールータ)状態、SGW1がBR(バックアップルータ)状態となっている。B系20におけるSGWでは、SGW0がスタートアップを待っているInitialize状態、SGW1がMR状態となっている。
図1には、ノードA11の詳細も併せて示されている。ノードA11におけるSGW0、SGW1は、グローバル側であるWAN側ネットワーク12とローカル側であるLAN側ネットワーク13にネットワークインタフェースを有し、さらに、SA(Security Association)情報を共有するための専用通信回線14(専用ネットワークインタフェース)を有する。SGW0及びSGW1は、自系の冗長度(2)、及び冗長系における自分の優先度を設定情報として保有している。SGW0のグローバル側及びローカル側のインタフェースは、それぞれ、IPAg、IPAlが割当てられており、活性化(up)状態にある。その他に、ローカル側インタフェースでは、IP01も活性化状態にある。
一方、SGW1は、グローバル側、ローカル側のIPアドレスとして、それぞれIPAg、IPAlが割当てられているが、非活性化(down)状態にある。その他に、ローカル側インタフェースでは、IP02が割当てられており、活性化状態にある。すなわち、SGW0及びSGW1のローカル側ネットワークインタフェースは、同時に2つのIPアドレスを活性化することができる機能を有している。IPAg及びIPAlは、それぞれ、仮想SGWのグローバル及びローカルIPであり、MR状態にあるSGWのみがこれらのIPアドレスを活性化して使用することができる。IP01及びIP02は、それぞれSGW0、SGW1個有のメンテナンス用IPアドレスとして使用される。
MRが正常状態にあることを示すAdvertisement信号は、MRによってWAN側もしくはLAN側インタフェースから一定期間毎にブロードキャストされる。鍵交換、IPsecパケットの組み立て分解処理は、すべてMRにおいて行われ、BRは、MRからのAdvertisement信号を受信し、MRの状態を監視している。MRが対向系と鍵交換を行い、SA情報が更新されると、MRは専用通信回線14を介してBRに新しいSA情報を転送する。
図2は、冗長化SGWにおけるブロック分割の手順を示す図である。各SGWは、Initialize状態における初期設定時に、初期設定情報を参照して、自系の冗長度及び自分の優先度を取得する(ステップS1)。次に、MRは、対向系ノードとの間で鍵交換を行う(ステップS2)。鍵交換時のセキュリティポリシのネゴシエーションパラメータとして、本発明に係る冗長化機能のサポートの有無、冗長度、及びMRの番号を交換する。MRは、ネゴシエーションを行ったSAを、専用回線を介してBRに転送する(ステップS3)。
各SGWは、送信用、及び受信用SN値フィールドの小ブロック化を行う(ステップS4)。すなわち、送信用SN値フィールドは、自系の装置数=n、相手系の装置数=mより、b00〜bn−1m−1の小領域に分割し、受信検査用のSN値フィールドは、b00〜bm−1n−1の小領域に分割する。
A系−B系(2対2)のSAでは、SN値を以下のブロックに分割する。
A系の場合の小ブロック分割
A系SGW0用送信SN値ブロック
00000000〜3FFFFFFF 小ブロック00(A系SGW0からB系
SGW0へ)
40000000〜7FFFFFFF 小ブロック01(A系SGW0からB系
SGW1へ)
A系SGW0用受信SN値検査ブロック
00000000〜3FFFFFFF 小ブロック00(B系SGW0からA系SGW0へ)
80000000〜BFFFFFFF 小ブロック10(B系SGW1からA系
SGW0へ)
A系SGW1用送信SN値ブロック
80000000〜BFFFFFFF 小ブロック10(A系SGW1からB系
SGW0へ)
C0000000〜FFFFFFFF 小ブロック11(A系SGW1からB系
SGW1へ)
A系SGW1用受信SN値検査ブロック
40000000〜7FFFFFFF 小ブロック01(B系SGW0からA系
SGW1へ)
C0000000〜FFFFFFFF 小ブロック11(B系SGW1からA系
SGW1へ)
B系の場合の小ブロック分割
B系SGW0用送信SN値ブロック
00000000〜3FFFFFFF 小ブロック00(B系SGW0からA系
SGW0へ)
40000000〜7FFFFFFF 小ブロック01(B系SGW0からA系
SGW1へ)
B系SGW0用受信SN値検査ブロック
00000000〜3FFFFFFF 小ブロック00(A系SGW0からB系
SGW0へ)
80000000〜BFFFFFFF 小ブロック10(A系SGW1からB系
SGW0へ)
B系SGW1用送信SN値ブロック
80000000〜BFFFFFFF 小ブロック10(B系SGW1からA系
SGW0へ)
C0000000〜FFFFFFFF 小ブロック11(B系SGW1からA系
SGW1へ)
B系SGW1用受信SN値検査ブロック
40000000〜7FFFFFFF 小ブロック01(A系SGW0からB系
SGW1へ)
C0000000〜FFFFFFFF 小ブロック11(A系SGW1からB系
SGW1へ)
A系−C系(2対1)のSAでは、SN値を以下のブロックに分割する。
A系SGW0用送信SN値ブロック
00000000〜7FFFFFFF 小ブロック00(A系SGW0からC系
へ)
A系SGW1用送信SN値ブロック
80000000〜FFFFFFFF 小ブロック10(A系SGW1からC系
へ)
A系SGW0用受信SN値検査ブロック
00000000〜7FFFFFFF 小ブロック00(C系からA系SGW0
へ)
A系SGW1用受信SN値検査ブロック
80000000〜FFFFFFFF 小ブロック01(C系からA系SGW1
へ)
C系送信SN値ブロック
送信SN値ブロック
00000000〜7FFFFFFF 小ブロック00(C系からA系SGW0
へ)
80000000〜FFFFFFFF 小ブロック01(C系からA系SGW1
へ)
受信SN値ブロック
00000000〜7FFFFFFF 小ブロック00(A系SGW0からC系
へ)
80000000〜FFFFFFFF 小ブロック10(A系SGW1からC系
へ)
このように、各SGWによって送信用、及び受信用SN値フィールドの小ブロ
ック化が行われる。
図3は、二重化ノード同士のIPsec通信におけるSN値の使用方法を示す図である。図3に示すように、A系ではSGW0がMRの状態にあり、B系ではSGW1がMRの状態にある。
(1) A系SGW0は、B系向けのパケットに、小ブロック01内のシーケンス番号(40000000〜7FFFFFFF)を順に付与する。
(2) B系SGW1は、A系から受信したパケットの受信履歴を管理し、以前受け取ったことのあるSN値が無いかどうかをチェックする。
(3) B系SGW1は、A系向けの送信パケットに、小ブロック10内のシーケンス番号(80000000〜BFFFFFFF)を順に付与する。
(4) A系SGW0は、B系から受信したパケットの受信履歴を管理し、以前受け取ったことのあるSN値が無いかどうかをチェックする。
図4は、二重化ノードと一重化ノード間のIPsec通信におけるSN値の使
用方法を示す図である。図4に示すように、A系ではSGW0がMRの状態にあ
り、C系ではSGW0がMRの状態にある。
(1) A系SGW0は、C系向けのパケットに、小ブロック00内のシーケンス番号(00000000〜7FFFFFFF)を順に付与する。
(2) C系は、A系から受信したパケットの受信履歴を管理し、以前受け取ったことのあるSN値が無いかどうかをチェックする。
(3) C系は、A系向けの送信パケットに、小ブロック00内のシーケンス番号(00000000〜7FFFFFFF)を順に付与する。
(4) A系SGW0は、C系から受信したパケットの受信履歴を管理し、以前受け取ったことのあるSN値が無いかどうかをチェックする。
図5は、冗長度が2以上の系における系切り替え手順を示す図である。系切り替えは、何らかの原因で系に故障が発生した場合等に行われる。ここで、故障が発生した系を自系、故障が発生した系とそれまで通信を行っていた系を対向系とする。冗長度は、(自系):(対向系)=n:mであるとする。自系では、SGWiがMRであり、SGWkがBR状態のSGWのうち最も優先度が高い。また、対向系では、SGWjがMRであるとする。
このような系において、自系のMRが故障した場合の系切り替え手順を説明する。SGWiは、小ブロックbij内のSN値を利用して、対向系にパケットを送信する(ステップT1)。次に、SGWiが何らかの原因で故障すると(ステップT2)。SGWkは、MRからのAdvertisementが不到着であることから、MRがダウンしたことを検出する(ステップT3)。次に、SGWkは、MR状態に遷移し(ステップT4)、SGWkが新たにMRになったことを対向系に通知する(ステップT5)。SGWkは、送信用の小ブロックをbkjに設定し、受信用の小ブロックをbjkに設定する(ステップT6)。SGWkは、bjk以外の小ブロックのSN値を有するパケットは直ちに破棄する(ステップT7)。一方、対向系のSGWjは、ステップT5における通知信号を受信する(ステップT8)。対向系のSGWjは、送信用の小ブロックをbjkに設定し、受信用の小ブロックをbkjに設定する(ステップT9)。対向系のSGWjは、bkj以外の小ブロックのSN値を有するパケットも受信することができる(ステップT10)。
図6は、二重化ノード同士のIPsec通信における系切り替えが発生した場合のSN値の使用方法を示す図である。ここでは、A系において、SGW0からSGW1への系切り替えが発生した場合を示す。
A系のSGW0がMRであり、B系のSGW0がMRとなる系切り替えが発生した場合は、
Figure 2006230023

を利用し、A系のSGW1がMRであり、B系のSGW0がMRとなる系切り替えが発生した場合は、
Figure 2006230023

を利用して同様の処理を行う。
このように、SGW0は、小ブロック00と10、SGW1は小ブロック01と11の受信履歴のみを管理し、相互に相手の領域の受信履歴は管理しないシステムを構成することができるため、系切り替え時にSN値の受信履歴及び送信SN値を転送する必要が無くなる。
これにより、系切り替えにより新たに通信を行うセキュリティゲートウェイが動作を停止したセキュリティゲートウェイから送信シーケンス番号の最終値及び受信シーケンス番号の検査履歴を転送する必要が無くなると共に、以前使用した送信シーケンス番号を再利用することなく、かつ、以前受信したシーケンス番号を再度受信することが無くなるため、いわゆるreplay攻撃からシステムを防御することが可能となる。以上により、従来技術におけるSN値同期に関する問題を解決することが可能となる。
図7は、二重化ノードと一重化ノード間のIPsec通信における系切り替えが発生した場合のSN値の使用方法を示す図である。ここでは、A系において、SGW0からSGW1への系切り替えが発生した場合を示す。ここでは、下記の表3に示す各小ブロックを利用する。
Figure 2006230023
図8は、SGWjが故障回復し、再度利用可能となった場合の復旧手順を示す図である。また、図9は、実施の形態1におけるSGWの状態遷移図である。故障から回復し、Initialize状態にあるSGWiに、スタートアップイベント(コマンド投入等)が発生する(ステップST1)。次に、SGWiは、従来技術のように直接MR又はBR状態に遷移するのではなく、図9に示すように、一旦Startup状態に遷移する(ステップST2)。Startup状態において、SGWiは、MRから設定しているすべてのSAに対する鍵交換情報を取得する(ステップST3)。SGWiは、前回故障してから1回以上鍵交換が行われているかどうかをチェックする(ステップST4)。このチェックの結果、1つでも鍵交換が行われていないSAが存在した場合は、ステップST1におけるInitialize状態へ遷移する。すなわち、コマンドに対する戻り値としてその旨を報告する。一方、SGWiは、前回故障してから1回以上鍵交換が行われていた場合は、MRからSAを転送(コピー)する(ステップST5)。最後に、優先度に応じてMR又はBRに遷移する(ステップST6)。
このように、動作を一時停止してから1回以上共通鍵の更新が行われているかどうかを検査し、検査結果に応じて動作を一時停止したセキュリティゲートウェイの動作を再開させるかどうかを決定する。その結果、共通鍵の更新が1度も行われていない場合は、セキュリティ確保のため、動作を一時停止したセキュリティゲートウェイの動作を再開しない。一方、共通鍵の更新が1回以上行われている場合は、動作を一時停止したセキュリティゲートウェイの動作をすぐに再開するので、復帰動作を迅速に行うことが可能となる。
以上により、実施の形態1によれば、RFC2338に規定されている仮想ルータによるルータ冗長化機能を、IPsec機能を有する装置でも利用可能となるため、装置が故障等した場合の系切り替え時間を大幅に短縮することが可能となる。
(実施の形態2)
実施の形態1では、SA情報を共有する上で安全性を確保するため、専用のネットワークを利用した。しかし、安全性に対する要求の条件がそれほど高くない場合は、SA情報の共有にLAN回線を流用し、LAN内において行われるSA情報の転送を守るために、自系内の各SGW間でSAを共有するためのIPsecコネクションを構築することも可能である。また、WAN側インタフェースに複数のIPアドレスを割当てて、WAN回線経由でIPsecコネクションを構築し、WAN回線経由でSA情報を共有することも可能である。
(実施の形態3)
実施の形態1では、冗長度が2対2の場合と、2対1の場合とで、SN値領域の分割方法を切り替えていた。相手系の冗長度に応じて、SN値領域の分割方法を切り替えず、2対1の場合にも、2対2の場合と同じSN値分割を流用することにより、実装が容易となる場合がある。この場合、図3に示すような、二重化ノード同士のIPsec通信におけるSN値の使用、及び、図6に示すような、二重化ノード同士のIPsec通信における系切り替えが発生した場合のSN値の使用においては、
A側送信小ブロック01、11、
A側受信小ブロック10、11、
B(C)側送信小ブロック10、11、
B(C)側受信小ブロック01、11、
を無効な領域とすることによって、2対1の場合にも、2対2の場合と同じSN値分割を流用することが可能となる。
(実施の形態4)
上記の説明では、32bitのシーケンス番号領域を、30bitの領域4ブロック(2対2の場合)に分割することによって、系切り替え時における情報共有の問題を解決したが、シーケンス番号の領域を2bit拡張して32bitの領域4ブロックとしても同様の効果を得ることが可能である。
なお、以上の説明では、代表的なセキュリティプロトコルとして、IPsecを例にとって実装法を示した。しかし、定期鍵交換を行う、共通鍵型の暗号及び認証機構を利用するプロトコルであれば、IPsecに限られるわけではない。また、媒体もインターネットには限定されない。さらに、シーケンス番号機構を利用するプロトコルであれば、自系及び対向系のSGW数に応じてSN値の領域を小ブロックに分割する手段や、鍵交換時に相手系の冗長性に関する情報を交換する手段や、故障していたSGWが復旧し、BR状態又はMRに遷移するための手段を実現することが可能となる。
また、以上の説明では、SGWを利用する場合の冗長化方式を例にとって示したが、コンピュータが直接IPsecを終端する場合において、コンピュータ自体に二重化機能を適用する場合においても、同様の方式が適用可能である。
本発明の実施の形態1に係る多重化暗号通信システムの概略構成を示す図である。 冗長化SGWにおけるブロック分割の手順を示す図である。 二重化ノード同士のIPsec通信におけるSN値の使用方法を示す図である。 二重化ノードと一重化ノード間のIPsec通信におけるSN値の使用方法を示す図である。 冗長度が2以上の系における系切り替え手順を示す図である。 二重化ノード同士のIPsec通信における系切り替えが発生した場合のSN値の使用方法を示す図である。 二重化ノードと一重化ノード間のIPsec通信における系切り替えが発生した場合のSN値の使用方法を示す図である。 SGWjが故障回復し、再度利用可能となった場合の復旧手順を示す図である。 実施の形態1におけるSGWの状態遷移図である。 (a)は、IPsec(トンネルモードESP)パケットの構造を示す図、(b)は、IPsecの実装形態を示す図である。 従来技術におけるSGW2重化方式の一例を示す図である。 (a)は、VRRPルータの多重化方式の概念図、(b)は、VRRPルータの状態遷移図、(c)は、ADVERTISEメッセージフォーマットを示す図である。
符号の説明
10…A系、11…ノードA、20…B系、30…C系、40…インターネット、12…WAN側ネットワーク、13…LAN側ネットワーク、14…専用通信回線。

Claims (3)

  1. IPセキュリティプロトコルを終端する暗号化通信方法であって、
    自局内のセキュリティゲートウェイの数を認識する自局認識工程と、
    前記各セキュリティゲートウェイに付与された固有の番号を認識する自局固有番号認識工程と、
    通信の相手先である対向局が備えるセキュリティゲートウェイの数を認識する対向局認識工程と、
    前記対向局内の各セキュリティゲートウェイに付与された固有の番号を認識する対向局固有番号認識工程と、
    前記対向局内で通信中のセキュリティゲートウェイに付与された固有の番号と、前記自局内で通信中のセキュリティゲートウェイに付与された固有の番号とを交換する交換工程と、
    送信用シーケンス番号の全領域を、前記自局のセキュリティゲートウェイの数に相当する数の送信領域に分割すると共に、前記各送信領域を、前記対向局のセキュリティゲートウェイの数に相当する数の送信小領域に分割し、現在通信中の自局及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した前記送信小領域を送信用シーケンス番号付与領域とする送信シーケンス番号分割工程と、
    受信用シーケンス番号の全領域を、前記対向局のセキュリティゲートウェイの数に相当する数の受信領域に分割すると共に、前記各受信領域を、前記自局のセキュリティゲートウェイの数に相当する数の受信小領域に分割し、現在通信中の自局及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した前記受信小領域を受信検査用シーケンス番号検査領域とする受信シーケンス番号分割工程と、
    前記送信用シーケンス番号付与領域の範囲内でのみシーケンス番号を付与するシーケンス番号付与工程と、
    前記送信用シーケンス番号付与領域を逸脱する前に対向局との間で共通鍵を更新し、前記付与したシーケンス番号をリセットする共通鍵更新工程と、
    前記受信検査用シーケンス番号検査領域の範囲内でシーケンス番号の受信履歴を検査する検査工程と、
    自局内でセキュリティゲートウェイの切り替えが生じ、特定の固有の番号を有するセキュリティゲートウェイが新たに通信を行うこととなった場合は、そのセキュリティゲートウェイ及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した送信小領域を送信用シーケンス番号付与領域とすると共に、そのセキュリティゲートウェイ及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した受信小領域を受信検査用シーケンス番号検査領域とする領域変更工程と、
    新たに通信を行うセキュリティゲートウェイの固有の番号を前記対向局へ通知する通知工程と、
    前記新たに通信を行うセキュリティゲートウェイが、前記受信検査用シーケンス番号検査領域となっている受信小領域以外のシーケンス番号が付与されたパケットを受信せずに廃棄する破棄工程と、
    前記新たに通信を行うセキュリティゲートウェイが、前記切り替え前に動作をしていたセキュリティゲートウェイが再び動作を行う前に、前記対向局に対して1回以上の前記共通鍵の更新処理を行い、前記シーケンス番号をリセットするリセット工程とを含むことを特徴とする暗号化通信方法。
  2. 前記対向局認識工程は、前記対向局の多重化機能の有無を検出する工程を含むことを特徴とする請求項1記載の暗号化通信方法。
  3. 前記切り替え前に動作をしていたセキュリティゲートウェイが動作を再開する前に、それまで通信を行っていたセキュリティゲートウェイから当該時点における共通鍵に関する情報を収集する収集工程と、
    前記切り替え後に1回以上共通鍵の更新が行われているかどうかを検査する更新検査工程とを含み、
    前記検査の結果、前記共通鍵の更新が行われていなかった場合は、前記切り替え前に動作をしていたセキュリティゲートウェイの動作を再開しない一方、前記共通鍵の更新が行われていた場合は、それまで通信を行っていたセキュリティゲートウェイから前記共通鍵に関する情報を取得した後前記切り替え前に動作をしていたセキュリティゲートウェイの動作を再開することを特徴とする請求項1又は請求項2記載の暗号化通信方法。
JP2006138157A 2006-05-17 2006-05-17 暗号化通信方法 Expired - Fee Related JP4138819B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006138157A JP4138819B2 (ja) 2006-05-17 2006-05-17 暗号化通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006138157A JP4138819B2 (ja) 2006-05-17 2006-05-17 暗号化通信方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001046632A Division JP3817140B2 (ja) 2001-02-22 2001-02-22 暗号化通信システム

Publications (2)

Publication Number Publication Date
JP2006230023A true JP2006230023A (ja) 2006-08-31
JP4138819B2 JP4138819B2 (ja) 2008-08-27

Family

ID=36990874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006138157A Expired - Fee Related JP4138819B2 (ja) 2006-05-17 2006-05-17 暗号化通信方法

Country Status (1)

Country Link
JP (1) JP4138819B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009088934A (ja) * 2007-09-28 2009-04-23 Saxa Inc 無線lanアクセスポイントおよびプログラム
JP2011077890A (ja) * 2009-09-30 2011-04-14 Oki Electric Industry Co Ltd 中継装置及びプログラム、中継システム、並びに通信システム
JP2012205197A (ja) * 2011-03-28 2012-10-22 Fujitsu Ltd 管理装置及び方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009088934A (ja) * 2007-09-28 2009-04-23 Saxa Inc 無線lanアクセスポイントおよびプログラム
JP2011077890A (ja) * 2009-09-30 2011-04-14 Oki Electric Industry Co Ltd 中継装置及びプログラム、中継システム、並びに通信システム
JP2012205197A (ja) * 2011-03-28 2012-10-22 Fujitsu Ltd 管理装置及び方法

Also Published As

Publication number Publication date
JP4138819B2 (ja) 2008-08-27

Similar Documents

Publication Publication Date Title
CN107682284B (zh) 发送报文的方法和网络设备
US8693313B2 (en) Apparatus and method for switching between redundant communication devices
CN102904818B (zh) 一种arp信息表项更新方法及装置
EP2103081B1 (en) Apparatus and method for ip security/internet key exchange security gateway
US7000121B2 (en) Computer systems, in particular virtual private networks
US20030037165A1 (en) Dynamic load sharing system using a virtual router
CN101577725B (zh) 一种防重放机制中的信息同步方法、装置和系统
US20060256801A1 (en) Gateway system
CN101820383B (zh) 限制交换机远程访问的方法及装置
JP5419907B2 (ja) ネットワークシステム、及び通信復旧方法
JP4902878B2 (ja) リンク管理システム
CN111787025B (zh) 加解密处理方法、装置、系统以及数据保护网关
JP2016063234A (ja) 通信装置の通信制御方法,通信装置,通信制御システム
CN111083049B (zh) 一种用户表项恢复方法、装置、电子设备及存储介质
JP4138819B2 (ja) 暗号化通信方法
JP3817140B2 (ja) 暗号化通信システム
JP4645839B2 (ja) セキュリティ通信装置およびシーケンスナンバー管理方法
JP4305087B2 (ja) 通信ネットワークシステム及びそのセキュリティ自動設定方法
JP2004328563A (ja) 暗号通信装置および暗号通信システム
CN108322330B (zh) 一种ipsec vpn序列号及抗重放窗口同步方法及设备
JP4133738B2 (ja) 高速ネットワークアドレス引継ぎ方法、ネットワーク装置及びプログラム
JP2023531034A (ja) サービス伝送方法、装置、ネットワーク機器及び記憶媒体
US20200162381A1 (en) Stage one cache lookup for network node of mesh network
JP4268200B2 (ja) 冗長化データ中継装置および冗長化データ中継装置を用いた暗号化通信方法
JP2015065610A (ja) 伝送システム、伝送装置および伝送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080605

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees