JP2009100238A - 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム - Google Patents

通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム Download PDF

Info

Publication number
JP2009100238A
JP2009100238A JP2007269602A JP2007269602A JP2009100238A JP 2009100238 A JP2009100238 A JP 2009100238A JP 2007269602 A JP2007269602 A JP 2007269602A JP 2007269602 A JP2007269602 A JP 2007269602A JP 2009100238 A JP2009100238 A JP 2009100238A
Authority
JP
Japan
Prior art keywords
key
exchange
time
automatic
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007269602A
Other languages
English (en)
Inventor
Masayoshi Tamai
雅義 玉井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007269602A priority Critical patent/JP2009100238A/ja
Priority to US12/252,990 priority patent/US20090103724A1/en
Publication of JP2009100238A publication Critical patent/JP2009100238A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

【課題】 鍵の再交換によるネットワークの負荷を管理制御可能な通信装置を提供する。
【解決手段】 IPsec(Security Architecture for Internet protocol)通信を行い、自動鍵を再交換するIKE(Internet Key Exchange)において、鍵交換を行う特定日、特定曜日、特定時刻を少なくとも含む特定日時を指定することで鍵の再交換を日時、曜日で管理可能な通信装置[VPN(Virtual Private Network)装置1]は、IKEでの自動鍵の再交換処理を特定日時に強制的に行う指令処理手段(指令処理部14)を有する。
【選択図】 図1

Description

本発明は通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラムに関し、特にIPsec(Security Architecture for Internet protocol)の自動鍵の日時指定再交換のための制御方法に関する。
本発明に関連するVPN(Virtual Private Network)装置、つまりRFC(Request For Comments)4306等に準拠したVPN装置では、図5(a)に示すように、IPsec通信に使用する鍵の再交換がSA(Security Association)が作成されてからの時間や通信量が予め設定された値(ライフタイム等)となってから行われている。そのため、比較的通信量の少ない夜間に鍵の再交換を行いたい場合には、運用開始からの時間を想定して、その数時間後の時間を設定するようにしている。
しかしながら、予期せぬ要因、例えばVPN装置自身の再起動や対向するVPN装置側の再起動、中継するネットワーク装置やネットワークの断等の事象によって、IPsec通信が切断された場合には、SAが削除されてしまうことがある。その後、上記の事象から復旧し、再度、IPsec通信が可能になった場合には、図5(b)に示すように、予め設定されたライフタイムで鍵の再交換が行われてしまい、当初の夜間に鍵の再交換を行う時間からずれてしまう。以降、管理制御したい時間帯以外の時間帯(当初設定の時間帯からずれた時間帯)で鍵の再交換を行うことになってしまう。
この問題を解決するために、鍵の有効期間を無制限にするパラメータを設定する方法が提案されている(例えば、特許文献1参照)。この場合には、自動鍵の再交換自体を行わないことで、鍵交換による上記の課題の解消を図っている。しかしながら、IPsec通信におけるセキュリティの強度の保つためには、IPsec通信に使用する鍵を定期的に変更することが必要である。
特開2002−374238号公報
IPsec通信では、それに用いる自動鍵の生成が、鍵交換プロトコルであるIKE(Internet Key Exchange)(RFC2409,RFC4306等)によって行われる。セキュリティの強度を高めるためには、一定期間で鍵の再交換(Rekeying)を行う必要がある。
しかしながら、鍵の再交換はSA(Security Association)が確立してから、事前設定した時間(ライフタイム)や通信したデータ量を超過した時に行われる。また、鍵の再交換は、VPN装置やネットワークの負荷を高めるため、VPN装置やネットワークの負荷が少ない時に行うことが望ましい。
本発明に関連するVPN通信装置では、負荷が少ない時間帯に鍵の再交換を行おうとする場合、IPsecセッション毎のSAを確立する時間を決定し、その時間からの相対時間を推定し、鍵の再交換を行う時間帯をセキュリティポリシーとして設定している。
しかしながら、SAの確立する時間を決定しておいても、ネットワークやネットワーク内の通信装置のダウン、通信装置操作者によるSAの削除等によって、IPsec通信が断となってSAが削除され、その後、通信装置やネットワークが復旧すると、再びIPsec通信を行う時に新たにSAを再確立するため、決定していたSAの確立する時間がずれてしまい、結果として予期せぬ時間で鍵の再交換が行われてしまうことで、鍵の再交換によるネットワークの負荷の管理制御が困難であるという課題がある。
これを回避する場合には、鍵の再交換自体を自動で行わないようにするか、例えば、特許文献1のように鍵の有効期間を無制限にするというように、鍵交換の時間間隔を長くとり、外部からのオペレーションで、ネットワーク管理装置からの遠隔操作や操作者による手動操作によって鍵の再交換を行う必要がある。しかしながら、ネットワーク管理装置からの遠隔操作や操作者による手動操作では、VPN通信機器の負荷状態やネットワークの状態を操作者が判断し、鍵交換の可否を決定する必要がある。
IPsecセッションの数が非常に多い場合、IPsecセッション毎のSAを確立する際に、特定の時間内では各SA毎の鍵の再交換処理が衝突及び輻輳してしまい、多くの時間が必要になるという課題がある。また、負荷の低い時間帯がない状態で、休日等に鍵の再交換処理を行いたい場合にも、外部からの操作によって鍵の再交換処理を実施する必要がある。
そこで、本発明の目的は上記の問題点を解消し、鍵の再交換処理によるネットワークの負荷を管理制御することができる通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラムを提供することにある。
本発明による通信装置は、IPsec(Security Architecture for Internet protocol)通信を行い、自動鍵を再交換するIKE(Internet Key Exchange)において、鍵交換を行う特定日、特定曜日、特定時刻を少なくとも含む特定日時を指定することで前記鍵の再交換を日時、曜日で管理可能な通信装置であって、
前記IKEでの自動鍵の再交換処理を前記特定日時に強制的に行う指令処理手段を備えている。
本発明による通信システムは、上記の通信装置を含むことを特徴とする。
本発明による鍵再交換方法は、IPsec(Security Architecture for Internet protocol)通信を行い、自動鍵を再交換するIKE(Internet Key Exchange)において、鍵交換を行う特定日、特定曜日、特定時刻を少なくとも含む特定日時を指定することで前記鍵の再交換を日時、曜日で管理可能な通信装置に用いる鍵再交換方法であって、
前記IKEでの自動鍵の再交換処理を前記特定日時に強制的に行う指令処理を備えている。
本発明によるプログラムは、IPsec(Security Architecture for Internet protocol)通信を行い、自動鍵を再交換するIKE(Internet Key Exchange)において、鍵交換を行う特定日、特定曜日、特定時刻を少なくとも含む特定日時を指定することで前記鍵の再交換を日時、曜日で管理可能な通信装置内のコンピュータで実行されるプログラムであって、
前記IKEでの自動鍵の再交換処理を前記特定日時に強制的に行う指令処理を含むことを特徴とする。
本発明は、上記のような構成及び動作とすることで、鍵の再交換処理によるネットワークの負荷を管理制御することができるという効果が得られる。
次に、本発明の実施の形態について図面を参照して説明する。図1は本発明の実施の形態によるVPN(Virtual Private Network)装置の構成例を示すブロック図である。図1において、VPN装置1は、ユーザインタフェース処理部11と、データ管理部12と、時刻管理処理部13と、時刻管理部13aと、指令処理部14と、負荷分散制御部14aと、本発明に関連するIKE(Internet Key Exchange)(RFC2409、RFC4306等で規定されている)実装プログラム[ISAKMP(Internet Security Association and Key Management Protocol)+IKE+ポリシーDB(データベース)](以下、IKE実装プログラムとする)15とから構成されている。
本実施の形態では、IPsecの自動鍵の定時刻再交換プログラムはIKE実装プログラム15と同一の装置内に存在する。IKE実装プログラム15については、よく知られた実装であるため、本発明とは直接関係しないので、その詳細な構成についての説明は省略する。
本実施の形態による定時刻鍵再交換プログラムは、IKEでの自動鍵再交換処理を、指定した日時に強制的に行うように、IKE実装プログラム15に影響することなく動作させる。
本実施の形態による定時刻鍵再交換プログラムは、自動鍵の再交換を行うための時刻と交換の対象となるSA(Security Association)を登録するためのユーザインタフェース処理部11と、日時等の時刻を制御・管理する時刻管理処理部13と、IKE実装プログラム15へ鍵の再交換を指令する指令処理部14と、鍵の再交換時刻を管理するデータ管理部12とから構成することを特徴とする。
ユーザインタフェース処理部11から入力された日時やSA情報等のコンフィグレーションデータは、データ管理部12で保持される。時刻管理処理部13はデータ管理部12で保持されたコンフィグレーションデータとVPN装置1内にある時刻管理部13aを定周期でチェックし、コンフィグレーションで指定した日時になった場合、指令処理部14に通知する。
指令処理部14はVPN装置1の負荷や各SA毎の自動鍵の再交換処理の衝突(輻輳)を負荷分散制御部14aで監視し、その監視結果及び時刻管理処理部13からの通知に基づいて自動鍵の再交換処理を行うように、IKE実装プログラム15に対して指示を送出する構成となる。
ここで、VPN装置1においては、いくつかのIPsecセッションから同時に自動鍵の再交換処理の要求が発生した場合、自装置内で複数の自動鍵の再交換処理が発生する。これらの自動鍵の再交換処理が並列動作する場合には、リソースを消費するため、最大並列処理数を予め決めておき、自動鍵の再交換処理の要求数がその最大並列処理数を超えると、これらの要求の廃棄または保持が行われる。この状態が自動鍵の再交換処理の衝突(輻輳)と呼ばれている。
負荷分散制御部14aは、自動鍵の再交換処理の要求が発生した場合、その要求数をカウントし、カウント値を予め保持している最大並列数と比較することで、要求数がその最大並列数を超えた時に、自動鍵の再交換処理の衝突(輻輳)が発生したことを検知する。負荷分散制御部14aは、自動鍵の再交換処理の衝突(輻輳)の発生を検知したことを指令処理部14に通知するとともに、自動鍵の再交換処理の開始タイミングをずらしてVPN装置1の負荷を分散するように指令処理部14に通知する。
負荷分散制御部14aによる負荷分散制御としては、自動鍵の再交換処理の衝突を検知した各装置で、乱数によって自動鍵の再交換処理を実施する時間を分散させて、分散した時間で自動鍵の再交換処理を実施するアルゴリズムが使われている。
また、負荷分散制御の比較的単純なものとしては、自動鍵の再交換処理の衝突時に乱数によって動的に自動鍵の再交換処理を分散させるのではなく、予め乱数表のようなものをプログラム内に組み込んでおき、その乱数表にしたがって自動鍵の再交換処理を実施する時間を分散させるアルゴリズムもある。
さらに、負荷分散制御としては、pauseパケット等を相手装置に送出し、自装置がビジーであることを伝え、処理を一時的に中断(保留)するように要求するアルゴリズムもある。
図2は本発明の実施の形態によるVPN装置1の動作を示すフローチャートであり、図3及び図4は本発明の実施の形態によるVPN装置1における鍵の再交換を示す図である。これら図1〜図4を参照して本発明の実施の形態によるVPN装置1の動作について説明する。尚、図2に示す処理はVPN装置1内のコンピュータ[CPU(中央処理装置)](図示せず)がプログラムを実行することで実現可能である。
ここで、図3(a)は本発明の実施の形態による自動鍵の再交換処理を示し、図3(b)及び図4はVPN装置1自身の再起動や対向するVPN装置側の再起動、中継するネットワーク装置やネットワークの断等の事象によって、IPsec通信が切断されることでSAが削除されるようなネットワーク障害が発生した場合の自動鍵の再交換処理を示している。
VPN装置1では、まず本発明に関連するVPN装置の設定として、IPsec(Security Architecture for Internet protocol)のためのポリシー設定、プロポーザル設定が行われる(図2ステップS1)。この時の鍵の再交換条件はSAの存在時間(ライフタイム)を指定して設定し、管理制御可能になるように、既存のIKE実装プログラム15内で保持するプロポーザルでの提案値では大きな時間値を設定しておく。
次に、VPN装置1では、ユーザインタフェース処理部11で、鍵を再交換する日、曜日、時、分及び鍵を再交換するSAと、交換条件とを指定パラメータとして設定を行う(図2ステップS2)。この時、VPN装置1の性能を考慮し、同時に鍵の再交換ができる数の最大値を決定するが、日や曜日、時間等は、毎日、毎週、毎時、毎分、毎曜日等の柔軟な設定を可能としている。
ユーザインタフェース処理部11から設定された各パラメータは、データ管理部12で保存管理される(図2ステップS3)。時刻管理処理部13は、時刻管理部13aを一定周期でチェックして、データ管理部12で保存されたパラメータの日時と一致した時刻になった場合、指令処理部14に通知する(図2ステップS4,S5)。
指令処理部14は該当するSAについて、鍵の再交換を行うように既存のIKE実装プログラム15に指令を行う(図2ステップS6)。これによって、IKEが自動鍵の再交換処理を開始し、鍵の再交換を行う(図2ステップS8)。つまり、指令処理部14は特定日時に強制的に自動鍵の再交換処理をIKE実装プログラム15に行わせることとなる。
この時、指令処理部14はVPN装置1の負荷を周期的に測定し、VPN装置1の負荷が平滑化するように、鍵の再交換の衝突を検知してVPN装置1の負荷を分散するアルゴリズム(負荷分散制御部14a)を実行する(図2ステップS7)。
次に、日中に通信量が多く、かつIPsecによるセキュリティを強化した通信を行いたい企業を例として説明する。当該企業においては、通信量が多い日中、可能な限りネットワークの負荷がかからないようにしたいため、IPsecの鍵の再交換を夜間にかつ毎日行うことが望ましい。
RFC4306等に準拠した本発明に関連するVPN装置では、鍵の再交換を、SAが作成されてからの時間や通信量に基づいて行っているため、図5(a)に示すように、夜間に鍵の再交換を行いたい場合、運用開始からの時間を想定して、その数時間後の時間をSAのライフタイムとして設定するようにする。
しかしながら、VPN装置自身の再起動や周辺機器のダウン等によって、ネットワークがダウンした場合、IPsec通信が切断され、SAが削除されてしまう。その後、障害等から復旧し、再度、IPsec通信が可能になった時には、図5(b)に示すように、当初の夜間に鍵の再交換を行う時間設定にもかかわらず、異なる時間帯(障害等からの復旧時)に鍵の再交換を行ってしまう。
具体的な例として、当該企業のSAの存在時間であるライフタイムを24時間として、SAの作成を深夜1時(AM1:00)に設定し、毎日深夜1時に鍵の再交換を行いたいとする。しかしながら、何らかの要因で、日中の8時(AM8:00)にVPN装置が再起動し、その後、10時(AM10:00)に障害等から復旧した場合、以降、毎日10時に鍵の再交換を行うことになってしまう[図5(b)参照]。これを解消するためには、その都度、手動やネットワーク管理装置等、外部からの操作で、新たにSAを設定しなおす必要がある。
これに対し、本実施の形態では、図3に示すように、毎日深夜1時(AM1:00)に鍵の再交換を行うように設定することで、ネットワークやVPN装置、周囲の通信機器に影響されずに指定の時刻に鍵の再交換を行うことが可能になる。
この場合、本実施の形態では、VPN装置自身の再起動や周辺機器のダウン等によって、ネットワークがダウンした場合、IPsec通信が切断され、SAが削除されても、図4に示すように、毎日深夜1時(AM1:00)に鍵の再交換を行うことができるため、ネットワークやVPN装置、周囲の通信機器に影響されることはない。
図4に示す例では、発生したネットワーク障害が復旧すると、自動鍵生成が行われるが、予め設定された時間帯に再度、自動鍵生成を行っている。この例では、上記の図3に示す例と同様に、予め設定された時間帯に有効な自動鍵があっても、強制的に自動鍵生成が行われることとなる。したがって、図4に示す例の場合の動作は、上述した動作と同様に行うことができる。
尚、図3及び図4に示す例では、ライフタイムを25時間としているが、図5に示すように、ライフタイムを24時間とすると、自動鍵生成処理の衝突が発生した時に、予め設定された時間帯に自動鍵生成処理が開始できなくなる可能性がある。そのため、本実施例では、ライフタイムを25時間とすることで、自動鍵生成処理の衝突が発生して、予め設定された時間帯に自動鍵生成処理が開始できない場合でも、前回生成した自動鍵が有効な期間内に自動鍵生成を行えるようにしている。
また、本実施の形態では、衝突検知時に負荷分散処理を行うことで、同一時刻指定での鍵の再交換においてもVPN装置の負荷が平滑化し、VPN装置及びネットワークに負荷がかからないようにすることができる。よって、本実施の形態では、鍵の再交換をVPN装置1単独で管理制御し、鍵の再交換によるネットワークの負荷を分散し、管理を人手の介在なしに、想定した時間帯に鍵の再交換を行い、ネットワークに負荷をかけないように管理制御することができる。
このように、本実施の形態では、
(1)ネットワーク負荷が低い日や時間帯を指定して鍵を自動で再交換することによって、ネットワークの負荷を管理制御することができる
(2)同じ鍵を長期間使用することによるセキュリティ強度の低下を防ぐことができる
(3)突発的なIPsec断によるSAの消滅が発生した場合でも、その後は指定した時間で鍵の再交換を行うことができる
(4)日時指定で柔軟に鍵の再交換を外部からの操作なしで行うことができる
(5)同一時間帯で、鍵の再交換の衝突が頻繁に起こる場合でも、VPN装置1の負荷を認識しながら、VPN装置1の負荷を分散して平滑化して鍵の再交換を行うことができる
という効果を奏する。
尚、本実施の形態では、存在するSAに対してIKEを起動させることによって鍵の再交換を行っているが、何らかの要因でSAが存在しない場合等の動作についても、パラメータで柔軟に対応することを可能とすることで、IPsec通信断をリカバーすることができる。
例えば、SAが存在しない場合に、ポリシー登録されているものは新たにSAを作成する、ISAKMPのSAだけ鍵の再交換を行う、ISAKMPのSAをそのままとし、IPsecのSAだけ鍵の再交換を行う等を行うことが可能となる。また、鍵の再交換によるVPN通信機器の負荷及び鍵の再交換処理の衝突の検知、認識については、既知の衝突検知アルゴリズム及び外部の衝突検知アルゴリズム等を使用してもよい。
上記の既知の衝突検知アルゴリズムや外部の衝突検知アルゴリズムとしては、上述したように、メモリリソースから検知するアルゴリズムのほかに、CPU(中央処理装置)の使用率から判断するアルゴリズム(例えば、CPUの使用率が80%以上の場合、衝突が発生していると認識し、新しいIKEの要求を受付けないアルゴリズム)、セキュリティチップ[例えば、暗号等の数学的な計算を行うようなLSI(大規模集積回路)]の使用状態[例えば、排他制御のためのセマフォ(プロセス間の同期メッセージの制御、割り込み処理等を行うための信号あるいは仕組みであり、情報処理分野では周知)が確保できない状態]等から衝突を検知するアルゴリズム等がある。
したがって、本実施の形態では、鍵の再交換をSAのライフタイムや通信量に依存することなく定期的に行い、かつ鍵の再交換の管理制御を行える状態で運用可能となるため、セキュリティの強度を落とすことなく、かつ自動鍵の再交換を行うことによるリスクを限定した日時で管理可能とすることができる。また、本実施の形態では、同一時間帯での鍵の再交換による衝突を検知する機能を有することで、VPN装置1の負荷が平滑化され、鍵の再交換処理の輻輳を防ぐことが可能である。
上記のように、本発明は、IPsec通信を行うVPN装置において、利用者が外部からの操作なしに、指定した日時にIPsecの自動鍵の再交換を行うことで、VPN装置の負荷の低い日時で自動鍵の交換を行うとともに、指定した日時の時間帯でVPN装置やネットワークの負荷状態を認識し、負荷の平滑化を行うように管理制御可能としたことを特徴としている。
よって、本発明は、VPN装置での日や曜日、時刻を基に指定した時刻に鍵の再交換を行う制御プログラムをVPN装置本体で行うことによって、ネットワークやVPN通信機器の負荷が低い状態に計画された日時に、外部からの操作を必要とせずに自動鍵の再交換を行うことで、セキュリティ強度を低くすることなく、鍵の再交換の管理制御を行うことが可能となる。また、本発明では、同時間帯の鍵の再交換による自動鍵の再交換処理の輻輳及び衝突を検知し、VPN通信機器及びネットワークの負荷が平滑化するように制御することが可能となる。
本発明の実施の形態によるVPN装置の構成例を示すブロック図である。 本発明の実施の形態によるVPN装置の動作を示すフローチャートである。 本発明の実施の形態によるVPN装置における鍵の再交換を示す図である。 本発明の実施の形態によるVPN装置における鍵の再交換を示す図である。 本発明に関連するVPN装置における鍵の再交換を示す図である。
符号の説明
1 VPN装置
11 ユーザインタフェース処理部
12 データ管理部
13 時間管理処理部
13a 時刻管理部
14 指令処理部
14a 負荷分散制御部
15 本発明に関連するIKE実装プログラム

Claims (12)

  1. IPsec(Security Architecture for Internet protocol)通信を行い、自動鍵を再交換するIKE(Internet Key Exchange)において、鍵交換を行う特定日、特定曜日、特定時刻を少なくとも含む特定日時を指定することで前記鍵の再交換を日時、曜日で管理可能な通信装置であって、
    前記IKEでの自動鍵の再交換処理を前記特定日時に強制的に行う指令処理手段を有することを特徴とする通信装置。
  2. 前記特定日時における前記自動鍵の再交換処理の衝突状態を検知する手段と、前記衝突状態の検知時に前記自動鍵の再交換処理の負荷の平滑化を行う手段とを含むことを特徴とする請求項1記載の通信装置。
  3. 前記自動鍵の再交換処理の要求が複数発生した場合、その要求数が予め設定された値を超えた時に前記衝突状態とすることを特徴とする請求項2記載の通信装置。
  4. 前記自動鍵の再交換処理の負荷の平滑化を行う手段は、少なくとも前記衝突状態の検知時に前記自動鍵の再交換処理の開始タイミングをずらして前記自動鍵の再交換処理の負荷の平滑化を行うことを特徴とする請求項3記載の通信装置。
  5. 前記IPsec通信の障害復旧時が前記特定日時でない場合に前記自動鍵の再交換処理を開始し、当該自動鍵の再交換処理の完了後の前記特定日時に前記自動鍵の再交換処理を強制的に実行することを特徴とする請求項1から請求項4のいずれか記載の通信装置。
  6. 請求項1から請求項5に記載の通信装置を含むことを特徴とする通信システム。
  7. IPsec(Security Architecture for Internet protocol)通信を行い、自動鍵を再交換するIKE(Internet Key Exchange)において、鍵交換を行う特定日、特定曜日、特定時刻を少なくとも含む特定日時を指定することで前記鍵の再交換を日時、曜日で管理可能な通信装置に用いる鍵再交換方法であって、
    前記IKEでの自動鍵の再交換処理を前記特定日時に強制的に行う指令処理を有することを特徴とする鍵再交換方法。
  8. 前記特定日時における前記自動鍵の再交換処理の衝突状態を検知する処理と、前記衝突状態の検知時に前記自動鍵の再交換処理の負荷の平滑化を行う処理とを含むことを特徴とする請求項7記載の鍵再交換方法。
  9. 前記自動鍵の再交換処理の要求が複数発生した場合、その要求数が予め設定された値を超えた時に前記衝突状態とすることを特徴とする請求項8記載の鍵再交換方法。
  10. 前記自動鍵の再交換処理の負荷の平滑化を行う処理において、少なくとも前記衝突状態の検知時に前記自動鍵の再交換処理の開始タイミングをずらして前記自動鍵の再交換処理の負荷の平滑化を行うことを特徴とする請求項9記載の鍵再交換方法。
  11. 前記IPsec通信の障害復旧時が前記特定日時でない場合に前記自動鍵の再交換処理を開始し、当該自動鍵の再交換処理の完了後の前記特定日時に前記自動鍵の再交換処理を強制的に実行することを特徴とする請求項7から請求10のいずれか記載の鍵再交換方法。
  12. IPsec(Security Architecture for Internet protocol)通信を行い、自動鍵を再交換するIKE(Internet Key Exchange)において、鍵交換を行う特定日、特定曜日、特定時刻を少なくとも含む特定日時を指定することで前記鍵の再交換を日時、曜日で管理可能な通信装置内のコンピュータで実行されるプログラムであって、
    前記IKEでの自動鍵の再交換処理を前記特定日時に強制的に行う指令処理を含むことを特徴とするプログラム。
JP2007269602A 2007-10-17 2007-10-17 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム Pending JP2009100238A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007269602A JP2009100238A (ja) 2007-10-17 2007-10-17 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム
US12/252,990 US20090103724A1 (en) 2007-10-17 2008-10-16 Communication device and rekeying control method in secured communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007269602A JP2009100238A (ja) 2007-10-17 2007-10-17 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム

Publications (1)

Publication Number Publication Date
JP2009100238A true JP2009100238A (ja) 2009-05-07

Family

ID=40563504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007269602A Pending JP2009100238A (ja) 2007-10-17 2007-10-17 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム

Country Status (2)

Country Link
US (1) US20090103724A1 (ja)
JP (1) JP2009100238A (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110119487A1 (en) * 2009-11-13 2011-05-19 Velocite Systems, LLC System and method for encryption rekeying
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
JP5601368B2 (ja) * 2010-06-04 2014-10-08 富士通株式会社 処理装置,処理方法及び処理プログラム
US8948378B2 (en) * 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US9037870B1 (en) * 2013-08-16 2015-05-19 Intuit Inc. Method and system for providing a rotating key encrypted file system
US9396338B2 (en) 2013-10-15 2016-07-19 Intuit Inc. Method and system for providing a secure secrets proxy
US9384362B2 (en) 2013-10-14 2016-07-05 Intuit Inc. Method and system for distributing secrets
US9444818B2 (en) 2013-11-01 2016-09-13 Intuit Inc. Method and system for automatically managing secure communications in multiple communications jurisdiction zones
US9467477B2 (en) 2013-11-06 2016-10-11 Intuit Inc. Method and system for automatically managing secrets in multiple data security jurisdiction zones
US9894069B2 (en) 2013-11-01 2018-02-13 Intuit Inc. Method and system for automatically managing secret application and maintenance
US9282122B2 (en) 2014-04-30 2016-03-08 Intuit Inc. Method and apparatus for multi-tenancy secrets management
US10936711B2 (en) 2017-04-18 2021-03-02 Intuit Inc. Systems and mechanism to control the lifetime of an access token dynamically based on access token use
US10635829B1 (en) 2017-11-28 2020-04-28 Intuit Inc. Method and system for granting permissions to parties within an organization
US10924274B1 (en) * 2017-12-07 2021-02-16 Junioer Networks, Inc. Deterministic distribution of rekeying procedures for a scaling virtual private network (VPN)
EP3664397A1 (de) * 2018-12-06 2020-06-10 Siemens Aktiengesellschaft Verfahren zur datenkommunikation, kommunikationsgerät, computerprogramm und computerlesbares medium
US11595204B2 (en) * 2019-06-04 2023-02-28 EMC IP Holding Company LLC Adaptive re-keying in a storage system
WO2021082813A1 (zh) * 2019-11-01 2021-05-06 华为技术有限公司 一种安全通信的方法和设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328298A (ja) * 2003-04-24 2004-11-18 Nec Corp 通信システム、通信装置及びその動作制御方法
JP2005020215A (ja) * 2003-06-25 2005-01-20 Hitachi Ltd セキュア通信における障害復旧方法及びシステム
JP2005354556A (ja) * 2004-06-14 2005-12-22 Matsushita Electric Ind Co Ltd 鍵交換装置、鍵交換システム、鍵交換方法、および暗号通信システム
JP2006270835A (ja) * 2005-03-25 2006-10-05 Zyxel Communication Corp インターネットキーエクスチェンジプロセス衝突発生防止の方法と装置
JP2007258941A (ja) * 2006-03-22 2007-10-04 Nec Personal Products Co Ltd 自動更新システム、自動更新方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155740B2 (en) * 2000-07-13 2006-12-26 Lucent Technologies Inc. Method and apparatus for robust NAT interoperation with IPSEC'S IKE and ESP tunnel mode
JP2005136870A (ja) * 2003-10-31 2005-05-26 Toshiba Corp 電子機器および暗号鍵更新制御方法
WO2005107139A1 (ja) * 2004-04-28 2005-11-10 Matsushita Electric Industrial Co., Ltd. 通信システム、共通鍵制御装置、及び一般通信装置
JP2008103988A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 暗号通信システム、装置、方法及びプログラム
US8059819B2 (en) * 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US7840810B2 (en) * 2007-01-18 2010-11-23 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328298A (ja) * 2003-04-24 2004-11-18 Nec Corp 通信システム、通信装置及びその動作制御方法
JP2005020215A (ja) * 2003-06-25 2005-01-20 Hitachi Ltd セキュア通信における障害復旧方法及びシステム
JP2005354556A (ja) * 2004-06-14 2005-12-22 Matsushita Electric Ind Co Ltd 鍵交換装置、鍵交換システム、鍵交換方法、および暗号通信システム
JP2006270835A (ja) * 2005-03-25 2006-10-05 Zyxel Communication Corp インターネットキーエクスチェンジプロセス衝突発生防止の方法と装置
JP2007258941A (ja) * 2006-03-22 2007-10-04 Nec Personal Products Co Ltd 自動更新システム、自動更新方法

Also Published As

Publication number Publication date
US20090103724A1 (en) 2009-04-23

Similar Documents

Publication Publication Date Title
JP2009100238A (ja) 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム
JP4996077B2 (ja) ネットワークシステム、通信中継装置、通信端末装置、および通信端末装置用プログラム
US9450929B2 (en) Communication device, communication system, and computer program product
WO2016095344A1 (zh) 链路切换方法、装置及线卡
CN106161086B (zh) 主控板重启的控制方法及装置
US10506051B2 (en) Remote system monitor
JP5181535B2 (ja) 入呼規制方法、交換装置および通信システム
WO2013037314A1 (zh) 用于数据处理中心容灾备份的系统及方法
CN103984616A (zh) 一种服务器监控方法及服务器
JP6407598B2 (ja) 中継装置、中継方法、及び中継プログラム
CN106411574B (zh) 一种管理控制方法和装置
JP2012227829A (ja) 画像処理装置、及びその制御方法
US20120254607A1 (en) System And Method For Security Levels With Cluster Communications
JP4886125B2 (ja) 半導体製造装置及びその制御方法
JP6257797B2 (ja) 設備機器システム、及び、制御装置
JP4087283B2 (ja) 節電モード機能付き機器
JP2007055701A (ja) エレベーターマイコンプログラム管理方法
JP2517895B2 (ja) マルチシステム用ジョブスケジュ―リング装置
JP2008277968A (ja) Ip電話通信システムおよびip電話通信方法
JP2007272756A (ja) 無停電電源装置および電源管理方法
JP6434211B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP2002169610A (ja) 監視制御システム保守装置及び方法
JP2002216279A (ja) 監視システムにおけるテリトリ最適化方式
JP2006197204A (ja) 通信機器の保守方法とシステム
KR20150068916A (ko) Sdn 환경에서 플로우를 모니터링하는 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130611