JP2010220038A - Gateway apparatus - Google Patents

Gateway apparatus Download PDF

Info

Publication number
JP2010220038A
JP2010220038A JP2009066335A JP2009066335A JP2010220038A JP 2010220038 A JP2010220038 A JP 2010220038A JP 2009066335 A JP2009066335 A JP 2009066335A JP 2009066335 A JP2009066335 A JP 2009066335A JP 2010220038 A JP2010220038 A JP 2010220038A
Authority
JP
Japan
Prior art keywords
tunnel
processing load
encryption
determination value
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009066335A
Other languages
Japanese (ja)
Inventor
Yutaka Ibuki
豊 伊吹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Networks Co Ltd
Original Assignee
Oki Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Networks Co Ltd filed Critical Oki Networks Co Ltd
Priority to JP2009066335A priority Critical patent/JP2010220038A/en
Publication of JP2010220038A publication Critical patent/JP2010220038A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a gateway apparatus securing suitable CPU resources when an encryption packet is transferred via a virtual dedicated communication path formed in a public network. <P>SOLUTION: Arithmetic processing including encryption processing is monitored to calculate a processing load value. The processing load value is compared with a predetermined setting determination value. An encryption algorithm is selected and set, as well as a communication rate, in accordance with a result obtained by the comparison. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、通信網内に仮想的な通信路であるトンネルを形成し、暗号化を施したパケットを当該トンネルを介して中継するゲートウェイ装置に関する。   The present invention relates to a gateway device that forms a tunnel, which is a virtual communication path, in a communication network and relays encrypted packets through the tunnel.

近年、セキュリティの観点からVPN(Virtual Private Network)技術を用いた通信が導入されつつある。VPNは、パケットにいわゆるカプセル化(Encapsulation)処理を施して公衆網内に仮想的な専用通信路(いわゆるトンネル)を形成し、更に暗号化処理を施して送信する技術である。拠点間に専用回線を導入するのに比較して低コストで専用通信路を確立できるという利点がある。   In recent years, communication using VPN (Virtual Private Network) technology is being introduced from the viewpoint of security. VPN is a technique for performing so-called encapsulation processing on a packet to form a virtual dedicated communication path (so-called tunnel) in the public network, and further performing encryption processing for transmission. There is an advantage that a dedicated communication path can be established at a lower cost compared to introducing a dedicated line between bases.

このように公衆網を経由して送受信されるパケットに対しては、暗号化処理を施すことが必須である。通常、VPN機能を有するゲートウェイ装置のCPU(Central Processing Unit)がパケットに暗号化処理を施すが、その際にはある程度の処理負荷が生じる。CPUは、暗号化処理と他のアプリケーションとを並行して実行する場合がほとんどであり、その処理負荷が大きい場合には、CPUの処理能力を超えてしまうことがある。それ故、CPUによる暗号化処理の負荷調整が必要となる。   Thus, it is essential to perform an encryption process on a packet transmitted / received via a public network. Normally, a CPU (Central Processing Unit) of a gateway device having a VPN function performs encryption processing on a packet, but a certain amount of processing load is generated. In most cases, the CPU executes encryption processing and other applications in parallel, and if the processing load is large, the processing capacity of the CPU may be exceeded. Therefore, it is necessary to adjust the load of encryption processing by the CPU.

例えば、特許文献1には、パケットに暗号化処理を施すための暗号化アルゴリズムを変更することによって、CPUの処理負荷を調整する通信装置が開示されている。   For example, Patent Document 1 discloses a communication device that adjusts the processing load of a CPU by changing an encryption algorithm for performing an encryption process on a packet.

特開2004−254286号公報JP 2004-254286 A

しかしながら、特許文献1を始めとする一般的な通信装置には、通常2又は3種類の暗号化アルゴリズム(例えば3DESやAES−CBC)しか実装されていないので、2又は3段階の負荷調整しかできないという問題があった。また、ユーザによって単一の暗号化アルゴリズムの使用のみを許可するようにセキュリティポリシーの設定がなされている場合、特許文献1による通信装置では負荷調整ができないという問題があった。更に、暗号化アルゴリズムの変更によってもなお、CPU全体の処理負荷がその処理能力を超えている場合には、他の回避策がないという問題があった。   However, since general communication apparatuses such as Patent Document 1 usually have only two or three types of encryption algorithms (for example, 3DES and AES-CBC), only two or three stages of load adjustment can be performed. There was a problem. In addition, when the security policy is set so that only the use of a single encryption algorithm is permitted by the user, there is a problem that the communication apparatus according to Patent Literature 1 cannot perform load adjustment. Furthermore, even if the encryption algorithm is changed, there is a problem that there is no other workaround when the processing load of the entire CPU exceeds its processing capacity.

本発明は上記した如き問題点に鑑みてなされたものであって、公衆網内に形成された仮想的な専用通信路を介して暗号化パケットを通信する際に適切なCPUリソースを確保することができるゲートウェイ装置を提供することを目的とする。   The present invention has been made in view of the above-described problems, and secures appropriate CPU resources when communicating encrypted packets via a virtual dedicated communication path formed in a public network. An object of the present invention is to provide a gateway device capable of performing the above.

本発明によるゲートウェイ装置は、通信端末からのトンネル形成指令に応じて通信網内にトンネルを形成するトンネル形成部と、前記通信端末から発せられたパケットに対して現在設定暗号化アルゴリズムに従って暗号化処理を施して暗号化パケットを得る暗号化部と、前記暗号化パケットを前記トンネルを介して中継する中継部と、を含むゲートウェイ装置であって、少なくとも1つの利用可能暗号化アルゴリズムを記憶するアルゴリズム記憶手段と、前記暗号化処理を含む演算処理を監視して現在処理負荷値を算出する負荷監視部と、前記現在処理負荷値と設定判定値とを比較して得られた結果に応じて前記利用可能暗号化アルゴリズムのうちの1を選択してこれを前記現在設定暗号化アルゴリズムとして設定すると共に前記暗号化パケットの通信レートを設定する制御部と、を含むことを特徴とする。   A gateway device according to the present invention includes a tunnel forming unit that forms a tunnel in a communication network in response to a tunnel formation command from a communication terminal, and an encryption process for a packet issued from the communication terminal according to a currently set encryption algorithm And a relay unit that relays the encrypted packet via the tunnel, and an algorithm storage that stores at least one usable encryption algorithm Means, a load monitoring unit for monitoring a calculation process including the encryption process and calculating a current processing load value, and the use according to a result obtained by comparing the current processing load value and a setting determination value. One of the possible encryption algorithms is selected and set as the currently set encryption algorithm and the encryption packet Characterized in that it comprises a control unit for setting the bets communication rate, the.

また、本発明によるゲートウェイ装置は、少なくとも1の通信端末からのトンネル形成指令毎に通信網内にトンネルを形成するトンネル形成部と、前記通信端末から発せられたパケットに対して前記トンネル毎の現在設定暗号化アルゴリズムに従って暗号化処理を施して暗号化パケットを得る暗号化部と、前記暗号化パケットを前記トンネルのうちの前記トンネル形成指令に対応する1を介して中継する中継部と、を含むゲートウェイ装置であって、前記トンネル毎に少なくとも1の利用可能暗号化アルゴリズムを記憶するアルゴリズム記憶手段と、前記暗号化処理を含む演算処理を監視して現在処理負荷値を算出する負荷監視部と、前記現在処理負荷値と設定判定値とを比較して得られた結果に応じて前記トンネル毎に前記利用可能暗号化アルゴリズムのうちの1を選択してこれを前記現在設定暗号化アルゴリズムとして設定すると共に前記暗号化パケットの通信レートを設定する制御部と、を含むことを特徴とする。   Further, the gateway device according to the present invention includes a tunnel forming unit that forms a tunnel in a communication network for each tunnel formation command from at least one communication terminal, and a current for each tunnel with respect to a packet issued from the communication terminal. An encryption unit that performs an encryption process according to a set encryption algorithm and obtains an encrypted packet; and a relay unit that relays the encrypted packet via 1 corresponding to the tunnel formation command of the tunnel An algorithm storage means for storing at least one usable encryption algorithm for each of the tunnels; a load monitoring unit for monitoring a calculation process including the encryption process and calculating a current processing load value; The available encryption for each tunnel according to a result obtained by comparing the current processing load value and a setting determination value Characterized in that it comprises a control unit that sets a communication rate of said encrypted packet with 1 to select the sets this as the currently set encryption algorithm of the algorithm.

本発明によるゲートウェイ装置によれば、公衆網内に形成された仮想的な専用通信路を介して暗号化パケットを通信する際に適切なCPUリソースを確保することができる。   According to the gateway device of the present invention, it is possible to secure appropriate CPU resources when communicating encrypted packets via a virtual dedicated communication path formed in the public network.

本実施例によるゲートウェイ装置を、通信端末、通信網及びトンネルと共に表したブロック図である。It is the block diagram which represented the gateway apparatus by a present Example with the communication terminal, the communication network, and the tunnel. 本実施例によるゲートウェイ装置を表すブロック図である。It is a block diagram showing the gateway apparatus by a present Example. 負荷予測テーブルを表す図である。It is a figure showing a load prediction table. 暗号化処理及びアプリケーションを実行しているCPUの処理負荷を模式的に表した図である。It is the figure which represented typically the processing load of CPU which is performing encryption processing and an application. 暗号化処理及びアプリケーションを実行しているCPUの処理負荷を模式的に表した図である。It is the figure which represented typically the processing load of CPU which is performing encryption processing and an application. 暗号化処理及びアプリケーションを実行しているCPUの処理負荷を模式的に表した図である。It is the figure which represented typically the processing load of CPU which is performing encryption processing and an application. 暗号化処理及びアプリケーションを実行しているCPUの処理負荷を模式的に表した図である。It is the figure which represented typically the processing load of CPU which is performing encryption processing and an application. データテーブルの一例を表す図である。It is a figure showing an example of a data table. ゲートウェイ装置によるトンネルの生成処理シーケンスを表すシーケンス図である。It is a sequence diagram showing the production | generation process sequence of the tunnel by a gateway apparatus. ゲートウェイ装置によるトンネルについての暗号化アルゴリズム及び帯域の再設定処理シーケンスを表すシーケンス図である。It is a sequence diagram showing the encryption algorithm and the band reset process sequence about the tunnel by a gateway apparatus. 暗号化通信管理部によるCPU負荷調整処理ルーチンを表すフローチャートである。It is a flowchart showing the CPU load adjustment process routine by an encryption communication management part. 暗号化処理及びアプリケーションを実行しているCPUの処理負荷を模式的に表した図である。It is the figure which represented typically the processing load of CPU which is performing encryption processing and an application. 暗号化処理及びアプリケーションを実行しているCPUの処理負荷を模式的に表した図である。It is the figure which represented typically the processing load of CPU which is performing encryption processing and an application. 暗号化処理及びアプリケーションを実行しているCPUの処理負荷を模式的に表した図である。It is the figure which represented typically the processing load of CPU which is performing encryption processing and an application. ゲートウェイ装置によるトンネルについての暗号化アルゴリズム及び帯域の再設定処理シーケンスを表すシーケンス図である。It is a sequence diagram showing the encryption algorithm and the band reset process sequence about the tunnel by a gateway apparatus. 暗号化通信管理部によるCPU負荷調整処理ルーチンを表すフローチャートである。It is a flowchart showing the CPU load adjustment process routine by an encryption communication management part.

以下、本発明に係る実施例について添付の図面を参照しつつ詳細に説明する。   Hereinafter, embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

<第1の実施例>
図1は、本実施例によるゲートウェイ装置100を、ゲートウェイ装置200、通信端末300及び400、通信網500、600及び700、トンネル710と共に表したネットワーク構成図である。
<First embodiment>
FIG. 1 is a network configuration diagram illustrating the gateway device 100 according to the present embodiment together with the gateway device 200, communication terminals 300 and 400, communication networks 500, 600 and 700, and a tunnel 710.

ゲートウェイ装置100は、例えばLAN(Local Area Network)などの通信網500と例えばインターネットなどの通信網700との間にあってパケットを中継するゲートウェイ(Gateway)装置である。ゲートウェイ装置100は、通信機能を備えた例えばパーソナルコンピュータなどの通信端末300からのVPN(Virtual Private Network)トンネル確立指令に応じて、通信相手であるゲートウェイ装置200との間に仮想的な専用通信路であるいわゆるトンネル710を形成する。ゲートウェイ装置200は、通信端末300からのパケットをトンネル710を介してゲートウェイ装置200へ中継し、また、トンネル710を介して到来した、ゲートウェイ装置200からのパケットを通信端末300へ中継する。なお、ゲートウェイ装置200もゲートウェイ装置100と同様の機能を有する。   The gateway device 100 is a gateway device that relays packets between a communication network 500 such as a LAN (Local Area Network) and a communication network 700 such as the Internet. In response to a VPN (Virtual Private Network) tunnel establishment command from a communication terminal 300 such as a personal computer having a communication function, for example, the gateway device 100 is a virtual dedicated communication path between the gateway device 200 and a communication partner. A so-called tunnel 710 is formed. The gateway device 200 relays the packet from the communication terminal 300 to the gateway device 200 via the tunnel 710, and relays the packet from the gateway device 200 that arrives via the tunnel 710 to the communication terminal 300. The gateway device 200 has the same function as the gateway device 100.

図2は、本実施例によるゲートウェイ装置100を表すブロック図である。   FIG. 2 is a block diagram illustrating the gateway device 100 according to the present embodiment.

ゲートウェイ装置100は、リソース監視部110と、暗号化通信管理部120と、データテーブル130と、通信部140と、演算処理部150と、記憶部160と、告知部170と、を含む。   The gateway device 100 includes a resource monitoring unit 110, an encrypted communication management unit 120, a data table 130, a communication unit 140, an arithmetic processing unit 150, a storage unit 160, and a notification unit 170.

リソース監視部110は、いわゆるCPUリソースを定期的に監視し、処理負荷の平均値(以下、ロードアベレージと称する)を算出するものである。このブロック図においては、リソース監視部110は、演算処理部150の処理負荷と、通信部140に含まれる後述の暗号化/復号化部144の処理負荷とを監視してロードアベレージを算出する。説明の便宜上、演算処理部150と暗号化/復号化部144とを分けているが、この2つは1つのCPUに含まれる機能である。   The resource monitoring unit 110 periodically monitors so-called CPU resources, and calculates an average value of processing loads (hereinafter referred to as load average). In this block diagram, the resource monitoring unit 110 monitors the processing load of the arithmetic processing unit 150 and the processing load of an encryption / decryption unit 144 (described later) included in the communication unit 140 to calculate a load average. For convenience of explanation, the arithmetic processing unit 150 and the encryption / decryption unit 144 are separated, but these two functions are included in one CPU.

ロードアベレージは、例えばCPUの利用率として算出されるものであり、例えば所定期間TM中の実行待ちプロセスの平均値である。この場合、ユーザは所定期間TMを例えば1秒などの所望の値に設定可能であり、リソース監視部110は、この設定された所定期間TM毎にロードアベレージを算出する。ロードアベレージが高いほど、実効待ちプロセスが多く、CPUによる処理負荷が大きいことを表す。例えば高スループットの暗号化通信を行う場合にはロードアベレージが高くなる。   The load average is calculated, for example, as a CPU usage rate, and is, for example, an average value of execution waiting processes during a predetermined period TM. In this case, the user can set the predetermined period TM to a desired value such as 1 second, and the resource monitoring unit 110 calculates the load average for each of the set predetermined periods TM. The higher the load average, the more effective waiting processes and the greater the processing load on the CPU. For example, when performing high-throughput encrypted communication, the load average becomes high.

リソース監視部110は、当該算出により得られたロードアベレージを、暗号化通信管理部120に含まれる後述のリソースコントローラ121へ所定期間TM毎に与える。なお、リソース監視部110は、演算処理部150及び暗号化/復号化部144の機能を実現するCPUに含まれる機能であっても良いし、これとは別のマイクロプロセッサに実装された機能であっても良い。   The resource monitoring unit 110 gives the load average obtained by the calculation to the resource controller 121 described later included in the encrypted communication management unit 120 for each predetermined period TM. The resource monitoring unit 110 may be a function included in the CPU that realizes the functions of the arithmetic processing unit 150 and the encryption / decryption unit 144, or may be a function implemented in a different microprocessor. There may be.

暗号化通信管理部120は、リソースコントローラ121と、鍵交換部122と、暗号化/復号化アルゴリズム設定部(以下、アルゴリズム設定部と称する)123と、帯域設定部124と、を含む。   The encrypted communication management unit 120 includes a resource controller 121, a key exchange unit 122, an encryption / decryption algorithm setting unit (hereinafter referred to as algorithm setting unit) 123, and a band setting unit 124.

リソースコントローラ121は、リソース監視部110からのロードアベレージに基づいて、アルゴリズム設定部123、帯域設定部124、鍵交換部122へそれぞれ指令を発し、CPUのロードアベレージを調整するものである。   The resource controller 121 issues instructions to the algorithm setting unit 123, the band setting unit 124, and the key exchange unit 122 based on the load average from the resource monitoring unit 110, and adjusts the load average of the CPU.

リソースコントローラ121は、例えば図3に示される如き負荷予測テーブルに基づいて、暗号化アルゴリズム、通信レート(以下、帯域と称する)、トンネルの削除及び再形成の決定を行う。   The resource controller 121 determines encryption algorithm, communication rate (hereinafter referred to as bandwidth), tunnel deletion and re-formation based on a load prediction table as shown in FIG. 3, for example.

図3は負荷予測テーブルを表す図である。「暗号化アルゴリズム」欄には、暗号化アルゴリズムの種別が設定されている。例えばAES(Advanced Encryption Standard)、3DES(3(Triple) Data Encryption Standard)、DESなどである。「通信帯域」欄には、例えば100Mbps、80Mbps、60Mbps、・・・、などの帯域が、暗号化アルゴリズム毎に設定されている。「負荷規格値」欄には、ある帯域で通信するに際し、ある暗号化アルゴリズムでパケットに暗号化処理を施した場合に、その暗号化処理によって生じるであろうCPU処理負荷の予測値を規格化した値が設定されている。   FIG. 3 is a diagram illustrating a load prediction table. In the “encryption algorithm” column, the type of the encryption algorithm is set. For example, AES (Advanced Encryption Standard), 3DES (3 (Triple) Data Encryption Standard), DES, and the like. In the “communication bandwidth” column, bandwidths such as 100 Mbps, 80 Mbps, 60 Mbps,... Are set for each encryption algorithm. In the “Load specification value” column, when a packet is encrypted with a certain encryption algorithm when communicating in a certain band, the predicted value of the CPU processing load that will be generated by the encryption processing is standardized. Is set.

例えばCPUの処理限界値を100とした場合に、帯域100Mbpsで通信するに際し、暗号化アルゴリズムAESで暗号化処理を実行した場合には、CPUの処理限界値の半分に相当する処理負荷が生じると見込まれる場合には、負荷規格値50として予め設定する。CPUの処理限界値は、CPUの仕様(スペック)や、他のアプリケーションを実行するためのソフトウェアの構成、暗号化処理のためのアクセラレータの有無などによって左右される。それ故、これらスペックなどの条件に応じて、どの暗号化アルゴリズムを用いるとどれだけの処理負荷が生じ、帯域をいくらにするとどれだけの処理負荷が生じるかを知るためのチューニングを予め行ってから、負荷規格値を設定する。   For example, assuming that the processing limit value of the CPU is 100, when communication is performed with the encryption algorithm AES when performing communication at a bandwidth of 100 Mbps, a processing load corresponding to half of the processing limit value of the CPU is generated. When expected, it is preset as the load standard value 50. The CPU processing limit value depends on CPU specifications, the configuration of software for executing other applications, the presence or absence of an accelerator for encryption processing, and the like. Therefore, it is necessary to tune in advance to know how much processing load is generated when using any encryption algorithm and how much processing load is generated when the bandwidth is used according to conditions such as these specifications. Set the load standard value.

以下に、リソースコントローラ121による暗号化アルゴリズム及び帯域の変更例について説明する。   Hereinafter, an example of changing the encryption algorithm and bandwidth by the resource controller 121 will be described.

図4(a)及び(b)は、暗号化処理及びアプリケーションA及びBを実行しているCPUの処理負荷を模式的に表した図である。縦軸は、例えばCPUの処理限界値を100として規格化された処理負荷値である。現在、CPUによって暗号化アルゴリズムAESによる帯域100Mbpsの暗号化処理がなされており、図4(a)に示される如く現在処理負荷値RAが上限判定値JTを上回っている状況である。ここで、現在処理負荷値RAは、リソース監視部110から通知された現在時点でのロードアベレージであり、RA=105とする。また、上限判定値は、ユーザによって予め設定された判定値であり、JT=100とする。   4A and 4B are diagrams schematically showing the processing load of the CPU executing the encryption process and the applications A and B. FIG. The vertical axis is a processing load value normalized with the processing limit value of the CPU as 100, for example. Currently, the CPU is performing encryption processing with a bandwidth of 100 Mbps using the encryption algorithm AES, and as shown in FIG. 4A, the current processing load value RA exceeds the upper limit determination value JT. Here, the current processing load value RA is the load average at the current time point notified from the resource monitoring unit 110, and RA = 105. The upper limit determination value is a determination value set in advance by the user, and JT = 100.

リソースコントローラ121は、現在処理負荷値RA=105が上限判定値JT=100を上回っていると判別し、負荷予測テーブルを参照して、ロードアベレージが上限判定値JT=100を下回るように、例えば暗号化アルゴリズムを現在設定のAESから3DESに設定変更する。つまり、リソースコントローラ121は、暗号化アルゴリズムを、AESよりも処理負荷が比較的小さい3DESに変更する。なお、図3に示される負荷予測テーブルでは、暗号化アルゴリズムAES且つ帯域100Mbpsの負荷規格値は50であり、3DES且つ100Mbpsの負荷規格値は40である。これにより、図4(b)に示される如く、現在処理負荷値RA=95は上限判定値JT=100を下回ることになる。この現在処理負荷値RA=95は、次の周期(所定期間TM経過後)にリソース監視部110から通知されたロードアベレージである。   The resource controller 121 determines that the current processing load value RA = 105 exceeds the upper limit determination value JT = 100, and refers to the load prediction table so that the load average is lower than the upper limit determination value JT = 100. Change the encryption algorithm from the currently set AES to 3DES. That is, the resource controller 121 changes the encryption algorithm to 3DES, which has a relatively smaller processing load than AES. In the load prediction table shown in FIG. 3, the load standard value of the encryption algorithm AES and the bandwidth of 100 Mbps is 50, and the load standard value of 3DES and 100 Mbps is 40. As a result, as shown in FIG. 4B, the current processing load value RA = 95 is lower than the upper limit determination value JT = 100. The current processing load value RA = 95 is the load average notified from the resource monitoring unit 110 in the next cycle (after the predetermined period TM has elapsed).

なお、リソースコントローラ121は、後述のデータテーブル130の「利用可能暗号化アルゴリズム」欄に1つの暗号化アルゴリズムのみが設定されている場合には、上記したような暗号化アルゴリズムの設定変更は行わない。   Note that the resource controller 121 does not change the setting of the encryption algorithm as described above when only one encryption algorithm is set in the “available encryption algorithm” column of the data table 130 described later. .

図5(a)及び(b)は、図4と同様に暗号化処理及びアプリケーションA及びBを実行しているCPUの処理負荷を模式的に表した図である。図5(a)に示される如く現在処理負荷値RAが上限判定値JTを上回っている状況である。ここで、現在処理負荷値RA=105、上限判定値JT=100とする。   FIGS. 5A and 5B are diagrams schematically showing the processing load of the CPU executing the encryption process and the applications A and B as in FIG. As shown in FIG. 5A, the current processing load value RA exceeds the upper limit determination value JT. Here, it is assumed that the current processing load value RA = 105 and the upper limit determination value JT = 100.

リソースコントローラ121は、現在処理負荷値RA=105が上限判定値JT=100を上回っていると判別し、負荷予測テーブルを参照して、ロードアベレージが上限判定値JT=100を下回るように、例えば帯域を現在設定の100Mbpsから80Mbpsに設定変更する。つまり、リソースコントローラ121は帯域を低下させる。なお、図3に示される負荷予測テーブルでは、暗号化アルゴリズムAES且つ帯域100Mbpsの負荷規格値は50であり、AES且つ100Mbpsの負荷規格値は40である。これにより、図5(b)に示される如く、現在処理負荷値RA=95は上限判定値JT=100を下回ることになる。   The resource controller 121 determines that the current processing load value RA = 105 exceeds the upper limit determination value JT = 100, and refers to the load prediction table so that the load average is lower than the upper limit determination value JT = 100. The bandwidth is changed from the currently set 100 Mbps to 80 Mbps. That is, the resource controller 121 reduces the bandwidth. In the load prediction table shown in FIG. 3, the load standard value for the encryption algorithm AES and the bandwidth of 100 Mbps is 50, and the load standard value for the AES and 100 Mbps is 40. As a result, as shown in FIG. 5B, the current processing load value RA = 95 falls below the upper limit determination value JT = 100.

図6(a)、(b)及び(c)は、図4と同様に暗号化処理及びアプリケーションA及びBを実行しているCPUの処理負荷を模式的に表した図である。図6(a)に示される如く現在処理負荷値RAが上限判定値JTを上回っている状況である。ここで、現在処理負荷値RA=105、上限判定値JT=100とする。   6A, 6B, and 6C are diagrams schematically showing the processing load of the CPU that is executing the encryption process and the applications A and B as in FIG. As shown in FIG. 6A, the current processing load value RA exceeds the upper limit determination value JT. Here, it is assumed that the current processing load value RA = 105 and the upper limit determination value JT = 100.

リソースコントローラ121は、現在処理負荷値RA=105が上限判定値JT=100を上回っていると判別し、負荷予測テーブルを参照して、ロードアベレージが上限判定値JT=100を下回るように、例えば暗号化アルゴリズムを現在設定のAESから3DESに設定変更する。つまり、リソースコントローラ121は、暗号化アルゴリズムを、AESよりも処理負荷が比較的小さい3DESに変更する。これにより、図5(b)に示される如く、暗号化処理の負荷が低下するものの、例えばアプリケーションBの実行処理負荷が上昇した場合には、例えば現在処理負荷値RA=102となり、依然として上限判定値JT=100を上回ることになる。   The resource controller 121 determines that the current processing load value RA = 105 exceeds the upper limit determination value JT = 100, and refers to the load prediction table so that the load average is lower than the upper limit determination value JT = 100. Change the encryption algorithm from the currently set AES to 3DES. That is, the resource controller 121 changes the encryption algorithm to 3DES, which has a relatively smaller processing load than AES. As a result, as shown in FIG. 5B, although the load of the encryption process decreases, for example, when the execution process load of the application B increases, for example, the current process load value RA = 102, and the upper limit determination is still performed. The value JT = 100 will be exceeded.

この場合、リソースコントローラ121は、現在処理負荷値RA=102が上限判定値JT=100を上回っていると判別し、負荷予測テーブルを参照して、ロードアベレージが上限判定値JT=100を下回るように、例えば帯域を現在設定の100Mbpsから80Mbpsに設定変更する。これにより、図6(c)に示される如く、現在処理負荷値RA=92は上限判定値JT=100を下回ることになる。上記した例は暗号化アルゴリズムを設定変更した後で帯域を設定変更した例であるが、帯域を設定変更した後で暗号化アルゴリズムを設定変更するようにしても良い。   In this case, the resource controller 121 determines that the current processing load value RA = 102 exceeds the upper limit determination value JT = 100, and refers to the load prediction table so that the load average falls below the upper limit determination value JT = 100. For example, the bandwidth is changed from 100 Mbps currently set to 80 Mbps. As a result, as shown in FIG. 6C, the current processing load value RA = 92 falls below the upper limit determination value JT = 100. The above example is an example in which the bandwidth is changed after the encryption algorithm is changed, but the encryption algorithm may be changed after the bandwidth is changed.

図5及び6を参照して説明した上記例においては、リソースコントローラ121は、ユーザによって予め設定された最低保障帯域を下回らない範囲で帯域を設定変更する。例えば最低保障帯域として10Mbpsが設定されている場合、リソースコントローラ121は、仮に帯域を10Mbps以下に設定しなければ現在処理負荷値RAが上限判定値JTを下回らないと判別したときであっても、帯域を10Mbps以下には設定せず、後述の告知部170への告知指示及び/又は鍵交換部122へのトンネル710の削除の指示を行う。   In the above example described with reference to FIGS. 5 and 6, the resource controller 121 changes the bandwidth within a range that does not fall below the minimum guaranteed bandwidth preset by the user. For example, when 10 Mbps is set as the minimum guaranteed bandwidth, even if the resource controller 121 determines that the current processing load value RA does not fall below the upper limit determination value JT unless the bandwidth is set below 10 Mbps, The bandwidth is not set to 10 Mbps or less, and a notification instruction to the notification unit 170 described later and / or a deletion instruction of the tunnel 710 to the key exchange unit 122 is performed.

図4〜6を参照して説明した上記例のように、リソースコントローラ121は、負荷予測テーブルを参照して暗号化アルゴリズム及び/又は帯域を設定変更し、ロードアベレージ(現在処理負荷値RA)を上限判定値JTよりも低下させる。これにより、CPUの処理能力を超えないようにCPUリソースを確保できる。   As in the above example described with reference to FIGS. 4 to 6, the resource controller 121 refers to the load prediction table, changes the setting of the encryption algorithm and / or the bandwidth, and sets the load average (current processing load value RA). Lower than the upper limit judgment value JT. Thereby, CPU resources can be secured so as not to exceed the processing capacity of the CPU.

図7(a)及び(b)は、図4と同様に暗号化処理及びアプリケーションA及びBを実行しているCPUの処理負荷を模式的に表した図である。最低保障帯域として例えば10Mbpsが予め設定されており、現在、CPUによって暗号化アルゴリズムDESによる帯域10Mbpsの暗号化処理がなされている。図7(a)に示される如く現在処理負荷値RA=110が上限判定値JT=100を上回っている状況である。   FIGS. 7A and 7B are diagrams schematically showing the processing load of the CPU executing the encryption process and the applications A and B as in FIG. For example, 10 Mbps is preset as the minimum guaranteed bandwidth, and the encryption processing of the bandwidth 10 Mbps by the encryption algorithm DES is currently performed by the CPU. As shown in FIG. 7A, the current processing load value RA = 110 exceeds the upper limit judgment value JT = 100.

この場合、リソースコントローラ121は、現在処理負荷値RA=110が上限判定値JT=100を上回っているものの、帯域が既に最低保障帯域10Mbpsに設定されていることから、帯域をこれ以下には下げられないと判別し、鍵交換部122へトンネル710の削除を指示する。この際、リソースコントローラ121は、後述のデータテーブル130の「現在帯域」欄に0Mbpsを設定する。これにより、CPUの処理負荷が低下してCPUリソースが確保できる。   In this case, although the current processing load value RA = 110 exceeds the upper limit determination value JT = 100, the resource controller 121 lowers the bandwidth below this because the bandwidth has already been set to the minimum guaranteed bandwidth 10 Mbps. If it is not determined, the key exchange unit 122 is instructed to delete the tunnel 710. At this time, the resource controller 121 sets 0 Mbps in a “current bandwidth” column of the data table 130 described later. As a result, the CPU processing load is reduced and CPU resources can be secured.

トンネル710の削除後、例えばアプリケーションA及びBの実行処理負荷が低下し、図7(b)に示される如く現在処理負荷値RAが再形成判定値JRを下回っている状況になったとする。再形成判定値JRはユーザによって予め設定された値である。   After the tunnel 710 is deleted, for example, it is assumed that the execution processing load of the applications A and B decreases, and the current processing load value RA is below the re-formation determination value JR as shown in FIG. 7B. The regeneration determination value JR is a value preset by the user.

この場合、リソースコントローラ121は、現在処理負荷値RAが再形成判定値JRを下回っていると判別し、負荷予測テーブルを参照して、ロードアベレージが上限判定値JT=100を上回らない範囲で、暗号化アルゴリズム及び帯域を設定し、先に削除したトンネル710(データテーブル130の「現在帯域」欄を0Mbpsに設定したトンネル)の再形成を鍵交換部122へ、指示する。   In this case, the resource controller 121 determines that the current processing load value RA is lower than the reconfiguration determination value JR, and refers to the load prediction table so that the load average does not exceed the upper limit determination value JT = 100. The encryption algorithm and bandwidth are set, and the key exchange unit 122 is instructed to re-create the previously deleted tunnel 710 (the tunnel in which the “current bandwidth” column of the data table 130 is set to 0 Mbps).

図4〜7を参照して説明した上記例においては、リソースコントローラ121は、暗号化アルゴリズム及び帯域のいずれかを任意に設定変更しても良いが、可能な限り高いセキュリティレベルの暗号化処理を施し且つ高スループットの通信を行う観点からは、ロードアベレージが上限判定値JTを下回る設定変更のうち、比較的レベルの高い暗号化アルゴリズム及び比較的高い帯域から順に選択するのが望ましい。例えば暗号化アルゴリズムについてはAES、3DES、DESの順、帯域については例えば100Mbps、80Mbps、60Mbpsの順である。   In the above example described with reference to FIGS. 4 to 7, the resource controller 121 may arbitrarily change the setting of either the encryption algorithm or the band, but performs an encryption process with a security level as high as possible. From the viewpoint of performing high-throughput communication, it is desirable to select the encryption algorithm from a relatively high level and a relatively high band in order from among setting changes in which the load average falls below the upper limit determination value JT. For example, the encryption algorithm is in the order of AES, 3DES, and DES, and the bandwidth is in the order of, for example, 100 Mbps, 80 Mbps, and 60 Mbps.

また、図3に示す負荷予測テーブルは、各処理の負荷予測値を設定したものであるが、これに代えて例えば暗号化アルゴリズム及び/又は帯域を設定変更した場合の負荷減少値又は負荷増加値を設定しても良い。この場合、リソースコントローラ121は、負荷減少値又は負荷増加値と現在処理負荷値RAとの差分に基づいて暗号化アルゴリズム及び/又は帯域を設定変更する。なお、負荷予測テーブルは、例えばハードディスクやRAMなどの記憶部160又は他の記憶媒体(図示せず)に記憶するようにしても良いし、リソースコントローラ121内にデータとして保持するようにしても良い。   The load prediction table shown in FIG. 3 is set with load prediction values for each process. Instead, for example, the load decrease value or the load increase value when the encryption algorithm and / or bandwidth is changed. May be set. In this case, the resource controller 121 changes the encryption algorithm and / or bandwidth based on the difference between the load decrease value or the load increase value and the current processing load value RA. The load prediction table may be stored in, for example, the storage unit 160 such as a hard disk or RAM or another storage medium (not shown), or may be held as data in the resource controller 121. .

トンネル71が複数形成されている場合には、リソースコントローラ121は、後述のデータテーブル130に設定されている優先度に従って1つのトンネルを選択し、当該1のトンネルについての暗号化アルゴリズム及び/又は帯域を設定変更する。   When a plurality of tunnels 71 are formed, the resource controller 121 selects one tunnel according to the priority set in the data table 130 described later, and the encryption algorithm and / or bandwidth for the one tunnel is selected. Change the setting.

このように、リソースコントローラ121は、この負荷予測テーブル及び後述のデータテーブル130を参照して、暗号化アルゴリズム及び帯域の設定、トンネルの削除及び再形成の判定を行う。   In this way, the resource controller 121 refers to the load prediction table and the data table 130 described later, and determines encryption algorithm and bandwidth settings, tunnel deletion, and re-formation.

鍵交換部122は、通信端末300からのトンネル形成指令に応じて、通信網700内にトンネル710を形成するものである。鍵交換部122は、例えばIKE(Internet Key Exchange)やIKEv2などの鍵交換プロトコルに従ってトンネル710を形成する。IKEには、ISAKMP/Oakley及びISAKMP/SKEMEがあるが、鍵交換部122は、このうちのいずれかを用いて、いわゆる鍵交換ネゴシエーションパケットを、対向のゲートウェイ装置200との間で交換してトンネル710を形成する。また、鍵交換部122は、ユーザによってトラフィックセレクタ等のデータが予め設定されたデータテーブル130を適宜参照してトンネル710を形成する。   The key exchange unit 122 forms a tunnel 710 in the communication network 700 in response to a tunnel formation command from the communication terminal 300. The key exchange unit 122 forms a tunnel 710 according to a key exchange protocol such as IKE (Internet Key Exchange) or IKEv2. The IKE includes ISAKMP / Oakley and ISAKMP / SKEME. The key exchange unit 122 uses any one of them to exchange a so-called key exchange negotiation packet with the opposite gateway device 200 for tunneling. 710 is formed. Also, the key exchange unit 122 forms the tunnel 710 by appropriately referring to the data table 130 in which data such as a traffic selector is set in advance by the user.

また、鍵交換部122は、リソースコントローラ121からのトンネル削除指示に応じて鍵交換ネゴシエーションパケットをゲートウェイ装置200との間で交換してトンネル710を削除し、また、トンネル再形成指示に応じて同様に鍵交換ネゴシエーションパケットをゲートウェイ装置200との間で交換してトンネル710を再形成する。   Further, the key exchange unit 122 exchanges a key exchange negotiation packet with the gateway device 200 in accordance with a tunnel deletion instruction from the resource controller 121 to delete the tunnel 710, and similarly in accordance with a tunnel re-formation instruction. Then, the key exchange negotiation packet is exchanged with the gateway device 200 to form the tunnel 710 again.

アルゴリズム設定部123は、リソースコントローラ121によって指示された暗号化アルゴリズムに従ってパケットに暗号化処理を施すように、後述の暗号化/復号化部144に対して指示を与える。暗号化アルゴリズムは、例えばAES、3DES、DESである。   The algorithm setting unit 123 gives an instruction to an encryption / decryption unit 144 (to be described later) so that the packet is encrypted according to the encryption algorithm specified by the resource controller 121. The encryption algorithm is, for example, AES, 3DES, or DES.

帯域設定部124は、リソースコントローラ121によって指示された帯域(通信レート)に従ってパケットの送受信を制御するように、後述の帯域制御部143に対して指示を与える。帯域には、ユーザによって設定された最低補償帯域以外に特に制限は無い。   The bandwidth setting unit 124 gives an instruction to the bandwidth control unit 143 to be described later so as to control packet transmission / reception according to the bandwidth (communication rate) designated by the resource controller 121. There is no particular limitation on the band other than the lowest compensation band set by the user.

暗号化通信管理部120の各機能は、例えばCPUなどの演算処理機能を有するマイクロプロセッサによって実現できるものである。また、暗号化通信管理部120の各機能を表すコンピュータプログラムを例えばハードディスクなどの記憶媒体に記憶し、例えばCPUなどの演算処理装置がこれを読み出して実行するようにしても良い。   Each function of the encrypted communication management unit 120 can be realized by a microprocessor having an arithmetic processing function such as a CPU. In addition, a computer program representing each function of the encrypted communication management unit 120 may be stored in a storage medium such as a hard disk, and may be read and executed by an arithmetic processing unit such as a CPU.

図8は、データテーブル130の一例を表す図である。データテーブル130は、例えばハードディスクやRAMなどの記憶媒体に記憶される。   FIG. 8 is a diagram illustrating an example of the data table 130. The data table 130 is stored in a storage medium such as a hard disk or RAM.

「VPNトンネル名」は、VPNトンネルを識別するためにユーザによって設定された固有のトンネル識別子である。ここでは例えばVoIP-tunnelやHTTP-tunnelなどである。「優先度」は、ユーザが通信端末300からトンネル形成指令を発する際に設定する優先度である。この優先度は、複数のVPNトンネルが形成されている場合に、暗号化アルゴリズム及び帯域の設定変更対象とすべき1つのVPNトンネルをリソースコントローラ121が選択するのに用いられる。値が小さいほど優先度が高い。   The “VPN tunnel name” is a unique tunnel identifier set by the user to identify the VPN tunnel. Here, for example, VoIP-tunnel or HTTP-tunnel is used. The “priority” is a priority set when the user issues a tunnel formation command from the communication terminal 300. This priority is used for the resource controller 121 to select one VPN tunnel to be subject to the setting change of the encryption algorithm and the band when a plurality of VPN tunnels are formed. The lower the value, the higher the priority.

「トラフィックセレクタ」は、暗号化の対象となるパケットの送信元アドレス、宛先アドレス、上位層プロトコル、ポート番号などの情報である。実際には、このトラフィックセレクタは、例えばLinuxカーネルのネットワークスタックなどのミドルウェアによって保持されることが多いので、それらと一意に対応付けるためにデータテーブル130に保持している。ここでは、例えば192.169.1.0/24→192.168.2.0:UDPなどである。   The “traffic selector” is information such as a source address, a destination address, an upper layer protocol, and a port number of a packet to be encrypted. In practice, this traffic selector is often held by middleware such as a Linux kernel network stack, for example, and is therefore held in the data table 130 in order to be uniquely associated therewith. Here, for example, 192.168.1.0/24→192.168.2.0: UDP.

「現在設定暗号化アルゴリズム」は、VPNトンネル毎に現在、設定している暗号化アルゴリズムである。「利用可能暗号化アルゴリズム」は、VPNトンネル毎に適用可能な暗号化アルゴリズムである。これらは、例えばAES、3DES、DESなどの暗号化アルゴリズムである。   The “currently set encryption algorithm” is an encryption algorithm currently set for each VPN tunnel. “Available encryption algorithm” is an encryption algorithm applicable to each VPN tunnel. These are encryption algorithms such as AES, 3DES, and DES.

「最低保障帯域」は、そのVPNトンネルで確保したい最低の通信レートであり、VPNトンネル毎にユーザによって設定される。ここでは、例えば10Mbpsや3Mbpsである。リソースコントローラ121は、上述した帯域の設定変更の際に、この最低保障帯域を下回るような設定は行わない。「現在帯域」は、現在、そのVPNトンネルに設定されている帯域であり、帯域設定部124によって後述の帯域制御部143に設定された帯域である。   The “minimum guaranteed bandwidth” is the lowest communication rate that the VPN tunnel wants to secure, and is set by the user for each VPN tunnel. Here, for example, 10 Mbps or 3 Mbps. The resource controller 121 does not perform setting that falls below the minimum guaranteed bandwidth when the bandwidth setting is changed. The “current band” is a band currently set for the VPN tunnel, and is a band set by the band setting unit 124 in a band control unit 143 described later.

通信部140は、インターフェースA141と、インターフェースB142と、帯域制御部143と、暗号化/復号化部144と、中継部145と、を含む。   The communication unit 140 includes an interface A 141, an interface B 142, a bandwidth control unit 143, an encryption / decryption unit 144, and a relay unit 145.

インターフェースA141は、図1に示される公衆網700に形成されたトンネル710を介してゲートウェイ装置200との間でパケットを送受信するインターフェースである。インターフェースB142は、図1に示される公衆網500を介して通信端末300との間でパケットを送受信するインターフェースである。   The interface A 141 is an interface that transmits and receives packets to and from the gateway device 200 via the tunnel 710 formed in the public network 700 shown in FIG. The interface B 142 is an interface that transmits and receives packets to and from the communication terminal 300 via the public network 500 shown in FIG.

帯域制御部143は、帯域設定部124によって指示された帯域(通信レート)に従ってパケットの送受信を制御するものである。   The bandwidth control unit 143 controls packet transmission / reception according to the bandwidth (communication rate) designated by the bandwidth setting unit 124.

暗号化/復号化部144は、アルゴリズム設定部123よって指示された暗号化アルゴリズムに従って、インターフェースA141からのパケットに対して暗号化処理を施す。また、暗号化/復号化部144は、アルゴリズム設定部123よって指示された暗号化アルゴリズムに従って、インターフェースB142からのパケットに対して復号化処理を施す。暗号化アルゴリズムは、例えばAES、3DES、DESである。暗号化/復号化部144は、例えば記憶部160に記憶されているこれらのアルゴリズムを表すデータを読み出して暗号化処理を施す。なお、ブロック図では説明の便宜上、暗号化/復号化部144と後述の演算処理部150とを分けて図示しているが、これらのブロックは同一のCPU内の機能である。   The encryption / decryption unit 144 performs encryption processing on the packet from the interface A 141 according to the encryption algorithm instructed by the algorithm setting unit 123. Further, the encryption / decryption unit 144 performs a decryption process on the packet from the interface B 142 according to the encryption algorithm instructed by the algorithm setting unit 123. The encryption algorithm is, for example, AES, 3DES, or DES. The encryption / decryption unit 144 reads out data representing these algorithms stored in the storage unit 160, for example, and performs encryption processing. In the block diagram, for convenience of explanation, an encryption / decryption unit 144 and an arithmetic processing unit 150, which will be described later, are illustrated separately, but these blocks are functions within the same CPU.

中継部145は、暗号化/復号化部144による暗号化処理により生成された暗号化パケットをインターフェースA141又はインターフェースB142を介して中継するものである。   The relay unit 145 relays the encrypted packet generated by the encryption process by the encryption / decryption unit 144 via the interface A141 or the interface B142.

帯域制御部143及び暗号化/復号化部144の各機能は、例えばCPUなどの演算処理機能を有するマイクロプロセッサによって実現できるものである。また、インターフェースA141、インターフェースB142、中継部145の各機能は、一般的なネットワークインターフェース仕様に従った構成であれば良い。なお、図2に示される白抜きの矢印はパケットの流れを表している。   Each function of the bandwidth control unit 143 and the encryption / decryption unit 144 can be realized by a microprocessor having an arithmetic processing function such as a CPU. The functions of the interface A 141, the interface B 142, and the relay unit 145 may be configured according to a general network interface specification. Note that the white arrows shown in FIG. 2 indicate the flow of packets.

演算処理部150は、記憶部160に記憶されているアプリケーションのデータを読み出し、当該アプリケーションを実行する例えばCPUなどの演算処理装置である。ブロック図では説明の便宜上、演算処理部150と暗号化/復号化部144とを分けて図示しているが、これらのブロックは同一のCPU内の機能である。   The arithmetic processing unit 150 is an arithmetic processing device such as a CPU that reads application data stored in the storage unit 160 and executes the application. In the block diagram, for convenience of explanation, the arithmetic processing unit 150 and the encryption / decryption unit 144 are shown separately, but these blocks are functions within the same CPU.

記憶部160は、アプリケーションデータ、暗号化アルゴリズムデータ、その他の各種データを記憶する例えばハードディスクやRAMなどの記憶媒体である。   The storage unit 160 is a storage medium such as a hard disk or a RAM that stores application data, encryption algorithm data, and other various data.

告知部170は、リソースコントローラ121からの告知指示に応じて、あるVPNトンネルについて最低保障帯域以下に設定しなければCPUリソースを確保できない旨をユーザへの告知するものである。告知部170は、例えばディスプレイであり当該告知を画面上に文字表示にて告知しても良いし、例えばスピーカであり当該告知を音声にて告知しても良い。   In response to a notification instruction from the resource controller 121, the notification unit 170 notifies the user that a CPU resource cannot be secured unless a certain VPN tunnel is set to be equal to or lower than the minimum guaranteed bandwidth. The notification unit 170 may be a display, for example, and may notify the notification by text display on the screen, or may be a speaker, for example, to notify the notification by voice.

図9は、ゲートウェイ装置100によるトンネル710の生成処理シーケンスを表すシーケンス図である。   FIG. 9 is a sequence diagram illustrating a generation processing sequence of the tunnel 710 by the gateway device 100.

先ず、リソース監視部110が、CPUリソースを定期的に監視してロードアベレージを算出し(ステップS101)、これをリソースコントローラ121へ通知する(ステップS102)。詳細には、リソース監視部110は、演算処理部150及び暗号化/復号化部144における処理負荷を監視する。リソースコントローラ121は、リソース監視部110からのロードアベレージを現在処理負荷値として保持する(ステップS103)。   First, the resource monitoring unit 110 periodically monitors CPU resources to calculate a load average (step S101), and notifies the resource controller 121 of this (step S102). Specifically, the resource monitoring unit 110 monitors processing loads in the arithmetic processing unit 150 and the encryption / decryption unit 144. The resource controller 121 holds the load average from the resource monitoring unit 110 as the current processing load value (step S103).

次に、リソースコントローラ121は、データテーブル130から設定データを取得する(ステップS104)。この設定データは、ユーザが予め設定したものでも良いし、VPNトンネル形成の度にユーザが設定しても良い。次に、リソースコントローラ121は、通信端末300からのトンネル形成指令に応じて、鍵交換部122へトンネル形成の指示を発する(ステップS105)。なお、リソースコントローラ121は、インターフェースBを介して当該トンネル形成指令を受信する。   Next, the resource controller 121 acquires setting data from the data table 130 (step S104). This setting data may be set in advance by the user, or may be set by the user every time a VPN tunnel is formed. Next, the resource controller 121 issues a tunnel formation instruction to the key exchange unit 122 in response to a tunnel formation command from the communication terminal 300 (step S105). The resource controller 121 receives the tunnel formation command via the interface B.

次に、リソースコントローラ121は、当該指示応じた鍵交換部122によって形成されるVPNトンネルを介して送受信すべきパケットに暗号化処理を施すための暗号化アルゴリズム及び帯域(通信レート)を、負荷予測テーブル(図3)及びデータテーブル130を参照しつつ決定する(ステップS106)。   Next, the resource controller 121 uses the encryption algorithm and the band (communication rate) for performing the encryption process to the packet to be transmitted / received via the VPN tunnel formed by the key exchange unit 122 according to the instruction, the load prediction The determination is made with reference to the table (FIG. 3) and the data table 130 (step S106).

その際、リソースコントローラ121は、暗号化アルゴリズム及び帯域のいずれかを任意に設定変更しても良いが、可能な限り高いセキュリティレベルの暗号化処理を施し且つ高スループットの通信を行う観点からは、ロードアベレージが上限判定値JTを下回る設定変更のうち、比較的レベルの高い暗号化アルゴリズム及び比較的高い帯域から順に選択するのが望ましい。   At that time, the resource controller 121 may arbitrarily change the setting of either the encryption algorithm or the band, but from the viewpoint of performing encryption processing with a security level as high as possible and performing high-throughput communication, Among the setting changes in which the load average falls below the upper limit judgment value JT, it is desirable to select in order from a relatively high level encryption algorithm and a relatively high bandwidth.

リソースコントローラ121からのトンネル形成指令に応じた鍵交換部122は、例えばIKEやIKEv2などの鍵交換プロトコルに従っていわゆる鍵交換ネゴシエーションを対向のゲートウェイ装置200との間で開始する(ステップS107)。なお、図9では、鍵交換部122の処理はリソースコントローラ121の処理ライン上に示してある。鍵交換部122は、ゲートウェイ装置200との間でネゴシエーションパケットを交換して(ステップS108)、認証処理及び鍵交換処理の完了後、トンネル710を形成する(ステップS109)。   The key exchange unit 122 according to the tunnel formation command from the resource controller 121 starts so-called key exchange negotiation with the opposite gateway device 200 according to a key exchange protocol such as IKE or IKEv2 (step S107). In FIG. 9, the processing of the key exchange unit 122 is shown on the processing line of the resource controller 121. The key exchange unit 122 exchanges a negotiation packet with the gateway device 200 (step S108), and forms the tunnel 710 after completion of the authentication process and the key exchange process (step S109).

リソースコントローラ121は、ステップS106で決定した帯域を帯域設定部124へ通知し(ステップS110)、帯域設定部124は、当該帯域にてパケットを送受信するように帯域制御部143に対して指示する(ステップS111)。リソースコントローラ121は、ステップS106で決定した暗号化アルゴリズム及び帯域をデータテーブル130に記憶する(ステップS112、S113)。   The resource controller 121 notifies the band setting unit 124 of the band determined in step S106 (step S110), and the band setting unit 124 instructs the band control unit 143 to transmit and receive packets in the band ( Step S111). The resource controller 121 stores the encryption algorithm and bandwidth determined in step S106 in the data table 130 (steps S112 and S113).

上記した処理により、ゲートウェイ装置100はゲートウェイ装置200との間にトンネル710を形成する。   Through the processing described above, the gateway device 100 forms a tunnel 710 with the gateway device 200.

図10は、ゲートウェイ装置100によるトンネル710についての暗号化アルゴリズム及び帯域の再設定処理シーケンスを表すシーケンス図である。   FIG. 10 is a sequence diagram showing an encryption algorithm and band resetting processing sequence for the tunnel 710 by the gateway device 100.

先ず、リソース監視部110が、CPUリソース(演算処理部150及び暗号化/復号化部144における処理負荷)を定期的に監視してロードアベレージを算出し(ステップS201)、これをリソースコントローラ121へ通知する(ステップS202)。リソースコントローラ121は、リソース監視部110からのロードアベレージを現在処理負荷値として保持する(ステップS203)。   First, the resource monitoring unit 110 periodically monitors CPU resources (processing loads in the arithmetic processing unit 150 and the encryption / decryption unit 144) to calculate a load average (step S201), and sends this to the resource controller 121. Notification is made (step S202). The resource controller 121 holds the load average from the resource monitoring unit 110 as the current processing load value (step S203).

リソースコントローラ121は、ロードアベレージと上限判定値JTとを比較して、CPUの処理負荷を低下させる必要があるか判別する(ステップS204)。リソースコントローラ121は、ロードアベレージが上限判定値JTを上回っていると判別した場合には、データテーブル130に設定された優先度の比較的低い1のVPNトンネルを設定変更対象トンネルとして選択する(ステップS205)。なお、VPNトンネルが1つだけ形成されている場合(データテーブル130に1つのVPNトンネルのみが設定されている場合)には当該選択を行わない。   The resource controller 121 compares the load average with the upper limit determination value JT to determine whether it is necessary to reduce the processing load on the CPU (step S204). If the resource controller 121 determines that the load average exceeds the upper limit determination value JT, the resource controller 121 selects one VPN tunnel having a relatively low priority set in the data table 130 as a setting change target tunnel (step S1). S205). Note that when only one VPN tunnel is formed (when only one VPN tunnel is set in the data table 130), the selection is not performed.

次に、リソースコントローラ121は、負荷予測テーブル(図3)及びデータテーブル130を参照しつつ、設定変更対象トンネルに対して現在設定されている暗号化アルゴリズムよりも比較的処理負荷が小さい1つの暗号化アルゴリズムを選択する。続いて、リソースコントローラ121は、当該選択した暗号化アルゴリズムに設定変更するようにアルゴリズム設定部123へ指示すると共に鍵交換部122へ新たなVPNトンネルの形成を指示する(ステップS206)。   Next, the resource controller 121 refers to the load prediction table (FIG. 3) and the data table 130, and uses one cipher having a processing load relatively smaller than the encryption algorithm currently set for the setting change target tunnel. Select an algorithm. Subsequently, the resource controller 121 instructs the algorithm setting unit 123 to change the setting to the selected encryption algorithm and also instructs the key exchange unit 122 to form a new VPN tunnel (step S206).

リソースコントローラ121からのトンネル形成指令に応じた鍵交換部122は、例えばIKEやIKEv2などの鍵交換プロトコルに従っていわゆる鍵交換ネゴシエーションを対向のゲートウェイ装置200との間で開始する(ステップS207)。なお、図10では、鍵交換部122の処理はリソースコントローラ121の処理ライン上に示してある。鍵交換部122は、ゲートウェイ装置200との間でネゴシエーションパケットを交換して(ステップS208)、認証処理及び鍵交換処理の完了後、新たなトンネルを形成する(ステップS209)。   The key exchange unit 122 according to the tunnel formation command from the resource controller 121 starts so-called key exchange negotiation with the opposite gateway device 200 according to a key exchange protocol such as IKE or IKEv2 (step S207). In FIG. 10, the processing of the key exchange unit 122 is shown on the processing line of the resource controller 121. The key exchange unit 122 exchanges a negotiation packet with the gateway device 200 (step S208), and forms a new tunnel after completing the authentication process and the key exchange process (step S209).

鍵交換部122は、従来のトンネル710から新たなトンネルへの切り替え処理を行った後、従来のトンネル710を削除する。以後、通信部130は、この新たなトンネルを介してゲートウェイ装置200との間でパケット交換をする。これにより、VPNトンネルを介した通信を継続しつつ、暗号化アルゴリズムを設定変更できる。   The key exchange unit 122 deletes the conventional tunnel 710 after performing the switching process from the conventional tunnel 710 to the new tunnel. Thereafter, the communication unit 130 exchanges packets with the gateway device 200 through this new tunnel. Thereby, the encryption algorithm can be set and changed while continuing communication via the VPN tunnel.

続いて、リソースコントローラ121は、リソース監視部110から現時点におけるロードアベレージを取得し(ステップS210)、そのロードアベレージと上限判定値JTとを比較して、CPUの処理負荷を更に低下させる必要があるか判別する(ステップS211)。リソースコントローラ121は、ロードアベレージが上限判定値JTを上回っていると判別した場合には、負荷予測テーブル(図3)及びデータテーブル130を参照しつつ、データテーブル130に設定された現在帯域よりも低い帯域を決定する。なお、リソースコントローラ121は、データテーブル130に設定された最低保障帯域よりも高い帯域を設定する。   Subsequently, the resource controller 121 acquires the current load average from the resource monitoring unit 110 (step S210), and compares the load average with the upper limit determination value JT to further reduce the processing load on the CPU. (Step S211). When the resource controller 121 determines that the load average exceeds the upper limit determination value JT, the resource controller 121 refers to the load prediction table (FIG. 3) and the data table 130, and exceeds the current bandwidth set in the data table 130. Determine low bandwidth. The resource controller 121 sets a band higher than the minimum guaranteed band set in the data table 130.

リソースコントローラ121は、リソースコントローラ121により決定された帯域を帯域設定部124へ通知し(ステップS212)、帯域設定部124は、当該帯域にてパケットを送受信するように帯域制御部143に対して指示する(ステップS213)。リソースコントローラ121は、ステップS106で決定した暗号化アルゴリズム及び帯域をデータテーブル130に記憶する(ステップS214、S215)。   The resource controller 121 notifies the band setting unit 124 of the band determined by the resource controller 121 (step S212), and the band setting unit 124 instructs the band control unit 143 to transmit and receive packets in the band. (Step S213). The resource controller 121 stores the encryption algorithm and bandwidth determined in step S106 in the data table 130 (steps S214 and S215).

上記した処理により、ゲートウェイ装置100はゲートウェイ装置200との間に形成されているトンネル710についての暗号化アルゴリズム及び帯域を再設定し、CPUの処理負荷を低下させ、CPUリソースを確保することができる。   Through the processing described above, the gateway device 100 can reset the encryption algorithm and bandwidth for the tunnel 710 formed with the gateway device 200, reduce the processing load on the CPU, and secure CPU resources. .

図11は、暗号化通信管理部120によるCPU負荷調整処理ルーチンを表すフローチャートである。以下、図11を参照しつつ、CPU負荷調整処理について説明する。なお、当該処理ルーチンはコンピュータプログラムによって構成可能であり、例えばハードディスクなどの記憶媒体に記憶されているこのプログラムを、演算処理機能を備えたマイクロプロセッサが読み出して実行するようにしても良い。   FIG. 11 is a flowchart showing a CPU load adjustment processing routine by the encrypted communication management unit 120. Hereinafter, the CPU load adjustment process will be described with reference to FIG. The processing routine can be configured by a computer program. For example, the program stored in a storage medium such as a hard disk may be read and executed by a microprocessor having an arithmetic processing function.

暗号化通信管理部120は、リソースコントローラ121からロードアベレージを取得する毎に当該ルーチンを実行する。   The encrypted communication management unit 120 executes the routine every time it acquires the load average from the resource controller 121.

先ず、リソースコントローラ121は、リソース監視部110からのロードアベレージを現在処理負荷値として保持する(ステップS301)。リソースコントローラ121は、このロードアベレージが上限判定値JTよりも小さいか否かを判別する(ステップS302)。リソースコントローラ121は、ロードアベレージが上限判定値JTよりも小さいと判別した場合すなわちCPUの処理負荷を下げる必要がないと判別した場合には、当該ルーチンを終了する。   First, the resource controller 121 holds the load average from the resource monitoring unit 110 as the current processing load value (step S301). The resource controller 121 determines whether or not the load average is smaller than the upper limit determination value JT (step S302). If the resource controller 121 determines that the load average is smaller than the upper limit determination value JT, that is, if it is determined that there is no need to reduce the processing load on the CPU, the routine is terminated.

一方、リソースコントローラ121は、ロードアベレージが上限判定値JTよりも大きいと判別した場合すなわちCPUの処理負荷を下げる必要があると判別した場合には、既に形成されているVPNトンネルが複数個あるか否かを、データテーブル130を参照しつつ判別する(ステップS303)。複数個のVPNトンネル名がデータテーブル130に設定されている場合には、リソースコントローラ121は、データテーブル130に設定されている優先度の比較的低い(通常、最も低い)VPNトンネルを設定変更対象トンネルとして選択する(ステップS304)。一方、1つのVPNトンネル名のみがデータテーブル130に設定されている場合には、リソースコントローラ121は、そのVPNトンネルを設定変更対象トンネルとして、次のステップS305へ移行する。   On the other hand, if the resource controller 121 determines that the load average is larger than the upper limit determination value JT, that is, if it is determined that it is necessary to reduce the processing load on the CPU, is there a plurality of VPN tunnels already formed? Whether or not is determined with reference to the data table 130 (step S303). When a plurality of VPN tunnel names are set in the data table 130, the resource controller 121 sets the VPN tunnel having a relatively low priority (usually the lowest) set in the data table 130 as a target of setting change. Select as a tunnel (step S304). On the other hand, when only one VPN tunnel name is set in the data table 130, the resource controller 121 sets the VPN tunnel as a setting change target tunnel and proceeds to the next step S305.

リソースコントローラ121は、設定変更対象トンネルについて暗号化アルゴリズムの設定変更が可能か否かを、データテーブル130を参照して判別する(ステップS305)。設定変更対象トンネルに対して1つの利用可能暗号化アルゴリズムのみが設定されている場合には、リソースコントローラ121は、暗号化アルゴリズムを設定変更できないと判別してステップS306へ移行する。   The resource controller 121 refers to the data table 130 to determine whether or not the encryption algorithm setting can be changed for the setting change target tunnel (step S305). If only one usable encryption algorithm is set for the setting change target tunnel, the resource controller 121 determines that the setting of the encryption algorithm cannot be changed, and proceeds to step S306.

一方、リソースコントローラ121は、データテーブル130において設定変更対象トンネルに対して複数の利用可能暗号化アルゴリズムが設定されている場合に、設定変更可能と判別して暗号化アルゴリズムを設定変更する(ステップS307)。その際、リソースコントローラ121は、暗号化アルゴリズムのいずれか1つを任意に設定変更しても良いが、可能な限り高いセキュリティレベルの暗号化処理を施すという観点からは、ロードアベレージが上限判定値JTを下回る設定変更のうち、比較的レベルの高い暗号化アルゴリズムを選択するのが望ましい。   On the other hand, when a plurality of usable encryption algorithms are set for the setting change target tunnel in the data table 130, the resource controller 121 determines that the setting can be changed and changes the setting of the encryption algorithm (step S307). ). At this time, the resource controller 121 may arbitrarily change the setting of any one of the encryption algorithms. However, from the viewpoint of performing encryption processing with the highest possible security level, the load average is the upper limit determination value. Of setting changes below JT, it is desirable to select an encryption algorithm with a relatively high level.

続いて、リソースコントローラ121は、リソース監視部110から現時点におけるロードアベレージを取得し、このロードアベレージが上限判定値JTよりも大きいか否かを判別する(ステップS308)。リソースコントローラ121は、ロードアベレージが上限判定値JTよりも大きいと判別した場合すなわちCPUの処理負荷を更に下げる必要があると判別した場合、帯域を設定変更する(ステップS306)。その際、リソースコントローラ121は、帯域を任意の値に設定変更しても良いが、高スループットの通信を行う観点からは、ロードアベレージが上限判定値JTを下回る設定変更のうち、比較的高い帯域から順に選択するのが望ましい。   Subsequently, the resource controller 121 acquires the current load average from the resource monitoring unit 110, and determines whether or not this load average is larger than the upper limit determination value JT (step S308). If the resource controller 121 determines that the load average is larger than the upper limit determination value JT, that is, if it is determined that the processing load on the CPU needs to be further reduced, the resource controller 121 changes the bandwidth (step S306). At this time, the resource controller 121 may change the setting of the bandwidth to an arbitrary value. However, from the viewpoint of performing high-throughput communication, among the setting changes in which the load average falls below the upper limit determination value JT, the relatively high bandwidth It is desirable to select in order.

ここで、リソースコントローラ121は、設定帯域が最低保証帯域を下回ってしまったと判別した場合には(ステップS309)、再度、暗号化アルゴリズム及び/又は帯域を設定し直す(ステップS306、S307)。再度の設定の際には、データテーブル130に設定されている優先度の低いVPNトンネルから順に設定変更対象トンネルとする。つまり、例えば1度目の再設定時には2番目に優先度が低いVPNトンネルを設定変更対象トンネルとし、2度目の再設定時には3番目に優先度が低いVPNトンネルを設定変更対象トンネルとする。以降の再設定時も同様である。   If the resource controller 121 determines that the set bandwidth has fallen below the minimum guaranteed bandwidth (step S309), the resource controller 121 resets the encryption algorithm and / or bandwidth again (steps S306 and S307). When the setting is performed again, the setting change target tunnels are set in order from the VPN tunnel with the lowest priority set in the data table 130. In other words, for example, the VPN tunnel having the second lowest priority is set as the setting change target tunnel at the first resetting time, and the VPN tunnel having the third lowest priority is set as the setting change target tunnel at the second resetting time. The same applies to subsequent resetting.

一方、設定帯域が最低保証帯域以上の場合、リソースコントローラ121は、ロードアベレージが上限判定値JTよりも大きいか否かを判別する(ステップS310)。リソースコントローラ121は、ロードアベレージが上限判定値JTよりも大きいと判別した場合すなわちすなわちCPUの処理負荷を更に下げる必要があると判別した場合、既に形成されている他のVPNトンネルが存在するか否かを、データテーブル130を参照しつつ判別する(ステップS311)。ステップS310までの処理において設定変更対象としたトンネルの名称とは別のVPNトンネル名がデータテーブル130に設定されている場合には、リソースコントローラ121は、当該他のトンネルが存在すると判別し、再び、ステップS301の処理から実行する。   On the other hand, if the set bandwidth is equal to or greater than the minimum guaranteed bandwidth, the resource controller 121 determines whether or not the load average is greater than the upper limit determination value JT (step S310). If the resource controller 121 determines that the load average is greater than the upper limit determination value JT, that is, if it is determined that the CPU processing load needs to be further reduced, whether or not there is another VPN tunnel that has already been formed. Is determined with reference to the data table 130 (step S311). If a VPN tunnel name different from the name of the tunnel whose setting has been changed in the processing up to step S310 is set in the data table 130, the resource controller 121 determines that the other tunnel exists, and again The process is executed from the process of step S301.

一方、リソースコントローラ121は、他のトンネルが存在しないと判別した場合には、データテーブル130に設定されている優先度の最も低いVPNトンネルを削除するように鍵交換部122へ指示して(ステップS312)、CPU負荷調整処理ルーチンを終了する。なお、上記した例は、暗号化アルゴリズムの設定変更後に帯域を設定変更する場合の例であるが、帯域の設定変更後に暗号化アルゴリズムを設定変更するようなフローにしても良い。   On the other hand, if the resource controller 121 determines that no other tunnel exists, the resource controller 121 instructs the key exchange unit 122 to delete the VPN tunnel with the lowest priority set in the data table 130 (step S1). S312), the CPU load adjustment processing routine is terminated. The above-described example is an example in which the bandwidth is changed after changing the encryption algorithm setting. However, the flow may be such that the encryption algorithm is changed after the bandwidth setting is changed.

上記したように本実施例によるゲートウェイ装置によれば、暗号化アルゴリズムの種別を設定変更するだけでなく、帯域(通信レート)も設定変更できるので、他段階に亘ってCPU処理負荷の低減調整が可能である。また、暗号化アルゴリズムに加えて帯域も設定変更できるので、より細かい負荷低減調整が可能である。更に、単一の暗号化アルゴリズムの使用のみが許可されている場合であっても、帯域の調整によってCPUの処理負荷を低減できる。このように、本実施例によるゲートウェイ装置によれば、公衆網内に形成された仮想的な専用通信路を介して暗号化パケットを通信する際に適切なCPUリソースを確保することができる。   As described above, according to the gateway device according to the present embodiment, not only the setting of the encryption algorithm type can be changed, but also the band (communication rate) can be changed, so that the CPU processing load can be reduced and adjusted in other stages. Is possible. In addition to the encryption algorithm, the bandwidth can be set and changed, so finer load reduction adjustment is possible. Furthermore, even when only the use of a single encryption algorithm is permitted, the processing load on the CPU can be reduced by adjusting the bandwidth. As described above, according to the gateway device according to the present embodiment, it is possible to secure an appropriate CPU resource when communicating the encrypted packet through the virtual dedicated communication path formed in the public network.

<第2の実施例>
本実施例によるゲートウェイ装置100の構成は、第1の実施例と同じである(図2に示される)。以下、第1の実施例と異なる点について主に説明する。
<Second embodiment>
The configuration of the gateway device 100 according to the present embodiment is the same as that of the first embodiment (shown in FIG. 2). Hereinafter, differences from the first embodiment will be mainly described.

図12(a)及び(b)は、第1の実施例における図4と同様に暗号化処理及びアプリケーションA及びBを実行しているCPUの処理負荷を模式的に表した図である。現在、CPUによって暗号化アルゴリズムDESによる帯域80Mbpsの暗号化処理がなされており、図12(a)に示される如く現在処理負荷値RAが下限判定値JBを下回っている状況である。ここで、現在処理負荷値RA=70とする。また、下限判定値JB=75とする。   FIGS. 12A and 12B are diagrams schematically showing the processing load of the CPU executing the encryption process and the applications A and B as in FIG. 4 in the first embodiment. Currently, the CPU is performing encryption processing with a bandwidth of 80 Mbps using the encryption algorithm DES, and as shown in FIG. 12A, the current processing load value RA is below the lower limit judgment value JB. Here, it is assumed that the current processing load value RA = 70. Further, the lower limit judgment value JB = 75.

リソースコントローラ121は、現在処理負荷値RA=70が下限判定値JB=75を下回っていると判別し、負荷予測テーブルを参照して、ロードアベレージが上限判定値JT=100を上回らない範囲で、例えば暗号化アルゴリズムを現在設定のDESからAESに設定変更する。つまり、リソースコントローラ121は、暗号化アルゴリズムを、DESよりも処理負荷が比較的大きいAESに変更する。なお、図3に示される負荷予測テーブルでは、暗号化アルゴリズムDES且つ帯域80Mbpsの負荷規格値は20であり、AES且つ80Mbpsの負荷規格値は40である。これにより、図12(b)に示される如く、現在処理負荷値RA=90が上限判定値JT=100を上回らない範囲で、暗号化のセキュリティレベルを上げることができる。   The resource controller 121 determines that the current processing load value RA = 70 is lower than the lower limit determination value JB = 75, and refers to the load prediction table so that the load average does not exceed the upper limit determination value JT = 100. For example, the encryption algorithm is changed from the currently set DES to AES. That is, the resource controller 121 changes the encryption algorithm to AES, which has a relatively larger processing load than DES. In the load prediction table shown in FIG. 3, the load standard value of the encryption algorithm DES and the bandwidth of 80 Mbps is 20, and the load standard value of AES and 80 Mbps is 40. As a result, as shown in FIG. 12B, the encryption security level can be increased within a range where the current processing load value RA = 90 does not exceed the upper limit determination value JT = 100.

なお、リソースコントローラ121は、後述のデータテーブル130の「利用可能暗号化アルゴリズム」欄に1つの暗号化アルゴリズムのみが設定されている場合には、上記したような暗号化アルゴリズムの設定変更は行わない。   Note that the resource controller 121 does not change the setting of the encryption algorithm as described above when only one encryption algorithm is set in the “available encryption algorithm” column of the data table 130 described later. .

図13(a)及び(b)は、図12と同様に暗号化処理及びアプリケーションA及びBを実行しているCPUの処理負荷を模式的に表した図である。図13(a)に示される如く現在処理負荷値RAが下限判定値JBを下回っている状況である。ここで、現在処理負荷値RA=70、下限判定値JB=75とする。   13A and 13B are diagrams schematically showing the processing load of the CPU executing the encryption process and the applications A and B, as in FIG. As shown in FIG. 13A, the current processing load value RA is below the lower limit judgment value JB. Here, it is assumed that the current processing load value RA = 70 and the lower limit determination value JB = 75.

リソースコントローラ121は、現在処理負荷値RA=70が下限判定値JB=75を下回っていると判別し、負荷予測テーブルを参照して、ロードアベレージが上限判定値JT=100を上回らない範囲で、例えば帯域を現在の60Mbpsから100Mbpsに設定変更する。つまり、リソースコントローラ121は帯域を上昇させる。なお、図3に示される負荷予測テーブルでは、暗号化アルゴリズムDES且つ帯域60Mbpsの負荷規格値は10であり、DES且つ100Mbpsの負荷規格値は30である。これにより、図13(b)に示される如く、現在処理負荷値RA=90が上限判定値JT=100を上回らない範囲で、スループットを上げることができる。   The resource controller 121 determines that the current processing load value RA = 70 is lower than the lower limit determination value JB = 75, and refers to the load prediction table so that the load average does not exceed the upper limit determination value JT = 100. For example, the bandwidth is changed from 60 Mbps to 100 Mbps. That is, the resource controller 121 increases the bandwidth. In the load prediction table shown in FIG. 3, the load standard value of the encryption algorithm DES and the bandwidth of 60 Mbps is 10, and the load standard value of DES and 100 Mbps is 30. As a result, as shown in FIG. 13B, the throughput can be increased in a range where the current processing load value RA = 90 does not exceed the upper limit determination value JT = 100.

図14(a)、(b)及び(c)は、図12と同様に暗号化処理及びアプリケーションA及びBを実行しているCPUの処理負荷を模式的に表した図である。図14(a)に示される如く現在処理負荷値RAが下限判定値JBを下回っている状況である。ここで、現在処理負荷値RA=70、下限判定値JB=75とする。   14A, 14B, and 14C are diagrams schematically showing the processing load of the CPU that is executing the encryption process and the applications A and B, as in FIG. As shown in FIG. 14A, the current processing load value RA is below the lower limit judgment value JB. Here, it is assumed that the current processing load value RA = 70 and the lower limit determination value JB = 75.

リソースコントローラ121は、現在処理負荷値RA=70が下限判定値JB=75を下回っていると判別し、負荷予測テーブルを参照して、ロードアベレージが上限判定値JT=100を上回らない範囲で、例えば暗号化アルゴリズムを現在設定のDESからAESに設定変更する。つまり、リソースコントローラ121は、暗号化アルゴリズムを、DESよりも処理負荷が比較的小さいAESに変更する。これにより、図14(b)に示される如く、暗号化処理の負荷が低下するものの、例えばアプリケーションBの実行が終了した場合には、例えば現在処理負荷値RA=70となり、依然として下限判定値JB=75を下回ることになる。   The resource controller 121 determines that the current processing load value RA = 70 is lower than the lower limit determination value JB = 75, and refers to the load prediction table so that the load average does not exceed the upper limit determination value JT = 100. For example, the encryption algorithm is changed from the currently set DES to AES. That is, the resource controller 121 changes the encryption algorithm to AES that has a relatively smaller processing load than DES. As a result, as shown in FIG. 14B, although the load of the encryption process is reduced, for example, when the execution of the application B is finished, for example, the current processing load value RA = 70, and the lower limit judgment value JB is still obtained. = 75.

この場合、リソースコントローラ121は、現在処理負荷値RA=70が下限判定値JB=75を下回っていると判別し、負荷予測テーブルを参照して、ロードアベレージが上限判定値JT=100を上回らない範囲で、例えば帯域を現在の80Mbpsから100Mbpsに設定変更する。これにより、図14(c)に示される如く、現在処理負荷値RA=90が上限判定値JT=100を上回らない範囲で、暗号化のセキュリティレベル及びスループットを上げることができる。上記した例は暗号化アルゴリズムを設定変更した後で帯域を設定変更した例であるが、帯域を設定変更した後で暗号化アルゴリズムを設定変更するようにしても良い。   In this case, the resource controller 121 determines that the current processing load value RA = 70 is lower than the lower limit determination value JB = 75, and refers to the load prediction table so that the load average does not exceed the upper limit determination value JT = 100. In the range, for example, the bandwidth is changed from 80 Mbps to 100 Mbps. As a result, as shown in FIG. 14C, it is possible to increase the security level and throughput of encryption within a range where the current processing load value RA = 90 does not exceed the upper limit determination value JT = 100. The above example is an example in which the bandwidth is changed after the encryption algorithm is changed, but the encryption algorithm may be changed after the bandwidth is changed.

図12〜14を参照して説明した上記例においては、リソースコントローラ121は、暗号化アルゴリズム及び帯域のいずれかを任意に設定変更しても良いが、可能な限り高いセキュリティレベルの暗号化処理を施し且つ高スループットの通信を行う観点からは、ロードアベレージが上限判定値JTを下回る設定変更のうち、比較的レベルの高い暗号化アルゴリズム及び比較的高い帯域から順に選択するのが望ましい。例えば暗号化アルゴリズムについてはAES、3DES、DESの順、帯域については例えば100Mbps、80Mbps、60Mbpsの順である。   In the above example described with reference to FIGS. 12 to 14, the resource controller 121 may arbitrarily change the setting of either the encryption algorithm or the band, but performs an encryption process with the highest possible security level. From the viewpoint of performing high-throughput communication, it is desirable to select the encryption algorithm from a relatively high level and a relatively high band in order from among setting changes in which the load average falls below the upper limit determination value JT. For example, the encryption algorithm is in the order of AES, 3DES, and DES, and the bandwidth is in the order of, for example, 100 Mbps, 80 Mbps, and 60 Mbps.

図12〜14を参照して説明した上記例のように、リソースコントローラ121は、負荷予測テーブルを参照して暗号化アルゴリズム及び/又は帯域を設定変更し、上限判定値JTを超えない範囲でロードアベレージ(現在処理負荷値RA)を上昇させる。これにより、CPUの処理能力を超えない範囲で暗号化のセキュリティレベル及びスループットを上げることができる。   As in the above example described with reference to FIGS. 12 to 14, the resource controller 121 changes the setting of the encryption algorithm and / or bandwidth with reference to the load prediction table, and loads within a range not exceeding the upper limit determination value JT. The average (current processing load value RA) is increased. As a result, it is possible to increase the security level and throughput of encryption within a range that does not exceed the processing capability of the CPU.

図15は、ゲートウェイ装置100によるトンネル710についての暗号化アルゴリズム及び帯域の再設定処理シーケンスを表すシーケンス図である。以下、第1の実施例における再設定処理シーケンス(図10に示される)と異なる処理ステップについて説明する。   FIG. 15 is a sequence diagram showing an encryption algorithm and band resetting processing sequence for the tunnel 710 by the gateway device 100. Hereinafter, processing steps different from the reset processing sequence (shown in FIG. 10) in the first embodiment will be described.

ステップS404において、リソースコントローラ121は、ロードアベレージと上限判定値JTとを比較して、CPUの処理負荷に余裕があるか判別する。リソースコントローラ121は、ロードアベレージが下限判定値JBを下回っていると判別した場合には、データテーブル130に設定された優先度の比較的高い1のVPNトンネルを設定変更対象トンネルとして選択する(ステップS405)。このとき、リソースコントローラ121は、データテーブル130において現在帯域が0Mbpsに設定されているVPNトンネルがある場合には、そのVPNトンネルを設定変更対象トンネルとして選択する。なお、VPNトンネルが1つだけ形成されている場合(データテーブル130に1つのVPNトンネルのみが設定されている場合)には当該選択を行わない。   In step S404, the resource controller 121 compares the load average with the upper limit determination value JT to determine whether there is a margin in the CPU processing load. If the resource controller 121 determines that the load average is below the lower limit determination value JB, the resource controller 121 selects the VPN tunnel having a relatively high priority set in the data table 130 as a setting change target tunnel (step S1). S405). At this time, if there is a VPN tunnel whose current bandwidth is set to 0 Mbps in the data table 130, the resource controller 121 selects the VPN tunnel as a setting change target tunnel. Note that when only one VPN tunnel is formed (when only one VPN tunnel is set in the data table 130), the selection is not performed.

次に、リソースコントローラ121は、負荷予測テーブル(図3)及びデータテーブル130を参照しつつ、設定変更対象トンネルに対して現在設定されている暗号化アルゴリズムよりも比較的処理負荷が大きい1つの暗号化アルゴリズムを選択する。続いて、リソースコントローラ121は、当該選択した暗号化アルゴリズムに設定変更するようにアルゴリズム設定部123へ指示すると共に鍵交換部122へ新たなVPNトンネルの形成を指示する(ステップS406)。ステップS407〜S410の処理は、第1の実施例と同じである。   Next, the resource controller 121 refers to the load prediction table (FIG. 3) and the data table 130, and uses one cipher having a processing load relatively larger than the encryption algorithm currently set for the setting change target tunnel. Select an algorithm. Subsequently, the resource controller 121 instructs the algorithm setting unit 123 to change the setting to the selected encryption algorithm and also instructs the key exchange unit 122 to form a new VPN tunnel (step S406). The processing in steps S407 to S410 is the same as that in the first embodiment.

ステップS411において、リソースコントローラ121は、ステップS410でリソース監視部110から取得したロードアベレージと下限判定値JBとを比較して、CPUの処理負荷に更に余裕があるか判別する。リソースコントローラ121は、ロードアベレージが下限判定値JBを下回っていると判別した場合には、負荷予測テーブル(図3)及びデータテーブル130を参照しつつ、データテーブル130に設定された現在帯域よりも高い帯域を決定する。ステップS412〜S415の処理は、第1の実施例と同じである。   In step S411, the resource controller 121 compares the load average acquired from the resource monitoring unit 110 in step S410 with the lower limit determination value JB, and determines whether there is a further margin in the CPU processing load. When the resource controller 121 determines that the load average is lower than the lower limit determination value JB, the resource controller 121 refers to the load prediction table (FIG. 3) and the data table 130, and exceeds the current bandwidth set in the data table 130. Determine high bandwidth. The processing in steps S412 to S415 is the same as that in the first embodiment.

上記した処理により、ゲートウェイ装置100はゲートウェイ装置200との間に形成されているトンネル710についての暗号化アルゴリズム及び帯域を再設定し、暗号化処理におけるセキュリティレベル及び通信スループットを向上させることができる。   Through the processing described above, the gateway device 100 can reset the encryption algorithm and bandwidth for the tunnel 710 formed between the gateway device 200 and the security level and communication throughput in the encryption processing can be improved.

図16は、暗号化通信管理部120によるCPU負荷調整処理ルーチンを表すフローチャートである。以下、図16を参照しつつ、CPU負荷調整処理について説明する。暗号化通信管理部120は、リソースコントローラ121からロードアベレージを取得する毎に当該ルーチンを実行する。   FIG. 16 is a flowchart showing a CPU load adjustment processing routine by the encrypted communication management unit 120. Hereinafter, the CPU load adjustment process will be described with reference to FIG. The encrypted communication management unit 120 executes the routine every time it acquires the load average from the resource controller 121.

先ず、リソースコントローラ121は、リソース監視部110からのロードアベレージを現在処理負荷値として保持する(ステップS501)。リソースコントローラ121は、このロードアベレージが下限判定値JBよりも大きいか否かを判別する(ステップS502)。リソースコントローラ121は、ロードアベレージが下限判定値JBよりも大きいと判別した場合すなわちCPUの処理負荷に余裕がないと判別した場合には、当該ルーチンを終了する。   First, the resource controller 121 holds the load average from the resource monitoring unit 110 as the current processing load value (step S501). The resource controller 121 determines whether or not the load average is larger than the lower limit determination value JB (step S502). When the resource controller 121 determines that the load average is larger than the lower limit determination value JB, that is, when it is determined that the CPU has no sufficient processing load, the resource controller 121 ends the routine.

一方、リソースコントローラ121は、ロードアベレージが下限判定値JBよりも小さいと判別した場合すなわちCPUの処理負荷に余裕があると判別した場合には、既に形成されているVPNトンネルが複数個あるか否かを、データテーブル130を参照しつつ判別する(ステップS503)。複数個のVPNトンネル名がデータテーブル130に設定されている場合には、リソースコントローラ121は、データテーブル130に設定されている現在帯域が0MbpsのVPNトンネルを優先的に設定変更対象トンネルとして選択する(ステップS504)。現在帯域が0MbpsのVPNトンネルがない場合には、データテーブル130に設定されている優先度の比較的低い(通常、最も低い)VPNトンネルを設定変更対象トンネルとして選択する(ステップS504)。一方、1つのVPNトンネル名のみがデータテーブル130に設定されている場合には、リソースコントローラ121は、そのVPNトンネルを設定変更対象トンネルとして、次のステップS505へ移行する。   On the other hand, when the resource controller 121 determines that the load average is smaller than the lower limit determination value JB, that is, when it is determined that the CPU has a sufficient processing load, whether or not there are a plurality of VPN tunnels already formed. Is determined with reference to the data table 130 (step S503). When a plurality of VPN tunnel names are set in the data table 130, the resource controller 121 preferentially selects a VPN tunnel having a current bandwidth of 0 Mbps set in the data table 130 as a setting change target tunnel. (Step S504). If there is no VPN tunnel having a current bandwidth of 0 Mbps, a VPN tunnel having a relatively low priority (usually the lowest) set in the data table 130 is selected as a setting change target tunnel (step S504). On the other hand, when only one VPN tunnel name is set in the data table 130, the resource controller 121 sets the VPN tunnel as a setting change target tunnel and proceeds to the next step S505.

リソースコントローラ121は、設定変更対象トンネルについて暗号化アルゴリズムの設定変更が可能か否かを、データテーブル130を参照して判別する(ステップS505)。設定変更対象トンネルに対して1つの利用可能暗号化アルゴリズムのみが設定されている場合には、リソースコントローラ121は、暗号化アルゴリズムを設定変更できないと判別してステップS506へ移行する。   The resource controller 121 refers to the data table 130 to determine whether or not the encryption algorithm setting can be changed for the setting change target tunnel (step S505). When only one usable encryption algorithm is set for the setting change target tunnel, the resource controller 121 determines that the setting of the encryption algorithm cannot be changed, and proceeds to step S506.

一方、リソースコントローラ121は、データテーブル130において設定変更対象トンネルに対して複数の利用可能暗号化アルゴリズムが設定されている場合に、設定変更可能と判別して暗号化アルゴリズムを設定変更する(ステップS507)。その際、リソースコントローラ121は、暗号化アルゴリズムのいずれか1つを任意に設定変更しても良いが、可能な限り高いセキュリティレベルの暗号化処理を施すという観点からは、ロードアベレージが上限判定値JTを下回る設定変更のうち、比較的レベルの高い暗号化アルゴリズムを選択するのが望ましい。   On the other hand, when a plurality of usable encryption algorithms are set for the setting change target tunnel in the data table 130, the resource controller 121 determines that the setting can be changed and changes the setting of the encryption algorithm (step S507). ). At this time, the resource controller 121 may arbitrarily change the setting of any one of the encryption algorithms. However, from the viewpoint of performing encryption processing with the highest possible security level, the load average is the upper limit determination value. Of setting changes below JT, it is desirable to select an encryption algorithm with a relatively high level.

続いて、リソースコントローラ121は、リソース監視部110から現時点におけるロードアベレージを取得し、このロードアベレージが下限判定値JBよりも小さいか否かを判別する(ステップS508)。リソースコントローラ121は、ロードアベレージが下限判定値JBよりも小さいと判別した場合すなわちCPUの処理負荷に更に余裕があると判別した場合、帯域を設定変更する(ステップS506)。その際、リソースコントローラ121は、帯域を任意の値に設定変更しても良いが、高スループットの通信を行う観点からは、ロードアベレージが上限判定値JTを下回る設定変更のうち、比較的高い帯域から順に選択するのが望ましい。   Subsequently, the resource controller 121 acquires the current load average from the resource monitoring unit 110, and determines whether or not the load average is smaller than the lower limit determination value JB (step S508). If the resource controller 121 determines that the load average is smaller than the lower limit determination value JB, that is, if it is determined that there is more room in the CPU processing load, the resource controller 121 changes the bandwidth (step S506). At this time, the resource controller 121 may change the setting of the bandwidth to an arbitrary value. However, from the viewpoint of performing high-throughput communication, among the setting changes in which the load average falls below the upper limit determination value JT, the relatively high bandwidth It is desirable to select in order.

ここで、リソースコントローラ121は、ロードアベレージが上限判定値JTを上回ってしまったと判別した場合には(ステップS509)、再度、暗号化アルゴリズム及び/又は帯域を設定し直す(ステップS506、S507)。再度の設定の際には、データテーブル130に設定されている優先度の高いVPNトンネルから順に設定変更対象トンネルとする。つまり、例えば1度目の再設定時には2番目に優先度が高いVPNトンネルを設定変更対象トンネルとし、2度目の再設定時には3番目に優先度が高いVPNトンネルを設定変更対象トンネルとする。以降の再設定時も同様である。   If the resource controller 121 determines that the load average has exceeded the upper limit determination value JT (step S509), the resource controller 121 resets the encryption algorithm and / or bandwidth (steps S506 and S507). When the setting is performed again, the setting change target tunnels are set in order from the VPN tunnel with the highest priority set in the data table 130. That is, for example, the VPN tunnel having the second highest priority is set as a setting change target tunnel at the first resetting time, and the VPN tunnel having the third highest priority is set as the setting change target tunnel at the second resetting time. The same applies to subsequent resetting.

一方、ロードアベレージが上限判定値JT以下の場合、リソースコントローラ121は、ロードアベレージが下限判定値JBよりも小さいか否かを判別する(ステップS510)。リソースコントローラ121は、ロードアベレージが下限判定値JBよりも小さいと判別した場合すなわちすなわちCPUの処理負荷に更に余裕があると判別した場合、既に形成されている他のVPNトンネルが存在するか否かを、データテーブル130を参照しつつ判別する(ステップS511)。ステップS510までの処理において設定変更対象としたトンネルの名称とは別のVPNトンネル名がデータテーブル130に設定されている場合には、リソースコントローラ121は、当該他のトンネルが存在すると判別し、再び、ステップS501の処理から実行する。   On the other hand, when the load average is less than or equal to the upper limit determination value JT, the resource controller 121 determines whether or not the load average is smaller than the lower limit determination value JB (step S510). If the resource controller 121 determines that the load average is smaller than the lower limit determination value JB, that is, if the resource controller 121 determines that there is more room in the CPU processing load, whether or not there is another VPN tunnel that has already been formed. Is determined with reference to the data table 130 (step S511). When a VPN tunnel name different from the name of the tunnel whose setting is changed in the processing up to step S510 is set in the data table 130, the resource controller 121 determines that the other tunnel exists, and again The process is executed from the process of step S501.

一方、リソースコントローラ121は、他のトンネルが存在しないと判別した場合には、CPU負荷調整処理ルーチンを終了する。なお、上記した例は、暗号化アルゴリズムの設定変更後に帯域を設定変更する場合の例であるが、帯域の設定変更後に暗号化アルゴリズムを設定変更するようなフローにしても良い。   On the other hand, if the resource controller 121 determines that no other tunnel exists, the CPU load adjustment processing routine is terminated. The above-described example is an example in which the bandwidth is changed after changing the encryption algorithm setting. However, the flow may be such that the encryption algorithm is changed after the bandwidth setting is changed.

上記したように本実施例によるゲートウェイ装置によれば、暗号化アルゴリズムの種別を設定変更するだけでなく、帯域(通信レート)も設定変更できるので、CPUリソースに余裕がある場合には、他段階に亘って暗号化セキュリティレベルの向上及び高スループットが可能である。また、暗号化アルゴリズムに加えて帯域も設定変更できるので、より細かい処理負荷調整が可能であり、CPUリソースを最大限に活用できる。更に、単一の暗号化アルゴリズムの使用のみが許可されている場合であっても、帯域の調整によってCPUの処理負荷を調整し、CPUリソースをより活用できる。このように、公衆網内に形成された仮想的な専用通信路を介して暗号化パケットを通信する際に適切なCPUリソースを確保しつつ、CPUリソースを十分に活用することができる。   As described above, according to the gateway device according to the present embodiment, not only the setting of the encryption algorithm type but also the setting of the bandwidth (communication rate) can be changed. The encryption security level can be improved and high throughput can be achieved. In addition to the encryption algorithm, the bandwidth can be set and changed, so that finer processing load adjustment is possible, and CPU resources can be utilized to the maximum. Furthermore, even when only the use of a single encryption algorithm is permitted, the CPU processing load can be adjusted by adjusting the bandwidth, and the CPU resources can be utilized more. Thus, CPU resources can be fully utilized while securing appropriate CPU resources when communicating encrypted packets via a virtual dedicated communication path formed in the public network.

100 ゲートウェイ装置
110 リソース監視部
120 暗号化通信管理部
121 リソースコントローラ
122 鍵交換部
123 暗号化/復号化アルゴリズム設定部
124 帯域設定部
130 データテーブル
140 通信部
141 インターフェースA
142 インターフェースB
143 帯域制御部
144 暗号化/復号化部
145 中継部
150 演算処理部
160 記憶部
170 告知部
200 ゲートウェイ装置
300、400 通信端末
500、600、700 通信網
710 トンネル
100 Gateway Device 110 Resource Monitoring Unit 120 Encrypted Communication Management Unit 121 Resource Controller 122 Key Exchange Unit 123 Encryption / Decryption Algorithm Setting Unit 124 Bandwidth Setting Unit 130 Data Table 140 Communication Unit 141 Interface A
142 Interface B
143 Band control unit 144 Encryption / decryption unit 145 Relay unit 150 Operation processing unit 160 Storage unit 170 Notification unit 200 Gateway device 300, 400 Communication terminal 500, 600, 700 Communication network 710 Tunnel

Claims (19)

通信端末からのトンネル形成指令に応じて通信網内にトンネルを形成するトンネル形成部と、前記通信端末から発せられたパケットに対して現在設定暗号化アルゴリズムに従って暗号化処理を施して暗号化パケットを得る暗号化部と、前記暗号化パケットを前記トンネルを介して中継する中継部と、を含むゲートウェイ装置であって、
少なくとも1つの利用可能暗号化アルゴリズムを記憶するアルゴリズム記憶手段と、
前記暗号化処理を含む演算処理を監視して現在処理負荷値を算出する負荷監視部と、
前記現在処理負荷値と設定判定値とを比較して得られた結果に応じて前記利用可能暗号化アルゴリズムのうちの1を選択してこれを前記現在設定暗号化アルゴリズムとして設定すると共に前記暗号化パケットの通信レートを設定する制御部と、を含むことを特徴とするゲートウェイ装置。
A tunnel forming unit that forms a tunnel in the communication network in response to a tunnel formation command from the communication terminal, and performs an encryption process on the packet issued from the communication terminal according to a currently set encryption algorithm, A gateway device including an encryption unit to obtain and a relay unit that relays the encrypted packet through the tunnel,
Algorithm storage means for storing at least one available encryption algorithm;
A load monitoring unit for monitoring a calculation process including the encryption process and calculating a current processing load value;
According to the result obtained by comparing the current processing load value and the setting determination value, one of the available encryption algorithms is selected and set as the currently set encryption algorithm and the encryption And a control unit that sets a packet communication rate.
前記制御部は、前記設定判定値である上限判定値を前記現在処理負荷値が上回っていると判別した場合に、前記利用可能暗号化アルゴリズムのうちの暗号化処理負荷が比較的小さい1を選択してこれを前記現在設定暗号化アルゴリズムとして設定することを特徴とする請求項1に記載のゲートウェイ装置。   When the control unit determines that the current processing load value exceeds the upper limit determination value that is the setting determination value, the control unit selects one of the available encryption algorithms that has a relatively low encryption processing load. The gateway apparatus according to claim 1, wherein this is set as the currently set encryption algorithm. 前記制御部は、前記設定判定値である上限判定値を前記現在処理負荷値が上回っていると判別した場合に、前記通信レートを低下させることを特徴とする請求項1に記載のゲートウェイ装置。   The gateway device according to claim 1, wherein the control unit reduces the communication rate when it is determined that the current processing load value exceeds an upper limit determination value that is the setting determination value. 前記制御部は、前記設定判定値である上限判定値を前記現在処理負荷値が上回っていると判別した場合に、前記利用可能暗号化アルゴリズムのうちの暗号化処理負荷が比較的小さい1を選択してこれを前記現在設定暗号化アルゴリズムとして設定し且つ前記通信レートを低下させることを特徴とする請求項1に記載のゲートウェイ装置。   When the control unit determines that the current processing load value exceeds the upper limit determination value that is the setting determination value, the control unit selects one of the available encryption algorithms that has a relatively low encryption processing load. The gateway apparatus according to claim 1, wherein the gateway apparatus sets the currently set encryption algorithm and reduces the communication rate. 前記制御部は、前記設定判定値である下限判定値を前記現在処理負荷値が下回っていると判別した場合に、前記利用可能暗号化アルゴリズムのうちの暗号化処理負荷が比較的大きい1を選択してこれを前記現在設定暗号化アルゴリズムとして設定することを特徴とする請求項1に記載のゲートウェイ装置。   When the control unit determines that the current processing load value is lower than the lower limit determination value that is the setting determination value, the control unit selects one of the available encryption algorithms that has a relatively large encryption processing load. The gateway apparatus according to claim 1, wherein this is set as the currently set encryption algorithm. 前記制御部は、前記設定判定値である下限判定値を前記現在処理負荷値が下回っていると判別した場合に、前記通信レートを上昇させることを特徴とする請求項1に記載のゲートウェイ装置。   The gateway device according to claim 1, wherein the control unit increases the communication rate when it is determined that the current processing load value is below a lower limit determination value that is the setting determination value. 前記制御部は、前記設定判定値である下限判定値を前記現在処理負荷値が下回っていると判別した場合に、前記利用可能暗号化アルゴリズムのうちの暗号化処理負荷が比較的大きい1を選択してこれを前記現在設定暗号化アルゴリズムとして設定し且つ前記通信レートを上昇させることを特徴とする請求項1に記載のゲートウェイ装置。   When the control unit determines that the current processing load value is lower than the lower limit determination value that is the setting determination value, the control unit selects one of the available encryption algorithms that has a relatively large encryption processing load. The gateway apparatus according to claim 1, wherein this is set as the currently set encryption algorithm and the communication rate is increased. 前記トンネル形成部は、前記現在設定暗号化アルゴリズム及び前記通信レートを設定変更しても前記現在処理負荷値が上限判定値を下回らない旨の前記制御部による判別結果に応じて前記トンネルを削除するトンネル削除手段を更に含むことを特徴とする請求項1に記載のゲートウェイ装置。   The tunnel forming unit deletes the tunnel according to a determination result by the control unit that the current processing load value does not fall below an upper limit determination value even if the current setting encryption algorithm and the communication rate are changed. The gateway apparatus according to claim 1, further comprising tunnel deletion means. 前記トンネル形成部は、前記現在処理負荷値が再形成判定値を下回っている旨の前記制御部による判別結果に応じて当該削除されたトンネルを再形成するトンネル再形成手段を更に含むことを特徴とする請求項8に記載のゲートウェイ装置。   The tunnel forming unit further includes a tunnel re-forming unit for re-forming the deleted tunnel according to a determination result by the control unit that the current processing load value is lower than a re-forming determination value. The gateway device according to claim 8. 少なくとも1の通信端末からのトンネル形成指令毎に通信網内にトンネルを形成するトンネル形成部と、前記通信端末から発せられたパケットに対して前記トンネル毎の現在設定暗号化アルゴリズムに従って暗号化処理を施して暗号化パケットを得る暗号化部と、前記暗号化パケットを前記トンネルのうちの前記トンネル形成指令に対応する1を介して中継する中継部と、を含むゲートウェイ装置であって、
前記トンネル毎に少なくとも1の利用可能暗号化アルゴリズムを記憶するアルゴリズム記憶手段と、
前記暗号化処理を含む演算処理を監視して現在処理負荷値を算出する負荷監視部と、
前記現在処理負荷値と設定判定値とを比較して得られた結果に応じて前記トンネル毎に前記利用可能暗号化アルゴリズムのうちの1を選択してこれを前記現在設定暗号化アルゴリズムとして設定すると共に前記暗号化パケットの通信レートを設定する制御部と、を含むことを特徴とするゲートウェイ装置。
A tunnel forming unit that forms a tunnel in the communication network for each tunnel formation command from at least one communication terminal; and a packet generated from the communication terminal is encrypted according to a currently set encryption algorithm for each tunnel. An encryption unit that obtains an encrypted packet and a relay unit that relays the encrypted packet via one of the tunnels corresponding to the tunnel formation command,
Algorithm storage means for storing at least one available encryption algorithm per tunnel;
A load monitoring unit for monitoring a calculation process including the encryption process and calculating a current processing load value;
According to the result obtained by comparing the current processing load value and the setting determination value, one of the available encryption algorithms is selected for each tunnel and set as the currently set encryption algorithm. And a control unit that sets a communication rate of the encrypted packet.
前記トンネル毎に優先度を設定する優先度設定手段を更に含み、
前記制御部は、前記トンネルのうちの前記優先度が比較的低い1についての前記現在設定暗号化アルゴリズム及び前記通信レートを設定することを特徴とする請求項10に記載のゲートウェイ装置。
A priority setting means for setting a priority for each tunnel;
The gateway device according to claim 10, wherein the control unit sets the currently set encryption algorithm and the communication rate for one of the tunnels having a relatively low priority.
前記制御部は、前記設定判定値である上限判定値を前記現在処理負荷値が上回っていると判別した場合に、前記利用可能暗号化アルゴリズムのうちの暗号化処理負荷が比較的小さい1を選択してこれを前記現在設定暗号化アルゴリズムとして設定することを特徴とする請求項10又は11に記載のゲートウェイ装置。   When the control unit determines that the current processing load value exceeds the upper limit determination value that is the setting determination value, the control unit selects one of the available encryption algorithms that has a relatively low encryption processing load. The gateway apparatus according to claim 10 or 11, wherein this is set as the currently set encryption algorithm. 前記制御部は、前記設定判定値である上限判定値を前記現在処理負荷値が上回っていると判別した場合に、前記通信レートを低下させることを特徴とする請求項10又は11に記載のゲートウェイ装置。   The gateway according to claim 10 or 11, wherein when the control unit determines that the current processing load value exceeds an upper limit determination value that is the setting determination value, the control unit decreases the communication rate. apparatus. 前記制御部は、前記設定判定値である上限判定値を前記現在処理負荷値が上回っていると判別した場合に、前記利用可能暗号化アルゴリズムのうちの暗号化処理負荷が比較的小さい1を選択してこれを前記現在設定暗号化アルゴリズムとして設定し且つ前記通信レートを低下させることを特徴とする請求項10又は11に記載のゲートウェイ装置。   When the control unit determines that the current processing load value exceeds the upper limit determination value that is the setting determination value, the control unit selects one of the available encryption algorithms that has a relatively low encryption processing load. The gateway apparatus according to claim 10 or 11, wherein the gateway apparatus sets the currently set encryption algorithm and reduces the communication rate. 前記制御部は、前記設定判定値である下限判定値を前記現在処理負荷値が下回っていると判別した場合に、前記利用可能暗号化アルゴリズムのうちの暗号化処理負荷が比較的大きい1を選択してこれを前記現在設定暗号化アルゴリズムとして設定することを特徴とする請求項10又は11に記載のゲートウェイ装置。   When the control unit determines that the current processing load value is lower than the lower limit determination value that is the setting determination value, the control unit selects one of the available encryption algorithms that has a relatively large encryption processing load. The gateway apparatus according to claim 10 or 11, wherein this is set as the currently set encryption algorithm. 前記制御部は、前記設定判定値である下限判定値を前記現在処理負荷値が下回っていると判別した場合に、前記通信レートを上昇させることを特徴とする請求項10又は11に記載のゲートウェイ装置。   The gateway according to claim 10 or 11, wherein the control unit increases the communication rate when it is determined that the current processing load value is lower than a lower limit determination value that is the setting determination value. apparatus. 前記制御部は、前記設定判定値である下限判定値を前記現在処理負荷値が下回っていると判別した場合に、前記利用可能暗号化アルゴリズムのうちの処理負荷が比較的大きい1を選択してこれを前記現在設定暗号化アルゴリズムとして設定し且つ前記通信レートを上昇させることを特徴とする請求項10又は11に記載のゲートウェイ装置。   When the control unit determines that the current processing load value is lower than the lower limit determination value that is the setting determination value, the control unit selects one of the available encryption algorithms that has a relatively large processing load. The gateway apparatus according to claim 10 or 11, wherein the gateway apparatus sets the currently set encryption algorithm and increases the communication rate. 前記トンネル形成部は、前記現在設定暗号化アルゴリズム及び前記通信レートを設定変更しても前記現在処理負荷値が上限判定値を下回らない旨の前記制御部による判別結果に応じて前記トンネルのうちの前記優先度が比較的低い1を削除するトンネル削除手段を更に含むことを特徴とする請求項11に記載のゲートウェイ装置。   The tunnel forming unit is configured to determine whether or not the current processing load value does not fall below an upper limit determination value even if the current setting encryption algorithm and the communication rate are changed. The gateway apparatus according to claim 11, further comprising a tunnel deleting unit that deletes 1 having a relatively low priority. 前記トンネル形成部は、前記現在処理負荷値が再形成判定値を下回っている旨の前記制御部による判別結果に応じて当該削除されたトンネルを再形成するトンネル再形成手段を更に含むことを特徴とする請求項18に記載のゲートウェイ装置。   The tunnel forming unit further includes a tunnel re-forming unit for re-forming the deleted tunnel according to a determination result by the control unit that the current processing load value is lower than a re-forming determination value. The gateway device according to claim 18.
JP2009066335A 2009-03-18 2009-03-18 Gateway apparatus Pending JP2010220038A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009066335A JP2010220038A (en) 2009-03-18 2009-03-18 Gateway apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009066335A JP2010220038A (en) 2009-03-18 2009-03-18 Gateway apparatus

Publications (1)

Publication Number Publication Date
JP2010220038A true JP2010220038A (en) 2010-09-30

Family

ID=42978361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009066335A Pending JP2010220038A (en) 2009-03-18 2009-03-18 Gateway apparatus

Country Status (1)

Country Link
JP (1) JP2010220038A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012077701A1 (en) * 2010-12-07 2012-06-14 日本電気株式会社 Gateway device and voice communication method
JP2013211633A (en) * 2012-03-30 2013-10-10 Brother Ind Ltd Communication device, encryption communication system, encryption communication program, and encryption communication method
JP2015023361A (en) * 2013-07-17 2015-02-02 富士通株式会社 Communication method, communication device, and communication program
JP2015097423A (en) * 2015-01-21 2015-05-21 株式会社東芝 Communication device, key generating device, communication method, program, and communication system
US9306734B2 (en) 2012-07-06 2016-04-05 Kabushiki Kaisha Toshiba Communication device, key generating device, and computer readable medium
CN106210775A (en) * 2016-08-26 2016-12-07 浙江大华技术股份有限公司 A kind of method of video-encryption, camera head and video processing platform
JP2017038413A (en) * 2016-11-24 2017-02-16 株式会社東芝 Communication device, key generating device, communication method, program, and communication system
JP2017073701A (en) * 2015-10-08 2017-04-13 日本電信電話株式会社 Station side optical termination device and resource allocation calculation method
KR20200052465A (en) * 2018-10-31 2020-05-15 (주)성일이노텍 Internet of things gateway and processing method the encrypted data of thereof

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012077701A1 (en) * 2010-12-07 2012-06-14 日本電気株式会社 Gateway device and voice communication method
US9247457B2 (en) 2010-12-07 2016-01-26 Nec Corporation Gateway apparatus and voice communication method
JP2013211633A (en) * 2012-03-30 2013-10-10 Brother Ind Ltd Communication device, encryption communication system, encryption communication program, and encryption communication method
US9306734B2 (en) 2012-07-06 2016-04-05 Kabushiki Kaisha Toshiba Communication device, key generating device, and computer readable medium
JP2015023361A (en) * 2013-07-17 2015-02-02 富士通株式会社 Communication method, communication device, and communication program
JP2015097423A (en) * 2015-01-21 2015-05-21 株式会社東芝 Communication device, key generating device, communication method, program, and communication system
JP2017073701A (en) * 2015-10-08 2017-04-13 日本電信電話株式会社 Station side optical termination device and resource allocation calculation method
CN106210775A (en) * 2016-08-26 2016-12-07 浙江大华技术股份有限公司 A kind of method of video-encryption, camera head and video processing platform
JP2017038413A (en) * 2016-11-24 2017-02-16 株式会社東芝 Communication device, key generating device, communication method, program, and communication system
KR20200052465A (en) * 2018-10-31 2020-05-15 (주)성일이노텍 Internet of things gateway and processing method the encrypted data of thereof
KR102193212B1 (en) 2018-10-31 2020-12-18 (주)성일이노텍 Internet of things gateway and processing method the encrypted data of thereof

Similar Documents

Publication Publication Date Title
JP2010220038A (en) Gateway apparatus
US9838873B2 (en) Secure wireless local area network (WLAN) for data and control traffic
EP3811561B1 (en) Dynamic data encryption
JP5894075B2 (en) Wireless LAN communication terminal in wireless LAN system and communication control method thereof
CN110830993B (en) Data processing method and device and computer readable storage medium
JP2017509232A5 (en)
JP2014099752A (en) Communication device, communication system, and encryption algorithm execution method for the same communication system
WO2018059223A1 (en) Communication method and device
JP6213882B2 (en) Wireless terminal connection control apparatus, connection control system including the same, and connection control method
JP7075495B2 (en) Wireless resource settings
EP3723411A1 (en) Quality-of-service control method and related apparatus
US9787536B2 (en) Method and apparatus for configuring packet forwarding manner
US20180248784A1 (en) Communication apparatus, communication method, and storage medium
JP5181181B2 (en) Power saving method for computer system
JP2005136870A (en) Electronic apparatus, and cryptographic key update control method
JP2023547904A (en) Application program control method, apparatus, device, and storage medium
JP4444130B2 (en) Wireless access point and route determination method or communication method thereof, wireless communication system and communication method thereof
WO2016015304A1 (en) Method and device for deploying access point
JP4882774B2 (en) Access points and programs
JP2005130069A (en) Method for controlling access in wireless lan, wireless lan system, and program
JP2011259501A (en) Access point, and program
JP5010744B2 (en) Apparatus and method for negotiating a pair master key to protect a peer link in a wireless mesh network
JP6394606B2 (en) Terminal device, terminal device control method, and terminal device control program
JP2014239330A (en) Relay node
KR101648057B1 (en) System and method for controlling connection of internet by means of mobile communication terminal that has wireless lan access point funtion, and apparatus applied to the same