JP6228370B2 - 通信装置、通信方法、及びプログラム - Google Patents
通信装置、通信方法、及びプログラム Download PDFInfo
- Publication number
- JP6228370B2 JP6228370B2 JP2013040032A JP2013040032A JP6228370B2 JP 6228370 B2 JP6228370 B2 JP 6228370B2 JP 2013040032 A JP2013040032 A JP 2013040032A JP 2013040032 A JP2013040032 A JP 2013040032A JP 6228370 B2 JP6228370 B2 JP 6228370B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- ipsec
- packet
- ike
- started
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
本実施形態では、IPsec通信時に通信セッションについてSAが確立されていない場合、IKEによりSAが確立されるまでその通信セッションと関連付けてIPパケットを保持し、SA確立後にIKEが代理送信を行う。図1は、本実施形態に係る通信装置の機能構成例を示すブロック図である。
本実施形態では、相手方装置との間で、イニシエータ及びレスポンダとして同時鍵交換が実行される際、Phase2セッションにおいてイニシエータとしての処理が失敗し、レスポンダとしての処理が成功した場合を検討する。この場合の、IKE処理部304によるIPパケットの代理送信処理について、図5のフローチャートを用いて以下説明する。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (10)
- 通信セッションが確立されている相手装置に対して送信する送信データを生成する生成手段と、
前記相手装置との前記通信セッションにおいてIPSec(Security Architecture for Internet Protocol)を利用した通信をするための設定がなされていない状態において、前記生成手段により前記送信データが生成された場合に、前記相手装置との間で既に確立済みの前記通信セッションにおける前記設定のための第1の処理が前記相手装置により開始されているかを判定する判定手段と、
前記判定手段により、前記第1の処理が開始されていないと判定された場合に、前記相手装置との間で既に確立済みの前記通信セッションにおける前記設定のための第2の処理を開始する開始手段と、
前記判定手段により、前記第1の処理が開始されていると判定された場合、当該第1の処理により前記設定がなされたことに応じて、前記第1の処理により設定されたIPSecを利用して、前記送信データを送信し、
前記判定手段により、前記第1の処理が開始されていないと判定された場合、前記第2の処理により前記設定がなされたことに応じて、前記第2の処理により設定されたIPSecを利用して、前記送信データを送信する送信手段と、
を有することを特徴とする通信装置。 - 前記生成手段により生成された前記送信データを前記通信セッションと対応付けて管理する管理手段をさらに有する、
ことを特徴とする請求項1に記載の通信装置。 - 前記第1の処理は、前記相手装置が開始した鍵交換処理であり、
前記第2の処理は、前記通信装置が開始した鍵交換処理である、
ことを特徴とする請求項1または2に記載の通信装置。 - 前記第1の処理または前記第2の処理によって交換され、前記通信セッションにおいてIPSecを利用した通信をするために利用される暗号鍵を用いて、前記送信データを暗号化する暗号化手段をさらに有し、
前記送信手段は、前記暗号化手段により暗号化された前記送信データを送信する、
ことを特徴とする請求項1から3のいずれか1項に記載の通信装置。 - 前記第1の処理、および、前記第2の処理は、IKE(Internet Key Exchange)プロトコルに準拠した処理である、
ことを特徴とする請求項1から4のいずれか1項に記載の通信装置。 - 前記判定手段により、前記第1の処理が開始されていると判定された場合、前記開始手段は、前記第2の処理を開始しない、
ことを特徴とする請求項1から5のいずれか1項に記載の通信装置。 - 前記判定手段により、前記第1の処理が開始されていると判定された場合において、前記第1の処理による前記通信セッションにおいてIPSecを利用した通信をするための設定処理が失敗した場合、前記送信データを破棄する第1の破棄手段をさらに有する、
ことを特徴とする請求項1から6のいずれか1項に記載の通信装置。 - 前記判定手段により、前記第1の処理が開始されていないと判定された場合において、前記第2の処理による通信セッションにおいてIPSecを利用した通信をするための設定処理が失敗した場合、前記送信データを破棄する第2の破棄手段をさらに有する、
ことを特徴とする請求項1から7のいずれか1項に記載の通信装置。 - 通信セッションが確立されている相手装置に対して送信する送信データを生成する生成工程と、
前記相手装置との前記通信セッションにおいてIPSec(Security Architecture for Internet Protocol)を利用した通信をするための設定がなされていない状態において、前記送信データが生成された場合に、前記相手装置との間で既に確立済みの前記通信セッションにおける前記設定のための第1の処理が前記相手装置により開始されているかを判定する判定工程と、
前記第1の処理が開始されていないと判定された場合に、前記相手装置との間で既に確立済みの前記通信セッションにおける前記設定のための第2の処理を開始する開始工程と、
前記第1の処理が開始されていると判定された場合、当該第1の処理により前記設定がなされたことに応じて、前記第1の処理により設定されたIPSecを利用して、前記送信データを送信する第1の送信工程と、
前記第1の処理が開始されていないと判定された場合、前記第2の処理により前記設定がなされたことに応じて、前記第2の処理により設定されたIPSecを利用して、前記送信データを送信する第2の送信工程と、
を有することを特徴とする通信方法。 - コンピュータを請求項1から8のいずれか1項に記載の通信装置として動作させるためのプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013040032A JP6228370B2 (ja) | 2013-02-28 | 2013-02-28 | 通信装置、通信方法、及びプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013040032A JP6228370B2 (ja) | 2013-02-28 | 2013-02-28 | 通信装置、通信方法、及びプログラム |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2014168204A JP2014168204A (ja) | 2014-09-11 |
| JP2014168204A5 JP2014168204A5 (ja) | 2016-03-24 |
| JP6228370B2 true JP6228370B2 (ja) | 2017-11-08 |
Family
ID=51617675
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2013040032A Active JP6228370B2 (ja) | 2013-02-28 | 2013-02-28 | 通信装置、通信方法、及びプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6228370B2 (ja) |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07288870A (ja) * | 1994-04-15 | 1995-10-31 | Kyocera Corp | 携帯電話機の制御方式 |
| JP2005354556A (ja) * | 2004-06-14 | 2005-12-22 | Matsushita Electric Ind Co Ltd | 鍵交換装置、鍵交換システム、鍵交換方法、および暗号通信システム |
| JP2009060245A (ja) * | 2007-08-30 | 2009-03-19 | Seiko Epson Corp | 通信制御方法、プログラム及び通信装置 |
| JP2009081779A (ja) * | 2007-09-27 | 2009-04-16 | Oki Semiconductor Co Ltd | 通信路確立方法および方式 |
| JP4405569B1 (ja) * | 2008-07-23 | 2010-01-27 | 株式会社東芝 | 電子機器および通信制御方法 |
| JP5609202B2 (ja) * | 2010-03-26 | 2014-10-22 | カシオ計算機株式会社 | 端末装置及びプログラム |
-
2013
- 2013-02-28 JP JP2013040032A patent/JP6228370B2/ja active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2014168204A (ja) | 2014-09-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3866434B1 (en) | Message sending method and network device | |
| Jokela et al. | Using the encapsulating security payload (ESP) transport format with the host identity protocol (HIP) | |
| JP7408766B2 (ja) | セキュリティアソシエーションsaの鍵再生成 | |
| CN107534665B (zh) | 利用ssl会话票证扩展的可扩缩中间网络设备 | |
| US9197616B2 (en) | Out-of-band session key information exchange | |
| CN109936529B (zh) | 一种安全通信的方法、装置和系统 | |
| US12316619B2 (en) | Methods and systems for internet key exchange re-authentication optimization | |
| JP3629237B2 (ja) | ノード装置及び通信制御方法 | |
| US9350711B2 (en) | Data transmission method, system, and apparatus | |
| US8782772B2 (en) | Multi-session secure tunnel | |
| US20140095862A1 (en) | Security association detection for internet protocol security | |
| WO2010003335A1 (zh) | IPv6网络中协商SA的方法、系统和设备 | |
| KR100948604B1 (ko) | 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법 | |
| WO2009117844A1 (en) | Methods and entities using ipsec esp to support security functionality for udp-based oma enablers | |
| CN114095195B (zh) | 用于安全套接字层代理的自适应控制的方法、网络设备以及非瞬态计算机可读介质 | |
| CN103053143A (zh) | 用于通过ip网络的安全通信的方法和装置 | |
| US9467471B2 (en) | Encrypted communication apparatus and control method therefor | |
| CN109040059B (zh) | 受保护的tcp通信方法、通信装置及存储介质 | |
| CN110752921A (zh) | 一种通信链路安全加固方法 | |
| JP2006352500A (ja) | 自動鍵交換処理装置および自動鍵交換処理方法 | |
| JP6228370B2 (ja) | 通信装置、通信方法、及びプログラム | |
| CN114039812B (zh) | 数据传输通道建立方法、装置、计算机设备和存储介质 | |
| CN118511480A (zh) | 用于促进ike通信的通信设备和其中的方法 | |
| JP2009060245A (ja) | 通信制御方法、プログラム及び通信装置 | |
| JP2008199420A (ja) | ゲートウェイ装置および認証処理方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160203 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160203 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170224 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170324 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170518 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170915 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171013 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 6228370 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |