JP2013197907A - 通信装置、暗号化通信プログラム、および暗号化通信方法 - Google Patents
通信装置、暗号化通信プログラム、および暗号化通信方法 Download PDFInfo
- Publication number
- JP2013197907A JP2013197907A JP2012063172A JP2012063172A JP2013197907A JP 2013197907 A JP2013197907 A JP 2013197907A JP 2012063172 A JP2012063172 A JP 2012063172A JP 2012063172 A JP2012063172 A JP 2012063172A JP 2013197907 A JP2013197907 A JP 2013197907A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- router
- encrypted
- encrypted communication
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】中継装置の処理負荷が大きくなった場合に、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性を低減する通信装置、暗号化通信プログラム、および暗号化通信方法を提供する。
【解決手段】中継装置を介して通信相手の通信装置と暗号化通信する通信装置は、中継装置から第1切替指示と通信相手の通信装置とVPNを構築するための構築情報とを受信し、リアルタイムパケットの暗号化通信が終了したと判断されてから、通信相手の通信装置との間に構築されたVPNを介して暗号化通信を実行する。
【選択図】図1
【解決手段】中継装置を介して通信相手の通信装置と暗号化通信する通信装置は、中継装置から第1切替指示と通信相手の通信装置とVPNを構築するための構築情報とを受信し、リアルタイムパケットの暗号化通信が終了したと判断されてから、通信相手の通信装置との間に構築されたVPNを介して暗号化通信を実行する。
【選択図】図1
Description
本発明は、通信相手の通信装置と暗号化通信を行う際に、中継装置の処理負荷に応じて、中継装置を中継するVPNと中継しないVPNとを切り替える通信装置、暗号化通信プログラム、および暗号化通信方法に関するものである。
従来、インターネットまたは専用/公衆回線を介して、複数のノードの間において暗号化通信を行う技術が知られている。例えば、特許文献1に開示されている技術では、IPsec(Internet Protocol security)等のプロトコルに準拠して送信側のノードにおいてパケットが暗号化され、受信側のノードで復号される。特許文献1に開示された技術では、ハブ&スポーク型と呼ばれる形式で、VPN(Virtual Private Network)が構築され、暗号化通信が行われる。ハブ&スポーク型でVPNが構築された場合、送信側のノードがパケットを暗号化する。送信側のルータは、暗号化されたパケットを中継ノードへ送信する。中継ノードは暗号化されたパケットを復号し、送信すべき受信側のノードを選択し、再びパケットを暗号化する。次に、中継ノードは、再び暗号化されたパケットを選択された受信側のノードに送信する。
特許文献1に開示された技術では、送信側のノードが、送信側のノードと中継ノードとの間のトラフィック量が閾値を越えたことを検出すると、送信側のノードと受信側のノードとの間に直接VPNを構築する。
上述した特許文献1に記載された暗号化通信において、送信側のノードが、送信側のノードと中継ノードとの間のトラフィック量を検出するので、以下の問題が生じる可能性がある。
別の送信側のノードが中継ノードに接続され、暗号化通信している場合、送信側のノードは、別の送信側のノードと中継ノードとの間のトラフィック量を検出できない。これにより、別の送信側のノードと中継ノードとの間のトラフィック量が多い場合、送信側のノードと受信側のノードとの間で直接VPNが構築されず、中継ノードを介する暗号化通信が継続される。また、中継ノードと各送信側のノードとの間のトラフィック量が閾値を超えなければ、送信側のノードと受信側のノードとの間で直接VPNが構築されず、中継ノードを介する暗号化通信が継続される。
送信側のノードと中継ノードとの間におけるトラフィック量が多くなると、中継ノードにおいて、送信側のノードから送信されるパケットの暗号化処理、および復号処理の処理負荷が大きくなることが考えられる。この暗号化処理、及び復号処理の処理負荷が大きくなると、受信側のノードへ送信されるべき暗号化パケットが中継ノードから遅れて送信される場合、または受信側のノードへ送信されるべき暗号化パケットが中継ノードから送信されない場合が発生する恐れがある。
この問題を解消するために、中継ノードの処理負荷が大きくなった場合、中継ノードは、接続されている送信側ノード、および受信側ノードに対し、中継ノードを介さずに暗号化通信を実行させる通知である切替指示をお互いのIPアドレスを付与して送付することが考えられる。送信側ノード、および受信側ノードは、お互いのIPアドレスを基にVPNを構築し、暗号化通信を開始する。このVPNが構築され、暗号化通信を開始することに対し、次の問題がある。
送信側ノード、および受信側ノードは、中継ノードを介して、RTP(Real Time Protocol)、RTSP(Real Time Streaming Protocol)などのリアルタイムプロトコルに基づくパケットであるリアルタイムパケットを暗号化通信していることが考えられる。このパケットの暗号化通信中に、送信側ノード、および受信側ノードが、両ノードの間でVPNを構築し、暗号化通信すると、音声および動画などのリアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性がある。これは、暗号化通信の経路が、中継ノードを経由するVPNから送信側ノードと受信側ノードとの間に構築されるVPNに切り替えられるからである。
本発明の目的は、中継装置の処理負荷が大きくなった場合に、中継装置を介さずに暗号化通信を実行する2つの通信装置において、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性を低減する通信装置、暗号化通信プログラム、および暗号化通信方法を提供することにある。
上記目的を達成するために、請求項1記載の本発明は、暗号化通信を中継する中継装置に接続され、通信相手の通信装置と前記中継装置を介して通信可能な通信装置であって、前記中継装置とVPNを構築する第1構築手段と、前記第1構築手段により構築されたVPNおよび前記中継装置を介して前記通信相手の通信装置と暗号化通信を実行する第1暗号化通信手段と、前記中継装置の処理負荷が閾値よりも大きくなった場合、前記通信相手の通信装置と前記中継装置を中継せずに暗号化通信させる指示である第1切替指示と前記通信相手の通信装置とVPNを構築するための構築情報とを前記中継装置から受信する受信手段と、前記受信された構築情報に基づき、前記通信相手の通信装置とVPNを構築する第2構築手段と、前記第2構築手段により構築されたVPNを介して前記中継装置を中継せずに前記通信相手の通信装置と暗号化通信を実行する第2暗号化通信手段と、前記受信手段により前記第1切替指示が受信された場合に、前記第1暗号化通信手段により実行されているリアルタイムパケットの暗号化通信が終了したか否かを判断する第1判断手段と、を備え、前記第2暗号化通信手段は、前記第1判断手段によりリアルタイムパケットの暗号化通信が終了したと判断されてから、暗号化通信を実行することを特徴とするものである。
請求項1記載の通信装置によれば、第1判断手段によりリアルタイムパケットの暗号化通信が終了したと判断されてから、第2暗号化通信手段は、第2構築手段により構築されたVPNを介して中継装置を中継せずに通信相手の通信装置と暗号化通信を実行する。これにより、中継装置の処理負荷が閾値よりも大きくなった場合に、第1構築手段により構築されたVPNから第2構築手段により構築されたVPNに切替えられて、暗号化通信が実行される際に、音声などのリアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性が低減される。従って、中継装置を介さずに暗号化通信を実行する2つの通信装置において、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性を低減することが出来る。
上記目的を達成するために、請求項2記載の本発明は、請求項1に記載の通信装置において、前記受信手段により前記第1切替指示が受信された場合に、前記第1暗号化通信手段により実行される暗号化通信の有効期間を設定する設定手段と、前記設定手段により設定された有効期間を経過しているか否かを判断する第2判断手段と、を備え、前記第1判断手段によりリアルタイムパケットの暗号化通信が終了していないと判断され、前記第2判断手段により、前記有効期間を経過していると判断された場合、前記第2暗号化通信手段は暗号化通信を実行することを特徴とするものである。
請求項2記載の通信装置によれば、設定手段により設定された有効期間において、リアルタイムパケットの暗号化通信が終了していないと第1判断手段により判断され、前記有効期間を経過していると第2判断手段により判断されると、第2暗号化通信手段は暗号化通信を実行する。これにより、中継装置の処理負荷が大きい状況が、継続されないので、中継装置の処理が停止して、中継装置を中継する暗号化通信が遮断されることが低減される。
上記目的を達成するために、請求項3記載の本発明は、請求項2に記載の通信装置において、前記リアルタイムパケットの送信元、または宛先の通信端末に通信状態から保留状態に切り替える保留信号、および保留状態から通信状態に切り替える解除信号を送信する信号送信手段を備え、前記第1判断手段によりリアルタイムパケットの暗号化通信が終了していないと判断され、第2判断手段により前記有効期間を経過していると判断された場合、前記信号送信手段は、前記通信端末に前記保留信号を送信し、前記信号送信手段により前記通信端末に前記保留信号が送信された後に、前記第2構築手段は、前記通信相手の通信装置とVPNを構築し、前記第2構築手段により前記通信相手の通信装置とVPNが構築された後に、前記信号送信手段は、前記解除信号を前記通信端末に送信することを特徴とするものである。
請求項3記載の通信装置によれば、信号送信手段が通信端末に保留信号、または解除信号を送信する。これにより、通信端末において保留状態が維持され、保留状態の間に通信装置自身と通信相手の通信装置との間にVPNが構築される。これにより、通信端末のユーザは、保留状態において、通信相手の通信装置に接続された別の通信端末のユーザに対して音声などのリアルタイムパケットの暗号化通信を行うことは無いと考えられるので、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性が低減される。従って、中継装置を介さずに暗号化通信を実行する2つの通信装置において、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性を低減することが出来る。また、一般に、通信装置が、中継装置に接続されたSIPサーバにINVITE(hold)などの保留通知を送信することにより、通信装置に接続された通信端末において、保留状態が実現される。通信端末が、SIPサーバに保留通知を送信することで、通信端末と通信相手の通信装置に接続された通信端末とにおいて保留状態の同期が図られる。これに対し、本発明の通信装置は、管理装置に接続された中継装置に保留信号を送信しないので、中継装置の処理負荷を低減することが出来る。
上記目的を達成するために、請求項4記載の本発明は、請求項1〜3の何れか記載の通信装置において、前記受信手段は、前記中継装置の処理負荷が閾値よりも小さくなった場合、前記中継装置を中継して前記通信相手の通信装置と暗号化通信させる指示である第2切替指示を前記中継装置から受信し、前記受信手段により前記第2切替指示が受信された場合、前記第1判断手段は、前記第2暗号化通信手段により実行されているリアルタイムパケットの暗号化通信が終了したか否かを判断し、前記第1判断手段によりリアルタイムパケットの暗号化通信が終了したと判断されてから、前記第1暗号化通信手段は、前記中継装置を中継する暗号化通信を実行することを特徴とするものである。
請求項4記載の通信装置によれば、第2切替指示を受信した場合、第2暗号化通信手段により実行されているリアルタイムパケットの暗号化通信が終了したと判断されてから、第1暗号化通信手段は、第1構築手段により構築されたVPNおよび中継装置を介して通信相手の通信装置と暗号化通信を実行する。すなわち、第2切替指示を受信した場合、中継装置の処理負荷は低負荷状態なので、リアルタイムパケットの暗号化通信が終了したと判断されてから、第1暗号化通信手段により暗号化通信が実行されればよい。この結果、第2構築手段により構築されたVPNから第1構築手段により構築されたVPNに切替えられて、暗号化通信が実行される際に、音声などのリアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性が低減される。従って、中継装置を介さずに暗号化通信を実行する2つの通信装置において、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性を低減することが出来る。
上記目的を達成するために、請求項5記載の本発明は、暗号化通信を中継する中継装置に接続され、通信相手の通信装置と前記中継装置を介して通信する通信装置のコンピュータに、前記中継装置とVPNを構築する第1構築ステップと、前記第1構築ステップにより構築されたVPNおよび前記中継装置を介して前記通信相手の通信装置と暗号化通信を実行する第1暗号化通信ステップと、前記中継装置の処理負荷が閾値よりも大きくなった場合、前記通信相手の通信装置と前記中継装置を中継せずに暗号化通信させる指示である第1切替指示と前記通信相手の通信装置とVPNを構築するための構築情報とを前記中継装置から受信する受信ステップと、前記受信された構築情報に基づき、前記通信相手の通信装置とVPNを構築する第2構築ステップと、前記第2構築ステップにより構築されたVPNを介して、前記通信相手の通信装置と前記中継装置を中継せず暗号化通信を実行する第2暗号化通信ステップと、前記受信ステップにより前記第1切替指示が受信された場合に、前記第1暗号化通信ステップにより実行されているリアルタイムパケットの暗号化通信が終了したか否かを判断する第1判断ステップと、を実行させ、前記第2暗号化通信ステップは、前記第1判断ステップによりリアルタイムパケットの暗号化通信が終了したと判断されてから、暗号化通信を実行することを特徴とする暗号化通信プログラムである。
請求項5記載の暗号化プログラムによれば、第1判断ステップによりリアルタイムパケットの暗号化通信が終了したと判断されてから、第2暗号化通信ステップは、第2構築ステップにより構築されたVPNを介して中継装置を中継せずに通信相手の通信装置と暗号化通信を実行する。これにより、中継装置の処理負荷が閾値よりも大きくなった場合に、第1構築ステップにより構築されたVPNから第2構築ステップにより構築されたVPNに切替えられて、暗号化通信が実行される際に、音声などのリアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性が低減される。従って、中継装置を介さずに暗号化通信を実行する2つの通信装置において、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性を低減することが出来る。
上記目的を達成するために、請求項6記載の本発明は、暗号化通信を中継する中継装置に接続され、通信相手の通信装置と前記中継装置を介して暗号化通信する通信装置の通信方法であって、前記中継装置とVPNを構築する第1構築ステップと、前記第1構築ステップにより構築されたVPN、および前記中継装置を介して前記通信相手の通信装置と暗号化通信を実行する第1暗号化通信ステップと、前記中継装置の処理負荷が閾値よりも大きくなった場合、前記通信相手の通信装置と前記中継装置を中継せずに暗号化通信させる指示である第1切替指示とVPNを構築するための構築情報とを前記中継装置から受信する受信ステップと、前記受信された構築情報に基づき、前記通信相手の通信装置とVPNを構築する第2構築ステップと、前記第2構築ステップにより構築されたVPNを介して、前記通信相手の通信装置と前記中継装置を中継せず暗号化通信を実行する第2暗号化通信ステップと、前記受信ステップにより前記第1切替指示が受信された場合に、前記第1暗号化通信ステップにより実行されているリアルタイムパケットの暗号化通信が終了したか否かを判断する第1判断ステップと、を備え、前記第2暗号化通信ステップは、前記第1判断ステップによりリアルタイムパケットの暗号化通信が終了したと判断されてから、暗号化通信を実行することを特徴とする暗号化通信方法である。
請求項6記載の暗号化通信方法によれば、第1判断ステップによりリアルタイムパケットの暗号化通信が終了したと判断されてから、第2暗号化通信ステップは、第2構築ステップにより構築されたVPNを介して中継装置を中継せずに通信相手の通信装置と暗号化通信を実行する。これにより、中継装置の処理負荷が閾値よりも大きくなった場合に、第1構築ステップにより構築されたVPNから第2構築ステップにより構築されたVPNに切替えられて、暗号化通信が実行される際に、音声などのリアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性が低減される。従って、中継装置を介さずに暗号化通信を実行する2つの通信装置において、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性を低減することが出来る。
図1を参照して本発明の一実施形態に係る暗号化通信システム1について説明する。図1は、暗号化通信ステム1の概要構成を示す図である。
暗号化通信システム1は、ルータ2〜6と、パーソナルコンピュータ(PC)7〜9、データベースサーバ10とを備える。PC7〜9は、ルータ2〜4とLANを介して接続する。データベースサーバ10は、ルータ5とLANを介して接続する。ルータ2〜5は、ルータ6とVPNを構築する。VPNは、IP網に構成される仮想的な私設網である。すなわち、ルータ2〜6はVPNゲートウェイである。SIP(Session Initiation Protocol)サーバ61がプライベートネットワークを介してルータ6と接続される。すなわち、ルータ2〜5は、ルータ6を介さずにSIPサーバ61に接続することは出来ない。ルータ2〜5が、本発明の通信装置の一例である。ルータ6が本発明の中継装置の一例である。
ルータ2〜5は、それぞれPC7〜9、およびデータベースサーバ10から送信されたパケットを暗号化する。次に、ルータ2〜5は、暗号化されたパケットをルータ6に送信する。ルータ6は、暗号化されたパケットを受信すると、この暗号化されたパケットを復号する。次に、ルータ6は、復号されたパケットを暗号化し、受信元のルータと異なるルータ2〜4に送信する。ルータ2〜4は、暗号化されたパケットを復号する。ルータ2〜4は、復号したパケットを、PC7〜9に送信する。すなわち、PC7〜9、およびデータベースサーバ10から送信されたパケットはルータ6を介してPC7〜9に送信される。この暗号化通信の形態はハブ&スポーク型と呼ばれ、ルータ2〜5がスポーク、ルータ6がハブに相当する。
インターネットに構築されるVPNを介して暗号化通信が行われる際に、本実施形態では、例えば、IPsec(Security Architecture for Internet Protocol)が採用される。IPsecは、ネットワーク層においてデータを暗号化するプロトコルである。IPsecはAH(Authentication Header)、ESP(Encapsulated Security Payload)、IKE(Internet Key Exchange)などの複数のプロトコルから構成される。これらのプロトコルは公知であるので簡単に説明する。
AHは認証機能を有するセキュリティプロトコルである。ESPは、ペイロード部に対して暗号化するセキュリティプロトコルである。IKEは鍵交換を行うプロトコルである。
[ルータのハードウェア構成]
図2を参照して、ルータ2のハードウェア構成を説明する。ルータ3〜6のハードウェア構成は、ルータ2のハードウェア構成と同等であるので、説明を省略する。ルータ2は、CPU21、フラッシュメモリ22、RAM23、WAN側の通信インタフェース24、およびLAN側の通信インタフェース25を備える。CPU21、フラッシュメモリ22、RAM23、WAN側の通信インタフェース24、およびLAN側のイーサネット(登録商標)インタフェース25はバスを介して接続される。フラッシュメモリ22は、CPU21により処理される後述のVPN切替処理などの制御プログラムを記憶する。フラッシュメモリ22は後述するSAD(Security Association Database)として、SA(Security Association)を記憶する。フラッシュメモリ22は、SPD(Security Policy Database)として、SP(Security Policy)を記憶する。RAM22は、CPU21が制御プログラムを実行する際の一時的なデータを記憶する。WAN側の通信インタフェース24は、LANケーブルが接続されるポートを含み、ルータ6との間でIP網に構築されたVPNを介して暗号化されたパケットの送受信を行う。LAN側の通信インタフェース25は、LANケーブルが接続されるポートを含み、LANケーブルを介してPC7との間で暗号化されていないパケットの送受信を行う。ルータ6のLAN側の通信インタフェースは、LANケーブルを介してプライベートネットワークに接続される。SIPサーバ61がプライベートネットワークに接続されており、ルータ6とSIPサーバ61とは、プライベートネットワークを介して接続される。CPU21が本発明のコンピュータの一例である。
図2を参照して、ルータ2のハードウェア構成を説明する。ルータ3〜6のハードウェア構成は、ルータ2のハードウェア構成と同等であるので、説明を省略する。ルータ2は、CPU21、フラッシュメモリ22、RAM23、WAN側の通信インタフェース24、およびLAN側の通信インタフェース25を備える。CPU21、フラッシュメモリ22、RAM23、WAN側の通信インタフェース24、およびLAN側のイーサネット(登録商標)インタフェース25はバスを介して接続される。フラッシュメモリ22は、CPU21により処理される後述のVPN切替処理などの制御プログラムを記憶する。フラッシュメモリ22は後述するSAD(Security Association Database)として、SA(Security Association)を記憶する。フラッシュメモリ22は、SPD(Security Policy Database)として、SP(Security Policy)を記憶する。RAM22は、CPU21が制御プログラムを実行する際の一時的なデータを記憶する。WAN側の通信インタフェース24は、LANケーブルが接続されるポートを含み、ルータ6との間でIP網に構築されたVPNを介して暗号化されたパケットの送受信を行う。LAN側の通信インタフェース25は、LANケーブルが接続されるポートを含み、LANケーブルを介してPC7との間で暗号化されていないパケットの送受信を行う。ルータ6のLAN側の通信インタフェースは、LANケーブルを介してプライベートネットワークに接続される。SIPサーバ61がプライベートネットワークに接続されており、ルータ6とSIPサーバ61とは、プライベートネットワークを介して接続される。CPU21が本発明のコンピュータの一例である。
図3を参照して、SPDを説明する。SPDはSPを記憶するデータベースである。SPは、暗号化通信が可能な2つのルータとの間で暗号化通信を行うか否かを示す情報である。SPは、送信元アドレス、宛先アドレス、上位層プロトコル、および動作などを1レコードに記憶している。送信元アドレスは、パケットの送信元のPCのIPアドレスである。宛先アドレスは、パケットの宛先のPCのIPアドレスである。上位層プロトコルは、ペイロード部を含むパケットのプロトコルである。動作は、暗号化通信を行うか否かの情報である。図3では暗号化通信せずに通信させる情報を「Accept」、IPsecにより暗号化通信させる情報を「IPsec」として図示してある。
図4を参照して、SADを説明する。SADはSAを記憶するデータベースである。SAは、暗号化通信を行う2つのルータとの間で確立されるコネクションである。SAは、送信元アドレス、宛先アドレス、始点アドレス、終点アドレス、セキュリティプロトコル、上位層プロトコル、SPI(Security Parameter Index)、暗号鍵、および暗号化アルゴリズムなどを1レコードに記憶する。始点アドレスは、暗号化されたパケットを送信するルータのIPアドレスである。終点アドレスは、暗号化されたパケットを受信するルータのIPアドレスである。セキュリティプロトコルとしては、AH、またはESPが指定される。SPIはSAを識別する情報である。暗号鍵は、2つのルータの間で暗号化通信が実行される際に、パケットの暗号化に使用される鍵である。暗号化アルゴリズムは、3DES−CBC、DES−CBCなどのアルゴリズムである。
図5〜図7を参照して、PC7からPC8にパケットが送信される際のシーケンスを説明する。
[ルータ6の処理負荷が小さい場合の動作]
S1において、ルータ2とルータ6とがVPNを構築する。次に、S2においてルータ6とルータ3とがVPNを構築する。S1の処理を実行するルータ2のCPU21が本発明の第1構築手段の一例である。S1の処理が本発明の第1構築ステップの一例である。
S1において、ルータ2とルータ6とがVPNを構築する。次に、S2においてルータ6とルータ3とがVPNを構築する。S1の処理を実行するルータ2のCPU21が本発明の第1構築手段の一例である。S1の処理が本発明の第1構築ステップの一例である。
S1、およびS2におけるVPNの構築について、図8、および図9を参照して説明する。図8、および図9は、ルータ2とルータ6との間にVPNが構築されるS1の処理の一例を示す。VPNが構築されるには、暗号化通信が実行される2つのルータの間において、SAが生成されなければならない。SAはIKE(Internet Key Exchange)により、動的に生成される。このSAの生成過程において、ルータ2、およびルータ6はフェーズ1とフェーズ2と呼ばれる公知の処理を実行する。フェーズ1は、メインモードとアグレッシブモードとのどちらか一方のモードにより処理される。フェーズ1、およびフェーズ2の処理の実行が完了すると、ルータ2とルータ6との間にVPNが構築される。図8はメインモードでフェーズ1の処理が実行されるシーケンス図である。図9はアグレッシブモードでフェーズ1の処理が実行されるシーケンス図である。
[メインモード]
図8に示すS101において、ルータ2は、ISAKMP SA生成要求をルータ6に送信する。このISAKMP SA生成要求は、ルータ2とルータ6との間でISAKMP SAの生成を提案するパケットである。ISAKMP SAは、IKEによりSAが自動的に生成される場合のIKEの制御用チャネルである。この提案パケットをルータ6に送信すると、S102に処理を移行する。
図8に示すS101において、ルータ2は、ISAKMP SA生成要求をルータ6に送信する。このISAKMP SA生成要求は、ルータ2とルータ6との間でISAKMP SAの生成を提案するパケットである。ISAKMP SAは、IKEによりSAが自動的に生成される場合のIKEの制御用チャネルである。この提案パケットをルータ6に送信すると、S102に処理を移行する。
提案パケットは、ISAKMP SAを確立するためのパラメータを含む。このパラメータは、暗号化アルゴリズム、ハッシュアルゴリズム、認証方式、およびDiffie−Hellman交換に使用されるパラメータなどである。
暗号化アルゴリズムは、ISAKMP SAが暗号化される際のアルゴリズムである。この暗号化アルゴリズムは、3DES−CBC、DES−CBCなどから後述するS102において1つ指定される。ハッシュアルゴリズムは、ISAKMP SAの確立過程において認証に使用されるアルゴリズムである。このハッシュアルゴリズムはSHA−1、MD5などから1つ指定される。認証方式は、通信先のルータを認証する際の方式である。認証方式は、PSK(Pre−Shared Key)認証、公開鍵認証から1つ指定される。以降の記載では、PSK認証がパラメータとして指定されたとする。Diffie−Hellman交換に使用されるパラメータは、Diffie−Hellman交換により共通鍵が生成される際に使用されるパラメータである。
S102において、ルータ6は、受信されたISAKMP SAの生成要求に含まれるパラメータの認証を行う。パラメータの認証を行うと、ISAKMP SAの生成を受諾すると判断し、ISAKMP SAの生成の受諾を通知するパケットをルータ2に送信する。この通知パケットをルータ2に送信すると、S103、およびS104に処理を移行する。
S103、およびS104において、ルータ2、およびルータ6は乱数を生成する。乱数の生成を終了すると、S105、およびS106に処理を移行する。
S105、およびS106において、ルータ2、およびルータ6は、発生された乱数を他方のルータ2、6に送信する。この乱数の送受信は、Diffie−Hellman交換と呼ばれる。乱数の送信が終了すると、S107、およびS108に処理を移行する。
S107において、ルータ2はS103で生成された乱数と、S106で受信した乱数とから共通鍵を生成する。S108において、ルータ6はS104で生成された乱数と、S105で受信した乱数とから共通鍵を生成する。すなわち、ルータ2とルータ6とは、同じ共通鍵を生成する。共通鍵の生成が終了すると、S109に処理を移行する。
S109において、ルータ2は、ルータ2とルータ6との間で予め設定されるPSKからハッシュ値を生成する。このPSKは、ルータ2、およびルータ6のIPアドレスと対応付けてルータ2、およびルータ6のフラッシュメモリ22に記憶される。ルータ2は、生成されたハッシュ値をルータ6に送信する。このハッシュ値は、S107において生成された共通鍵により暗号化されてルータ6に送信される。ハッシュ値の送信が終了すると、S110に処理を移行する。
S110において、ルータ6は、S108において生成された共通鍵を用いて、ハッシュ値を復号する。復号されたハッシュ値と、送信元のアドレスに付与されたルータ2のIPアドレスとから、S101〜S109の処理において、通信しているルータがルータ2であることを認証する。通信しているルータがルータ2であると判断すると、S111に処理を移行する。すなわち、PSKはVPNを構築するための、通信相手の認証に用いられる。
S111において、ルータ6は、ルータ2とルータ6との間で予め設定されるPSKからハッシュ値を生成する。このハッシュ値は、S108において生成された共通鍵により暗号化されてルータ6に送信される。ハッシュ値の送信が終了すると、S112に処理を移行する。
S112において、ルータ2は、S107において生成された共通鍵からハッシュ値を復号する。復号されたハッシュ値と送信元のアドレスに付与されたルータ6のIPアドレスとに基づき、S101〜S109の処理において、通信しているルータがルータ6であることを認証する。通信しているルータがルータ6であると判断すると、S113に処理を移行する。
S101〜S112の処理は、フェーズ1と呼ばれる。S101〜S112の処理により、ISAKMP SAが確立される。以降のS113〜S116において、ルータ2とルータ6との間で送受信されるパケットはISAKMP SAの確立過程において生成された共通鍵により暗号化される。
S113において、ルータ2は、IPsec SA生成要求をルータ6に送信する。このIPsec SA生成要求は、ルータ2とルータ6との間でIPsec SAの生成を提案するパケットである。ルータ2は、乱数、暗号化アルゴリズム、およびセキュリティプロトコルを提案パケットに付与する。S113において、提案パケットに付与される乱数は、ルータ2、およびルータ6に接続されたPCとの間で通信が実行される際に、パケットの暗号化に使用される暗号鍵を生成するための乱数である。暗号化アルゴリズムは、3DES−CBC、DES−CBCなどのアルゴリズムである。セキュリティプロトコルとしては、AH、またはESPが指定される。この提案パケットをルータ6に送信すると、S114に処理を移行する。
S114において、ルータ6は、ルータ2とルータ6との間でIPsec SAの生成を受諾すると、ルータ6は、受信した提案パケットに付与された乱数から暗号鍵を生成する。鍵の生成が終了すると、S115に処理を移行する。
S115において、ルータ6は、IPsec SAの生成の受諾を通知するパケットをルータ2に送信する。ルータ6はこの通知パケットに乱数を付与する。この通知パケットをルータ2に送信すると、S116に処理を移行する。
S116において、ルータ2は通知パケットに付与された乱数から暗号鍵を生成する。暗号鍵の生成が終了すると、IPsec SAが確立されたこと通知する確立通知パケットをルータ6に送信する。
S113〜S116の処理は、フェーズ2と呼ばれる。VPNは、S101〜S112の処理であるフェーズ1と、S113〜S116の処理であるフェーズ2とが実行されることにより構築される。すなわち、2つのルータ間でVPNが構築されるためには、ルータ2とルータ6との間でPSKが設定されていなければならない。VPNが構築されると、ルータ2とルータ6とのフラッシュメモリ22に記憶されたSAの始点アドレス、および終点アドレスと対応付けて、セキュリティプロトコル、暗号鍵、および暗号化アルゴリズムが記憶される。この際、SAを識別するSPIがSAに付与される。ルータ2からルータ6へ送信される暗号化パケットのSAと、ルータ6からルータ2へ送信される暗号化パケットのSAとの2つのSAが作成される。
[アグレッシブモード]
図9を参照して、アグレッシブモードを説明する。S201において、ルータ2は乱数を生成する。乱数の生成が終了すると、S202に処理を移行する。
図9を参照して、アグレッシブモードを説明する。S201において、ルータ2は乱数を生成する。乱数の生成が終了すると、S202に処理を移行する。
S202において、ルータ2は、ISAKMP SA生成要求を送信する。このISAKMP SA生成要求は、S201において生成された乱数を含む。ISAKMP SA生成要求を送信すると、S203に処理を移行する。
S203において、ルータ6は、乱数を生成する。乱数を生成すると、S204に処理を移行する。
S204において、ルータ6は、ISAKMP SAの生成要求に含まれるパラメータを認証する。このパラメータを認証すると判断すると、ISAKMP SAの生成の受諾を通知するパケットをルータ2に送信する。この通知パケットは、S203において生成された乱数と、ルータ2とルータ6との間で予め設定されるPSKから生成されるハッシュ値とを含む。通知パケットをルータ2に送信すると、S205に処理を移行する。
S205において、ルータ2は、受信された通知パケットに含まれるハッシュ値と、送信元のアドレスに付与されたルータ6のIPアドレスとに基づき、S201〜S204の処理において、通信しているルータがルータ6であることを認証する。通信しているルータがルータ6であると判断すると、S206に処理を移行する。
S206において、ルータ2は、受信された通知パケットに含まれる乱数から共通鍵を生成する。共通鍵の生成が終了すると、S207に処理を移行する。
S207において、ルータ2は、ルータ2とルータ6との間で予め設定されるPSKから生成されるハッシュ値を含む認証パケットをルータ6に送信する。認証パケットの送信が終了すると、S208に処理を移行する。このハッシュ値は、S206において生成された共通鍵により暗号化される。
S208において、ルータ6は認証パケットに含まれるハッシュ値と、送信元のアドレスに付与されたルータ2のIPアドレスとに基づき、S201〜S204の処理において、通信しているルータがルータ2であることを認証する。通信しているルータがルータ6であると判断すると、アグレッシブモードにおけるフェーズ1を終了し、フェーズ2の処理に移行する。
図5に戻り、説明を続ける。以下の記載において、パケットの内容を示す図10を参照して説明する。S3において、ルータ2は、PC7から暗号化されていないパケットを受信する。このパケットは、図10(a)の表に示すように、PC8のIPアドレスが宛先のIPアドレスに指定され、PC7のIPアドレスが送信元のIPアドレスに指定されているパケットである。このパケットのペイロード部にリアルタイムプロトコル(Real−time Transport Protocol)に従うデータが含まれているとして説明する。以降の記載において、リアルタイムプロトコルをRTPと記載する。
ルータ2は、PC7から送信されたパケットを受信すると、ルータ2のフラッシュメモリ22に記憶されたSPDを参照する。ルータ2は、PC7から送信されたパケットの宛先IPアドレス、送信元のIPアドレス、およびペイロード部のプロトコルに一致するSPがあるか否かを判断する。ルータ2は、SPがあると判断すると、そのSPの動作に示される通信方法で宛先のPC8にパケットを送信すると判断する。ルータ2は、SPが無いと判断すると、宛先のPC8にパケットを送信しないと判断する。以降の記載では、SPの動作にIPSecが記憶されているとして、暗号化通信でパケットが送信される場合を説明する。ルータ2は、暗号化通信でパケットを送信すると判断すると、SADを参照する。次に、ルータ2は、パケットに付与された宛先IPアドレス、送信元のIPアドレス、およびペイロード部のプロトコルと一致し、始点アドレスが、ルータ2のIPアドレスであるSAから、暗号鍵、および暗号化アルゴリズムを抽出する。ルータ2は、この暗号鍵、および暗号化アルゴリズムによりPC7から送信されたパケットを暗号化する。ルータ2は、暗号化されたパケットに、宛先のルータのIPアドレス、送信元のルータのIPアドレス、およびSAに指定されたSPIを付与する。宛先のルータのアドレスに、終点アドレスであるルータ6のIPアドレスが付与される。送信元のルータのアドレスに、始点アドレスであるルータ2のIPアドレスが付与される。図10(b)の表に暗号化されたパケットを示す。終点アドレス、始点アドレス、およびSPIが、この暗号化されたパケットに付与される。以降の記載において、ルータ2とルータ6との間で使用される暗号鍵、暗号化方式をそれぞれ第1暗号鍵、第1暗号化アルゴリズムとする。宛先のルータのアドレスは、予めSAの終点アドレスとしてフラッシュメモリ22に記憶されている。すなわち、宛先のルータのIPアドレスがフラッシュメモリ22に記憶されていないと、そのルータと暗号化通信を行うことは出来ない。
次に、ルータ2は、暗号化されたパケットをルータ6に送信する。この暗号化されたパケットは、S1において構築されたVPNを介して、ルータ6に送信される。以降の記載において、暗号化されたパケットを暗号化パケットと記載する。ルータ6は、ルータ2から送信された暗号化パケットを受信する。ルータ6が、暗号化パケットを受信すると、暗号化パケットに付与されたSPIを参照し、第1暗号鍵、および第1暗号化アルゴリズムをルータ6のフラッシュメモリ22に記憶されたSADから抽出する。ルータ6は、この第1暗号鍵、および第1暗号化アルゴリズムにより、暗号化パケットを復号する。復号されたパケットは、図10(a)の表に示すPC7から送信されたパケットと同じである。S3の処理を実行するルータ2のCPU21が本発明の第1暗号化通信手段の一例である。ルータ2のS3の処理が本発明の第1暗号化通信ステップの一例である。
次に、ルータ6は、復号されたパケットに含まれる送信元アドレス、宛先アドレス、プロトコル、およびパケットサイズをルータ6のフラッシュメモリ22に記憶する。後述するが、PC7のIPアドレスが送信元アドレス、PC8のIPアドレスが宛先アドレス、ペイロード部に含まれるデータのプロトコルであるRTPがプロトコル、およびペイロード部に含まれるデータのサイズがパケットサイズである。フラッシュメモリ22への記憶が終了すると、ルータ6は、ルータ6のフラッシュメモリ22に記憶されたSPDを参照する。ルータ6は、PC7から送信されたパケットの宛先IPアドレス、送信元のIPアドレス、およびペイロード部のプロトコルに一致するSPがあるか否かを判断する。ルータ6は、SPがあると判断すると、そのSPの動作に示される通信方法で宛先のPC8にパケットを送信すると判断する。ルータ6は、SPが無いと判断すると、宛先のPC8にパケットを送信しないと判断する。ルータ6は、暗号化通信でパケットを送信すると判断すると、SADを参照する。次に、ルータ6は、パケットに付与された宛先IPアドレス、送信元のIPアドレス、およびペイロード部のプロトコルと一致し、始点アドレスが、ルータ6のIPアドレスであるSAから、暗号鍵、および暗号化アルゴリズムを抽出する。この暗号鍵、および暗号化アルゴリズムにより、PC7から送信されたパケットを暗号化する。S6において復号されたパケットに付与された宛先IPアドレス、送信元のIPアドレス、およびペイロード部のプロトコルと一致し、始点アドレスが、ルータ6のIPアドレスであるSAから、ルータ6は、終点アドレスに記憶されたルータのIPアドレスを抽出する。暗号化されたパケットに、宛先のルータのIPアドレス、送信元のルータのIPアドレス、およびSAに指定されたSPIを付与する。宛先のルータのアドレスは、抽出された終点アドレスであるルータ3のIPアドレスであり、送信元のルータのアドレスは、始点アドレスであるルータ6のIPアドレスである。暗号化が終了すると、ルータ6は、暗号化パケットをルータ3に送信する。以降の記載において、ルータ6とルータ3との間で使用される暗号鍵、暗号化アルゴリズムをそれぞれ第2暗号鍵、第2暗号化アルゴリズムとする。
次に、ルータ6から送信された暗号化パケットを受信したルータ3は、暗号化パケットに付与されたSPIを参照し、第2暗号鍵、および第2暗号化アルゴリズムをルータ3のフラッシュメモリ22に記憶されたSADから抽出する。ルータ3は、この第2暗号鍵、および第2暗号化アルゴリズムにより、暗号化パケットを復号する。復号が終了すると、ルータ3は、復号されたパケットのヘッダーに含まれる宛先アドレスを参照して、PC8にパケットを送信する。
[ルータ6の処理負荷が大きい場合の動作]
上述した図5のS1〜S3の処理において暗号化パケットを中継するルータ6は、定期的に処理負荷の検出を行う。ルータ6は、フラッシュメモリ22に記憶されているパケットサイズに基づき、現在の処理負荷を検出する。S4において、ルータ6は、処理負荷が閾値よりも大きいか否かを判断する。この閾値は、予め設定されて、ルータ6のフラッシュメモリ22に記憶される。以降の説明において、処理負荷が大きいと判断された場合の処理を説明する。
上述した図5のS1〜S3の処理において暗号化パケットを中継するルータ6は、定期的に処理負荷の検出を行う。ルータ6は、フラッシュメモリ22に記憶されているパケットサイズに基づき、現在の処理負荷を検出する。S4において、ルータ6は、処理負荷が閾値よりも大きいか否かを判断する。この閾値は、予め設定されて、ルータ6のフラッシュメモリ22に記憶される。以降の説明において、処理負荷が大きいと判断された場合の処理を説明する。
S5において、ルータ6は、ルータ6を介さずに暗号化通信させる切替対象のルータを選択する。ルータ6は、高負荷状態になると、暗号化通信を実行している2つのルータ毎に暗号化パケットのパケットサイズを算出する。この2つのルータ毎のパケットサイズが一番大きいデータに対応する2つのルータを切替対象として選択する。具体的に、始点アドレス、および終点アドレスを切替対象の情報として抽出する。以降の記載において、この一番大きいパケットサイズの暗号化通信を実行している2つのルータをルータ2とルータ3として説明する。切替対象を選択すると、S6に処理を移行する。
S6において、ルータ6はPSKを生成する。このPSKは、ルータ2とルータ3との間でVPNを構築するために使用される。このPSKは、S1、およびS2におけるVPN構築処理のPSKと異なる。PSKの生成が終了すると、S7に処理を移行する。
S7において、ルータ6は、2つの構築情報パケットを生成する。構築情報パケットは、作成されたPSKと、ルータ2、およびルータ3のIPアドレスとをペイロード部に含む。構築情報パケットの生成が終了すると、S8に処理を移行する。構築情報パケットが本発明の第1切替指示の一例である。構築情報パケットに含まれるPSKと、ルータ2、およびルータ3のIPアドレスとが本発明の構築情報の一例である。
S8において、ルータ6は、フラッシュメモリ22に記憶されたSAを参照し、構築情報パケットを暗号化する。一方の構築情報パケットは、第1暗号鍵、および第1暗号化アルゴリズムで暗号化される。他方の構築情報パケットは、第2暗号鍵、および第2暗号化アルゴリズムで暗号化される。構築情報パケットの暗号化が終了すると、ルータ6は、第1暗号鍵、および第1暗号化アルゴリズムで暗号化された構築情報パケットに、ルータ2のIPアドレス、およびSPIを付与する。ルータ6は、ルータ2のIPアドレス、およびSPIが付与された構築情報パケットをルータ2との間に構築されたVPNを介して、ルータ2に送信する。ルータ6は、第2暗号鍵、および第2暗号化方式で暗号化された構築情報パケットにルータ3のIPアドレス、およびSPIを付与する。ルータ6は、ルータ3のIPアドレス、およびSPIが付与された構築情報パケットをルータ3との間に構築されたVPNを介して、ルータ3に送信する。構築情報パケットの送信が終了すると、S9に処理を移行する。S8において、構築情報を受信するルータ2のCPU21が本発明の受信手段の一例である。S8において、構築情報を受信するルータ2の処理が本発明の受信ステップの一例である。ルータ2、およびルータ3に送信される構築情報パケットが、VPN構築通知である。
S9において、暗号化された構築情報パケットを受信したルータ2、およびルータ3は、パケットの監視を開始する。すなわち、暗号化された構築情報パケットを受信した直後に、ルータ3との間にVPNを構築しない。これにより、暗号化された構築情報パケットを受信した時点において、S3の処理で暗号化通信を実行しているPC7とPC8との間のリアルタイム通信は、ルータ2、ルータ6およびルータ3を介して実行される。以降の説明において、ルータ2の処理とルータ3の処理は同様なので、ルータ2の処理を説明する。ルータ2が、通信終了パケットをPC7から受信した場合、S10において、この通信終了パケットを、IP網を介してルータ6に送信する。通信終了パケットをルータ6に送信すると、S11に処理を移行する。ルータ3が本発明の通信相手の通信装置の一例である。
S11において、ルータ6は、通信終了パケットを受信し、SIPサーバ61に通信終了パケットを送信する。SIPサーバ61は通信終了パケットを受信すると、PC7がPC8に対し、通信の終了を指示したことを記憶する。この記憶が終了すると、SIPサーバ61は、通信終了パケットを、ルータ6に送信する。ルータ6は、通信終了パケットを、IP網を介してルータ3に送信する。S12において、ルータ3は通信終了パケットを受信すると、PC8に通信終了パケットを送信する。通信終了パケットは、ルータ6を介して暗号化通信を行っている暗号化通信の終了を示すパケットであり、ルータ2から送信される。具体的には、SIPのBYE、またはRTSP(Real Time Streaming Protocol)のTEARDOWNが通信終了パケットである。
通信終了パケットを受信したPC8は、S13において、PC7との通信が終了したことの了承を示す認可パケットをルータ3に送信する。認可パケットは、200 OKである。S14において、ルータ3は認可パケットを受信すると、IP網を介して認可パケットをルータ6へ送信する。S15において、ルータ6は、認可パケットを受信すると、SIPサーバ61に認可パケットを送信する。認可パケットを受信したSIPサーバ61は、PC7とPC8との通信が終了したことを記憶する。通信の終了を記憶したSIPサーバ61は、認可パケットをルータ6に送信する。ルータ6は、受信した認可パケットを、ルータ2との間に構築された、IP網を介してルータ2に送信する。S16において、ルータ2は、認可パケットを受信すると、PC7に認可パケットを送信する。認可パケットをPC7に送信すると、S17に処理を移行する。一方PC7は、認可パケットを受信すると、PC8において通信終了が許可されたと認識する。
S17において、ルータ2は、S8において受信された暗号化された構築情報パケットに付与されたSPIを参照し、第1暗号鍵、および第1暗号化アルゴリズムを、フラッシュメモリ22に記憶されたSAから抽出する。ルータ2は、この第1暗号鍵、および第1暗号化アルゴリズムにより、暗号化された構築情報パケットを復号する。構築情報パケットの復号が終了すると、ルータ2は、終点アドレスが、ルータ6のIPアドレスであり、上位層プロトコルがRTPであるSAを抽出する。ルータ2は、抽出されたSAの終点アドレスを、復号された構築情報パケットに含まれるルータ3のIPアドレスに書き換え、上位層プロトコルがRTPに設定されたSAを新たに作成する。次に、ルータ2は、抽出されたSAに切替済みフラグを付与する。ルータ3は、終点アドレスが、ルータ6のIPアドレスであり、上位層プロトコルがRTPであるSAを抽出する。ルータ3は、抽出されたSAの終点アドレスを、復号された構築情報パケットに含まれるルータ2のIPアドレスに書き換え、上位層プロトコルがRTPに設定されたSAを新たに作成する。次に、ルータ3は、抽出されたSAに切替済みフラグを付与する。新たなSAの作成、および切替済みフラグの付与が終了すると、ルータ2は、構築情報パケットに含まれるPSKを使用して、ルータ2とルータ3との間でVPNを構築する。PSKは構築情報パケットに含まれ、ルータ2、およびルータ3のIPアドレスと対応付けてフラッシュメモリ22に記憶される。このVPN構築処理は、S1の処理と同様である。VPNの構築が終了すると、S18に処理を移行する。S17において、ルータ3とVPNを構築するルータ2のCPU21が本発明の第2構築手段の一例である。S17において、ルータ3とVPNを構築するルータ2の処理が本発明の第2構築ステップの一例である。
S18において、ルータ2は、ルータ3との間のVPNの構築過程において作成された暗号鍵、暗号化アルゴリズム、およびSPIを、S17において新たに作成されたSAに付与し、SADを更新する。暗号鍵、暗号化アルゴリズム、およびSPIの付与が終了すると、S19に処理を移行する。以降の記載において、S18においてSAに付与された暗号鍵、および暗号化アルゴリズムを第3暗号鍵、および第3暗号化アルゴリズムとする。
S19において、ルータ2は、IP網を介してルータ6に切替完了通知を送信する。この切替完了通知は、ルータ2とルータ3との間でVPNが構築されたことを示す通知である。切替完了通知を送信するとS20に処理を移行する。
S20において、ルータ6は、切替対象をフラッシュメモリ22に記憶する。すなわち、構築情報パケットを送信したルータを示す情報がフラッシュメモリ22に記憶される。具体的には、ルータ6は、始点アドレス、または終点アドレスにルータ2、およびルータ3のIPアドレスが付与されているSAに切替済みフラグを付与する。切替済みフラグは、暗号化通信の経路が切り替えられたことを示す。切替済みフラグが付与されると、S21に処理を移行する。
S21において、ルータ2は、PC7から暗号化されていないパケットを受信する。このパケットは、図10(a)の表に示すように、PC8のIPアドレスが宛先アドレスに指定されているパケットである。次に、ルータ2は、宛先アドレスに指定されたIPアドレス、およびフラッシュメモリ22に記憶されたSPDを参照することにより、宛先のPC8に暗号化通信でパケットを送信することを判断する。ルータ2は、暗号化通信でパケットを送信することを判断すると、フラッシュメモリ22に記憶され、切替済みフラグが付与されていないSAを参照する。SAは、終点アドレスがルータ3のIPアドレスであるので、ルータ2は、第3暗号鍵、および第3暗号化アルゴリズムをSAから抽出する。次に、ルータ2は、PC7から送信されたパケットを、第3暗号鍵、および第3暗号化アルゴリズムにより暗号化する。ルータ2は、暗号化されたパケットのヘッダーに宛先アドレス、始点アドレス、およびSPIを付与する。ルータ3のIPアドレスが宛先アドレスに指定され、ルータ2のIPアドレスが始点アドレスに指定される。次に、ルータ2は、暗号化パケットをルータ3に送信する。ルータ3は、ルータ2から送信された暗号化パケットを受信する。次に、ルータ3は、暗号化パケットのヘッダーに付与されたSPIから第3暗号鍵、および第3暗号化アルゴリズムを抽出し、暗号化パケットを復号する。ルータ3は、復号されたパケットに指定された宛先IPアドレスに従い、PC8にパケットを送信する。この結果、PC7とPC8とのリアルタイムパケットの暗号化通信は、ルータ6を介さず、ルータ2とルータ3とを介して実行される。S21におけるルータ2のCPU21が本発明の第2暗号化通信手段の一例である。S21におけるルータ2処理が本発明の第2暗号化通信ステップの一例である。
ルータ2は、S17において、通信終了パケット、および認可パケットを受信してから、上位層プロトコルがRTPのSAであるVPNをルータ3との間に構築したが、上位層プロトコルがRTP以外のSAであるVPNは、通信終了パケット、および認可パケットを受信していない状態で、S8において構築情報パケットを受信してから、構築されれば良い。
[切替期限経過した場合の動作]
通信終了パケット、および認可パケットを受信してから、上位層プロトコルがRTPのSAであるVPNがルータ3との間に構築された。ルータ2が、暗号化された構築情報パケットを受信した時点において、ルータ6を介するリアルタイムパケットの暗号化通信が実行されている場合、この暗号化通信の認可パケットをルータ2が受信してから、ルータ3との間でVPNが構築される。これにより、通信終了パケット、および認可パケットを受信する前にVPNがルータ3との間で構築されることによるリアルタイム通信の途切れが低減され、PC7とPC8との間のリアルタイム通信が行われる。しかし、ルータ2が暗号化された構築情報パケットを受信した時点において、ルータ6を介する暗号化通信の認可パケットをルータ2が長期間受信しない場合が考えられる。これは、ルータ6を介する暗号化通信が終了しない場合である。この場合、ルータ2が暗号化された構築情報パケットを受信しても、ルータ6を介する暗号化通信が実行されるので、ルータ6の処理負荷が低減しない。以下の説明では、図5に示すS8において、ルータ2、およびルータ3が暗号化された構築情報パケットを受信した時点から、ルータ2、およびルータ3が切替期限を設定し、この切替期限が経過すると、ルータ2とルータ3との間でVPNが構築される。この切替期限が経過した時の処理を、図6を参照して説明する。この切替期限が経過した時の処理は、ルータ2とルータ3とで同様に実行されるので、ルータ2の処理を以下に説明する。
通信終了パケット、および認可パケットを受信してから、上位層プロトコルがRTPのSAであるVPNがルータ3との間に構築された。ルータ2が、暗号化された構築情報パケットを受信した時点において、ルータ6を介するリアルタイムパケットの暗号化通信が実行されている場合、この暗号化通信の認可パケットをルータ2が受信してから、ルータ3との間でVPNが構築される。これにより、通信終了パケット、および認可パケットを受信する前にVPNがルータ3との間で構築されることによるリアルタイム通信の途切れが低減され、PC7とPC8との間のリアルタイム通信が行われる。しかし、ルータ2が暗号化された構築情報パケットを受信した時点において、ルータ6を介する暗号化通信の認可パケットをルータ2が長期間受信しない場合が考えられる。これは、ルータ6を介する暗号化通信が終了しない場合である。この場合、ルータ2が暗号化された構築情報パケットを受信しても、ルータ6を介する暗号化通信が実行されるので、ルータ6の処理負荷が低減しない。以下の説明では、図5に示すS8において、ルータ2、およびルータ3が暗号化された構築情報パケットを受信した時点から、ルータ2、およびルータ3が切替期限を設定し、この切替期限が経過すると、ルータ2とルータ3との間でVPNが構築される。この切替期限が経過した時の処理を、図6を参照して説明する。この切替期限が経過した時の処理は、ルータ2とルータ3とで同様に実行されるので、ルータ2の処理を以下に説明する。
S31において、ルータ2は、暗号化された構築情報パケットを受信してからの経過時間が切替期限を経過したか否かを判断する。以降の説明では、切替期限が経過したと判断されたとして以降の処理を説明する。S32において、ルータ2は、保留信号をPC7に送信する。保留信号は、ルータ2のフラッシュメモリ22に記憶される。保留信号は、通信状態から保留状態に切り替える信号である。保留信号が送信されると、S33に処理を移行する。
S33において、保留信号を受信したPC7は、保留信号を図示しないスピーカに出力する。これにより、PC7のユーザは、PC8とのリアルタイム通信が保留状態になったと想定するので、PC7のユーザは、図示しないマイクに音声を入力するのをやめると考えられる。これにより、PC8とのリアルタイム通信において、音声が途切れることが低減される。
S34〜S37において、ルータ2、およびルータ6は、図5に示すS17〜S20の処理と同様の処理を行う。S38において、切替完了通知を送信したルータ2は、保留状態の解除信号を、PC7に送信する。S39において、解除信号を受信したPC7は、保留状態を解除し、通話状態に変化する。PC7のユーザは、PC8とのリアルタイム通信が通話状態になったと想定するので、PC7のユーザは、図示しないマイクに音声を入力すると考えられる。S40の処理は、図5のS21と同様なので説明を省略する。
保留状態について、説明する。一般にSIPにより実現される通話状態において、一方の周知のIP電話機などの通信機器に備えられる保留ボタンが押下されることにより、保留通知であるINVITE(hold)がSIPサーバに送信される。INVITE(hold)を受信したSIPサーバは通話先の通信装置にINVITE(hold)を送信し、通話先の通信装置から保留状態の認可を示す200 OKを受信する。次にSIPサーバは、この200 OKを保留ボタンが押下された通信機器に送信する。このINVITE(hold)と200 OKとをSIPサーバが仲介することにより、2つの通信機器において、保留状態の同期が図られる。一方、本実施形態において、ルータ2、ルータ3、PC7、およびPC8が、ルータ6に接続されたSIPサーバにINVITE(hold)を送信せずに、PC7、およびPC8において同期した保留状態が実現される。これは、ルータ6が同じタイミングでルータ2、およびルータ3にVPN構築通知を送信し、ルータ2、及びルータ3は、構築情報パケットを受信した時にタイマの計時動作を開始するからである。これにより、高負荷状態のルータ6を介してSIPサーバ61にINVITE(hold)を送信せずに、PC7、およびPC8において同期した保留状態が実現されるので、INVITE(hold)を受信することによるルータ6の処理負荷が低減される。
[ルータ6の処理負荷が小さくなった場合の動作]
図7を参照して、ルータ6の処理負荷が小さくなった場合の動作を説明する。図5のS1、およびS2において構築されたVPNは、図5のS20、または図6のS37おいてSADが更新されたので、S1−2、S2−2において、PC7から送信されたパケットはルータ6を介して暗号化通信されない。上述したように、S41において、ルータ2とルータ3とは、図5のS17において、ルータ2とルータ3との間に構築されたVPNを介して暗号化通信を実行する。この暗号化通信は、図5のS21と同様である。S42において、ルータ6は、処理負荷が閾値よりも大きいか否かを判断する。以降の説明において、ルータ6が、処理負荷が閾値よりも大きくないと判断した場合を説明する。ルータ6が、処理負荷が閾値よりも大きくないと判断すると、S43に移行する。
図7を参照して、ルータ6の処理負荷が小さくなった場合の動作を説明する。図5のS1、およびS2において構築されたVPNは、図5のS20、または図6のS37おいてSADが更新されたので、S1−2、S2−2において、PC7から送信されたパケットはルータ6を介して暗号化通信されない。上述したように、S41において、ルータ2とルータ3とは、図5のS17において、ルータ2とルータ3との間に構築されたVPNを介して暗号化通信を実行する。この暗号化通信は、図5のS21と同様である。S42において、ルータ6は、処理負荷が閾値よりも大きいか否かを判断する。以降の説明において、ルータ6が、処理負荷が閾値よりも大きくないと判断した場合を説明する。ルータ6が、処理負荷が閾値よりも大きくないと判断すると、S43に移行する。
S43において、ルータ6は、切替対象を取得する。具体的には、ルータ6は、切替済みフラグが付与されたSAを抽出する。この抽出されたSAの始点アドレス、および終点アドレスの2つのルータが切替対象である。以降の説明では、ルータ2、およびルータ3が切替対象として説明する。切替対象の取得が終了すると、S44に処理を移行する。
S44において、ルータ6は、ルータ2とルータ3とに、IP網を介して切替通知を送信する。切替通知は、ルータ6を介して暗号化通信を実行させる通知である。切替通知の送信が終了すると、S45に処理を移行する。切替通知が本発明の第2切替指示の一例である。
S45において、切替通知を受信したルータ2、およびルータ3は、パケットの監視を開始する。すなわち、切替通知を受信した直後に、ルータ6との間に構築されたVPNにより暗号化パケットをルータ3に送信しない。これにより、切替通知を受信した時点において、S21の処理で暗号化通信を実行しているPC7とPC8との間のリアルタイム通信は、ルータ2、およびルータ3を介して継続して実行される。以降の説明において、ルータ2の処理とルータ3の処理は同様なので、ルータ2の処理を説明する。ルータ2が、通信終了パケットをPC7から受信した場合、S46において、この通信終了パケットを、IP網を介してルータ6に送信する。ルータ2が通信終了パケットをルータ6に送信すると、S46に処理を移行する。
S46〜S52の処理は、S10〜S16の処理と同様なので、説明を省略する。S53において、ルータ2は、始点アドレスまたは終点アドレスが、ルータ3のIPアドレスであるSAに切替済みフラグを付与する。次に、ルータ2は、切替済みフラグが付与されたSAから切替済みフラグを削除する。ルータ2が切替済みフラグを削除し、SADの更新が終了すると、S54に処理を移行する。
S54において、切替完了通知をルータ6に送信する。切替完了通知を受信したルータ6は、始点アドレス、および終点アドレスが、ルータ2、およびルータ3のIPアドレスであり、切り替え済みフラグが付与されたSAから切替済みフラグを削除する。ルータ6が切替済みフラグを削除し、SADの更新が終了すると、S56に処理を移行する。S56の処理は、S3と同様なので、説明を省略する。
図11を参照してルータ2のCPU21が実行するVPN切替処理を説明する。この説明においては、図5〜図7に示すVPN構築通知、通信終了パケット、200 OK、および切替完了通知を受信した場合の処理を説明する。従って、これらのパケット以外のパケットを受信した場合は、フラッシュメモリ22に記憶されたSP、およびSAに従い、送信されるべきルータ、およびPC7にパケットを送信する。CPU21が実行するVPN切替処理のプログラムは、フラッシュメモリ22に記憶される。このVPN切替処理のプログラムは、図示しないサーバに記憶され、ルータ2のダウンロード要求に応じて、ルータ2に送信される。
S61において、VPN構築通知を受信したか否かを判断する。VPN構築通知は、図5のS8に示すVPN構築通知、または図7のS44に示す切替通知である。VPN構築通知を受信したと判断すると、S62に処理を移行する。VPN構築通知を受信していないと判断すると、S74に処理を移行する。
S62において、有効期間を設定する。この有効期間は、ルータ3との間でVPNを構築してから、暗号化通信を開始するまでの猶予期限である。有効期間は、暗号化通信システム1に含まれるルータにおいて予め定められ、各ルータのフラッシュメモリ22に記憶される。有効期間の設定が終了すると、S63に処理を移行する。S62において、有効期間を設定するルータ2のCPU21が本発明の設定手段の一例である。
S63において、設定された有効期間が経過したか否かを判断する。有効期間が経過していないと判断すると、S64に処理を移行する。有効期間が経過したと判断すると、S69に処理を移行する。S63において、有効期間が経過したか否かを判断するルータ2のCPU21が本発明の第2判断手段の一例である。
S64において、受信されたパケットが通信終了パケットか否かを判断する。通信終了パケットであると判断すると、S65に処理を移行する。通信終了パケットでないと判断すると、受信されたパケットを送信すべきルータ、またはPC7に送信し、S63に処理を移行する。S64、およびS65において、通信終了パケット、および認可パケットを受信したか否かを判断するルータ2のCPU21が本発明の第1判断手段の一例である。S64、およびS65において、通信終了パケット、および認可パケットを受信したか否かを判断するルータ2の処理が本発明の第1判断ステップの一例である。
S65において、受信されたパケットが、認可パケットである200 OKか否かを判断する。200 OKであると判断すると、S66に処理を移行する。200 OKでないと判断すると、受信されたパケットを送信すべきルータ、またはPC7に送信し、S65の処理を繰り返す。
S66において、ルータ3との間でVPNを構築する。このVPN構築処理は、図5に示すS17と同様である。ルータ3との間でVPNを構築すると、S67に処理を移行する。
S67において、ルータ3との間で構築されたVPNに対応するSAをSADに追加する。この処理は、図5に示すS18と同様である。SAを追加し、SADの更新が終了すると、S68に処理を移行する。
S68において、ルータ3との間でVPNが構築されたことを示す切替完了通知をルータ6に送信する。この処理は、図5に示すS19と同様である。切替完了通知の送信が終了すると、S61に処理を移行する。
S63において、有効期間が切れたと判断された場合、S69において、保留信号をPC7に送信する。この処理は、図6に示すS32と同様である。保留信号を送信すると、S70に処理を移行する。PC7が本発明の通信端末の一例である。
S70〜S72の処理は、S66〜S68と同様なので説明を省略する。S72において、切替完了通知を送信すると、S73に処理を移行する。
S73において、解除信号をPC7に送信する。この処理は、図6に示すS38と同様である。解除信号をPC7に送信すると、S61に処理を移行する。S69、およびS73において、保留信号、および解除信号を送信するルータ2のCPU21が本発明の信号送信手段の一例である。
S61において、VPN構築通知を受信していないと判断した場合、S74において切替通知を受信したか否かを判断する。切替通知は、ルータ3とのリアルタイム通信を、ルータ3との間に構築されたVPNからルータ6との間に構築されたVPNを介する暗号化通信に切り替える通知である。切替通知を受信したと判断すると、S75に処理を移行する。切替完了通知を受信していないと判断すると、S61に処理を移行する。
S75、およびS76の処理は、S64、およびS65と同様なので説明を省略する。200 OKを受信したと判断すると、S77に処理を移行する。
S77において、SADを更新する。すなわち、切替フラグが付与されたSAの切替フラグを削除する。この削除処理は、図7に示すS53と同様である。SADの更新が終了すると、S78に処理を移行する。
S78において、切替完了通知をルータ6に送信する。この送信処理は、図7に示すS54と同様である。切替完了通知の送信を終了すると、S61に処理を移行する。
[実施形態の効果]
本実施形態のルータ2によれば、S64、およびS65において、ルータ2、ルータ6、およびルータ3を介して暗号化されたリアルタイム通信の通信終了パケット、および認可パケットを受信した後に、ルータ2とルータ3との間でVPNが構築された。すなわち、暗号化されたリアルタイム通信が終了した後に、ルータ6を介さずに、ルータ2とルータ3との間の暗号化されたリアルタイム通信が行われる。これにより、ルータ6の処理負荷が大きくなった場合に、S1およびS2において構築されたVPNから、S66において構築されたVPNに切替えられて、暗号化通信が実行される際に、音声などのリアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性が低減される。従って、ルータ6を介さずに暗号化通信を実行するルータ2、およびルータ3において、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性を低減することが出来る。
本実施形態のルータ2によれば、S64、およびS65において、ルータ2、ルータ6、およびルータ3を介して暗号化されたリアルタイム通信の通信終了パケット、および認可パケットを受信した後に、ルータ2とルータ3との間でVPNが構築された。すなわち、暗号化されたリアルタイム通信が終了した後に、ルータ6を介さずに、ルータ2とルータ3との間の暗号化されたリアルタイム通信が行われる。これにより、ルータ6の処理負荷が大きくなった場合に、S1およびS2において構築されたVPNから、S66において構築されたVPNに切替えられて、暗号化通信が実行される際に、音声などのリアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性が低減される。従って、ルータ6を介さずに暗号化通信を実行するルータ2、およびルータ3において、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性を低減することが出来る。
本実施形態のルータ2によれば、S63において、前記有効期間が経過していると判断されると、S70において、ルータ2とルータ3との間でVPNが構築され、ルータ6を介さないリアルタイムパケットの暗号化通信が行われる。これにより、ルータ6の処理負荷が大きい状況が、継続されない。従って、ルータ6の処理が停止して、ルータ6を中継する暗号化通信が遮断されることが低減される。
本実施形態のルータ2によれば、SIPサーバ61に保留通知を送信せずにPC7に保留信号を送信する。これにより、SIPサーバ61に接続されたルータ6に保留信号を送信しないので、ルータ6の処理負荷が低減される。この処理負荷の低減と共に、PC7において保留状態が維持され、保留状態の間にルータ2とルータ3との間にVPNが構築される。PC7のユーザは、保留状態において、ルータ3に接続されたPC8のユーザに対して音声などのリアルタイムパケットの暗号化通信を行うことは無いと考えられる。これにより、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性が低減される。従って、ルータ6を介さずに暗号化通信を実行するルータ2、およびルータ3において、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性を低減することが出来る。
本実施形態のルータ2によれば、切替通知を受信した場合、S66、またはS70において構築されたVPNを介して実行されているリアルタイムパケットの暗号化通信が終了したと判断されてから、S1において構築されたVPNおよびルータ6を介してルータ3と暗号化通信を実行する。すなわち、切替通知を受信した場合、ルータ6の処理負荷は低負荷状態なので、リアルタイムパケットの暗号化通信が終了したと判断されてから、ルータ6を介して暗号化通信が実行されればよい。この結果、S66、またはS70において構築されたVPNからS1、およびS2において構築されたVPNに切替えられて、暗号化通信が実行される際に、音声などのリアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性が低減される。従って、ルータ6を介さずに暗号化通信を実行するルータ2、およびルータ3において、リアルタイムパケットの暗号化通信が途切れる、または、その暗号化通信が遮断される可能性を低減することが出来る。
[変形例1]
本実施形態では、PCがルータ2〜4に接続され、パケットを送信したが、IP電話機スマートフォンなどの端末装置が、ルータ2〜4に接続され、パケットを送信してもよい。また、アナログ電話などの端末装置がルータ2〜4に接続され、ルータ2〜4がアナログ電話機からの信号をデジタルデータに変換してもよい。このデジタルデータがパケットを構成する。
本実施形態では、PCがルータ2〜4に接続され、パケットを送信したが、IP電話機スマートフォンなどの端末装置が、ルータ2〜4に接続され、パケットを送信してもよい。また、アナログ電話などの端末装置がルータ2〜4に接続され、ルータ2〜4がアナログ電話機からの信号をデジタルデータに変換してもよい。このデジタルデータがパケットを構成する。
[変形例2]
本実施形態では、S6の処理においてPSKが生成されたが、新たにPSKを生成しなくても良い。S6において、ルータ6は、ルータ2、およびルータ3のIPアドレス、およびS2の処理において、ルータ3とルータ6との認証に使用されたPSKを含む構築情報パケットを生成しても良い。ルータ6は、S7において、この構築情報パケットを暗号化し、ルータ2に送信する。ルータ2は、ルータ3のIPアドレスに基づいて、ISAKMP SA生成要求をルータ3に送信し、ルータ3とルータ6との間でVPNが構築された時のPSKに基づき、ルータ2は、ルータ3との間のVPNを構築する。これにより、ルータ6が構築情報パケットをルータ3に送信しなくても、ルータ2とルータ3との間でVPNが構築される。また、S1において認証に使用されたPSK、ルータ2のIPアドレスを含む構築情報パケットをルータ2にのみ送信してもよい。
本実施形態では、S6の処理においてPSKが生成されたが、新たにPSKを生成しなくても良い。S6において、ルータ6は、ルータ2、およびルータ3のIPアドレス、およびS2の処理において、ルータ3とルータ6との認証に使用されたPSKを含む構築情報パケットを生成しても良い。ルータ6は、S7において、この構築情報パケットを暗号化し、ルータ2に送信する。ルータ2は、ルータ3のIPアドレスに基づいて、ISAKMP SA生成要求をルータ3に送信し、ルータ3とルータ6との間でVPNが構築された時のPSKに基づき、ルータ2は、ルータ3との間のVPNを構築する。これにより、ルータ6が構築情報パケットをルータ3に送信しなくても、ルータ2とルータ3との間でVPNが構築される。また、S1において認証に使用されたPSK、ルータ2のIPアドレスを含む構築情報パケットをルータ2にのみ送信してもよい。
[変形例3]
本実施形態では、PSKはルータのIPアドレスと関連付けられて、各ルータに記憶されたが、FQDN(Fully Qualified Domain Name)など、ルータを特定する情報であればよい。メインモードでフェーズ1の処理が行われる場合は、PSKから生成されたハッシュ値は暗号化される。従って、ルータを特定する情報は、IPアドレスでしかない。よって、このIPアドレスが動的IPアドレスである場合は、認証を行うことが出来ない。すなわち、ルータのIPアドレスが動的IPアドレスである場合は、IPアドレス以外のルータを特定する情報が用いられる。IPアドレス以外のルータを特定する情報として、fqdnなどの特定情報が用いられれば良い。よって、fqdnなどの特定情報が構築情報パケットに含められる。アグレッシブモードで認証が実行される場合は、IPアドレスが動的IPでもよい。アグレッシブモードで認証が実行され、ルータを特定する情報がIPアドレスであれば、fqdnなどの特定情報は構築情報パケットに含められなくてよい。
本実施形態では、PSKはルータのIPアドレスと関連付けられて、各ルータに記憶されたが、FQDN(Fully Qualified Domain Name)など、ルータを特定する情報であればよい。メインモードでフェーズ1の処理が行われる場合は、PSKから生成されたハッシュ値は暗号化される。従って、ルータを特定する情報は、IPアドレスでしかない。よって、このIPアドレスが動的IPアドレスである場合は、認証を行うことが出来ない。すなわち、ルータのIPアドレスが動的IPアドレスである場合は、IPアドレス以外のルータを特定する情報が用いられる。IPアドレス以外のルータを特定する情報として、fqdnなどの特定情報が用いられれば良い。よって、fqdnなどの特定情報が構築情報パケットに含められる。アグレッシブモードで認証が実行される場合は、IPアドレスが動的IPでもよい。アグレッシブモードで認証が実行され、ルータを特定する情報がIPアドレスであれば、fqdnなどの特定情報は構築情報パケットに含められなくてよい。
[変形例4]
本実施形態では、S63において、有効期間が切れたと判断されると、S69において、保留信号がPC7に送信されたが、送信されなくても良い。この場合、有効期間が切れたと判断されると、ルータ6を介してリアルタイムパケットが暗号化通信中の状態であっても、ルータ2とルータ3との間でVPNが構築され、ルータ6を介さない暗号化通信が行われる。
本実施形態では、S63において、有効期間が切れたと判断されると、S69において、保留信号がPC7に送信されたが、送信されなくても良い。この場合、有効期間が切れたと判断されると、ルータ6を介してリアルタイムパケットが暗号化通信中の状態であっても、ルータ2とルータ3との間でVPNが構築され、ルータ6を介さない暗号化通信が行われる。
[変形例5]
本実施形態では、S15において、ルータ2は、200 OKを受信してから、S17においてルータ3との間でVPNを構築したが、これに限られない。ルータ2は、S8において、切替通知を受信してから、ルータ3との間でVPNを構築し、200 OKを受信してから、構築されたVPNを介してルータ6を介さずに暗号化通信してもよい。
本実施形態では、S15において、ルータ2は、200 OKを受信してから、S17においてルータ3との間でVPNを構築したが、これに限られない。ルータ2は、S8において、切替通知を受信してから、ルータ3との間でVPNを構築し、200 OKを受信してから、構築されたVPNを介してルータ6を介さずに暗号化通信してもよい。
1 暗号化通信システム
2〜6 ルータ
7〜9 PC
10 データベースサーバ
21 CPU
22 フラッシュメモリ
2〜6 ルータ
7〜9 PC
10 データベースサーバ
21 CPU
22 フラッシュメモリ
Claims (6)
- 暗号化通信を中継する中継装置に接続され、通信相手の通信装置と前記中継装置を介して通信可能な通信装置であって、
前記中継装置とVPNを構築する第1構築手段と、
前記第1構築手段により構築されたVPNおよび前記中継装置を介して前記通信相手の通信装置と暗号化通信を実行する第1暗号化通信手段と、
前記中継装置の処理負荷が閾値よりも大きくなった場合、前記通信相手の通信装置と前記中継装置を中継せずに暗号化通信させる指示である第1切替指示と前記通信相手の通信装置とVPNを構築するための構築情報とを前記中継装置から受信する受信手段と、
前記受信された構築情報に基づき、前記通信相手の通信装置とVPNを構築する第2構築手段と、
前記第2構築手段により構築されたVPNを介して前記中継装置を中継せずに前記通信相手の通信装置と暗号化通信を実行する第2暗号化通信手段と、
前記受信手段により前記第1切替指示が受信された場合に、前記第1暗号化通信手段により実行されているリアルタイムパケットの暗号化通信が終了したか否かを判断する第1判断手段と、
を備え、
前記第2暗号化通信手段は、前記第1判断手段によりリアルタイムパケットの暗号化通信が終了したと判断されてから、暗号化通信を実行すること
を特徴とする通信装置。 - 前記受信手段により前記第1切替指示が受信された場合に、前記第1暗号化通信手段により実行される暗号化通信の有効期間を設定する設定手段と、
前記設定手段により設定された有効期間を経過しているか否かを判断する第2判断手段と、を備え
前記第1判断手段によりリアルタイムパケットの暗号化通信が終了していないと判断され、前記第2判断手段により、前記有効期間を経過していると判断された場合、前記第2暗号化通信手段は暗号化通信を実行すること
を特徴とする請求項1記載の通信装置。 - 前記リアルタイムパケットの送信元、または宛先の通信端末に通信状態から保留状態に切り替える保留信号、および保留状態から通信状態に切り替える解除信号を送信する信号送信手段を備え、
前記第1判断手段によりリアルタイムパケットの暗号化通信が終了していないと判断され、第2判断手段により前記有効期間を経過していると判断された場合、前記信号送信手段は、前記通信端末に前記保留信号を送信し、
前記信号送信手段により前記通信端末に保留信号が送信された後に、前記第2構築手段は、前記通信相手の通信装置とVPNを構築し、
前記第2構築手段により前記通信相手の通信装置とVPNが構築された後に、前記信号送信手段は、前記解除信号を前記通信端末に送信すること
を特徴とする請求項2記載の通信装置。 - 前記受信手段は、前記中継装置の処理負荷が閾値よりも小さくなった場合、前記中継装置を中継して前記通信相手の通信装置と暗号化通信させる指示である第2切替指示を前記中継装置から受信し、
前記受信手段により前記第2切替指示が受信された場合、前記第1判断手段は、前記第2暗号化通信手段により実行されているリアルタイムパケットの暗号化通信が終了したか否かを判断し、
前記第1判断手段によりリアルタイムパケットの暗号化通信が終了したと判断されてから、前記第1暗号化通信手段は、前記中継装置を中継する暗号化通信を実行すること
を特徴とする請求項1〜3の何れか記載の通信装置。 - 暗号化通信を中継する中継装置に接続され、通信相手の通信装置と前記中継装置を介して通信する通信装置のコンピュータに、
前記中継装置とVPNを構築する第1構築ステップと、
前記第1構築ステップにより構築されたVPNおよび前記中継装置を介して前記通信相手の通信装置と暗号化通信を実行する第1暗号化通信ステップと、
前記中継装置の処理負荷が閾値よりも大きくなった場合、前記通信相手の通信装置と前記中継装置を中継せずに暗号化通信させる指示である第1切替指示と前記通信相手の通信装置とVPNを構築するための構築情報とを前記中継装置から受信する受信ステップと、
前記受信された構築情報に基づき、前記通信相手の通信装置とVPNを構築する第2構築ステップと、
前記第2構築ステップにより構築されたVPNを介して、前記通信相手の通信装置と前記中継装置を中継せず暗号化通信を実行する第2暗号化通信ステップと、
前記受信ステップにより前記第1切替指示が受信された場合に、前記第1暗号化通信ステップにより実行されているリアルタイムパケットの暗号化通信が終了したか否かを判断する第1判断ステップと、
を実行させ、
前記第2暗号化通信ステップは、前記第1判断ステップによりリアルタイムパケットの暗号化通信が終了したと判断されてから、暗号化通信を実行すること
を特徴とする暗号化通信プログラム。 - 暗号化通信を中継する中継装置に接続され、通信相手の通信装置と前記中継装置を介して暗号化通信する通信装置の通信方法であって、
前記中継装置とVPNを構築する第1構築ステップと、
前記第1構築ステップにより構築されたVPN、および前記中継装置を介して前記通信相手の通信装置と暗号化通信を実行する第1暗号化通信ステップと、
前記中継装置の処理負荷が閾値よりも大きくなった場合、前記通信相手の通信装置と前記中継装置を中継せずに暗号化通信させる指示である第1切替指示とVPNを構築するための構築情報とを前記中継装置から受信する受信ステップと、
前記受信された構築情報に基づき、前記通信相手の通信装置とVPNを構築する第2構築ステップと、
前記第2構築ステップにより構築されたVPNを介して、前記通信相手の通信装置と前記中継装置を中継せず暗号化通信を実行する第2暗号化通信ステップと、
前記受信ステップにより前記第1切替指示が受信された場合に、前記第1暗号化通信ステップにより実行されているリアルタイムパケットの暗号化通信が終了したか否かを判断する第1判断ステップと、
を備え、
前記第2暗号化通信ステップは、前記第1判断ステップによりリアルタイムパケットの暗号化通信が終了したと判断されてから、暗号化通信を実行すること
を特徴とする暗号化通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012063172A JP2013197907A (ja) | 2012-03-21 | 2012-03-21 | 通信装置、暗号化通信プログラム、および暗号化通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012063172A JP2013197907A (ja) | 2012-03-21 | 2012-03-21 | 通信装置、暗号化通信プログラム、および暗号化通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013197907A true JP2013197907A (ja) | 2013-09-30 |
Family
ID=49396320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012063172A Pending JP2013197907A (ja) | 2012-03-21 | 2012-03-21 | 通信装置、暗号化通信プログラム、および暗号化通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013197907A (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004356815A (ja) * | 2003-05-28 | 2004-12-16 | Sony Ericsson Mobilecommunications Japan Inc | 移動体通信端末装置 |
JP2006020202A (ja) * | 2004-07-05 | 2006-01-19 | Kansai Electric Power Co Inc:The | 通信装置、通信制御方法および通信制御プログラム |
US20070291786A1 (en) * | 2006-06-15 | 2007-12-20 | Oracle International Corporation | Best effort seamless network switch in a media streaming session |
JP2011176395A (ja) * | 2010-02-23 | 2011-09-08 | Nippon Telegr & Teleph Corp <Ntt> | IPsec通信方法およびIPsec通信システム |
-
2012
- 2012-03-21 JP JP2012063172A patent/JP2013197907A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004356815A (ja) * | 2003-05-28 | 2004-12-16 | Sony Ericsson Mobilecommunications Japan Inc | 移動体通信端末装置 |
JP2006020202A (ja) * | 2004-07-05 | 2006-01-19 | Kansai Electric Power Co Inc:The | 通信装置、通信制御方法および通信制御プログラム |
US20070291786A1 (en) * | 2006-06-15 | 2007-12-20 | Oracle International Corporation | Best effort seamless network switch in a media streaming session |
JP2011176395A (ja) * | 2010-02-23 | 2011-09-08 | Nippon Telegr & Teleph Corp <Ntt> | IPsec通信方法およびIPsec通信システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI672933B (zh) | 用於下一代蜂巢網路的使用者面安全 | |
US9705864B2 (en) | Media session resumption in web session restoration | |
US8788805B2 (en) | Application-level service access to encrypted data streams | |
US8510549B2 (en) | Transmission of packet data over a network with security protocol | |
US20070283430A1 (en) | Negotiating vpn tunnel establishment parameters on user's interaction | |
US9319439B2 (en) | Secured wireless session initiate framework | |
WO2017181894A1 (zh) | 终端连接虚拟专用网的方法、系统及相关设备 | |
US20170201382A1 (en) | Secure Endpoint Devices | |
US20070271606A1 (en) | Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN | |
EP3213488A1 (en) | End-to-end service layer authentication | |
WO2009082889A1 (fr) | Procédé de négociation pour échange de clés internet et dispositif et système associés | |
US7222234B2 (en) | Method for key agreement for a cryptographic secure point—to—multipoint connection | |
JP2013502782A (ja) | 暗号化情報をネゴシエートするための方法、デバイス、およびネットワークシステム | |
US20170126623A1 (en) | Protected Subnet Interconnect | |
WO2010083671A1 (zh) | 一种网络安全的http协商的方法及其相关装置 | |
JP2016526844A (ja) | 制約リソースデバイスのための鍵確立 | |
WO2015100974A1 (zh) | 一种终端认证的方法、装置及系统 | |
WO2011041962A1 (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
WO2013166696A1 (zh) | 数据传输方法、系统及装置 | |
CN108040071B (zh) | 一种VoIP音视频加密密钥动态切换方法 | |
WO2009082950A1 (fr) | Procédé, dispositif et système de distribution de clés | |
JP2013077957A (ja) | 中継装置、暗号化通信システム、暗号化通信プログラム、および暗号化通信方法 | |
WO2017197968A1 (zh) | 一种数据传输方法及装置 | |
WO2018098630A1 (zh) | 一种x2业务传输方法及网络设备 | |
Imran et al. | Misa: Minimalist implementation of onem2m security architecture for constrained iot devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150210 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150616 |