説明

データ中継装置及び暗号化通信方法

【課題】主処理手段の処理負荷を低減する。
【解決手段】CPU11はIKEv2メッセージを暗号化するための暗号化鍵,IKEv2メッセージのハッシュ値を演算するためのハッシュ鍵,送信元のIPアドレス/ポート番号,送信先のIPアドレス/ポート番号,送信元と送信先との間に確立された鍵交換用のトンネルIKE_SAに付与されているSPI,及びIKEv2メッセージに含めるメッセージIDの初期値をコプロセッサ12に登録する。コプロセッサ12は、IKEv2メッセージを送信する度毎に登録されたメッセージIDを増数し、登録されたハッシュ鍵を用いてIKEv2メッセージのハッシュ値を生成し、メッセージID,ハッシュ値,及びSPIを少なくとも含むIKEv2メッセージを作成し、作成されたIKEv2メッセージを暗号化し、暗号化されたIKEv2メッセージを登録された送信先に送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号化通信を行うデータ中継装置及び同データ中継装置を利用した暗号化通信方法に関するものである。
【背景技術】
【0002】
従来より、データ通信の安全性を確保する暗号化通信を行うための通信プロトコルの一つとして、IPsec(Security Architecture for Internet Protocol)が知られている。IPsecは、鍵交換プロトコルであるIKEv2(Internet Key Exchange version 2)を利用してセキュアなデータ通信を実現するプロトコルであり、特にインターネットを介して企業のルータ間を接続するインターネットVPN(Virtual Private Network)において広く利用されている(例えば非特許文献1参照)。
【0003】
IPsecに従って暗号化通信を行う場合、始めにルータ同士が、鍵交換プロトコルIKEv2に従ってセキュアな鍵交換用のトンネル(コネクション)IKE_SA(Internet Key Exchange_Security Association)を確立する(例えば非特許文献2参照)。そしてルータ同士は、鍵交換用のトンネルIKE_SAを利用して暗号化通信用のデータ(暗号鍵,認証鍵,暗号アルゴリズム,認証アルゴリズム等)のネゴシエーションを行うことによりデータ通信用のトンネルIPSEC_SAを確立し、データ通信用のトンネルIPSEC_SAを利用して暗号化通信を行う。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】マスタリングIPsec第2版,馬場達也著,O’REILLY
【非特許文献2】[RFC4306]Internet Key Exchange(IKEv2) Protocol, December 2005
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、鍵交換用のトンネルIKE_SAを利用した情報通信には以下に示すような課題がある。なお以下本明細書中では、鍵交換用のトンネルIKE_SAを介して送受信される情報の一単位をIKEv2メッセージと表記する。
【0006】
IKEv2メッセージを送受信する際、ルータのCPU(Central Processing Unit)は、IKEv2メッセージの暗号化(復号化)処理やハッシュ演算処理等の処理を行う必要がある。また、DPD(Dead Peer Detection)機能を備える場合には、鍵交換用のトンネルIKE_SAが確立されている際、CPUは、鍵交換用のトンネルIKE_SAを確立している全てのルータに対し、鍵交換用のトンネルIKE_SAの接続性が維持されているか否かを確認するためのIKEv2メッセージ(RequestメッセージやResponseメッセージ)を定期的に送信しなければならない。このためIKEv2メッセージを送受信する際には、ルータのCPUに大きな処理負荷が掛かる。
【0007】
このような課題を解決するために、例えばDPD機能等の一部の機能を他の演算処理装置に実行させる方法が考えられる。しかしながら、IKEv2メッセージ内にはIKEv2メッセージを送信する度毎に数値が増数されるメッセージIDと呼ばれる情報が含まれる。このためこの方法を用いる場合には、IKEv2メッセージを送信する度毎にCPUと他の演算処理装置との間でメッセージIDの数値を同期させる必要性が生じ、CPUの処理負荷を低減することは難しい。
【0008】
本発明は、上記課題に鑑みてなされたものであって、その目的は、主処理手段の処理負荷を低減可能なデータ中継装置及び暗号化通信方法を提供することにある。
【課題を解決するための手段】
【0009】
上記課題を解決し、目的を達成するために、本発明に係るデータ中継装置は、装置全体の動作を制御する主処理手段と、前記主処理手段が実行する処理を補助する副処理手段とを備え、前記主処理手段は、IKEv2メッセージの送信元及び送信先に関する情報、前記IKEv2メッセージを送信する度毎に増数されるメッセージIDの初期値、及び鍵交換プロトコルIKEv2に従って前記送信先との間に確立された鍵交換用のトンネルIKE_SAに付与された固有の識別情報を前記副処理手段に登録する登録手段を有し、前記副処理手段は、前記IKEv2メッセージを送信する度毎に前記登録手段により登録されたメッセージIDの値を増数するメッセージID管理手段と、前記メッセージID管理手段により増数されたメッセージIDを少なくとも含むIKEv2メッセージを前記登録手段により登録された送信先に送信する送信手段と、を備える。
【0010】
上記課題を解決し、目的を達成するために、本発明に係る暗号化通信方法は、装置全体の動作を制御する主処理手段と前記主処理手段が実行する処理を補助する副処理手段とを備えるデータ中継装置を利用した暗号化通信方法であって、前記主処理手段が、IKEv2メッセージの送信元及び送信先に関する情報、前記IKEv2メッセージを送信する度毎に増数されるメッセージIDの初期値、及び鍵交換プロトコルIKEv2に従って前記送信先との間に確立された鍵交換用のトンネルIKE_SAに付与された固有の識別情報を前記副処理手段に登録する登録処理と、前記副処理手段が、前記IKEv2メッセージを送信する度毎に前記登録処理により登録されたメッセージIDの値を増数するメッセージID管理処理と、前記副処理手段が、前記メッセージID管理処理により増数されたメッセージIDを少なくとも含むIKEv2メッセージを前記登録処理により登録された送信先に送信する送信処理と、を含む。
【発明の効果】
【0011】
本発明に係るデータ中継装置及び暗号化通信方法によれば、主処理手段と副処理手段との間でメッセージIDの数値を同期させる必要性を生じさせることなく、主処理手段が実行する処理を分散させることができるので、主処理手段の処理負荷を低減することができる。
【図面の簡単な説明】
【0012】
【図1】図1は、本発明の実施形態となる暗号化通信システムの構成を示す模式図である。
【図2】図2は、本発明の実施形態となるルータのハードウェア構成を示すブロック図である。
【図3】図3は、図2に示すCPUとコプロセッサの機能ブロック図である。
【図4】図4は、本発明の実施形態となる暗号化通信処理の流れを示すタイミングチャート図である。
【図5】図5は、IKEv2メッセージを作成するために必要な情報の一例を示す図である。
【図6】図6は、IKEv2メッセージのフォーマットの一例を示す図である。
【発明を実施するための形態】
【0013】
以下、図面を参照して、本発明の実施形態となる暗号化通信システムの構成及びその暗号化通信方法について説明する。
【0014】
〔構成〕
始めに、図1乃至図3を参照して、本発明の実施形態となる暗号化通信システムの構成について説明する。
【0015】
図1は、本発明の実施形態となる暗号化通信システムの構成を示す模式図である。図1に示すように、本実施形態の暗号化通信システムは、ある企業内LAN(Local Area Network)1とある企業内LAN2とがインターネット3上のアクセスポイントAPを介して接続されたものである。企業内LAN1,2は、本発明に係るデータ中継装置として機能するそれぞれルータ4,5を備える。ルータ4,5は、自己の企業内では通常のIPパケットによるデータ通信を制御する。一方、企業LAN1,2間で通信を行う際には、ルータ4,5はIPパケットをIPsecパケットに変換することにより暗号化通信を行う。
【0016】
図2は、図1に示すルータ4,5のハードウェア構成を示すブロック図である。図2に示すように、ルータ4,5は、CPU11,コプロセッサ12,RAM(Random Access Memory)13,プログラムメモリ14,テーブルメモリ15,及びネットワークインタフェイス(I/F)16を備える。CPU11は、公知の演算処理装置により構成され、プログラムメモリ14内に記憶されている制御プログラムに従ってルータ4,5全体の動作を制御する。CPU11は、本発明に係る主処理手段として機能する。コプロセッサ12は、CPU11が実行する処理を補助する副処理装置である。コプロセッサ11は、本発明に係る副処理手段として機能する。
【0017】
RAM13は、CPU11やコプロセッサ12のワーキングエリアとして機能する。プログラムメモリ14は、ルータ4,5の動作を規定する各種制御プログラム及び制御パラメータ等を記憶する。テーブルメモリ15は、鍵交換用のトンネルIKE_SAやデータ通信用のトンネルIPSEC_SA毎の暗号化(復号化)鍵,ハッシュ鍵(認証鍵),暗号化(復号化)アルゴリズム(例えばDES(Data Encryption Standard)や3DES(Triple DES)等),認証アルゴリズム(例えばMD5(Message Digest Five)やSHA−1(Secure Hash Algorithm)等)が記述されたSPI(Security Parameters Index)管理テーブル17等のルータ4,5の通信動作に関係する各種データテーブルを記憶する。ネットワークI/F16は、インターネット1及び企業内LAN1,2内部との間の情報通信を制御する。
【0018】
なおプログラムメモリ14内に記憶される制御プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM,フレキシブルディスク(FD),CD−R,DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。また制御プログラムをインターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また制御プログラムをインターネット等のネットワーク経由で提供又は配布するように構成してもよい。
【0019】
図3は、図2に示すCPU11及びコプロセッサ12の機能ブロック図である。図3に示すように、CPU11は、プログラムメモリ14内に記憶されている制御プログラムを実行することにより、情報登録部21として機能する。一方、コプロセッサ12は、メッセージID管理部31,パケット作成部32,暗号化処理部33,認証データ生成部34,IKEv2メッセージ作成部35,パケット完全性認証部36,及びIKEv2メッセージ送信部37として機能する。これら各部の動作(機能)は後述する。
【0020】
〔暗号化通信処理〕
このような構成を有する暗号化通信システムでは、ルータ4,5が以下に示す暗号化通信処理を実行することにより、ルータ4,5内部のCPU11の処理負荷を低減する。以下、図4に示すタイミングチャートを参照して、この暗号化通信処理を実行する際のルータ4,5の動作の流れについて説明する。なお以下の説明では、IKEv2メッセージの送信元のルータを“イニシエータ”、IKEv2メッセージの送信先のルータを“レスポンダ”と表現する。
【0021】
図4に示すタイミングチャートは、ルータ4,5間に鍵交換用のトンネルIKE_SAが確立されたタイミングで開始となり、暗号化通信処理はステップS1の処理に進む。なお本願発明の出願時点で既に公知であるので詳細な説明は省略するが、鍵交換用のトンネルIKE_SAが確立された段階で、ルータ4,5間ではIKEv2メッセージの認証や暗号化のためのアルゴリズムや鍵が共有されている。またルータ4,5間で共有されている情報は、鍵交換用のトンネルIKE_SA毎に固有の識別子SPI(32ビットの整数値)を付与された状態でSPI管理テーブル17に登録されている。従ってルータ4,5は、SPI管理テーブル17を参照することにより、鍵交換用のトンネルIKE_SA毎にIKEv2メッセージを作成するために必要な認証や暗号化のためのアルゴリズムや鍵情報を確認できる。
【0022】
ステップS1の処理では、イニシエータ側のCPU11が、情報登録部21として機能することにより、IKEv2メッセージを作成するために必要な情報(図5参照)をコプロセッサ12に登録する。図5に示す情報は、IKEv2メッセージを暗号化(復号化)するための暗号化(復号化)鍵,IKEv2メッセージのハッシュ値(認証データ)を演算するためのハッシュ鍵,イニシエータのIPアドレス/ポート番号,レスポンダのIPアドレス/ポート番号,イニシエータとレスポンダ間に確立された鍵交換用のトンネルIKE_SAに付与されているSPI,及びIKEv2メッセージに含めるメッセージIDの初期値を含む。これにより、ステップS1の処理は完了し、暗号化通信処理はステップS2の処理に進む。
【0023】
ステップS2の処理では、イニシエータ側のコプロセッサ12が、メッセージID管理部31として機能することにより、今回送信するIKEv2メッセージに付与するメッセージIDを生成する。具体的には、初回の送信処理である場合、コプロセッサ12は、ステップS1の処理により登録されたメッセージIDの初期値を今回送信するIKEv2メッセージに付与するメッセージIDとする。またコプロセッサ12は、2回目以後の送信処理である場合には、前回の送信処理で用いたメッセージIDの値を1増数したものを今回送信するIKEv2メッセージに付与するメッセージIDとする。これにより、ステップS2の処理は完了し、暗号化通信処理はステップS3の処理に進む。
【0024】
ステップS3の処理では、イニシエータ側のコプロセッサ12が、パケット作成部32として機能することにより、ステップS1の処理により登録された情報及びステップS2の処理により生成されたメッセージIDを用いて、SPIフィールド,メッセージIDフィールド,及び暗号ペイロードを含むパケットを作成する。これにより、ステップS3の処理は完了し、暗号化通信処理はステップS4の処理に進む。
【0025】
ステップS4の処理では、イニシエータ側のコプロセッサ12が、暗号化処理部33として機能することにより、ステップS1の処理によって登録された暗号化鍵を用いてステップS3の処理によって作成されたパケットを暗号化する。これにより、ステップS4の処理は完了し、暗号化通信処理はステップS5の処理に進む。
【0026】
ステップS5の処理では、イニシエータ側のコプロセッサ12が、認証データ生成部34として機能することにより、ステップS1の処理により登録されたハッシュ鍵を用いてレスポンダ側に送信するIKEv2メッセージのハッシュ値を認証データとして生成する。具体的には、コプロセッサ12は、レスポンダ側に送信するパケットとハッシュ鍵を合わせたものに対し認証アルゴリズムによる演算を行い、演算値を認証データとする。この処理において用いる認証アルゴリズムはSPI管理テーブル17内で規定されているものである。これにより、ステップS5の処理は完了し、暗号化通信処理はステップS6の処理に進む。
【0027】
ステップS6の処理では、イニシエータ側のコプロセッサ12が、IKEv2メッセージ作成部35として機能することにより、ステップS4の処理によって暗号化されたパケット、及びステップS5の処理により生成された認証データを用いて、図6に示すようなフォーマットのIKEv2メッセージを作成する。図6に示すIKEv2メッセージは、IPヘッダ,UDP(User Datagram Protocol)ヘッダ,SPIフィールド,メッセージIDフィールド,暗号ペイロード,及び認証データを含む。但し、図6に示すフォーマットは簡略化したものであり、図6に示す情報以外にもフラグ等の各種情報が含まれる。
【0028】
IPヘッダには、イニシエータ及びレスポンダのIPアドレスが記述される。UDPヘッダには、イニシエータ及びレスポンダのポート番号が記述される。SPIフィールドには、ステップS1の処理により登録されたSPIが記述される。メッセージIDフィールドには、ステップS2の処理により生成されたメッセージIDが記述される。暗号ペイロードには、レスポンダ側に送信するデータ(例えばRequestコマンドやIPsec通信のための暗号化通信用データ等)が記述される。認証データには、ステップS3の処理により生成された認証データが記述される。これにより、ステップS6の処理は完了し、暗号化通信処理はステップS7の処理に進む。
【0029】
ステップS7の処理では、イニシエータ側のコプロセッサ12が、IKEv2メッセージ送信部37として機能することにより、ネットワークI/F16を介してステップS6の処理により作成されたIKEv2メッセージをレスポンダに送信する。これにより、ステップS7の処理は完了し、暗号化通信処理はステップS8の処理に進む。
【0030】
ステップS8の処理では、レスポンダ側のコプロセッサ12が、パケット完全性認証部22として機能することにより、IKEv2メッセージの認証ペイロードに含まれる認証データを用いて受信したIKEv2メッセージがイニシエータにより送信された正規のものであるか否かを判別する。具体的には、レスポンダ側のコプロセッサ12は、予め共有されているハッシュ鍵と受信したパケットを合わせたものに対し認証アルゴリズムによる演算を行い、演算値が認証データと同じであるか否かを判別する。判別の結果、演算値が認証データと異なる場合、コプロセッサ12は、受信したIKEv2メッセージは正規のものでないと判断し、IKEv2メッセージを破棄する。一方、演算値が認証データと同じである場合には、コプロセッサ12は、受信したIKEv2メッセージは正規のものであると判断し、暗号化通信処理をステップS9の処理に進める。
【0031】
ステップS9の処理では、レスポンダ側のコプロセッサ12が、イニシエータとの間で予め共有されている復号化鍵を用いてIKEv2メッセージの暗号化部分を復号する。これにより、ステップS9の処理は完了し、暗号化通信処理はステップS10の処理に進む。
【0032】
ステップS10の処理では、レスポンダ側のコプロセッサ12が、暗号ペイロード内のデータに応じた処理を実行する。具体的には、暗号ペイロード内にRequestコマンドが記述されている場合には、コプロセッサ12は、Responseコマンドを含むIKEv2メッセージを作成,送信する。すなわちレスポンダ側のコプロセッサ12は、イニシエータ側のコプロセッサ12と同様にしてIKEv2メッセージを作成,送信する。これにより、ステップS10の処理は完了し、一連の暗号化通信処理は完了する。
【0033】
以上の説明から明らかなように、本発明の実施形態となる暗号化通信システムでは、ルータ4,5がCPU11とコプロセッサ12を備え、CPU11は、IKEv2メッセージを暗号化するための暗号化鍵,IKEv2メッセージのハッシュ値を演算するためのハッシュ鍵,イニシエータのIPアドレス/ポート番号,レスポンダのIPアドレス/ポート番号,イニシエータとレスポンダとの間に確立された鍵交換用のトンネルIKE_SAに付与されているSPI,及びIKEv2メッセージに含めるメッセージIDの初期値をコプロセッサ12に登録する。
【0034】
一方、コプロセッサ12は、IKEv2メッセージを送信する度毎に登録されたメッセージIDを増数し、登録されたハッシュ鍵を用いてIKEv2メッセージのハッシュ値を生成する。そしてコプロセッサ12は、メッセージID、ハッシュ値、SPI、及び暗号ペイロードを少なくとも含むIKEv2メッセージを作成し、作成されたIKEv2メッセージを暗号化して登録された送信先に送信する。従って本発明の実施形態となる暗号化通信システムによれば、CPU11とコプロセッサ12との間でメッセージIDの数値を同期させる必要性を生じさせることなく、CPU11が実行する処理をコプロセッサ12側に分散させることができるので、CPU11の処理負荷を低減することができる。
【0035】
本発明の実施形態となる暗号化通信システムでは、ルータ4,5のCPU11が、受信したIKEv2メッセージが正規のものであるか否かを認証データに基づいて判別する。一般に、ルータ内にコプロセッサが複数存在する場合(例えば物理ポート毎にコプロセッサを配置する場合等)には、コプロセッサが認証処理を行うために外部のRADIUS(Remote Authentication Dial In User Service)サーバやHTTP(HyperText Transfer Protocol)サーバに認証鍵等の情報を問い合わせすることが困難になる。しかしながら上記の構成によれば、認証処理についてはコプロセッサ12ではなくCPU11が処理を実行するため、このような困難が発生することを抑制できる。
【0036】
以上、本発明者によってなされた発明を適用した実施の形態について説明したが、本実施の形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。例えば上記実施形態では、コプロセッサ12がIKEv2メッセージの暗号ペイロードを作成したが、CPU11側で暗号ペイロードを作成し、コプロセッサ12はメッセージID付加処理,暗号化処理,及びハッシュ演算処理のみを実行するようにしてもよい。この処理は、RekeyメッセージやDeleteメッセージ等、コプロセッサ単独では作成や制御が困難な暗号ペイロードを作成する際に特に有効である。但しこの場合、CPU11は、図5に示す情報に送信先(鍵交換用のトンネルIKE_SA)毎に固有の識別情報を付与し、コプロセッサ12に暗号ペイロードを引き渡す際に暗号ペイロードを送信する送信先に対応する識別情報を通知する。これにより、コプロセッサ12は通知された識別情報に基づいてIKEv2メッセージを送信するために必要な情報を特定することができる。なおこの識別情報としてSPIを利用してもよい。
【0037】
なお上記Rekeyメッセージとは、IKEv2メッセージを暗号化する際の暗号鍵を更新するためのIKEv2メッセージであり、鍵交換用のトンネルIKE_SAのセキュリティを保つために、鍵交換用のトンネルIKE_SAを確立して所定時間が経過又は所定情報量の通信が行われる度毎にルータ間で通信されるものである。またDeleteメッセージとは、ルータ間に確立された鍵交換用のトンネルIKE_SAを破棄するためにルータ間で通信されるメッセージである。
【0038】
本実施形態では、送信毎に増数されるメッセージIDを含むIKEv2メッセージを例としてCPU11の処理負荷を低減するための方法を開示したが、本発明はIKEv2メッセージの送信処理に限定されることはない。すなわち本発明は、CPU11側の処理をコプロセッサ12に分散させた際、情報を送信する度毎にCPU11とコプロセッサ12間で同期させる必要性が生じる変数を含む情報の送信処理全般に適用することができる。具体的には、本発明は、同様のメッセージIDを含むIPsecパケットの送信処理にも適用することができる。
【0039】
本実施形態では、ルータ4,5は複数台のルータからなる冗長構成を有するものではないが、本発明は冗長構成を有するルータにも適用することができる。この場合、各ルータのCPU毎にコプロセッサを設けるようにしてもよいし、コプロセッサを1つのみ設けて複数のルータ間でコプロセッサを共有するようにしてもよい。このように、上記実施の形態に基づいて当業者等によりなされる他の実施の形態、実施例及び運用技術等は全て本発明の範疇に含まれる。
【符号の説明】
【0040】
1,2 企業内LAN(Local Area Network)
3 インターネット
4,5 ルータ
11 CPU(Central Processing Unit)
12 コプロセッサ
13 RAM(Random Access Memory)
14 プログラムメモリ
15 テーブルメモリ
16 ネットワークインタフェイス(I/F)
21 情報登録部
31 メッセージID管理部
32 パケット作成部
33 暗号化処理部
34 認証データ生成部
35 IKEv2メッセージ作成部
36 パケット完全性認証部
37 IKEv2メッセージ送信部
AP アクセスポイント

【特許請求の範囲】
【請求項1】
装置全体の動作を制御する主処理手段と、
前記主処理手段が実行する処理を補助する副処理手段とを備え、
前記主処理手段は、
IKEv2メッセージの送信元及び送信先に関する情報、前記IKEv2メッセージを送信する度毎に増数されるメッセージIDの初期値、及び鍵交換プロトコルIKEv2に従って前記送信先との間に確立された鍵交換用のトンネルIKE_SAに付与された固有の識別情報を前記副処理手段に登録する登録手段を有し、
前記副処理手段は、
前記IKEv2メッセージを送信する度毎に前記登録手段により登録されたメッセージIDの値を増数するメッセージID管理手段と、
前記メッセージID管理手段により増数されたメッセージIDを少なくとも含むIKEv2メッセージを前記登録手段により登録された送信先に送信する送信手段と、
を備えることを特徴とするデータ中継装置。
【請求項2】
前記登録手段は、前記IKEv2メッセージを暗号化するための暗号化鍵を前記副処理手段に登録し、前記副処理手段は、前記登録手段により登録された暗号化鍵を利用して前記IKEv2メッセージを暗号化する暗号化処理手段を備え、前記送信手段は、前記暗号化処理手段によって暗号化されたIKEv2メッセージを送信することを特徴とする請求項1に記載のデータ中継装置。
【請求項3】
前記登録手段は、前記IKEv2メッセージの認証データを生成するための認証鍵を前記副処理手段に登録し、前記副処理手段は、前記登録手段により登録された認証鍵を利用して前記IKEv2メッセージの認証データを生成する認証データ生成手段を備え、前記送信手段は、前記認証データ生成手段によって生成された認証データが付加されたIKEv2メッセージを送信することを特徴とする請求項1又は2に記載のデータ中継装置。
【請求項4】
前記副処理手段は、受信したIKEv2メッセージに付加された認証データに基づいて、当該IKEv2メッセージが正規のものであるか否かを判別するパケット完全性認証手段を備えることを特徴とする請求項3に記載のデータ中継装置。
【請求項5】
前記登録手段は、登録情報毎に異なる固有の第2の識別情報を前記副処理手段に登録し、前記メッセージID管理手段は、前記主処理手段から通知された第2の識別情報に対応する登録情報を用いて処理を実行することを特徴とする請求項1〜4のうち、いずれか1項に記載のデータ中継装置。
【請求項6】
前記副処理手段は、受信したIKEv2メッセージにRequestコマンドが記述されている場合、Responseコマンドを含むIKEv2メッセージを作成する手段を備えることを特徴とする請求項1〜5のうち、いずれか1項に記載のデータ中継装置。
【請求項7】
装置全体の動作を制御する主処理手段と前記主処理手段が実行する処理を補助する副処理手段とを備えるデータ中継装置を利用した暗号化通信方法であって、
前記主処理手段が、IKEv2メッセージの送信元及び送信先に関する情報、前記IKEv2メッセージを送信する度毎に増数されるメッセージIDの初期値、及び鍵交換プロトコルIKEv2に従って前記送信先との間に確立された鍵交換用のトンネルIKE_SAに付与された固有の識別情報を前記副処理手段に登録する登録処理と、
前記副処理手段が、前記IKEv2メッセージを送信する度毎に前記登録処理により登録されたメッセージIDの値を増数するメッセージID管理処理と、
前記副処理手段が、前記メッセージID管理処理により増数されたメッセージIDを少なくとも含むIKEv2メッセージを前記登録処理により登録された送信先に送信する送信処理と、
を含むことを特徴とする暗号化通信方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2012−23617(P2012−23617A)
【公開日】平成24年2月2日(2012.2.2)
【国際特許分類】
【出願番号】特願2010−160738(P2010−160738)
【出願日】平成22年7月15日(2010.7.15)
【出願人】(000005290)古河電気工業株式会社 (4,457)
【出願人】(505173245)古河ネットワークソリューション株式会社 (12)
【Fターム(参考)】