JP3629237B2 - ノード装置及び通信制御方法 - Google Patents
ノード装置及び通信制御方法 Download PDFInfo
- Publication number
- JP3629237B2 JP3629237B2 JP2001401852A JP2001401852A JP3629237B2 JP 3629237 B2 JP3629237 B2 JP 3629237B2 JP 2001401852 A JP2001401852 A JP 2001401852A JP 2001401852 A JP2001401852 A JP 2001401852A JP 3629237 B2 JP3629237 B2 JP 3629237B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- packet
- information
- node device
- security association
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、パケット転送を行うノード装置及び通信制御方法に関する。
【0002】
【従来の技術】
インターネットの利用者層の拡大とともに、その利用方法の幅も広がってきている。利用者層については、必ずしも特別な技術的知識を持たないユーザが増えており、また、利用方法については、WWWを通じた買い物や銀行口座へのアクセスなど、高い安全性を要求されるアプリケーションが普及してきた。
【0003】
特別な技術を有しないユーザであっても、こうしたアプリケーションを安心して使えるようにするために、ネットワークにおいて安全性を提供する枠組みが考えられている。その中に、IPsec(IP security)と呼ばれる技術がある(RFC2401等参照)。IPsecは、IPパケットを暗号化して受け渡しするためのプロトコルで、秘匿性を提供するESP(IP Encapsulating Security Payload)と、完全性と認証を提供するAH(IP Authentication Header)の2つのセキュリティ・プロトコル、およびESPやAHで使用するパラメータをノード間で交換するためのIKE(Internet Key Exchange)を含む。
【0004】
IPsecでは、認証や暗号化といったセキュリティに関する基本的な要求事項をネットワーク層において実現するため、個々のアプリケーションごとにセキュリティ機能を追加する必要がなくなるという利点が得られる。
【0005】
IPsecを利用するノード間では、認証や暗号を実現するためにsecurity association(SA)という情報を共有する。セキュリティ・アソシエーション情報(以下、SA)は、宛先情報(destinationaddress)と、識別番号(Security Parameter Index(SPI))と、鍵情報や有効期限情報(例えば、ライフタイム)などの各種パラメータを含む。
【0006】
パケットの送信側となるノードでは、宛先アドレス(パケットの受信側となるノードのアドレス)とSPIとの組から、対応するSAを一意に特定できる。受信側となるノードは、SPIから、対応するSAを一意に特定できる。同一の宛先についてSPIは一意である必要があるので、SPIは受信側となるノードが決定する。なお、このようにSAには方向があるので、セキュリティ・プロトコルを使ったパケットを往復させるためには、1対のノード間でSAが2つ必要である。
【0007】
送受信側の各ノードでの処理の概要は、次のようになる。すなわち、SAの交換が完了した後、送信側のノードは、宛先とSPIに対応するSAに基づいて、所定の鍵(例えば、秘密鍵)を利用して所定の暗号処理(例えば、暗号化)をパケットに対して施し、IPsec用のヘッダにあるSPIフィールドにSPIを記述し、該IPsec用のヘッダを含むIPパケットを送信する。IPsec用のヘッダを含むパケットを受信した受信側のノードは、IPsec用のヘッダのSPIフィールドに記述されているSPIから、対応するSAを求め、該SAに基づいて、所定の鍵(例えば、秘密鍵)を利用して所定の処理(例えば、復号化)をパケットに対して施する。なお、受信側のノードにおいて、対応するSAがなければ、該受信IPパケットは破棄される。
【0008】
他方、IPsecを利用するノード間でSAを交換し、また(SAの有効期限に基づいて)SAを定期的に更新するための標準プロトコルとして、Internet Key Exchange (IKE)がある。IKEでは、通信を開始する側となるノードをinitiator、それに応答する側となるノードをresponderと呼んで区別する。SAは本来一方向性の情報であるが、IKEを用いて交換する場合には、常に双方向のSAが確立される。
【0009】
ここで、2つのノード間で、IKEによるSAの交換・共有が完了し、IPsecを用いて通信する場合を考える。
【0010】
例えば、図10(a)のように、IKEによるSAの交換が完了して、ノード(始動ノード)1001とノード(応答ノード)1002との間で、宛先=R及びSPI=100とするSAが共有されているとする。ノード1001は、図10(b)のように、宛先=R及びSPI=100に対応するSAを保持しているので、該SAに基づいてパケットの所定部分を暗号化し、IPsecヘッダのSPIフィールドにSPI=100を示すデータを記述した、IPパケットを、送信することができる。一方、SPI=100とするIPsecヘッダを含むIPパケットを受信したノード1002は、図10(c)のように、SPI=100とするSAを保持しているので、該SAに基づいて、パケットの所定部分を復号化することができる。
【0011】
ここで、受信側(応答側)のノード1002について障害(ハードウェアに起因する障害とソフトウェアに起因する障害のいずれも含む)が生じ、図11(a)のように、それまでの通信で利用していたSAをすべて失った後に復旧したとする。従来、受信側のノード1002の障害を送信側(始動側)のノード1001で検知する仕組みは存在しない。このため、障害が生じた後も、SPI=100に対応するSAを保持しているノード1001においては、図11(b)のように、該SAを利用したIPsecによる通信を継続する。ところが、ノード1002においては、SPI=100に対応するSAが失われているため、図11(c)のように、その受信パケットは破棄される。この結果、SAの有効期限が過ぎるまで、実質的には通信は成立しないことになる。
【0012】
このような事態に対処する方法として、IKEによるSAの交換・共有が成立した段階で、ハードディスクなど安定性のある記録装置上にSAのデータを保存し、受信側のノードの障害からの復旧後に、該安定性のある記録装置に保存したデータを利用してSAを復活させるという方法が考えられる。しかしながら、この方法では、該安定性のある記録装置に、秘密の鍵をも含めて記録する必要があるので、該鍵情報の漏洩の可能性が高まるという、非常に不都合な点がある。
【0013】
他の対処方法としては、受信側のノードにおいて受信パケットの持つSPIに対応するSAが存在しない場合に、その旨を示す通知メッセージを受信側のノードから送信側のノードへ送り返す方法が考えられる。しかしながら、この方法には以下の欠点がある。
(1)受信側のノードに対して任意のSPIを持つパケットを与えて、これに対する受信側のノードの挙動を観察することにより、受信側のノードに与えたそのSPIに対応するSAを受信ノードが保持しているか否かについて、外部から確認できてしまう。
(2)正常に通信している送信側のノードに対してSAが失われた旨の偽の通知を与えることにより、通信を妨害するという攻撃が可能になる。
(3)上記の(2)の攻撃を防止するために、前述の通知メッセージに認証を施すものとすると、任意のSPIを持つパケットを受信側のノードに対して与えることにより、通知メッセージの送信にあたっての認証作業による負荷の増大を受信側のノードに起こさせるという攻撃が可能になる。
【0014】
【発明が解決しようとする課題】
従来の方法では、IKEの応答側でSAが失われた場合に、安全性を損なわずに、正常な状態に迅速に復帰することは困難であった。すなわち、SAの生成時に保存する方法には秘密の漏洩の可能性がある。また、SAが失われた事実を始動側に知らせるという方法の場合には、情報の漏洩や負荷増大および妨害攻撃の可能性が生じる。
【0015】
本発明は、上記事情を考慮してなされたもので、安全性を損ねることなく、正常な状態に迅速に復帰することを可能とするノード装置及び通信制御方法を提供することを目的とする。
【0016】
【課題を解決するための手段】
本発明に係るノード装置は、所定のセキュリティ・プロトコルに従うパケットの通信相手となるノードとの間で、当該パケット通信に先だって、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行う交換手続き処理手段と、前記交換手続きにより交換されたセキュリティ・アソシエーション情報を記憶する記憶手段と、前記記憶手段に記憶された各々の前記セキュリティ・アソシエーション情報について、前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報を、所定の不揮発性のメディアに記憶して管理する管理手段と、前記所定のセキュリティ・プロトコルに従う自ノード宛の受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶手段に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記通信相手となるノードへ通知するために、該宛先アドレス及び該識別情報を含む通知メッセージを前記通信相手となるノードへ送信するパケット処理手段とを備えたことを特徴とする。
【0017】
好ましくは、前記交換手続き処理手段は、前記通知メッセージを送信するのに先立って、前記通信相手となるノードを宛先とする前記セキュリティ・アソシエーション情報を、前記通信相手となるノードとの間で交換し、前記パケット処理手段は、交換された前記セキュリティ・アソシエーション情報に基づくに含まれる前記暗号処理に関するパラメータ情報に基づいて、前記通知メッセージを含む前記所定のセキュリティ・プロトコルに従うパケットを作成し、前記通信相手となるノードへ送信するようにしてもよい。
【0018】
好ましくは、前記パケット処理手段は、前記通知メッセージを受信した場合には、該通知メッセージの正当性を検証し、該通知メッセージが正当であることが検証されたならば、該通知メッセージに含まれる前記宛先アドレス及び前記識別情報により特定されるセキュリティ・アソシエーション情報を、前記記憶手段から削除するようにしてもよい。
【0019】
また、本発明は、他のノード装置とパケット通信を行うノード装置における通信制御方法であって、所定のセキュリティ・プロトコルに従うパケットの通信相手となる前記他のノード装置との間で、当該パケット通信に先だって、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行い、前記交換手続きにより交換されたセキュリティ・アソシエーション情報を内部記憶装置に記憶するとともに、該内部記憶装置に記憶された各々の前記セキュリティ・アソシエーション情報について、前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報を、所定の不揮発性のメディアに記憶し、前記所定のセキュリティ・プロトコルに従う自ノード宛のパケットを前記他のノード装置から受信し、前記受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶手段に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記他のノード装置へ通知するために、該宛先アドレス及び該識別情報を含む通知メッセージを前記他のノード装置へ送信することを特徴とする。
【0020】
また、本発明は、パケット通信を行う第1のノード装置と第2のノード装置との間で行われる通信制御方法であって、前記第1のノード装置から前記第2のノード装置へ所定のセキュリティ・プロトコルに従うパケットを送信するのに先だって、前記第1のノード装置と前記第2のノード装置との間で、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行い、前記第1のノード装置及び前記第2のノード装置はそれぞれ前記交換手続きにより交換されたセキュリティ・アソシエーション情報をその内部記憶装置に記憶するとともに、少なくとも前記第2のノード装置はその内部記憶装置に記憶された各々のセキュリティ・アソシエーション情報について前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報をその所定の不揮発性のメディアに記憶し、前記第1のノード装置は、前記セキュリティ・アソシエーション情報に含まれる前記暗号処理に関するパラメータ情報に基づいて、前記所定のセキュリティ・プロトコルに従うパケットを作成して、前記第2のノード装置へ送信し、前記第2のノード装置は、前記所定のセキュリティ・プロトコルに従う自ノード宛のパケットを前記第1のノード装置から受信し、前記第2のノード装置は、前記受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶手段に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記第1のノード装置へ通知するための該宛先アドレス及び該識別情報を含む通知メッセージを送信するのに先立って、前記第2のノード装置との間で、当該通知メッセージに係るパケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行い、前記第2のノード装置は、前記セキュリティ・アソシエーション情報に含まれる前記暗号処理に関するパラメータ情報に基づいて、前記通知メッセージを含む前記所定のセキュリティ・プロトコルに従うパケットを作成して、前記第1のノード装置へ送信し、前記第1のノード装置は、前記通知メッセージを含む前記所定のセキュリティ・プロトコルに従うパケットを前記第2のノード装置から受信し、前記第1のノード装置は、受信した前記通知メッセージの正当性を検証し、該通知メッセージが正当であることが検証されたならば、該通知メッセージに含まれる前記宛先アドレス及び前記識別情報により特定される前記セキュリティ・アソシエーション情報を、前記記憶手段から削除することを特徴とする。
【0021】
また、本発明は、他のノード装置とパケット通信を行うノード装置としてコンピュータを機能させるためのプログラムであって、所定のセキュリティ・プロトコルに従うパケットの通信相手となるノードとの間で、当該パケット通信に先だって、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行う交換手続き処理機能と、前記交換手続きにより交換されたセキュリティ・アソシエーション情報を記憶する記憶機能と、前記記憶機能に記憶された各々の前記セキュリティ・アソシエーション情報について、前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報を、所定の不揮発性のメディアに記憶して管理する管理機能と、前記所定のセキュリティ・プロトコルに従う自ノード宛の受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶機能に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記通信相手となるノードへ通知するために、該宛先アドレス及び該識別情報を含む通知メッセージを前記通信相手となるノードへ送信するパケット処理機能とをコンピュータに実現させるためのプログラムである。
【0022】
なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に係る発明としても成立する。
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムとしても成立し、該プログラムを記録したコンピュータ読取り可能な記録媒体としても成立する。
【0023】
本発明によれば、例えばインターネット等を介して複数のノードが所定のセキュリティ・プロトコルを用いて安全に通信している環境において、あるノードに一時的な動作不良が生じた際に、安全性を損ねることなく、正常な状態への迅速な復旧が可能になる。
【0024】
【発明の実施の形態】
以下、図面を参照しながら発明の実施の形態を説明する。
【0025】
本実施形態では、IPsecを想定して説明する(また、IKEを想定して説明する)。また、本実施形態では、セキュリティプロトコルがESPである場合も、セキュリティプロトコルがAHの場合も、具体的な暗号処理の内容が変わる以外は、基本的には同様の手順が適用されるので、特にセキュリティプロトコルを区別せずに説明するものとする。また、本実施形態では、SAのパラメータとして鍵情報を例にとって説明するものとする。
【0026】
以下では、SPI=I及び宛先アドレス=addrの組に対するSAを、SA(I,addr)のように表記するものとする。また、あるS=SAで利用されるIPsec用の秘密鍵を、key(S)と表記するものとする(例えば、SPI=I及び宛先アドレス=addrの組に対するSAで利用されるIPsec用の秘密鍵は、key(SA(I,addr))のようになる)。
【0027】
図1に、本発明の一実施形態に係る通信システムの構成例を示す。
【0028】
図1では、ネットワーク30を介して、ノード10と、ノード20とが接続される。本実施形態では、主として、IKEおよびIPsecを利用し、ノード10が送信側、ノード20が受信側になり(IKEに関して、ノード10が始動側(initiator)、ノード20が応答側(responder)になり)、パケット通信する場合を例にとって説明する。
【0029】
ネットワーク30は、インターネットなどのWANであってもよいし、企業網や家庭網などのLANであってもよいし、それらが混在していてもよい。また、ネットワーク30は、その全部が有線のネットワークあってもよいし、その全部が無線のネットワークであってもよいし、それらが混在していてもよい。
【0030】
図1では、2台のノードが示されているが、もちろん、他のノードが存在して構わない。
【0031】
なお、ノード10のアドレス=I1、ノード20=R1とする。
【0032】
図2に、本実施形態に係るノード20の構成例を示す。図2に示されるように、本ノード20は、IPsec処理部21、IKE処理部22、SA履歴管理部23、SA情報保管部(図示せず)を含む。なお、図2のパケットの矢印の方向は、本ノード20が受信側となった場合を想定して記述している。
【0033】
また、図3に、本実施形態に係るノード10の構成例を示す。本ノード10は、ノード20と同様に、IPsec処理部11、IKE処理部12、SA履歴管理部13、SA情報保管部(図示せず)を含む。ただし、図3のパケットの矢印の方向は、本ノード10が送信側となった場合を想定して記述している。
【0034】
本ノード10,20は、従来のノードの機能に加えて、後述する受信側ノードになった場合のSA履歴管理/無効鍵検出・通知の機能や、後述する送信側ノードになった場合の無効鍵検出メッセージ受信によるSA削除の機能を付加したものである。
【0035】
なお、ノード10,20は、自ノードが送信側となる通信で使用するSAについては、SA履歴管理部を用いたSA履歴管理情報の保存をしないようにしてもよいし、自ノードが送信側となる通信で使用するSAについても、SA履歴管理部を用いたSA履歴管理情報の保存をするようにしてもよい。本実施形態では、説明を簡単にするために、前者の場合を例にとって説明する(この場合、ノード10のSA履歴管理部は、ノード10が受信側となった際に使用される)。
【0036】
また、ノードは、送信側となるための機能または受信側となるための機能のみを搭載するようにすることも可能である。
【0037】
次に、受信側となるノード20のSA履歴管理部23について説明する(ノード10が受信側となった場合のSA履歴管理部13についても同様である)。
【0038】
SA履歴管理部23は、再起動の有無にかかわらずに常にデータを保持する不揮発性のメディア(電源断やノードのハングアップといった障害の後にも該メディア上に記録されたデータが復旧可能であるもの)(例えば、フラッシュ・メモリなどの不揮発性メモリ、ハードディスク装置などの外部記憶装置等)で構成され、各SAについて、SPI=Iと、宛先アドレス=addrと、当該SA(I,addr)の有効期限とを、対応付けて記憶する。すなわち、SA履歴管理部23には、秘密鍵などは格納しない。
【0039】
なお、自ノードを宛先とするSAについてのみ管理対象とする場合には、SPIと有効期限との組を格納するようにしてもよい。
【0040】
また、SA履歴管理部23は、SPIと宛先アドレスと有効期限との組(あるいは、SPIと有効期限との組)を、例えばLANを介したデータ・サーバに保管し、および該サーバからSPIと宛先アドレスと有効期限との組を取得するものであってもよい。
【0041】
一方、SA情報保管部は、ノード20での障害発生前に保持していたデータを、再起動後には保持していない状態になる内部記憶装置(例えば、RAM)で構成され、各SAが記憶される。
【0042】
図4(a)に、SA履歴管理部23に記憶されるSA履歴管理情報のフォーマットの一例を示し、図4(b)に、SA情報保管部に記憶されるSA情報のフォーマットの一例を示す。
【0043】
以下、本実施形態の動作について説明する。
【0044】
なお、以下では、SAのパラメータとして秘密鍵を例にとって説明する。
【0045】
図5に、本実施形態のシーケンス例を示す。また、図6に、受信側となるノード20がIPsecパケットを受信した場合における処理手順の一例を示す。また、図7に、送信側となるノード10がIPsecパケットを送信する場合における処理手順の一例を示す。また、図8に、送信側となるノード10が無効鍵検出メッセージを受信した場合における処理手順の一例を示す。
【0046】
送信側のノード10は、受信側のノード20に向けてIPsecパケットを送信するにあたって、該当するSAが存在するか否か調べ(S31)、存在しなければ(S32)、IKE手続きを行う(S33)。
【0047】
ノード10がノード20に向けて通信を開始する際には、まだSAが存在しないので、まず、始動側となるノード10の始動によって(S31,S32)、ノード10とノード20との間でIKEによる鍵交換手続きが行われることになる(S1,S33)。
【0048】
このIKE手続きの結果、始点をアドレスIとし、宛先をアドレスRとするIPsecのSAとして(なお、SPI=I1になったものとする)、SA(I1,R)と、それに対応する秘密鍵key(SA(I1,R))が生成される。
【0049】
その際、応答側となるノード20では、(不揮発性のメディアである)SA履歴管理部23に、SPI=I1と宛先アドレス=RとSA(I1,R)の有効期限とを組にして記録する。一方、秘密鍵などを含むSAの全体は、(メインメモリなどを用いた)SA情報保管部に記録され、IPsecを用いた実際の通信に利用される。
【0050】
しかして、ノード10とノード20との間でSAが確立された後、当該SAの有効期限が切れるまで、送信側のノード10から受信側のノード20へと、当該SAを用いたIPsecによるパケット転送が行われる(S31/S32/S34,S2/S3,S21/S22/S23)。
【0051】
また、ノード10とノード20との間では、IKEによりSAが定期的に更新され、更新されたSAによりIPsecパケット転送が行われる(S4,S5)。
【0052】
ここで、ノード10とノード20との間でSAが確立された後、有効期限が切れるまでのある段階において、受信側のノード20において何らかの障害が発生し(S6)、その後、復旧し、該ノード20が再起動したものとする(S7)。そして、本実施形態では、受信側のノード20が再起動した際、SA情報保管部に記録されたSA情報は消滅していることになるが、SA履歴管理部23に記憶されたSA履歴管理情報は保持されていることになる。この様子を図9(a)に例示する。なお、図9では、具体例として、宛先=R、SPI=100として、示している。
【0053】
ところで、ノード10は、ノード20が再起動してSA(I1,R)を失ったことを認識しないので、ノード20の再起動後も、引き続きSA(I1,R)を用いてIPsecの処理を施したパケットをノード20に送信する(S31/S32/S34,S8)。この様子を図9(b)に例示する。
【0054】
次いで、そのパケットを受信したノード20のIPsec処理部は、SA情報保管部にSPI=I1および宛先=Rに対応するSA(I1,R)が記憶されているか否か調べ(S21)、記憶されている場合には該SAを用いて受信パケットを処理するが(S22,S23)、記憶されていない場合には(I1,R)の組をSA履歴管理部23に通知する(S24)。なお、自ノードを宛先とするSAについてのみ管理対象とする場合には、I1のみをSA履歴管理部23に通知する構成も可能である。
【0055】
SA履歴管理部23では、再起動前を含め、過去に生成したSAのリストの中から、(I1,R)に対応するエントリ(または、前述のようにI1に対応するエントリ)であって、かつ、有効期限内であるものが存在するか否か調べる(S24)。この例の場合には、SA(I1,R)が該当し、かつ、有効期限内であるので、無効鍵(SAが有効期限内であるのにもかかわらず、記憶されていない鍵)を検出したことになる(S9,S25)。この様子を図9(c)に例示する。
【0056】
なお、無効鍵検出の有無にかかわらず(S25)、該当するSAのない受信IPsecパケットは、廃棄するものとする(S26,S27)。また、このパケット廃棄のタイミングは任意である(SA履歴管理部23への通知以前に行ってもよいし、SA履歴管理部23への通知以後に行ってもよい)。
【0057】
また、上記のようにSA情報保管部のSA情報を調べ、該当するSAがない場合に、SA履歴管理部23のSA履歴管理情報を参照するようにしてもよいが、SA情報保管部のSA情報とSA履歴管理部23のSA履歴管理情報とを同時に参照して、「該当するSAが存在する」、「無効鍵検出」、「それ以外」のいずれであるかを振り分けるようにしてもよい。
【0058】
さて、本実施形態では、無効鍵を検出した応答側のノード20は(S25)、無効鍵の検出を通知する無効鍵検出メッセージを始動側のノード10に送信するが、この無効鍵検出メッセージの正当性を保証するために、このメッセージ自身をIPsecによって保護するようにする。ただし、この段階ではノード10とノード20との間には有効なSAが存在しないため、まず、無効鍵検出メッセージの転送のためのIKEによるSA交換手続きを行う(S10,S28)。この結果、始点をアドレスRとし、宛先をアドレスIとするIPsecのSAとして(なお、SPI=R1になったものとする)、SA(R1,I)と、それに対応する秘密鍵key(SA(R1,I))が生成される。
【0059】
なお、その際、ノード10では、パケット通信のためのIKEの応答側と同様に、SPI=R1と宛先アドレス=IとSA(R1,I)の有効期限とを組にして(不揮発性のメディアである)SA履歴管理部13に記録するようにしてもよいが、その代わりに、無効鍵検出メッセージの転送のためのIKEで確立したSAについては、SPIと宛先アドレスとSAの有効期限との組をSA履歴管理部13に記録しないようにしてもよい。後者の場合、例えば、無効鍵検出メッセージの転送のためのIKEであることをノード20からノード10に伝えて、ノード10では、上記の組を記録しないようにし、あるいは、SAの有効期限を予め定められた基準値未満にして、ノード10では、基準値未満の有効期限のSAについては、上記の組を記録しないようにするなど、種々の方法がある。
【0060】
次いで、ノード20は、ノード10側で対応するSAを検出できるように(I1,R)の組を含む無効鍵検出メッセージを作成し、該新たに生成されたSA(R1,I)を用いてIPsecによって保護された形で、ノード10に送信する(S11,S29)。
【0061】
ノード10では、この無効鍵検出メッセージを受信すると、まず、IPsec処理部11において該メッセージの正当性を検証し(S41)、正当性が検証されたならば(S42)、該メッセージに含まれるSPI=I1および宛先アドレス=Rに対応するSAであるSA(I1,R)を無効になったものとして削除する(S44)。なお、正当性が検証されなかったならば(S42)、そのメッセージを廃棄し、あるいは正当でないメッセージを受信した旨を記録するなどのエラー処理を行う(S43)。
【0062】
しかして、上記のSAの削除後にノード10がノード20に向けてパケットを送信する際には、対応するSAが存在しないので(S31,S32)、あらためてIKEによる鍵交換手続きを行う(S33,S12,S30)。
【0063】
その結果、始点をアドレスIとし、宛先をアドレスRとするIPsecのSAとして(なお、SPI=I2になったものとする)、SA(I2,R)と、それに対応する秘密鍵key(SA(I2,R))が生成される。
【0064】
その際、応答側であるノード20では、前述と同様に、(不揮発性のメディアである)SA履歴管理部23に、SPI=I2と宛先アドレス=RとSA(I2,R)の有効期限とを組にして記録する。一方、秘密鍵などを含むSAの全体は、(メインメモリなどを用いた)SA情報保管部に記録され、IPsecを用いた実際の通信に利用される。
【0065】
このようにしてあらためてSA(I2,R)が確立された後は、送信側のノード10から受信側のノード20へと、当該SA(I2,R)を用いたIPsecによるパケット転送が行われる(S31/S32/S34,S13,S21/S22/S23)。
【0066】
以降、必要に応じて、SAの更新が行われ、またノード20が再起動した際には、必要に応じて、前述と同様の処理が行われる。
【0067】
以上のように、本実施形態によれば、IKEの応答側となるノードに障害が生じて、以前に確立したSAが失われた場合にも、該ノードの復旧・再起動後に、セキュリティ上の危険を高めることなく、迅速に正常な状態に復帰することができる。また、応答側では、SPI及び宛先アドレスをSA履歴管理部23(不揮発性のメディア)に保存すればよく、秘密鍵は保存しなくてすむ。SPIや宛先アドレスは通信中のパケットをモニタリングすることで容易に取得可能な情報であり、これらを別途保存することによるセキュリティ上のリスクは軽微である。また、応答側では、受信IPsecパケットのSPI及び宛先アドレスとSA履歴管理部23に保存されているSPI及び宛先アドレスとが一致し、かつ、該当するSAが保持されていない場合にのみ、無効鍵の検出となり、無効鍵検出メッセージを送信するだけであるので、前述した問題点(1)は生じないとともに、前述した問題点(3)の負荷増大攻撃も回避できる。一方、無効鍵検出メッセージがIPsecによって保護されているため、前述した問題点(2)の妨害攻撃も成立しない。
【0068】
一方、無効鍵検出メッセージを利用した回復措置は、応答側のノードの再起動後に、始動側のノードがはじめてパケットを送信した直後からはじまる。このため、SAが存在しないために応答側でパケットが破棄されるのは、IKEによって無効鍵検出メッセージ送信に用いるSAを確立し、無効鍵検出メッセージが始動側で処理されるまでの間だけである。これは、一般にはSAの生存期間よりも十分短い時間であり、正常な状態に迅速に復帰できることを意味している。
【0069】
ところで、これまで説明した例では、無効鍵検出メッセージの転送のためだけにIKEを行い、その後で、あらためてデータ転送のためのIKEを行ったが、ノードにおけるセキュリティポリシーが許せば、これら2回のIKEを1回で済ませる構成も可能である。以下、そのような場合について説明する。
【0070】
これまで説明した例において、ノード10とノード20との通信が、TCPのような双方向通信であった場合を考える。さらに、その通信では、ノード10からノード20への方向とノード20からノード10への方向の両方をIPsecで保護するという運用をする場合を考える。このような場合において、先の例と同様に応答側のノード20において障害が発生し、復旧し、該ノード20が再起動し、IKEにより新たにSA(R1,I)およびSA(I2,R)というSAが確立されたとする。
【0071】
ノード20は、無効鍵検出メッセージを作成し、SA(R1,I)を用いてIPsecによって保護された形で、ノード10に送信する。
【0072】
そして、ノード20におけるセキュリティポリシーが許せば、ノード20では、以降、ノード10に対して、すでに確立されている当該SA(R1,I)を利用したIPsecパケットを送信することができる。この場合、ノード10は、SA(R1,I)を削除するとともに、以降、ノード20に対しては、SA(I2,R)を利用したIPsecパケットを送信することができる。
【0073】
この場合には、無効鍵検出メッセージを送信するために確立したSAが、それ以降のパケット通信に転用できるので、無効鍵検出メッセージを送信するためにIKEを利用してSAを確立した作業が実質的にはノードにおける負荷の増大にはならない(軽微である)という利点も得られる。
【0074】
IPsecの運用上は、始動側と応答側で対称かつ双方向のポリシーを適用することが通常であるので、無効鍵検出メッセージのために確立したSAは、その後の通信でも引き続き利用できる可能性が高い。
【0075】
なお、以上の各機能は、ソフトウェアとして実現可能である。
また、本実施形態は、コンピュータに所定の手段を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムとして実施することもでき、該プログラムを記録したコンピュータ読取り可能な記録媒体として実施することもできる。
【0076】
なお、この発明の実施の形態で例示した構成は一例であって、それ以外の構成を排除する趣旨のものではなく、例示した構成の一部を他のもので置き換えたり、例示した構成の一部を省いたり、例示した構成に別の機能あるいは要素を付加したり、それらを組み合わせたりすることなどによって得られる別の構成も可能である。また、例示した構成と論理的に等価な別の構成、例示した構成と論理的に等価な部分を含む別の構成、例示した構成の要部と論理的に等価な別の構成なども可能である。また、例示した構成と同一もしくは類似の目的を達成する別の構成、例示した構成と同一もしくは類似の効果を奏する別の構成なども可能である。
また、この発明の実施の形態で例示した各種構成部分についての各種バリエーションは、適宜組み合わせて実施することが可能である。
また、この発明の実施の形態は、個別装置としての発明、関連を持つ2以上の装置についての発明、システム全体としての発明、個別装置内部の構成部分についての発明、またはそれらに対応する方法の発明等、種々の観点、段階、概念またはカテゴリに係る発明を包含・内在するものである。
従って、この発明の実施の形態に開示した内容からは、例示した構成に限定されることなく発明を抽出することができるものである。
【0077】
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。
【0078】
【発明の効果】
本発明によれば、安全性を損ねることなく、正常な状態に迅速に復帰することが可能になる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る通信システムの構成例を示す図
【図2】同実施形態に係るノードの構成例を示す図
【図3】同実施形態に係るノードの構成例を示す図
【図4】同実施形態に係るSA履歴管理部に記憶されるSA履歴管理情報のフォーマット例及びSA情報保管部に記憶されるSA情報のフォーマット例を示す図
【図5】同実施形態に係るノード間でIKE手続きを行った後にIPsecパケットを転送するシーケンス例を示す図
【図6】同実施形態に係るノードがIPsecパケットを受信した場合における処理手順の一例を示すフローチャート
【図7】同実施形態に係るノードがIPsecパケットを送信する場合における処理手順の一例を示すフローチャート
【図8】同実施形態に係る無効鍵検出メッセージを受信した場合における処理手順の一例を示すフローチャート
【図9】同実施形態に係るノード間でのIPsecパケット転送について説明するための図
【図10】従来のノード間でのIPsecパケット転送について説明するための図
【図11】従来のノード間でのIPsecパケット転送について説明するための図
【符号の説明】
10,20…ノード
30…ネットワーク
11,21…IPsec処理部
12,22…IKE処理部
13,23…SA履歴管理部
【発明の属する技術分野】
本発明は、パケット転送を行うノード装置及び通信制御方法に関する。
【0002】
【従来の技術】
インターネットの利用者層の拡大とともに、その利用方法の幅も広がってきている。利用者層については、必ずしも特別な技術的知識を持たないユーザが増えており、また、利用方法については、WWWを通じた買い物や銀行口座へのアクセスなど、高い安全性を要求されるアプリケーションが普及してきた。
【0003】
特別な技術を有しないユーザであっても、こうしたアプリケーションを安心して使えるようにするために、ネットワークにおいて安全性を提供する枠組みが考えられている。その中に、IPsec(IP security)と呼ばれる技術がある(RFC2401等参照)。IPsecは、IPパケットを暗号化して受け渡しするためのプロトコルで、秘匿性を提供するESP(IP Encapsulating Security Payload)と、完全性と認証を提供するAH(IP Authentication Header)の2つのセキュリティ・プロトコル、およびESPやAHで使用するパラメータをノード間で交換するためのIKE(Internet Key Exchange)を含む。
【0004】
IPsecでは、認証や暗号化といったセキュリティに関する基本的な要求事項をネットワーク層において実現するため、個々のアプリケーションごとにセキュリティ機能を追加する必要がなくなるという利点が得られる。
【0005】
IPsecを利用するノード間では、認証や暗号を実現するためにsecurity association(SA)という情報を共有する。セキュリティ・アソシエーション情報(以下、SA)は、宛先情報(destinationaddress)と、識別番号(Security Parameter Index(SPI))と、鍵情報や有効期限情報(例えば、ライフタイム)などの各種パラメータを含む。
【0006】
パケットの送信側となるノードでは、宛先アドレス(パケットの受信側となるノードのアドレス)とSPIとの組から、対応するSAを一意に特定できる。受信側となるノードは、SPIから、対応するSAを一意に特定できる。同一の宛先についてSPIは一意である必要があるので、SPIは受信側となるノードが決定する。なお、このようにSAには方向があるので、セキュリティ・プロトコルを使ったパケットを往復させるためには、1対のノード間でSAが2つ必要である。
【0007】
送受信側の各ノードでの処理の概要は、次のようになる。すなわち、SAの交換が完了した後、送信側のノードは、宛先とSPIに対応するSAに基づいて、所定の鍵(例えば、秘密鍵)を利用して所定の暗号処理(例えば、暗号化)をパケットに対して施し、IPsec用のヘッダにあるSPIフィールドにSPIを記述し、該IPsec用のヘッダを含むIPパケットを送信する。IPsec用のヘッダを含むパケットを受信した受信側のノードは、IPsec用のヘッダのSPIフィールドに記述されているSPIから、対応するSAを求め、該SAに基づいて、所定の鍵(例えば、秘密鍵)を利用して所定の処理(例えば、復号化)をパケットに対して施する。なお、受信側のノードにおいて、対応するSAがなければ、該受信IPパケットは破棄される。
【0008】
他方、IPsecを利用するノード間でSAを交換し、また(SAの有効期限に基づいて)SAを定期的に更新するための標準プロトコルとして、Internet Key Exchange (IKE)がある。IKEでは、通信を開始する側となるノードをinitiator、それに応答する側となるノードをresponderと呼んで区別する。SAは本来一方向性の情報であるが、IKEを用いて交換する場合には、常に双方向のSAが確立される。
【0009】
ここで、2つのノード間で、IKEによるSAの交換・共有が完了し、IPsecを用いて通信する場合を考える。
【0010】
例えば、図10(a)のように、IKEによるSAの交換が完了して、ノード(始動ノード)1001とノード(応答ノード)1002との間で、宛先=R及びSPI=100とするSAが共有されているとする。ノード1001は、図10(b)のように、宛先=R及びSPI=100に対応するSAを保持しているので、該SAに基づいてパケットの所定部分を暗号化し、IPsecヘッダのSPIフィールドにSPI=100を示すデータを記述した、IPパケットを、送信することができる。一方、SPI=100とするIPsecヘッダを含むIPパケットを受信したノード1002は、図10(c)のように、SPI=100とするSAを保持しているので、該SAに基づいて、パケットの所定部分を復号化することができる。
【0011】
ここで、受信側(応答側)のノード1002について障害(ハードウェアに起因する障害とソフトウェアに起因する障害のいずれも含む)が生じ、図11(a)のように、それまでの通信で利用していたSAをすべて失った後に復旧したとする。従来、受信側のノード1002の障害を送信側(始動側)のノード1001で検知する仕組みは存在しない。このため、障害が生じた後も、SPI=100に対応するSAを保持しているノード1001においては、図11(b)のように、該SAを利用したIPsecによる通信を継続する。ところが、ノード1002においては、SPI=100に対応するSAが失われているため、図11(c)のように、その受信パケットは破棄される。この結果、SAの有効期限が過ぎるまで、実質的には通信は成立しないことになる。
【0012】
このような事態に対処する方法として、IKEによるSAの交換・共有が成立した段階で、ハードディスクなど安定性のある記録装置上にSAのデータを保存し、受信側のノードの障害からの復旧後に、該安定性のある記録装置に保存したデータを利用してSAを復活させるという方法が考えられる。しかしながら、この方法では、該安定性のある記録装置に、秘密の鍵をも含めて記録する必要があるので、該鍵情報の漏洩の可能性が高まるという、非常に不都合な点がある。
【0013】
他の対処方法としては、受信側のノードにおいて受信パケットの持つSPIに対応するSAが存在しない場合に、その旨を示す通知メッセージを受信側のノードから送信側のノードへ送り返す方法が考えられる。しかしながら、この方法には以下の欠点がある。
(1)受信側のノードに対して任意のSPIを持つパケットを与えて、これに対する受信側のノードの挙動を観察することにより、受信側のノードに与えたそのSPIに対応するSAを受信ノードが保持しているか否かについて、外部から確認できてしまう。
(2)正常に通信している送信側のノードに対してSAが失われた旨の偽の通知を与えることにより、通信を妨害するという攻撃が可能になる。
(3)上記の(2)の攻撃を防止するために、前述の通知メッセージに認証を施すものとすると、任意のSPIを持つパケットを受信側のノードに対して与えることにより、通知メッセージの送信にあたっての認証作業による負荷の増大を受信側のノードに起こさせるという攻撃が可能になる。
【0014】
【発明が解決しようとする課題】
従来の方法では、IKEの応答側でSAが失われた場合に、安全性を損なわずに、正常な状態に迅速に復帰することは困難であった。すなわち、SAの生成時に保存する方法には秘密の漏洩の可能性がある。また、SAが失われた事実を始動側に知らせるという方法の場合には、情報の漏洩や負荷増大および妨害攻撃の可能性が生じる。
【0015】
本発明は、上記事情を考慮してなされたもので、安全性を損ねることなく、正常な状態に迅速に復帰することを可能とするノード装置及び通信制御方法を提供することを目的とする。
【0016】
【課題を解決するための手段】
本発明に係るノード装置は、所定のセキュリティ・プロトコルに従うパケットの通信相手となるノードとの間で、当該パケット通信に先だって、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行う交換手続き処理手段と、前記交換手続きにより交換されたセキュリティ・アソシエーション情報を記憶する記憶手段と、前記記憶手段に記憶された各々の前記セキュリティ・アソシエーション情報について、前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報を、所定の不揮発性のメディアに記憶して管理する管理手段と、前記所定のセキュリティ・プロトコルに従う自ノード宛の受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶手段に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記通信相手となるノードへ通知するために、該宛先アドレス及び該識別情報を含む通知メッセージを前記通信相手となるノードへ送信するパケット処理手段とを備えたことを特徴とする。
【0017】
好ましくは、前記交換手続き処理手段は、前記通知メッセージを送信するのに先立って、前記通信相手となるノードを宛先とする前記セキュリティ・アソシエーション情報を、前記通信相手となるノードとの間で交換し、前記パケット処理手段は、交換された前記セキュリティ・アソシエーション情報に基づくに含まれる前記暗号処理に関するパラメータ情報に基づいて、前記通知メッセージを含む前記所定のセキュリティ・プロトコルに従うパケットを作成し、前記通信相手となるノードへ送信するようにしてもよい。
【0018】
好ましくは、前記パケット処理手段は、前記通知メッセージを受信した場合には、該通知メッセージの正当性を検証し、該通知メッセージが正当であることが検証されたならば、該通知メッセージに含まれる前記宛先アドレス及び前記識別情報により特定されるセキュリティ・アソシエーション情報を、前記記憶手段から削除するようにしてもよい。
【0019】
また、本発明は、他のノード装置とパケット通信を行うノード装置における通信制御方法であって、所定のセキュリティ・プロトコルに従うパケットの通信相手となる前記他のノード装置との間で、当該パケット通信に先だって、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行い、前記交換手続きにより交換されたセキュリティ・アソシエーション情報を内部記憶装置に記憶するとともに、該内部記憶装置に記憶された各々の前記セキュリティ・アソシエーション情報について、前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報を、所定の不揮発性のメディアに記憶し、前記所定のセキュリティ・プロトコルに従う自ノード宛のパケットを前記他のノード装置から受信し、前記受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶手段に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記他のノード装置へ通知するために、該宛先アドレス及び該識別情報を含む通知メッセージを前記他のノード装置へ送信することを特徴とする。
【0020】
また、本発明は、パケット通信を行う第1のノード装置と第2のノード装置との間で行われる通信制御方法であって、前記第1のノード装置から前記第2のノード装置へ所定のセキュリティ・プロトコルに従うパケットを送信するのに先だって、前記第1のノード装置と前記第2のノード装置との間で、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行い、前記第1のノード装置及び前記第2のノード装置はそれぞれ前記交換手続きにより交換されたセキュリティ・アソシエーション情報をその内部記憶装置に記憶するとともに、少なくとも前記第2のノード装置はその内部記憶装置に記憶された各々のセキュリティ・アソシエーション情報について前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報をその所定の不揮発性のメディアに記憶し、前記第1のノード装置は、前記セキュリティ・アソシエーション情報に含まれる前記暗号処理に関するパラメータ情報に基づいて、前記所定のセキュリティ・プロトコルに従うパケットを作成して、前記第2のノード装置へ送信し、前記第2のノード装置は、前記所定のセキュリティ・プロトコルに従う自ノード宛のパケットを前記第1のノード装置から受信し、前記第2のノード装置は、前記受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶手段に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記第1のノード装置へ通知するための該宛先アドレス及び該識別情報を含む通知メッセージを送信するのに先立って、前記第2のノード装置との間で、当該通知メッセージに係るパケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行い、前記第2のノード装置は、前記セキュリティ・アソシエーション情報に含まれる前記暗号処理に関するパラメータ情報に基づいて、前記通知メッセージを含む前記所定のセキュリティ・プロトコルに従うパケットを作成して、前記第1のノード装置へ送信し、前記第1のノード装置は、前記通知メッセージを含む前記所定のセキュリティ・プロトコルに従うパケットを前記第2のノード装置から受信し、前記第1のノード装置は、受信した前記通知メッセージの正当性を検証し、該通知メッセージが正当であることが検証されたならば、該通知メッセージに含まれる前記宛先アドレス及び前記識別情報により特定される前記セキュリティ・アソシエーション情報を、前記記憶手段から削除することを特徴とする。
【0021】
また、本発明は、他のノード装置とパケット通信を行うノード装置としてコンピュータを機能させるためのプログラムであって、所定のセキュリティ・プロトコルに従うパケットの通信相手となるノードとの間で、当該パケット通信に先だって、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行う交換手続き処理機能と、前記交換手続きにより交換されたセキュリティ・アソシエーション情報を記憶する記憶機能と、前記記憶機能に記憶された各々の前記セキュリティ・アソシエーション情報について、前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報を、所定の不揮発性のメディアに記憶して管理する管理機能と、前記所定のセキュリティ・プロトコルに従う自ノード宛の受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶機能に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記通信相手となるノードへ通知するために、該宛先アドレス及び該識別情報を含む通知メッセージを前記通信相手となるノードへ送信するパケット処理機能とをコンピュータに実現させるためのプログラムである。
【0022】
なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に係る発明としても成立する。
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムとしても成立し、該プログラムを記録したコンピュータ読取り可能な記録媒体としても成立する。
【0023】
本発明によれば、例えばインターネット等を介して複数のノードが所定のセキュリティ・プロトコルを用いて安全に通信している環境において、あるノードに一時的な動作不良が生じた際に、安全性を損ねることなく、正常な状態への迅速な復旧が可能になる。
【0024】
【発明の実施の形態】
以下、図面を参照しながら発明の実施の形態を説明する。
【0025】
本実施形態では、IPsecを想定して説明する(また、IKEを想定して説明する)。また、本実施形態では、セキュリティプロトコルがESPである場合も、セキュリティプロトコルがAHの場合も、具体的な暗号処理の内容が変わる以外は、基本的には同様の手順が適用されるので、特にセキュリティプロトコルを区別せずに説明するものとする。また、本実施形態では、SAのパラメータとして鍵情報を例にとって説明するものとする。
【0026】
以下では、SPI=I及び宛先アドレス=addrの組に対するSAを、SA(I,addr)のように表記するものとする。また、あるS=SAで利用されるIPsec用の秘密鍵を、key(S)と表記するものとする(例えば、SPI=I及び宛先アドレス=addrの組に対するSAで利用されるIPsec用の秘密鍵は、key(SA(I,addr))のようになる)。
【0027】
図1に、本発明の一実施形態に係る通信システムの構成例を示す。
【0028】
図1では、ネットワーク30を介して、ノード10と、ノード20とが接続される。本実施形態では、主として、IKEおよびIPsecを利用し、ノード10が送信側、ノード20が受信側になり(IKEに関して、ノード10が始動側(initiator)、ノード20が応答側(responder)になり)、パケット通信する場合を例にとって説明する。
【0029】
ネットワーク30は、インターネットなどのWANであってもよいし、企業網や家庭網などのLANであってもよいし、それらが混在していてもよい。また、ネットワーク30は、その全部が有線のネットワークあってもよいし、その全部が無線のネットワークであってもよいし、それらが混在していてもよい。
【0030】
図1では、2台のノードが示されているが、もちろん、他のノードが存在して構わない。
【0031】
なお、ノード10のアドレス=I1、ノード20=R1とする。
【0032】
図2に、本実施形態に係るノード20の構成例を示す。図2に示されるように、本ノード20は、IPsec処理部21、IKE処理部22、SA履歴管理部23、SA情報保管部(図示せず)を含む。なお、図2のパケットの矢印の方向は、本ノード20が受信側となった場合を想定して記述している。
【0033】
また、図3に、本実施形態に係るノード10の構成例を示す。本ノード10は、ノード20と同様に、IPsec処理部11、IKE処理部12、SA履歴管理部13、SA情報保管部(図示せず)を含む。ただし、図3のパケットの矢印の方向は、本ノード10が送信側となった場合を想定して記述している。
【0034】
本ノード10,20は、従来のノードの機能に加えて、後述する受信側ノードになった場合のSA履歴管理/無効鍵検出・通知の機能や、後述する送信側ノードになった場合の無効鍵検出メッセージ受信によるSA削除の機能を付加したものである。
【0035】
なお、ノード10,20は、自ノードが送信側となる通信で使用するSAについては、SA履歴管理部を用いたSA履歴管理情報の保存をしないようにしてもよいし、自ノードが送信側となる通信で使用するSAについても、SA履歴管理部を用いたSA履歴管理情報の保存をするようにしてもよい。本実施形態では、説明を簡単にするために、前者の場合を例にとって説明する(この場合、ノード10のSA履歴管理部は、ノード10が受信側となった際に使用される)。
【0036】
また、ノードは、送信側となるための機能または受信側となるための機能のみを搭載するようにすることも可能である。
【0037】
次に、受信側となるノード20のSA履歴管理部23について説明する(ノード10が受信側となった場合のSA履歴管理部13についても同様である)。
【0038】
SA履歴管理部23は、再起動の有無にかかわらずに常にデータを保持する不揮発性のメディア(電源断やノードのハングアップといった障害の後にも該メディア上に記録されたデータが復旧可能であるもの)(例えば、フラッシュ・メモリなどの不揮発性メモリ、ハードディスク装置などの外部記憶装置等)で構成され、各SAについて、SPI=Iと、宛先アドレス=addrと、当該SA(I,addr)の有効期限とを、対応付けて記憶する。すなわち、SA履歴管理部23には、秘密鍵などは格納しない。
【0039】
なお、自ノードを宛先とするSAについてのみ管理対象とする場合には、SPIと有効期限との組を格納するようにしてもよい。
【0040】
また、SA履歴管理部23は、SPIと宛先アドレスと有効期限との組(あるいは、SPIと有効期限との組)を、例えばLANを介したデータ・サーバに保管し、および該サーバからSPIと宛先アドレスと有効期限との組を取得するものであってもよい。
【0041】
一方、SA情報保管部は、ノード20での障害発生前に保持していたデータを、再起動後には保持していない状態になる内部記憶装置(例えば、RAM)で構成され、各SAが記憶される。
【0042】
図4(a)に、SA履歴管理部23に記憶されるSA履歴管理情報のフォーマットの一例を示し、図4(b)に、SA情報保管部に記憶されるSA情報のフォーマットの一例を示す。
【0043】
以下、本実施形態の動作について説明する。
【0044】
なお、以下では、SAのパラメータとして秘密鍵を例にとって説明する。
【0045】
図5に、本実施形態のシーケンス例を示す。また、図6に、受信側となるノード20がIPsecパケットを受信した場合における処理手順の一例を示す。また、図7に、送信側となるノード10がIPsecパケットを送信する場合における処理手順の一例を示す。また、図8に、送信側となるノード10が無効鍵検出メッセージを受信した場合における処理手順の一例を示す。
【0046】
送信側のノード10は、受信側のノード20に向けてIPsecパケットを送信するにあたって、該当するSAが存在するか否か調べ(S31)、存在しなければ(S32)、IKE手続きを行う(S33)。
【0047】
ノード10がノード20に向けて通信を開始する際には、まだSAが存在しないので、まず、始動側となるノード10の始動によって(S31,S32)、ノード10とノード20との間でIKEによる鍵交換手続きが行われることになる(S1,S33)。
【0048】
このIKE手続きの結果、始点をアドレスIとし、宛先をアドレスRとするIPsecのSAとして(なお、SPI=I1になったものとする)、SA(I1,R)と、それに対応する秘密鍵key(SA(I1,R))が生成される。
【0049】
その際、応答側となるノード20では、(不揮発性のメディアである)SA履歴管理部23に、SPI=I1と宛先アドレス=RとSA(I1,R)の有効期限とを組にして記録する。一方、秘密鍵などを含むSAの全体は、(メインメモリなどを用いた)SA情報保管部に記録され、IPsecを用いた実際の通信に利用される。
【0050】
しかして、ノード10とノード20との間でSAが確立された後、当該SAの有効期限が切れるまで、送信側のノード10から受信側のノード20へと、当該SAを用いたIPsecによるパケット転送が行われる(S31/S32/S34,S2/S3,S21/S22/S23)。
【0051】
また、ノード10とノード20との間では、IKEによりSAが定期的に更新され、更新されたSAによりIPsecパケット転送が行われる(S4,S5)。
【0052】
ここで、ノード10とノード20との間でSAが確立された後、有効期限が切れるまでのある段階において、受信側のノード20において何らかの障害が発生し(S6)、その後、復旧し、該ノード20が再起動したものとする(S7)。そして、本実施形態では、受信側のノード20が再起動した際、SA情報保管部に記録されたSA情報は消滅していることになるが、SA履歴管理部23に記憶されたSA履歴管理情報は保持されていることになる。この様子を図9(a)に例示する。なお、図9では、具体例として、宛先=R、SPI=100として、示している。
【0053】
ところで、ノード10は、ノード20が再起動してSA(I1,R)を失ったことを認識しないので、ノード20の再起動後も、引き続きSA(I1,R)を用いてIPsecの処理を施したパケットをノード20に送信する(S31/S32/S34,S8)。この様子を図9(b)に例示する。
【0054】
次いで、そのパケットを受信したノード20のIPsec処理部は、SA情報保管部にSPI=I1および宛先=Rに対応するSA(I1,R)が記憶されているか否か調べ(S21)、記憶されている場合には該SAを用いて受信パケットを処理するが(S22,S23)、記憶されていない場合には(I1,R)の組をSA履歴管理部23に通知する(S24)。なお、自ノードを宛先とするSAについてのみ管理対象とする場合には、I1のみをSA履歴管理部23に通知する構成も可能である。
【0055】
SA履歴管理部23では、再起動前を含め、過去に生成したSAのリストの中から、(I1,R)に対応するエントリ(または、前述のようにI1に対応するエントリ)であって、かつ、有効期限内であるものが存在するか否か調べる(S24)。この例の場合には、SA(I1,R)が該当し、かつ、有効期限内であるので、無効鍵(SAが有効期限内であるのにもかかわらず、記憶されていない鍵)を検出したことになる(S9,S25)。この様子を図9(c)に例示する。
【0056】
なお、無効鍵検出の有無にかかわらず(S25)、該当するSAのない受信IPsecパケットは、廃棄するものとする(S26,S27)。また、このパケット廃棄のタイミングは任意である(SA履歴管理部23への通知以前に行ってもよいし、SA履歴管理部23への通知以後に行ってもよい)。
【0057】
また、上記のようにSA情報保管部のSA情報を調べ、該当するSAがない場合に、SA履歴管理部23のSA履歴管理情報を参照するようにしてもよいが、SA情報保管部のSA情報とSA履歴管理部23のSA履歴管理情報とを同時に参照して、「該当するSAが存在する」、「無効鍵検出」、「それ以外」のいずれであるかを振り分けるようにしてもよい。
【0058】
さて、本実施形態では、無効鍵を検出した応答側のノード20は(S25)、無効鍵の検出を通知する無効鍵検出メッセージを始動側のノード10に送信するが、この無効鍵検出メッセージの正当性を保証するために、このメッセージ自身をIPsecによって保護するようにする。ただし、この段階ではノード10とノード20との間には有効なSAが存在しないため、まず、無効鍵検出メッセージの転送のためのIKEによるSA交換手続きを行う(S10,S28)。この結果、始点をアドレスRとし、宛先をアドレスIとするIPsecのSAとして(なお、SPI=R1になったものとする)、SA(R1,I)と、それに対応する秘密鍵key(SA(R1,I))が生成される。
【0059】
なお、その際、ノード10では、パケット通信のためのIKEの応答側と同様に、SPI=R1と宛先アドレス=IとSA(R1,I)の有効期限とを組にして(不揮発性のメディアである)SA履歴管理部13に記録するようにしてもよいが、その代わりに、無効鍵検出メッセージの転送のためのIKEで確立したSAについては、SPIと宛先アドレスとSAの有効期限との組をSA履歴管理部13に記録しないようにしてもよい。後者の場合、例えば、無効鍵検出メッセージの転送のためのIKEであることをノード20からノード10に伝えて、ノード10では、上記の組を記録しないようにし、あるいは、SAの有効期限を予め定められた基準値未満にして、ノード10では、基準値未満の有効期限のSAについては、上記の組を記録しないようにするなど、種々の方法がある。
【0060】
次いで、ノード20は、ノード10側で対応するSAを検出できるように(I1,R)の組を含む無効鍵検出メッセージを作成し、該新たに生成されたSA(R1,I)を用いてIPsecによって保護された形で、ノード10に送信する(S11,S29)。
【0061】
ノード10では、この無効鍵検出メッセージを受信すると、まず、IPsec処理部11において該メッセージの正当性を検証し(S41)、正当性が検証されたならば(S42)、該メッセージに含まれるSPI=I1および宛先アドレス=Rに対応するSAであるSA(I1,R)を無効になったものとして削除する(S44)。なお、正当性が検証されなかったならば(S42)、そのメッセージを廃棄し、あるいは正当でないメッセージを受信した旨を記録するなどのエラー処理を行う(S43)。
【0062】
しかして、上記のSAの削除後にノード10がノード20に向けてパケットを送信する際には、対応するSAが存在しないので(S31,S32)、あらためてIKEによる鍵交換手続きを行う(S33,S12,S30)。
【0063】
その結果、始点をアドレスIとし、宛先をアドレスRとするIPsecのSAとして(なお、SPI=I2になったものとする)、SA(I2,R)と、それに対応する秘密鍵key(SA(I2,R))が生成される。
【0064】
その際、応答側であるノード20では、前述と同様に、(不揮発性のメディアである)SA履歴管理部23に、SPI=I2と宛先アドレス=RとSA(I2,R)の有効期限とを組にして記録する。一方、秘密鍵などを含むSAの全体は、(メインメモリなどを用いた)SA情報保管部に記録され、IPsecを用いた実際の通信に利用される。
【0065】
このようにしてあらためてSA(I2,R)が確立された後は、送信側のノード10から受信側のノード20へと、当該SA(I2,R)を用いたIPsecによるパケット転送が行われる(S31/S32/S34,S13,S21/S22/S23)。
【0066】
以降、必要に応じて、SAの更新が行われ、またノード20が再起動した際には、必要に応じて、前述と同様の処理が行われる。
【0067】
以上のように、本実施形態によれば、IKEの応答側となるノードに障害が生じて、以前に確立したSAが失われた場合にも、該ノードの復旧・再起動後に、セキュリティ上の危険を高めることなく、迅速に正常な状態に復帰することができる。また、応答側では、SPI及び宛先アドレスをSA履歴管理部23(不揮発性のメディア)に保存すればよく、秘密鍵は保存しなくてすむ。SPIや宛先アドレスは通信中のパケットをモニタリングすることで容易に取得可能な情報であり、これらを別途保存することによるセキュリティ上のリスクは軽微である。また、応答側では、受信IPsecパケットのSPI及び宛先アドレスとSA履歴管理部23に保存されているSPI及び宛先アドレスとが一致し、かつ、該当するSAが保持されていない場合にのみ、無効鍵の検出となり、無効鍵検出メッセージを送信するだけであるので、前述した問題点(1)は生じないとともに、前述した問題点(3)の負荷増大攻撃も回避できる。一方、無効鍵検出メッセージがIPsecによって保護されているため、前述した問題点(2)の妨害攻撃も成立しない。
【0068】
一方、無効鍵検出メッセージを利用した回復措置は、応答側のノードの再起動後に、始動側のノードがはじめてパケットを送信した直後からはじまる。このため、SAが存在しないために応答側でパケットが破棄されるのは、IKEによって無効鍵検出メッセージ送信に用いるSAを確立し、無効鍵検出メッセージが始動側で処理されるまでの間だけである。これは、一般にはSAの生存期間よりも十分短い時間であり、正常な状態に迅速に復帰できることを意味している。
【0069】
ところで、これまで説明した例では、無効鍵検出メッセージの転送のためだけにIKEを行い、その後で、あらためてデータ転送のためのIKEを行ったが、ノードにおけるセキュリティポリシーが許せば、これら2回のIKEを1回で済ませる構成も可能である。以下、そのような場合について説明する。
【0070】
これまで説明した例において、ノード10とノード20との通信が、TCPのような双方向通信であった場合を考える。さらに、その通信では、ノード10からノード20への方向とノード20からノード10への方向の両方をIPsecで保護するという運用をする場合を考える。このような場合において、先の例と同様に応答側のノード20において障害が発生し、復旧し、該ノード20が再起動し、IKEにより新たにSA(R1,I)およびSA(I2,R)というSAが確立されたとする。
【0071】
ノード20は、無効鍵検出メッセージを作成し、SA(R1,I)を用いてIPsecによって保護された形で、ノード10に送信する。
【0072】
そして、ノード20におけるセキュリティポリシーが許せば、ノード20では、以降、ノード10に対して、すでに確立されている当該SA(R1,I)を利用したIPsecパケットを送信することができる。この場合、ノード10は、SA(R1,I)を削除するとともに、以降、ノード20に対しては、SA(I2,R)を利用したIPsecパケットを送信することができる。
【0073】
この場合には、無効鍵検出メッセージを送信するために確立したSAが、それ以降のパケット通信に転用できるので、無効鍵検出メッセージを送信するためにIKEを利用してSAを確立した作業が実質的にはノードにおける負荷の増大にはならない(軽微である)という利点も得られる。
【0074】
IPsecの運用上は、始動側と応答側で対称かつ双方向のポリシーを適用することが通常であるので、無効鍵検出メッセージのために確立したSAは、その後の通信でも引き続き利用できる可能性が高い。
【0075】
なお、以上の各機能は、ソフトウェアとして実現可能である。
また、本実施形態は、コンピュータに所定の手段を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムとして実施することもでき、該プログラムを記録したコンピュータ読取り可能な記録媒体として実施することもできる。
【0076】
なお、この発明の実施の形態で例示した構成は一例であって、それ以外の構成を排除する趣旨のものではなく、例示した構成の一部を他のもので置き換えたり、例示した構成の一部を省いたり、例示した構成に別の機能あるいは要素を付加したり、それらを組み合わせたりすることなどによって得られる別の構成も可能である。また、例示した構成と論理的に等価な別の構成、例示した構成と論理的に等価な部分を含む別の構成、例示した構成の要部と論理的に等価な別の構成なども可能である。また、例示した構成と同一もしくは類似の目的を達成する別の構成、例示した構成と同一もしくは類似の効果を奏する別の構成なども可能である。
また、この発明の実施の形態で例示した各種構成部分についての各種バリエーションは、適宜組み合わせて実施することが可能である。
また、この発明の実施の形態は、個別装置としての発明、関連を持つ2以上の装置についての発明、システム全体としての発明、個別装置内部の構成部分についての発明、またはそれらに対応する方法の発明等、種々の観点、段階、概念またはカテゴリに係る発明を包含・内在するものである。
従って、この発明の実施の形態に開示した内容からは、例示した構成に限定されることなく発明を抽出することができるものである。
【0077】
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。
【0078】
【発明の効果】
本発明によれば、安全性を損ねることなく、正常な状態に迅速に復帰することが可能になる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る通信システムの構成例を示す図
【図2】同実施形態に係るノードの構成例を示す図
【図3】同実施形態に係るノードの構成例を示す図
【図4】同実施形態に係るSA履歴管理部に記憶されるSA履歴管理情報のフォーマット例及びSA情報保管部に記憶されるSA情報のフォーマット例を示す図
【図5】同実施形態に係るノード間でIKE手続きを行った後にIPsecパケットを転送するシーケンス例を示す図
【図6】同実施形態に係るノードがIPsecパケットを受信した場合における処理手順の一例を示すフローチャート
【図7】同実施形態に係るノードがIPsecパケットを送信する場合における処理手順の一例を示すフローチャート
【図8】同実施形態に係る無効鍵検出メッセージを受信した場合における処理手順の一例を示すフローチャート
【図9】同実施形態に係るノード間でのIPsecパケット転送について説明するための図
【図10】従来のノード間でのIPsecパケット転送について説明するための図
【図11】従来のノード間でのIPsecパケット転送について説明するための図
【符号の説明】
10,20…ノード
30…ネットワーク
11,21…IPsec処理部
12,22…IKE処理部
13,23…SA履歴管理部
Claims (16)
- 所定のセキュリティ・プロトコルに従うパケットの通信相手となるノードとの間で、当該パケット通信に先だって、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行う交換手続き処理手段と、
前記交換手続きにより交換されたセキュリティ・アソシエーション情報を記憶する記憶手段と、
前記記憶手段に記憶された各々の前記セキュリティ・アソシエーション情報について、前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報を、所定の不揮発性のメディアに記憶して管理する管理手段と、
前記所定のセキュリティ・プロトコルに従う自ノード宛の受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶手段に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記通信相手となるノードへ通知するために、該宛先アドレス及び該識別情報を含む通知メッセージを前記通信相手となるノードへ送信するパケット処理手段とを備えたことを特徴とするノード装置。 - 前記交換手続き処理手段は、前記通知メッセージを送信するのに先立って、前記通信相手となるノードを宛先とする前記セキュリティ・アソシエーション情報を、前記通信相手となるノードとの間で交換し、
前記パケット処理手段は、交換された前記セキュリティ・アソシエーション情報に基づくに含まれる前記暗号処理に関するパラメータ情報に基づいて、前記通知メッセージを含む前記所定のセキュリティ・プロトコルに従うパケットを作成し、前記通信相手となるノードへ送信することを特徴とする請求項1に記載のノード装置。 - 前記パケット処理手段は、前記通知メッセージを受信した場合には、該通知メッセージの正当性を検証し、該通知メッセージが正当であることが検証されたならば、該通知メッセージに含まれる前記宛先アドレス及び前記識別情報により特定されるセキュリティ・アソシエーション情報を、前記記憶手段から削除することを特徴とする請求項2に記載のノード装置。
- 前記通知メッセージを送信するのに先立って、該通知メッセージの送信のみのために使用する前記セキュリティ・アソシエーション情報について前記交換手続きを行うことを特徴とする請求項2に記載のノード装置。
- 前記通知メッセージを送信するのに先立って、該通知メッセージを送信するパケット転送方向で使用する前記セキュリティ・アソシエーション情報及び該パケット転送方向とは逆のパケット転送方向で使用する前記セキュリティ・アソシエーション情報を交換する交換手続きを行い、該交換手続きで交換された各パケット転送方向のセキュリティ・アソシエーション情報を、該通知メッセージに対する処理が行われた以降に行われるパケット転送についても使用することを特徴とする請求項2に記載のノード装置。
- 前記パケット処理手段は、前記所定のセキュリティ・プロトコルに従う自ノード宛の受信パケットのヘッダに含まれる前記識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶手段に有効に存在する場合に、当該セキュリティ・アソシエーション情報に含まれる前記暗号処理に関するパラメータ情報に基づいて、該受信パケットを処理することを特徴とする請求項1に記載のノード装置。
- 前記パケット処理手段は、前記所定のセキュリティ・プロトコルに従う自ノード宛の受信パケットのヘッダに含まれる前記識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶手段に有効に存在しない場合に、該受信パケットを廃棄することを特徴とする請求項1に記載のノード装置。
- 前記記憶手段は、自ノードにおける障害発生前に保持していたデータを再起動後には保持していない状態になる内部記憶装置からなることを特徴とする請求項1に記載のノード装置。
- 前記パケット処理手段は、前記所定のセキュリティ・プロトコルに従うパケットを送信するにあたって、使用すべき前記セキュリティ・アソシエーション情報が前記記憶手段に有効に存在する場合には、当該セキュリティ・アソシエーション情報に含まれる前記暗号処理に関するパラメータ情報に基づいて、該所定のセキュリティ・プロトコルに従うパケットを作成して送信し、使用すべき前記セキュリティ・アソシエーション情報が前記記憶手段に有効に存在しない場合には、前記交換手続き処理手段による前記交換手続きが行われた後に、当該セキュリティ・アソシエーション情報に含まれる前記暗号処理に関するパラメータ情報に基づいて、該所定のセキュリティ・プロトコルに従うパケットを作成して送信することを特徴とする請求項1に記載のノード装置。
- 前記有効期限に関する情報は、ライフタイムを示す情報であることを特徴とする請求項1に記載のノード装置。
- 前記所定のセキュリティ・プロトコルは、IPsecのプロトコルであることを特徴とする請求項1に記載のノード装置。
- 前記交換手続きは、IKEプロトコルに従ったものであることを特徴とする請求項1に記載のノード装置。
- 他のノード装置とパケット通信を行うノード装置における通信制御方法であって、
所定のセキュリティ・プロトコルに従うパケットの通信相手となる前記他のノード装置との間で、当該パケット通信に先だって、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行い、
前記交換手続きにより交換されたセキュリティ・アソシエーション情報を内部記憶装置に記憶するとともに、該内部記憶装置に記憶された各々の前記セキュリティ・アソシエーション情報について、前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報を、所定の不揮発性のメディアに記憶し、
前記所定のセキュリティ・プロトコルに従う自ノード宛のパケットを前記他のノード装置から受信し、
前記受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶手段に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記他のノード装置へ通知するために、該宛先アドレス及び該識別情報を含む通知メッセージを前記他のノード装置へ送信することを特徴とする通信制御方法。 - 前記通知メッセージを送信するのに先立って、前記通信相手となるノードを宛先とする前記セキュリティ・アソシエーション情報を、前記通信相手となるノードとの間で交換し、
交換された前記セキュリティ・アソシエーション情報に基づくに含まれる前記暗号処理に関するパラメータ情報に基づいて、前記通知メッセージを含む前記所定のセキュリティ・プロトコルに従うパケットを作成し、前記通信相手となるノードへ送信することを特徴とする請求項13に記載の通信制御方法。 - パケット通信を行う第1のノード装置と第2のノード装置との間で行われる通信制御方法であって、
前記第1のノード装置から前記第2のノード装置へ所定のセキュリティ・プロトコルに従うパケットを送信するのに先だって、前記第1のノード装置と前記第2のノード装置との間で、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行い、
前記第1のノード装置及び前記第2のノード装置はそれぞれ前記交換手続きにより交換されたセキュリティ・アソシエーション情報をその内部記憶装置に記憶するとともに、少なくとも前記第2のノード装置はその内部記憶装置に記憶された各々のセキュリティ・アソシエーション情報について前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報をその所定の不揮発性のメディアに記憶し、
前記第1のノード装置は、前記セキュリティ・アソシエーション情報に含まれる前記暗号処理に関するパラメータ情報に基づいて、前記所定のセキュリティ・プロトコルに従うパケットを作成して、前記第2のノード装置へ送信し、
前記第2のノード装置は、前記所定のセキュリティ・プロトコルに従う自ノード宛のパケットを前記第1のノード装置から受信し、
前記第2のノード装置は、前記受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶手段に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記第1のノード装置へ通知するための該宛先アドレス及び該識別情報を含む通知メッセージを送信するのに先立って、前記第2のノード装置との間で、当該通知メッセージに係るパケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行い、
前記第2のノード装置は、前記セキュリティ・アソシエーション情報に含まれる前記暗号処理に関するパラメータ情報に基づいて、前記通知メッセージを含む前記所定のセキュリティ・プロトコルに従うパケットを作成して、前記第1のノード装置へ送信し、
前記第1のノード装置は、前記通知メッセージを含む前記所定のセキュリティ・プロトコルに従うパケットを前記第2のノード装置から受信し、
前記第1のノード装置は、受信した前記通知メッセージの正当性を検証し、該通知メッセージが正当であることが検証されたならば、該通知メッセージに含まれる前記宛先アドレス及び前記識別情報により特定される前記セキュリティ・アソシエーション情報を、前記記憶手段から削除することを特徴とする通信制御方法。 - 他のノード装置とパケット通信を行うノード装置としてコンピュータを機能させるためのプログラムであって、
所定のセキュリティ・プロトコルに従うパケットの通信相手となるノードとの間で、当該パケット通信に先だって、当該パケット通信における宛先アドレス及び当該宛先アドレスについて一意の識別情報並びに当該パケット通信で用いる暗号処理に関するパラメータ情報を含むセキュリティ・アソシエーション情報を交換するための交換手続きを行う交換手続き処理機能と、
前記交換手続きにより交換されたセキュリティ・アソシエーション情報を記憶する記憶機能と、
前記記憶機能に記憶された各々の前記セキュリティ・アソシエーション情報について、前記宛先アドレス及び前記識別情報並びに当該セキュリティ・アソシエーション情報の有効期限に関する情報を含む管理情報を、所定の不揮発性のメディアに記憶して管理する管理機能と、
前記所定のセキュリティ・プロトコルに従う自ノード宛の受信パケットのヘッダに含まれる識別情報及び自ノードを示す宛先アドレスにより特定されるセキュリティ・アソシエーション情報が前記記憶機能に有効に存在せず、かつ、当該セキュリティ・アソシエーション情報に対応する前記管理情報が前記所定の不揮発性のメディアに有効に存在する場合に、その旨を前記通信相手となるノードへ通知するために、該宛先アドレス及び該識別情報を含む通知メッセージを前記通信相手となるノードへ送信するパケット処理機能とをコンピュータに実現させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001401852A JP3629237B2 (ja) | 2001-12-28 | 2001-12-28 | ノード装置及び通信制御方法 |
US10/329,370 US7386725B2 (en) | 2001-12-28 | 2002-12-27 | Node device and communication control method for improving security of packet communications |
US11/955,559 US20080126796A1 (en) | 2001-12-28 | 2007-12-13 | Node device and communication control method for improving security of packet communications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001401852A JP3629237B2 (ja) | 2001-12-28 | 2001-12-28 | ノード装置及び通信制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003204349A JP2003204349A (ja) | 2003-07-18 |
JP3629237B2 true JP3629237B2 (ja) | 2005-03-16 |
Family
ID=19189887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001401852A Expired - Fee Related JP3629237B2 (ja) | 2001-12-28 | 2001-12-28 | ノード装置及び通信制御方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US7386725B2 (ja) |
JP (1) | JP3629237B2 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8364849B2 (en) | 2004-08-30 | 2013-01-29 | International Business Machines Corporation | Snapshot interface operations |
US8023417B2 (en) * | 2004-08-30 | 2011-09-20 | International Business Machines Corporation | Failover mechanisms in RDMA operations |
JP4759382B2 (ja) * | 2004-12-21 | 2011-08-31 | 株式会社リコー | 通信機器、通信方法、通信プログラム、及び記録媒体 |
JP4602894B2 (ja) * | 2005-11-16 | 2010-12-22 | 株式会社日立製作所 | 計算機システム及び計算機 |
US7944853B2 (en) * | 2006-01-06 | 2011-05-17 | Belair Networks Inc. | Virtual root bridge |
JP5199581B2 (ja) * | 2007-02-09 | 2013-05-15 | 住友電気工業株式会社 | 通信システム、通信装置及び通信方法 |
JP2008205763A (ja) * | 2007-02-20 | 2008-09-04 | Ricoh Co Ltd | 通信装置、通信方法およびプログラム |
JP5015662B2 (ja) * | 2007-05-30 | 2012-08-29 | 株式会社リコー | 暗号通信路復帰方法、暗号通信装置及び暗号通信システム |
US8423767B2 (en) * | 2007-06-13 | 2013-04-16 | Cisco Technology, Inc. | Security association verification and recovery |
TWI398770B (zh) * | 2008-07-08 | 2013-06-11 | Phison Electronics Corp | 用於快閃記憶體的資料存取方法、儲存系統與控制器 |
US20100058082A1 (en) * | 2008-08-27 | 2010-03-04 | Lenovo (Singapore) Ple., Ltd. | Maintaining network link during suspend state |
JP4784877B2 (ja) | 2009-02-17 | 2011-10-05 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置及び通信制御方法 |
JP2012010254A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 通信装置、通信方法及び通信システム |
JP2012175121A (ja) * | 2011-02-17 | 2012-09-10 | Seiko Epson Corp | 印刷装置及び印刷装置のsa確立方法 |
JP2012175501A (ja) * | 2011-02-23 | 2012-09-10 | Seiko Epson Corp | インターネット通信システム、周辺装置、saパラメータ・セットの削除方法、及びsaパラメータ・セットの削除プログラム |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
JP5522201B2 (ja) * | 2012-06-07 | 2014-06-18 | 株式会社リコー | 通信路復帰方法、通信装置及び通信システム |
JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
US10218515B2 (en) * | 2016-08-26 | 2019-02-26 | Microsoft Technology Licensing, Llc | Evolving a signature during trust verification of an object |
US11734458B2 (en) * | 2019-02-26 | 2023-08-22 | Intel Corporation | Extensible layered trusted computing base for computing devices |
US11310036B2 (en) | 2020-02-26 | 2022-04-19 | International Business Machines Corporation | Generation of a secure key exchange authentication request in a computing environment |
US11502834B2 (en) | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
US11652616B2 (en) | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11405215B2 (en) | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
US11489821B2 (en) | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11546137B2 (en) * | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
US11502830B2 (en) * | 2020-10-12 | 2022-11-15 | Kyndryl, Inc. | Ultrasound split key transmission for enhanced security |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2366631B (en) * | 2000-03-04 | 2004-10-20 | Ericsson Telefon Ab L M | Communication node, communication network and method of recovering from a temporary failure of a node |
US7496748B2 (en) * | 2001-07-23 | 2009-02-24 | Itt Manufacturing Enterprises | Method for establishing a security association between two or more computers communicating via an interconnected computer network |
-
2001
- 2001-12-28 JP JP2001401852A patent/JP3629237B2/ja not_active Expired - Fee Related
-
2002
- 2002-12-27 US US10/329,370 patent/US7386725B2/en not_active Expired - Fee Related
-
2007
- 2007-12-13 US US11/955,559 patent/US20080126796A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US7386725B2 (en) | 2008-06-10 |
US20030126429A1 (en) | 2003-07-03 |
JP2003204349A (ja) | 2003-07-18 |
US20080126796A1 (en) | 2008-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3629237B2 (ja) | ノード装置及び通信制御方法 | |
US7720227B2 (en) | Encryption method for SIP message and encrypted SIP communication system | |
JP2006121510A (ja) | 暗号化通信システム | |
JP2006352500A (ja) | 自動鍵交換処理装置および自動鍵交換処理方法 | |
Sakane et al. | Kerberized internet negotiation of keys (KINK) | |
JP2006019975A (ja) | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム | |
KR20230039722A (ko) | 사전-공유 키 psk 업데이트 방법 및 장치 | |
JP2005020215A (ja) | セキュア通信における障害復旧方法及びシステム | |
JP4721715B2 (ja) | 通信装置及び通信プログラム | |
CN114039812A (zh) | 数据传输通道建立方法、装置、计算机设备和存储介质 | |
CN114036576A (zh) | 一种ipsec隧道恢复方法、装置及可读存储介质 | |
US20030237003A1 (en) | Method and apparatus for recovering from the failure or reset of an IKE node | |
JP4013920B2 (ja) | 通信システム、通信装置及びその動作制御方法並びにプログラム | |
CN106685701B (zh) | 断开IPSec VPN连接方法及装置 | |
JP2008199420A (ja) | ゲートウェイ装置および認証処理方法 | |
JP2005167608A (ja) | 暗号通信装置、暗号通信方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 | |
CA2661053C (en) | Method for reactivation of a secure communication link | |
JP2008245158A (ja) | 通信装置、通信方法、及び通信プログラム | |
CN113709069B (zh) | 一种数据传输的无损切换方法及装置 | |
JP2006074457A (ja) | ネットワーク中継装置、ネットワークシステム及び暗号化通信方法 | |
JP4805185B2 (ja) | ゲートウェイ装置およびセッション管理方法 | |
RU2390959C2 (ru) | Способ и устройство протокола идентификации хост-узла | |
JP6228370B2 (ja) | 通信装置、通信方法、及びプログラム | |
CN118511480A (zh) | 用于促进ike通信的通信设备和其中的方法 | |
CN118074968A (zh) | 一种IPSec VPN建立方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041210 |
|
LAPS | Cancellation because of no payment of annual fees |