JP2012160941A - 情報処理装置、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2012160941A JP2012160941A JP2011019762A JP2011019762A JP2012160941A JP 2012160941 A JP2012160941 A JP 2012160941A JP 2011019762 A JP2011019762 A JP 2011019762A JP 2011019762 A JP2011019762 A JP 2011019762A JP 2012160941 A JP2012160941 A JP 2012160941A
- Authority
- JP
- Japan
- Prior art keywords
- ipsec
- unit
- packet
- communication partner
- key exchange
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
【解決手段】IPsec SAが格納されているデータを管理する管理手段と、通信相手と鍵交換を実施し、管理手段において管理されているデータに、生成されたIPsec SAの登録を行う鍵交換手段と、受け取ったIPパケットデータが、通信相手の起動を表わすIPパケットであった場合、鍵交換手段に対して、通信相手のIPsec SAの削除を実行するためのメッセージを通信相手に送信するよう命令を出し、管理手段において管理されているデータより通信相手とのIPsec SAの削除を実行する起動判定手段と、を有することによって課題を解決する。
【選択図】図2
Description
現在、セキュリティプロトコルとして幾つかのプロトコルが存在している。その中でIPsec(IP Security Protocol)は、通信データを暗号化する仕組み、通信相手を認証する仕組みをIPレベルで実現しているため、上位のプロトコルに依存することなく利用できる。また、IPsecは、VPN(Virtual Private Network)を実現するための方法としても利用され、非常に注目されている。また、IPsecでは、データの暗号化及びメッセージ認証にIPsec SAを利用する。IPsec SAは通信する二者間において事前に共有しておく必要がある。しかしながら、利用者等が手動でIPsec SAを設定するのは容易ではないため、自動でIPsec SAを設定する便利なプロトコルとしてIKE(Internet Key Exchange)が広く利用されている。
IPsecを利用した暗号化通信は、お互いに同じIPsec SAをもっている必要があるため、どちらか一方でもIPsec SAを消去してしまうと通信が途絶えてしまう。IKEには通信相手がIPsec SAを保持しているかどうか検出する機能としてIKE KeepAliveがいくつか提案されている。例えばRFCになっている非特許文献1がある。この機能を利用することで通信相手がシャットダウン若しくはその他の理由でIPsec SAを消去した場合でも新たに鍵交換を実施し、暗号化通信が途絶えることなく行うことができる。
図1は、情報処理装置(コンピュータ)100のハードウェア構成の一例を示す図である。
制御装置10は、CPU等であって、情報処理装置100の全体を制御する。記憶装置11は、RAM及び/又はROM及び/又はHDD等の記憶装置であって、例えば、画像やプログラム等を記憶する。通信装置12は、情報処理装置100をネットワーク等に接続する装置である。
制御装置10が、記憶装置11に記憶されているプログラムに基づき処理を実行することによって、後述する情報処理装置100の機能及びフローチャートに係る処理が実現される。
図2において、情報処理装置100は、ソフトウェア構成として、受信部101、IPsec受信部102、復号化部103、セキュリティポリシー(SP)管理部104、セキュリティアソシエーション(SA)管理部105、鍵交換部106を有している。また、情報処理装置100は、ソフトウェア構成として、起動判定部107、パケット処理部108、ソフトウェア処理部109、ソフトウェア記憶部110、パケット生成部111、IPsec送信部112、暗号化部113、送信部114を有している。
セキュリティポリシーを変更する場合の処理を、図2を基に、簡単に説明をする。
受信部101は、ネットワーク内外から送信されてくるIPパケットのデータを受信する。IPsec受信部102は、受信したIPパケットに対してIPsecが適用されているかどうかを判定する。IPsec受信部102は、IPsecが適用されていない場合は、SPDからSPを検索し、検索されたSPが「破棄」の場合は、IPパケットを破棄する。また、IPsec受信部102は、「IPsecを適用」の場合は、このIPパケットにIPsecが適用されていないためにこのIPパケットを破棄する。また、IPsec受信部102は、「IPsecを適用しない」の場合は、受信したIPパケットと条件が一致するので次の部にIPパケットを受け渡す。IPsec受信部102は、IPsecが適用されている場合は、まず始めにSADからSAを検索する。復号化部103は、検索されたSAに記載されているアルゴリズムや鍵を利用して復号化処理を行う。次に、復号化処理が行われた後にSPDからSPを検索し、SPの内容と受信したIPパケットに適用されている内容と一致しているかどうかを判定する。
鍵交換部106は、通信相手と鍵交換を実施し、SA管理部105において管理されているSADに生成されたSAの登録を行う。起動判定部107は、通信相手が起動時に送信するIPパケットかどうかを判定する。起動判定部107は、起動時に送信するIPパケットの場合は、SA管理部105が管理しているSADに一致するIPsec SAが存在するかどうかをチェックする。起動判定部107は、存在するときは、鍵交換部106によりInformationalメッセージで通信相手のIPsec SAを削除する。次に起動判定部107は、SA 管理部105が管理しているSADより一致するIPsec SAを消去する。
受信部101は、受信したIPパケットのデータをIPsec受信部102に受け渡す。そして、IPsec受信部102は、受け取ったIPパケットにIPsecが適用されている場合はデータに対してIPsecの受信処理を実行する。IPsecの受信処理では、IPsec受信部102は、IPパケットデータの情報を基にSPDからSPを検索する。IPsec受信部102は、IPsec処理がされていないIPパケットの場合は、SPの情報により起動判定部107にIPパケットを受け渡す。また、IPsec受信部102は、IPsec処理がされている場合は、SA管理部105により管理されているSADから該当するSAの情報に基づき、復号化部103にIPパケットデータを渡す。復号化部103は、IPパケットデータの復号化を実行し、起動判定部107にIPパケットを受け渡す。
起動判定部107は、通信相手が起動時に送信するIPパケットかどうかを判定する。起動判定部107は、起動時に送信するIPパケットの場合は、鍵交換部106を介して通信相手のIPsec SAを削除するInformationalメッセージを送信する。また、起動判定部107は、SA管理部105に管理されているSADより通信相手とのIPsec SAを削除する。起動判定部107は、起動時に送信しないIPパケットの場合は、パケット処理部108にIPパケットを受け渡す。パケット処理部108は、受け取ったIPパケットをIPヘッダやその他のヘッダ、そしてペイロードと呼ばれるデータに分割をし、鍵交換に利用されるIPパケットの場合は鍵交換部106にデータを受け渡す。パケット処理部108は、その他はソフトウェア処理部109へデータを受け渡す。
最初に、起動判定部107は、IPパケットデータを受け取ると、まず、ステップ201で通信相手の起動を表すIPパケットかどうかを判定する。起動判定部107は、通信相手の起動を表すIPパケットの場合はステップ202へ進む。ステップ202では、起動判定部107は、鍵交換部106に対して通信相手のIPsec SAの削除を実行するためのInformationalメッセージを送信する命令を出し、ステップ203へ進む。ステップ203では、起動判定部107は、SA管理部105が管理しているSADに登録されている通信相手とのIPsec SAの削除を実行し、図3に示す処理を終了する。起動判定部107は、通信相手の起動を表すIPパケットでない場合は、ステップ204へ進み、IPパケットをパケット処理部108に渡し、図3に示す処理を終了する。
ステップ201で通信相手の起動を表すIPパケットの判定方法を示す。
起動判定部107は、IPv6のRSの場合、IPパケットがICMPv6プロトコルで、ICMPv6のTypeが133の場合、通信相手が起動したと判定する。
起動判定部107は、WSDのHelloの場合、IPパケットがUDPプロトコルで、ペイロード部分にあるXMLのタグのwsdiscoにHelloと記載されている場合、通信相手が起動したと判定する。
起動判定部107は、通信相手の起動を表すIPパケットがどのような判定条件を持つかを追加することができる。
最初に、受信部から受信したIPパケットデータを受け取ると、まず、IPsec受信部102は、ステップ301で暗号化パケットかどうか判定する。IPsec受信部102は、暗号化パケットではない場合は、ステップ302へ進み、IPパケットデータの情報を基にSPDからSPを検索する。IPsec受信部102は、検索したSPが「discard」、「apply」の場合、ステップ303へ進み、IPパケットを破棄し、図4に示す処理を終了する。IPsec受信部102は、SPが「bypass」の場合は、ステップ304へ進み、復号化処理をしないで図4に示す処理を終了する。IPsec受信部102は、暗号化パケットの場合は、ステップ305へ進み、SADからSAを検索し、ステップ306へ進む。IPsec受信部102は、ステップ306では、SAが存在したかどうか判定する。IPsec受信部102は、SAが存在しない場合は、ステップ303へ進み、IPパケットを破棄し、図4に示す処理を終了する。IPsec受信部102は、SAが存在した場合は、ステップ307へ進み、IPsec受信処理を実行し、ステップ308へ進む。IPsec受信部102は、ステップ308では、IPパケットデータの情報を基にSPDからSPを検索する。IPsec受信部102は、検索したSPが「discard」、「bypass」の場合、ステップ303へ進み、IPパケットを破棄し、図4に示す処理を終了する。IPsec受信部102は、SPが「apply」の場合は、そのまま図4に示す処理を終了する。
最初に、送信のIPパケットデータを受け取ると、まず、IPsec送信部112は、ステップ401でIPパケットデータの情報を基にSPDからSPを検索する。IPsec送信部112は、検索したSPが「discard」場合は、ステップ402へ進み、IPパケットを破棄し、図5に示す処理を終了する。IPsec送信部112は、「bypass」の場合は、ステップ403へ進み、処理をなにもしないで図5に示す処理を終了する。IPsec送信部112は、「apply」の場合は、ステップ404に進む。IPsec送信部112は、ステップ404では、SADからSAを検索し、ステップ405に進む。IPsec送信部112は、ステップ405では、SAが存在するかどうかを判定する。IPsec送信部112は、SAが存在しない場合は、ステップ407へ進み、鍵交換を実行し、図5に示す処理を終了する。IPsec送信部112は、SAが存在した場合は、ステップ406へ進む。IPsec送信部112は、ステップ406では、SAの内容に応じて暗号化処理を実行し、図5に示す処理を終了する。
最初に、ステップ501において、パケット処理部108は、起動判定部107からIPパケットデータを受け取り、ステップ502へ進む。ステップ502では、パケット処理部108は、受け取ったIPパケットをIPヘッダやその他のヘッダ、そしてペイロードと呼ばれるデータに分割をし、ステップ503へ進む。ステップ503では、パケット処理部108は、データが鍵交換であれば鍵交換部106に送り、その他はソフトウェア処理部109へ送り、処理を終了する。
最初に、ステップ601では、ソフトウェア処理部109は、ソフトウェア記憶部110から実行するネットワークソフトウェアの情報を取得し、ステップ602へ進む。ステップ602では、ソフトウェア処理部109は、処理が送信処理か受信処理かを判定する。ソフトウェア処理部109は、送信処理の場合は、ステップ603へ進み、パケット生成部111へ送信データを送り、図7に示す処理を終了する。ソフトウェア処理部109は、受信処理の場合は、ステップ604へ進み、パケット処理部108から受信データを取得し、処理を終了する。
最初に、ステップ701において、パケット生成部111は、ソフトウェア処理部109から送信データを受け取り、ステップ702へ進む。ステップ702では、パケット生成部111は、受け取った送信データを基にIPパケットデータを生成し、ステップ703へ進む。ステップ703では、パケット生成部111は、生成したIPパケットデータをIPsec送信部112へ送り、処理を終了する。
最初に、ステップ801において、鍵交換部106は、IPsec送信部112からの鍵交換開始命令かどうかを判定する。鍵交換部106は、鍵交換開始命令の場合は、ステップ802へ進み、鍵交換を開始し、そしてステップ803で鍵交換処理を実施後に図9に示す処理を終了する。鍵交換部106は、鍵交換開始命令ではない場合は、パケット処理部108からのデータなのでステップ804へ進み、鍵交換のデータかどうかを判定する。鍵交換部106は、鍵交換のデータの場合は、ステップ803へ進み、鍵交換処理を実施後に、図9に示す処理を終了する。鍵交換部106は、鍵交換データでない場合は、ステップ805へ進み、起動判定部107からのIPsec SAの削除命令かどうかを判定する。鍵交換部106は、IPsec SAの削除命令の場合は、ステップ806へ進み、IPsec SAの削除処理を実行し、図9に示す処理を終了する。鍵交換部106は、IPsec SAの削除命令でない場合は、図9に示す処理を終了する。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (4)
- IPsec SAが格納されているデータを管理する管理手段と、
通信相手と鍵交換を実施し、前記管理手段において管理されているデータに、生成されたIPsec SAの登録を行う鍵交換手段と、
受け取ったIPパケットデータが、通信相手の起動を表わすIPパケットであった場合、前記鍵交換手段に対して、前記通信相手のIPsec SAの削除を実行するためのメッセージを前記通信相手に送信するよう命令を出し、前記管理手段において管理されているデータより通信相手とのIPsec SAの削除を実行する起動判定手段と、
を有することを特徴とする情報処理装置。 - 前記IPsec SAが格納されているデータはSADであることを特徴とする請求項1に記載の情報処理装置。
- IPsec SAが格納されているデータを管理する管理手段と、
通信相手と鍵交換を実施し、前記管理手段において管理されているデータに、生成されたIPsec SAの登録を行う鍵交換手段と、
を有する情報処理装置が実行する情報処理方法であって、
受け取ったIPパケットデータが、通信相手の起動を表わすIPパケットであった場合、前記鍵交換手段に対して、前記通信相手のIPsec SAの削除を実行するためのメッセージを前記通信相手に送信するよう命令を出すステップと、
前記管理手段において管理されているデータより通信相手とのIPsec SAの削除を実行するステップと、
を含むことを特徴とする情報処理方法。 - コンピュータを、
IPsec SAが格納されているデータを管理する管理手段と、
通信相手と鍵交換を実施し、前記管理手段において管理されているデータに、生成されたIPsec SAの登録を行う鍵交換手段と、
受け取ったIPパケットデータが、通信相手の起動を表わすIPパケットであった場合、前記鍵交換手段に対して、前記通信相手のIPsec SAの削除を実行するためのメッセージを前記通信相手に送信するよう命令を出し、前記管理手段において管理されているデータより通信相手とのIPsec SAの削除を実行する起動判定手段と、
して機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011019762A JP2012160941A (ja) | 2011-02-01 | 2011-02-01 | 情報処理装置、情報処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011019762A JP2012160941A (ja) | 2011-02-01 | 2011-02-01 | 情報処理装置、情報処理方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012160941A true JP2012160941A (ja) | 2012-08-23 |
Family
ID=46841113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011019762A Pending JP2012160941A (ja) | 2011-02-01 | 2011-02-01 | 情報処理装置、情報処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012160941A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012175501A (ja) * | 2011-02-23 | 2012-09-10 | Seiko Epson Corp | インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム |
JP2017228880A (ja) * | 2016-06-21 | 2017-12-28 | Necプラットフォームズ株式会社 | 通信装置および通信方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005020215A (ja) * | 2003-06-25 | 2005-01-20 | Hitachi Ltd | セキュア通信における障害復旧方法及びシステム |
JP2006074457A (ja) * | 2004-09-02 | 2006-03-16 | Furukawa Electric Co Ltd:The | ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 |
JP2008205763A (ja) * | 2007-02-20 | 2008-09-04 | Ricoh Co Ltd | 通信装置、通信方法およびプログラム |
-
2011
- 2011-02-01 JP JP2011019762A patent/JP2012160941A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005020215A (ja) * | 2003-06-25 | 2005-01-20 | Hitachi Ltd | セキュア通信における障害復旧方法及びシステム |
JP2006074457A (ja) * | 2004-09-02 | 2006-03-16 | Furukawa Electric Co Ltd:The | ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 |
JP2008205763A (ja) * | 2007-02-20 | 2008-09-04 | Ricoh Co Ltd | 通信装置、通信方法およびプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012175501A (ja) * | 2011-02-23 | 2012-09-10 | Seiko Epson Corp | インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム |
JP2017228880A (ja) * | 2016-06-21 | 2017-12-28 | Necプラットフォームズ株式会社 | 通信装置および通信方法 |
JP7020769B2 (ja) | 2016-06-21 | 2022-02-16 | Necプラットフォームズ株式会社 | 通信装置および通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jokela et al. | Using the encapsulating security payload (ESP) transport format with the host identity protocol (HIP) | |
Touch et al. | The TCP authentication option | |
Bittau et al. | The case for ubiquitous {Transport-Level} encryption | |
JP4016998B2 (ja) | 通信装置およびプログラム | |
JP3831364B2 (ja) | 通信システム、同通信システムにおけるセキュリティポリシーの配布方法 | |
JP4107213B2 (ja) | パケット判定装置 | |
US20190140823A1 (en) | Method for Detecting Encrypted Content, and Device | |
US20120227102A1 (en) | Dynamic Tunneling over Virtual Private Network Connections based on Network Conditions | |
US20140095862A1 (en) | Security association detection for internet protocol security | |
WO2009082889A1 (fr) | Procédé de négociation pour échange de clés internet et dispositif et système associés | |
WO2015080909A1 (en) | Smart virtual private network | |
CN110191052B (zh) | 一种跨协议网络传输方法及系统 | |
JP4892404B2 (ja) | 暗号化パケット転送方法、中継装置、そのプログラムおよび通信システム | |
US9467471B2 (en) | Encrypted communication apparatus and control method therefor | |
WO2016165277A1 (zh) | 一种实现IPsec分流的方法和装置 | |
JP2012160941A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP4933286B2 (ja) | 暗号化パケット通信システム | |
JP4630296B2 (ja) | ゲートウェイ装置および認証処理方法 | |
Khandkar et al. | Challenges in Adapting ECH in TLS for Privacy Enhancement over the Internet | |
JP2006019824A (ja) | セキュア通信システム、管理装置および通信端末 | |
Khandkar et al. | State of internet privacy and tales of ECH-TLS | |
JP2008199420A (ja) | ゲートウェイ装置および認証処理方法 | |
JP4013920B2 (ja) | 通信システム、通信装置及びその動作制御方法並びにプログラム | |
JP2009060245A (ja) | 通信制御方法、プログラム及び通信装置 | |
Schonwalder et al. | Session resumption for the secure shell protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140131 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140916 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141112 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150210 |