JP2009135920A - Communications system, security association continuation method, mobile communications terminal, server apparatus, and program - Google Patents

Communications system, security association continuation method, mobile communications terminal, server apparatus, and program Download PDF

Info

Publication number
JP2009135920A
JP2009135920A JP2008282241A JP2008282241A JP2009135920A JP 2009135920 A JP2009135920 A JP 2009135920A JP 2008282241 A JP2008282241 A JP 2008282241A JP 2008282241 A JP2008282241 A JP 2008282241A JP 2009135920 A JP2009135920 A JP 2009135920A
Authority
JP
Japan
Prior art keywords
mobile communication
communication terminal
security association
communication
association information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008282241A
Other languages
Japanese (ja)
Inventor
Koji Takeuchi
公二 竹内
Yoshihiro Hayata
叔弘 早田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Telecom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Telecom Corp filed Critical SoftBank Telecom Corp
Priority to JP2008282241A priority Critical patent/JP2009135920A/en
Publication of JP2009135920A publication Critical patent/JP2009135920A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To continue a security association (SA), which has been set between a mobile communications terminal and a communications partner apparatus, in an environment where the mobile communications terminal cannot seamlessly move in the communications network. <P>SOLUTION: The mobile communications terminal 12 holds SA information decided between the mobile communications terminal 12 and a communications partner apparatus 15, updates the SA information, and performs encrypted communications between the mobile communications terminal 12 and the communications partner apparatus 15 based on the SA information. A maintenance and management server 17 carries out update of the SA information between the maintenance and management server 17 and the communications partner apparatus 15 in place of the mobile communications terminal 12 when the mobile communications terminal 12 is not connected to an IP network. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、暗号化通信を行なう通信システムに関し、特に、移動通信端末による通信の継続が一時的に不能となる場合に、当該移動通信端末と通信相手装置の間のセキュリティアソシエーションを、移動通信端末が再び通信可能となるまで継続させる技術に関する。   The present invention relates to a communication system that performs encrypted communication, and in particular, when the continuation of communication by a mobile communication terminal is temporarily disabled, the security association between the mobile communication terminal and a communication partner apparatus is determined as a mobile communication terminal. Relates to a technology that continues until communication becomes possible again.

IP(Internet Protocol)ベースのネットワークにおいて通信を行なう通信端末間に仮想的な暗号化通信路を確立することで、セキュアな通信を実現する暗号化通信プロトコルが知られている。このような暗号化通信プロトコルの代表例は、IPsec(IP Security Protocol)である。IPsecの基本的な枠組みは、IETF(Internet Engineering Task Force) RFC2401〜RFC2412に規定されている。   An encrypted communication protocol that realizes secure communication by establishing a virtual encrypted communication path between communication terminals that perform communication in an IP (Internet Protocol) -based network is known. A typical example of such an encrypted communication protocol is IPsec (IP Security Protocol). The basic framework of IPsec is defined in IETF (Internet Engineering Task Force) RFC2401 to RFC2412.

通信端末がIPsecによる暗号化通信を行なうためには、認証アルゴリズム、暗号化アルゴリズム及び暗号鍵などのパラメータに関する取り決めを通信相手との間で事前に行なう必要がある。このような通信端末間での取り決めは、セキュリティアソシエーション(SA)と呼ばれる。また、本明細書では、SAで取り決められるカプセル化モード、認証アルゴリズム、暗号化アルゴリズム及び暗号鍵等のパラメータをSA情報と呼ぶ。   In order for a communication terminal to perform encrypted communication by IPsec, it is necessary to make an agreement with a communication partner in advance regarding parameters such as an authentication algorithm, an encryption algorithm, and an encryption key. Such an arrangement between communication terminals is called a security association (SA). In the present specification, parameters such as an encapsulation mode, an authentication algorithm, an encryption algorithm, and an encryption key negotiated in SA are referred to as SA information.

IPsecにおけるデータ暗号化に使用されるIPsec SAを確立するための鍵交換プロトコルとして、IKE(Internet Key Exchange)が標準的に使用されている。IKEは、IETF RFC2407、2408、2409及び2412に規定されている。IKEは、2つのフェーズに分けられており、前半のフェーズは"IKEフェーズ1"、後半のフェーズは"IKEフェーズ2"と呼ばれる。IKEフェーズ1では、ISAKMP SAが確立される。IKEフェーズ2では、IPsec SAが確立される。IKEフェーズ2において通信端末間で交換されるメッセージは、IKEフェーズ1で確立されたISAKMP SAを使用して暗号化される。   IKE (Internet Key Exchange) is standardly used as a key exchange protocol for establishing an IPsec SA used for data encryption in IPsec. IKE is defined in IETF RFCs 2407, 2408, 2409, and 2412. The IKE is divided into two phases. The first half phase is called “IKE phase 1” and the second half phase is called “IKE phase 2”. In IKE phase 1, ISAKMP SA is established. In IKE phase 2, IPsec SA is established. Messages exchanged between communication terminals in the IKE phase 2 are encrypted using the ISAKMP SA established in the IKE phase 1.

なお、暗号化通信に先立って、使用する暗号鍵等のパラメータを取り決めることは、IPsecに限らず他の暗号化通信プロトコルでも必要である。このため、特に断らない限り、本明細書におけるSAの用語は、IPsecに限らず他の暗号化通信プロトコルをも含む暗号化通信プロトコル一般において、暗号化通信を行なう通信端末間で事前に取り決められる認証アルゴリズム、暗号化アルゴリズム及び暗号鍵等のパラメータを意味する。   Prior to encrypted communication, it is necessary not only for IPsec but also for other encrypted communication protocols to negotiate parameters such as encryption keys to be used. For this reason, unless otherwise specified, the term SA in this specification is negotiated in advance between communication terminals that perform encrypted communication in general encryption communication protocols including not only IPsec but also other encrypted communication protocols. It means parameters such as authentication algorithm, encryption algorithm and encryption key.

一方、IPベースのネットワークに無線接続している移動通信端末が、あるサブネットからネットワーク・プリフィクスの異なる他のサブネットに移動した場合にも、当該移動通信端末と通信相手装置とのコネクションを切断させることなく継続させることを可能とする技術開発が行なわれている。このようにネットワーク上での接続位置を変化させる移動通信端末の移動透過性を実現する技術には、例えば、モバイルIPv4及びモバイルIPv6がある。モバイルIPv4及びモバイルIPv6の基本的な枠組みは、IETF RFC3344及びRFC3775に規定されている。   On the other hand, even when a mobile communication terminal wirelessly connected to an IP-based network moves from one subnet to another subnet with a different network prefix, the connection between the mobile communication terminal and the communication partner device is disconnected. Technological development is being carried out that makes it possible to continue without interruption. For example, mobile IPv4 and mobile IPv6 are techniques for realizing the mobility of mobile communication terminals that change the connection position on the network. The basic framework of Mobile IPv4 and Mobile IPv6 is defined in IETF RFC3344 and RFC3775.

モバイルIPv4及びモバイルIPv6などの移動通信端末の移動透過性を実現する技術とIPsecなどの暗号化通信プロトコルとを組み合わせることによって、移動通信端末がサブネット間を移動することに伴ってIPアドレスが変化した場合にも、当該移動通信端末と通信相手装置との間のSAを消失させずに、これらの端末間での暗号化通信をサブネット間移動の前後で継続させる技術が知られている(例えば特許文献1〜5を参照)。   The IP address changes as the mobile communication terminal moves between subnets by combining the technology for realizing the mobility of mobile communication terminals such as Mobile IPv4 and Mobile IPv6 and the encrypted communication protocol such as IPsec. Even in this case, a technique is known in which encrypted communication between these terminals is continued before and after the movement between subnets without losing the SA between the mobile communication terminal and the communication partner device (for example, patents). Reference 1-5).

なお、特許文献6には、IPsecによる暗号化通信を行うセキュリティゲートウェイを複数台用意して冗長化し、これら複数台のセキュリティゲートウェイの間で専用通信回線を通じてSAを転送し、SAを共有する技術が開示されている。
特開2000−332825号公報 特開2006−246098号公報 特開2005−210645号公報 特開2007−184984号公報 特開2005−269661号公報 特開2002−247113号公報
Patent Document 6 discloses a technology in which a plurality of security gateways for performing encrypted communication by IPsec are prepared and made redundant, SAs are transferred between the plurality of security gateways through a dedicated communication line, and the SAs are shared. It is disclosed.
JP 2000-332825 A JP 2006-246098 A Japanese Patent Laying-Open No. 2005-210645 JP 2007-184984 A JP 2005-269661 A JP 2002-247113 A

上述した特許文献1〜5に開示された技術は、異なるサブネットとされた無線LAN間を移動通信端末が移動する場合など、移動通信端末がネットワーク・プリフィクスの異なるサブネット間をシームレスに移動する場合を想定している。つまり、移動透過性が保証されたIPネットワークと移動通信端末の間の物理リンクが一時的に切断され、移動通信端末がネットワーク間をシームレスに移動できない場合には、IPsec SAの有効期間の経過と共にIPsecによる通信相手とのコネクションは強制的に切断されてしまう。例えば、移動通信端末が無線LANから携帯電話網へローミングを行う場合を想定する。このとき、移動通信端末が無線LANエリア外に出たときに、その場所が携帯電話網のサービスエリア外であると、移動通信端末が携帯電話網のサービスエリア内に移動するまで、IPネットワークと移動通信端末の間の物理リンクが一時的に切断される。この場合、移動通信端末が携帯電話網に無線接続することで、移動通信端末がIPネットワークに再接続しても、移動通信端末は新たにISAKMP SAの確立からやり直す必要がある。   The techniques disclosed in Patent Documents 1 to 5 described above are cases where the mobile communication terminal moves seamlessly between subnets having different network prefixes, such as when the mobile communication terminal moves between wireless LANs that are set to different subnets. Assumed. In other words, when the physical link between the IP network and the mobile communication terminal that guarantees mobility is temporarily disconnected and the mobile communication terminal cannot move seamlessly between the networks, the IPsec SA validity period elapses. The connection with the communication partner by IPsec is forcibly disconnected. For example, assume that the mobile communication terminal roams from a wireless LAN to a mobile phone network. At this time, when the mobile communication terminal goes out of the wireless LAN area, if the location is out of the service area of the cellular phone network, the IP network The physical link between the mobile communication terminals is temporarily disconnected. In this case, since the mobile communication terminal is wirelessly connected to the mobile phone network, even if the mobile communication terminal reconnects to the IP network, the mobile communication terminal needs to start again from establishment of ISAKMP SA.

なお、本願の発明者は、SAの有効期間を長く設定することによって、移動通信端末が一時的にネットワーク圏外に存在する期間中も、過去のSAをそのまま保持させることについて検討した。しかしながら、IPsec等の暗号化通信プロトコルは、SAの定期的な更新による暗号鍵の更新によってセキュリティを向上させている。このため、SAの有効期間を長く設定する手法は、長期間同じ暗号鍵が使用される状況をもたらし、必要なセキュリティ要件を満足できないおそれがある。   The inventor of the present application studied to keep the past SA as it is even during a period in which the mobile communication terminal is temporarily outside the network area by setting a long SA validity period. However, the encryption communication protocol such as IPsec improves the security by updating the encryption key by periodically updating the SA. For this reason, the method of setting the SA validity period long results in a situation in which the same encryption key is used for a long time, and may not satisfy the necessary security requirements.

本発明は、上述した知見に基づいてなされたものであって、本発明の目的は、移動通信端末が通信ネットワーク内をシームレスに移動できない環境下において、移動通信端末と通信相手装置の間に設定されたSAを継続させることを可能とする通信システム及びSA継続方法を提供することにある。   The present invention has been made based on the above-described knowledge, and the object of the present invention is set between a mobile communication terminal and a communication partner device in an environment in which the mobile communication terminal cannot move seamlessly within a communication network. Another object of the present invention is to provide a communication system and an SA continuation method that can continue the SA that has been performed.

本発明の第1の態様は、通信ネットワーク内を移動しながら通信相手装置との通信を行なうことが可能な移動通信端末と、前記通信ネットワーク内に設けられる維持管理サーバとを有する通信システムである。前記移動通信端末は、前記通信相手装置との間で取り決めたSA情報を保持するとともに前記SA情報を更新し、前記SA情報に基づいて前記通信相手装置との間で暗号化通信を行う。そして、前記維持管理サーバは、前記移動通信端末と前記通信ネットワークの間が未接続である場合に、前記移動通信端末に代わって前記通信相手装置との間で前記SA情報の更新を行う。   A first aspect of the present invention is a communication system having a mobile communication terminal capable of communicating with a communication partner device while moving in a communication network, and a maintenance management server provided in the communication network. . The mobile communication terminal holds SA information negotiated with the communication partner device, updates the SA information, and performs encrypted communication with the communication partner device based on the SA information. The maintenance management server updates the SA information with the communication partner device instead of the mobile communication terminal when the mobile communication terminal and the communication network are not connected.

また、本発明の第2の態様は、通信ネットワーク内を移動しながら通信を行なう移動通信端末と通信相手装置との間の暗号化通信に用いられるSAを継続させるSA継続方法である。本態様にかかるSA継続方法は、前記移動通信端末と前記通信ネットワークの間が未接続である場合に、前記通信ネットワーク内に設けられた維持管理サーバが、前記移動通信端末と前記通信相手装置との間で取り決められたSA情報の更新を、前記移動通信端末に代わって行うステップを含む。   The second aspect of the present invention is an SA continuation method for continuing SA used for encrypted communication between a mobile communication terminal that performs communication while moving in a communication network and a communication partner apparatus. In the SA continuation method according to this aspect, when the mobile communication terminal and the communication network are not connected, the maintenance management server provided in the communication network is configured such that the mobile communication terminal, the communication counterpart device, Updating the SA information negotiated between the mobile communication terminals on behalf of the mobile communication terminal.

上述したように、本発明の第1の態様にかかる通信システムは、前記移動通信端末と前記通信ネットワークの間が未接続である場合に、前記移動通信端末に代わって、前記維持管理サーバに前記通信相手装置との間で前記SA情報の更新を行なわせるように構成されている。つまり、前記移動通信端末が前記通信ネットワーク内をシームレスに移動できない環境下に存在する場合であっても、通信の継続が一時的に不能となった前記移動通信端末が再び通信可能となるまで、維持管理サーバによってSAを継続させることができる。また、前記維持管理サーバは、前記通信相手装置との間でSA情報の更新を行なうため、SAの有効期間を不必要に長くする必要もない。   As described above, in the communication system according to the first aspect of the present invention, when the mobile communication terminal and the communication network are not connected, the maintenance management server includes the mobile communication terminal instead of the mobile communication terminal. The SA information is updated with the communication partner apparatus. In other words, even when the mobile communication terminal exists in an environment where it is not possible to move seamlessly within the communication network, until the mobile communication terminal that has been temporarily unable to continue communication is able to communicate again, SA can be continued by the maintenance server. Further, since the maintenance management server updates the SA information with the communication counterpart device, it is not necessary to unnecessarily lengthen the SA validity period.

本発明により、移動通信端末が通信ネットワーク内をシームレスに移動できない環境下において、移動通信端末と通信相手装置の間に設定されたSAを継続させることが可能な通信システム及びSA継続方法を提供することができる。   The present invention provides a communication system and an SA continuation method capable of continuing an SA set between a mobile communication terminal and a communication partner apparatus in an environment in which the mobile communication terminal cannot move seamlessly within a communication network. be able to.

以下では、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。   Hereinafter, specific embodiments to which the present invention is applied will be described in detail with reference to the drawings. In the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted as necessary for the sake of clarity.

<発明の実施の形態1>
本実施の形態にかかる通信システムは、移動通信端末12、ホームエージェント13及び維持管理サーバ17を有する。図1は、IPベースのネットワーク(以下、IPネットワーク)1内における移動通信端末12、ホームエージェント13及び維持管理サーバ17の配置例を示す図である。図1の例では、複数のサブネット11A〜Cが、コアネットワーク10を介して接続され、IPネットワーク1を形成している。
<Embodiment 1 of the Invention>
The communication system according to the present embodiment includes a mobile communication terminal 12, a home agent 13, and a maintenance management server 17. FIG. 1 is a diagram showing an arrangement example of a mobile communication terminal 12, a home agent 13, and a maintenance management server 17 in an IP-based network (hereinafter referred to as IP network) 1. In the example of FIG. 1, a plurality of subnets 11 </ b> A to 11 </ b> C are connected via a core network 10 to form an IP network 1.

移動通信端末12は、無線基地局14に無線接続しており、ホームエージェント13に位置登録を行うことでサブネット11Aに属している。移動通信端末12の具体例は、可搬式のパーソナルコンピュータ、データ通信機能を有する携帯電話端末、PDA(Personal Digital Assistant)等である。移動通信端末12は、サブネット11Bに属する通信相手装置15との間でIPsecによる暗号化通信を行なう。また、サブネット11Aをホームネットワークとする移動通信端末12は、移動によってホームエージェント13配下の他の無線基地局(不図示)が形成する無線エリアにハンドオフすることができ、また、フォーリンネットワーク(不図示)に所属することができる。なお、フォーリンネットワークとは、ホームエージェント13とは異なる他のフォーリンエージェント(不図示)によって管理される他のサブネット(不図示)である。また、図1には示していないが、移動通信端末12は、単一種別のアクセスネットワークの間、例えば複数の無線LANの間を移動するだけでなく、異なる種別のアクセスネットワークの間、例えば、無線LANと携帯電話網の間、又は無線LANと有線LANの間などを移動するものでもよい。   The mobile communication terminal 12 is wirelessly connected to the wireless base station 14, and belongs to the subnet 11A by performing location registration with the home agent 13. Specific examples of the mobile communication terminal 12 include a portable personal computer, a mobile phone terminal having a data communication function, and a PDA (Personal Digital Assistant). The mobile communication terminal 12 performs encrypted communication by IPsec with the communication partner apparatus 15 belonging to the subnet 11B. In addition, the mobile communication terminal 12 having the subnet 11A as a home network can handoff to a radio area formed by another radio base station (not shown) under the home agent 13 by movement, and a foreign network (not shown). ). The foreign network is another subnet (not shown) managed by another foreign agent (not shown) different from the home agent 13. Although not shown in FIG. 1, the mobile communication terminal 12 not only moves between single types of access networks, for example, between a plurality of wireless LANs, but also between different types of access networks, for example, It may move between a wireless LAN and a mobile phone network or between a wireless LAN and a wired LAN.

ホームエージェント13は、移動通信端末12に固定的に割り当てたホームアドレス(HoA:Home Address)と、移動通信端末12の移動に伴って変化する気付アドレス(CoA:Care of Address)との対応付けを行い、ホームアドレス宛てに到達したデータパケットを気付アドレス宛てに送信する。例えば、フォーリンエージェントが使用されるモバイルIPv4環境下では、気付アドレスは、移動通信端末12が所属するサブネットに存在するフォーリンエージェントのIPアドレスである。また、例えば、モバイルIPv6環境下では、気付アドレスは、ルータ広告の受信によって異なるサブネットに移動したことを認識した移動通信端末12によって生成される移動通信端末12自身のIPアドレスである。   The home agent 13 associates a home address (HoA) fixedly assigned to the mobile communication terminal 12 with a care-of address (CoA: Care of Address) that changes as the mobile communication terminal 12 moves. The data packet that has reached the home address is transmitted to the care-of address. For example, in a mobile IPv4 environment in which a foreign agent is used, the care-of address is the IP address of a foreign agent that exists in the subnet to which the mobile communication terminal 12 belongs. In addition, for example, in the mobile IPv6 environment, the care-of address is the IP address of the mobile communication terminal 12 itself generated by the mobile communication terminal 12 that has recognized that the router has moved to a different subnet by receiving the router advertisement.

維持管理サーバ17は、移動通信端末12が一時的にIPネットワーク1に接続できない状況となった場合に、移動通信端末12が保持するSAを移動通信端末12に代わって維持する。移動通信端末12が一時的にIPネットワーク1に接続できない状況とは、言い換えると、移動通信端末12がIPネットワーク1に含まれるサブネット間をシームレスに移動できない状況である。このような状況は、例えば、移動通信端末12が無線基地局14の電波到達範囲外に移動し、かつ、その場所が他の無線基地局等によってもカバーされていない場合に発生する。つまり、移動通信端末12がIPネットワーク1の圏外に移動した場合である。また、例えば、移動通信端末12に電力を供給するバッテリの放電によって移動通信端末12に供給される電力が十分でない場合にも、移動通信端末12が一時的にIPネットワーク1に接続できない状況が発生する。   The maintenance management server 17 maintains the SA held by the mobile communication terminal 12 instead of the mobile communication terminal 12 when the mobile communication terminal 12 is temporarily unable to connect to the IP network 1. The situation where the mobile communication terminal 12 cannot temporarily connect to the IP network 1 is, in other words, the situation where the mobile communication terminal 12 cannot seamlessly move between subnets included in the IP network 1. Such a situation occurs, for example, when the mobile communication terminal 12 moves out of the radio wave coverage of the radio base station 14 and the location is not covered by another radio base station or the like. That is, this is a case where the mobile communication terminal 12 moves out of the IP network 1 range. In addition, for example, even when the power supplied to the mobile communication terminal 12 is not sufficient due to the discharge of the battery that supplies power to the mobile communication terminal 12, a situation occurs in which the mobile communication terminal 12 cannot temporarily connect to the IP network 1. To do.

なお、図1に示したネットワーク構成が一例に過ぎないことはもちろんである。例えば、図1の例では、維持管理サーバ17は、サブネット11Cに属し、ルータ18を介してコアネットワーク10に接続されているが、維持管理サーバ17の配置は特に制限されない。維持管理サーバ17は、ホームエージェント13と同一のサブネット11Aに配置されてもよいし、通信相手装置15と同一のサブネット11Bに配置されてもよい。また、維持管理サーバ17は、ホームエージェント13と同一筐体内に収容されてもよい。また、維持管理サーバ17の機能は、ホームエージェント13と同一のコンピュータにより実現されてもよい。   Of course, the network configuration shown in FIG. 1 is merely an example. For example, in the example of FIG. 1, the maintenance server 17 belongs to the subnet 11C and is connected to the core network 10 via the router 18, but the arrangement of the maintenance server 17 is not particularly limited. The maintenance management server 17 may be arranged in the same subnet 11A as the home agent 13 or may be arranged in the same subnet 11B as the communication partner apparatus 15. Further, the maintenance management server 17 may be accommodated in the same housing as the home agent 13. Further, the function of the maintenance management server 17 may be realized by the same computer as the home agent 13.

続いて、移動通信端末12及び維持管理サーバ17の構成について詳細に説明する。図2は、移動通信端末12の機能ブロック図である。図2において、通信インタフェース120は、IPネットワーク1に対する接続ポイント(例えば無線基地局14)に無線又は有線により物理的に接続し、データ送受信を行なうための通信インタフェースである。移動通信端末12は、複数のアクセスネットワーク(例えば、無線LAN、携帯電話網、有線LAN)に接続するための複数の通信インタフェースを備えてもよい。   Next, the configuration of the mobile communication terminal 12 and the maintenance management server 17 will be described in detail. FIG. 2 is a functional block diagram of the mobile communication terminal 12. In FIG. 2, a communication interface 120 is a communication interface for physically connecting to a connection point (for example, the wireless base station 14) with respect to the IP network 1 by wireless or wired transmission and reception of data. The mobile communication terminal 12 may include a plurality of communication interfaces for connecting to a plurality of access networks (for example, a wireless LAN, a mobile phone network, and a wired LAN).

暗号化通信部121は、IPsecによる暗号化通信を行なうためのSAの生成及び管理、IPパケットの暗号化及び復号化、並びに認証などを実行する。より具体的に述べると、暗号化通信部121は、IKE(Internet Key Exchange)プロトコルに基づくSAの生成、管理を行なう。さらに、暗号化通信部121は、図示しない上位のTCP/IPモジュールによって生成されたIPパケットを入力し、IPパケットの宛先に指定された通信装置との間で事前に取り決められたSAに基づいて、ESPヘッダの生成、IPパケットの暗号化を行なう。また、暗号化通信部121は、通信インタフェース120の受信データに対して、ESPヘッダの除去、IPパケットの復号化を行って得たIPパケットを、TCP/IPモジュール(不図示)に供給する。   The encrypted communication unit 121 executes generation and management of SA for performing encrypted communication by IPsec, encryption and decryption of IP packets, authentication, and the like. More specifically, the encrypted communication unit 121 generates and manages an SA based on the IKE (Internet Key Exchange) protocol. Further, the encrypted communication unit 121 inputs an IP packet generated by a higher-level TCP / IP module (not shown), and based on the SA negotiated in advance with the communication device designated as the destination of the IP packet. ESP header generation and IP packet encryption. The encrypted communication unit 121 supplies an IP packet obtained by removing the ESP header and decrypting the IP packet to the data received by the communication interface 120 to a TCP / IP module (not shown).

セキュリティアソシエーション・データベース(SAD)122は、宛先IPアドレス(DA:Destination Address)、SPI(Security Parameter Identifier)、及びプロトコル種別等に関連付けて、SA情報を保持するメモリである。ここで、プロトコル種別は、AH(Authentication Header)プロトコルであるかESP(Encapsulating Security Payload)であるかを示す。また、上述したように、SA情報は、通信相手装置との間で取り決められるIPsec通信に必要なパラメータであり、具体的は、カプセル化モード(トンネルモード又はトランスポートモード)、認証アルゴリズム、暗号化アルゴリズム及び暗号鍵などである。   The security association database (SAD) 122 is a memory that holds SA information in association with a destination IP address (DA), a security parameter identifier (SPI), a protocol type, and the like. Here, the protocol type indicates whether it is AH (Authentication Header) protocol or ESP (Encapsulating Security Payload). As described above, the SA information is a parameter necessary for IPsec communication negotiated with the communication partner device. Specifically, the encapsulation information (tunnel mode or transport mode), authentication algorithm, encryption Algorithms and encryption keys.

制御部123は、維持管理サーバ17によるSA情報の更新を制御する。より具体的に述べると、制御部123は、検知部124からの通知に応じて維持管理サーバ17による代理の要否を判定し、代理が必要である場合にSAD122に保持されたSA情報を維持管理サーバ17に送信するための制御を実行する。また、制御部123は、移動通信端末12がIPネットワーク1に再接続した際に、SA情報の送信を維持管理サーバ17に要求し、維持管理サーバ17から受信したSA情報による暗号化通信を可能とするための制御を実行する。なお、維持管理サーバ17がSA維持を行なっている間に、移動通信端末12及び通信相手装置15の間で取り決めたSAの有効期間Tを一度も経過していなければ、移動通信端末12が維持管理サーバ17から受信するSA情報は、SAD122に保持されていたのと同じSA情報、つまり更新されていないSA情報である。 The control unit 123 controls the update of the SA information by the maintenance management server 17. More specifically, the control unit 123 determines whether or not the maintenance server 17 needs to substitute in response to a notification from the detection unit 124, and maintains the SA information held in the SAD 122 when the substitution is necessary. Control for transmitting to the management server 17 is executed. In addition, when the mobile communication terminal 12 reconnects to the IP network 1, the control unit 123 requests the maintenance management server 17 to transmit SA information and can perform encrypted communication using the SA information received from the maintenance management server 17. The control to execute is executed. If the SA valid period TL negotiated between the mobile communication terminal 12 and the communication partner device 15 has never passed while the maintenance management server 17 performs SA maintenance, the mobile communication terminal 12 The SA information received from the maintenance management server 17 is the same SA information stored in the SAD 122, that is, SA information that has not been updated.

検知部124は、移動通信端末12とIPネットワーク1とが未接続になる要因の発生を検知して、制御部123に通知する。検知部124が検知する要因の具体例は、無線基地局14から送信される無線信号の受信電力、受信SIR、又は符号誤り率である。さらに、検知部124が検知する要因の他の例は、IPネットワーク1内の装置(例えば、通信相手装置15、ホームエージェント13等)宛てに送信したICMP(Internet Control Message Protocol)エコー要求に対するエコー応答が得られるまでの応答時間、又はエコー要求の成功率である。また、検知部124は、移動通信端末12の各部に電力を供給するバッテリ125の出力電圧をモニタし、出力電圧が予め定められた基準値を超えて低下した場合に、制御部123に通知を行ってもよい。   The detection unit 124 detects the occurrence of the cause of the disconnection between the mobile communication terminal 12 and the IP network 1 and notifies the control unit 123 of the occurrence. A specific example of the factor detected by the detection unit 124 is the reception power, reception SIR, or code error rate of the radio signal transmitted from the radio base station 14. Further, another example of the factor detected by the detection unit 124 is an echo response to an ICMP (Internet Control Message Protocol) echo request transmitted to a device (for example, the communication partner device 15 or the home agent 13) in the IP network 1. Is the response time until Eq. Is obtained, or the success rate of the echo request. In addition, the detection unit 124 monitors the output voltage of the battery 125 that supplies power to each unit of the mobile communication terminal 12, and notifies the control unit 123 when the output voltage has dropped below a predetermined reference value. You may go.

図3は、維持管理サーバ17の機能ブロック図である。通信インタフェース170は、IPネットワーク1に接続してデータ送受信を行なうための通信インタフェースである。SA維持管理部171は、移動通信端末12がIPネットワーク1に未接続であるときに、移動通信端末12に代理して、通信相手装置15との間でSA情報の更新処理を実行する。本実施の形態では、IPネットワーク1の圏外に移動しそうであることを判定した移動通信端末12から維持管理サーバ17に対して、SA情報の送信が行なわれる。また、SA維持管理部171は、IPネットワーク1に再接続した移動通信端末12の要求に応じて、移動通信端末12にSA情報を送信する。   FIG. 3 is a functional block diagram of the maintenance management server 17. The communication interface 170 is a communication interface for connecting to the IP network 1 and performing data transmission / reception. When the mobile communication terminal 12 is not connected to the IP network 1, the SA maintenance management unit 171 performs SA information update processing with the communication partner device 15 on behalf of the mobile communication terminal 12. In the present embodiment, SA information is transmitted to the maintenance server 17 from the mobile communication terminal 12 that has determined that the IP network 1 is likely to move out of range. Further, the SA maintenance management unit 171 transmits SA information to the mobile communication terminal 12 in response to a request from the mobile communication terminal 12 reconnected to the IP network 1.

SAD172は、維持管理サーバ17による更新対象とされるSA情報が格納されるメモリである。   The SAD 172 is a memory that stores SA information to be updated by the maintenance management server 17.

続いて以下では、本実施の形態にかかる通信システムによるSA継続の動作について図4〜7を用いて説明する。図4は、移動通信端末12がサブネット11A、つまりIPネットワーク1に接続しており、通信相手装置15との間でIPsecによる暗号化通信が可能である状況を示している。図4において、バインディング・キャッシュ131は、ホームアドレス(HoA)と気付アドレス(CoA)の対応関係を記憶するメモリであり、ホームエージェント13に設けられる。また、SAD151は、通信相手装置15が有するSADを示している。なお、以降の図4〜7の説明では、移動通信端末12のホームアドレスを"ZZZZ"、移動通信端末12の気付アドレスを"AAAA"、通信相手装置15のIPアドレスを"BBBB"、維持管理サーバ17のIPアドレスを"CCCC"とする。   Subsequently, the operation of SA continuation by the communication system according to the present embodiment will be described below with reference to FIGS. FIG. 4 shows a situation where the mobile communication terminal 12 is connected to the subnet 11A, that is, the IP network 1, and encrypted communication by IPsec is possible with the communication partner apparatus 15. In FIG. 4, a binding cache 131 is a memory that stores a correspondence relationship between a home address (HoA) and a care-of address (CoA), and is provided in the home agent 13. SAD 151 indicates the SAD that the communication partner device 15 has. In the following description of FIGS. 4 to 7, the home address of the mobile communication terminal 12 is “ZZZ”, the care-of address of the mobile communication terminal 12 is “AAA”, the IP address of the communication partner device 15 is “BBBB”, and maintenance management is performed. The IP address of the server 17 is “CCCC”.

図4では、移動通信端末12と通信相手装置15の間に、双方向のISAKMP SAに基づく仮想的な暗号化通信路60と、各々が片方向である2本のIPsec SAに基づく仮想的な暗号化通信路61が設定されている。このとき、移動通信端末12のSAD122及び通信相手装置15のSAD151には、移動通信端末12と通信相手装置15の間で取り決められたISAKMP SA及び2本のIPsec SAに関するSA情報が記憶される。なお、図4では、宛先アドレス(DA)が"ZZZZ"であるIPsec SAのSPIを"5000"とし、宛先アドレス(DA)が"BBBB"であるIPsec SAのSPIを"6000"としている。   In FIG. 4, a virtual encrypted communication path 60 based on bidirectional ISAKMP SA and a virtual network based on two IPsec SAs each unidirectional between the mobile communication terminal 12 and the communication partner apparatus 15. An encrypted communication path 61 is set. At this time, the SAD 122 of the mobile communication terminal 12 and the SAD 151 of the communication counterpart device 15 store the ISAKMP SA negotiated between the mobile communication terminal 12 and the communication counterpart device 15 and the SA information related to the two IPsec SAs. In FIG. 4, the SPI of the IPsec SA whose destination address (DA) is “ZZZ” is “5000”, and the SPI of the IPsec SA whose destination address (DA) is “BBBB” is “6000”.

次に、図5は、移動通信端末12がIPネットワーク1の圏外に移動しそうな状況を示している。図5の状況では、移動通信端末12は、IPネットワーク1との接続が切断されそうであることを、サブネット11Aの接続ポイントである無線基地局14からの信号の受信品質の低下、又は、ICMPエコー応答の遅延若しくは成功率の低下等によって検出する。IPネットワーク1との接続が切断されそうであることを検出した移動通信端末12は、SAD122に記憶されたISAKMP SA及びIPsec SAに関するSA情報を維持管理サーバ17に送信する。また、移動通信端末12は、自身のホームアドレス"ZZZZ"に対応付けられた気付アドレスを、自身のIPアドレス"AAAA"から維持管理サーバ17のIPアドレス"CCCC"に変更するように、ホームエージェント13に要求する。当該要求は、更新要求メッセージをホームエージェント13に送信することにより行なわれる。さらに、移動通信端末12は、自身の持つISAKMP SA及びIPsec SAをSAD122から消去する。   Next, FIG. 5 shows a situation where the mobile communication terminal 12 is likely to move out of the IP network 1 range. In the situation of FIG. 5, the mobile communication terminal 12 indicates that the connection with the IP network 1 is likely to be disconnected, that the reception quality of the signal from the radio base station 14 that is the connection point of the subnet 11A is reduced, or ICMP Detection is based on a delay in the echo response or a decrease in the success rate. The mobile communication terminal 12 that has detected that the connection with the IP network 1 is likely to be disconnected transmits the SA information regarding the ISAKMP SA and IPsec SA stored in the SAD 122 to the maintenance management server 17. Further, the mobile communication terminal 12 changes the care-of address associated with its own home address “ZZZ” from its own IP address “AAAAA” to the IP address “CCCC” of the maintenance management server 17. 13 is requested. This request is made by sending an update request message to the home agent 13. Further, the mobile communication terminal 12 deletes its own ISAKMP SA and IPsec SA from the SAD 122.

図5において、ホームエージェント13のバインディング・キャッシュ131が更新された後は、移動通信端末12のホームアドレス"ZZZZ"宛てに送信されたデータパケットは、ホームエージェント13の転送処理によって維持管理サーバ17に到達する。したがって、バインディング・キャッシュ131の更新と、移動通信端末12から維持管理サーバ17へのSA情報の転送が完了した後は、維持管理サーバ17が、通信相手装置15と協調して定期的な暗号鍵の更新等を実行する。つまり、維持管理サーバ17が、移動通信端末12によって保持されていたSAを、移動通信端末12に代わって継続する。なお、維持管理サーバ17は、通信相手装置15から移動通信端末12宛てに送信されたデータを受信し、これを蓄積しておいてもよい。   In FIG. 5, after the binding cache 131 of the home agent 13 is updated, the data packet transmitted to the home address “ZZZ” of the mobile communication terminal 12 is transferred to the maintenance server 17 by the transfer process of the home agent 13. To reach. Therefore, after the update of the binding cache 131 and the transfer of the SA information from the mobile communication terminal 12 to the maintenance management server 17 are completed, the maintenance management server 17 cooperates with the communication partner device 15 to perform a periodic encryption key. Execute update etc. That is, the maintenance management server 17 continues the SA held by the mobile communication terminal 12 instead of the mobile communication terminal 12. The maintenance management server 17 may receive the data transmitted from the communication partner device 15 to the mobile communication terminal 12 and store it.

図6は、移動通信端末12がIPネットワーク1の圏外に移動し、移動通信端末12とIPネットワーク1の間の接続が切断された状況を示している。図6の状況では、維持管理サーバ17が、通信相手装置15と通信を行ない、移動通信端末12により保持されていたSA情報を維持・更新する。なお、維持管理サーバ17は、SA継続処理を開始してから所定時間が経過するまでに、IPネットワーク1に再接続した移動通信端末12からのSA情報の送信要求を受信しなかった場合に、SA継続のためのSA情報の更新を中止し、SAD172から当該SA情報を消去してもよい。これにより、通信相手装置15及び維持管理サーバ17のSA継続に要するリソースの浪費を抑制できる。   FIG. 6 shows a situation where the mobile communication terminal 12 has moved out of the IP network 1 and the connection between the mobile communication terminal 12 and the IP network 1 has been disconnected. In the situation of FIG. 6, the maintenance management server 17 communicates with the communication partner device 15 to maintain and update the SA information held by the mobile communication terminal 12. When the maintenance management server 17 does not receive the SA information transmission request from the mobile communication terminal 12 reconnected to the IP network 1 until a predetermined time has elapsed since the SA continuation processing was started, Update of SA information for SA continuation may be stopped and the SA information may be deleted from the SAD 172. Thereby, it is possible to suppress the waste of resources required for the SA continuation of the communication partner device 15 and the maintenance management server 17.

図7は、移動通信端末12がIPネットワーク1の圏内に移動し、移動通信端末12がIPネットワーク1に再接続した状況を示している。図7の状況では、移動通信端末12が維持管理サーバ17に対してSA情報の送信を要求する。また、移動通信端末12は、自身のホームアドレス"ZZZZ"に対応する気付アドレスを自身のIPアドレス"AAAA"に変更するよう要求する更新要求メッセージを、ホームエージェント13に送信する。バインディング・キャッシュ131の更新と、維持管理サーバ17から移動通信端末12へのSA情報の転送が完了した後は、移動通信端末12は、維持管理サーバ17により更新されていたSA情報を用いて通信相手装置15との間で暗号化通信を再開する。   FIG. 7 shows a situation where the mobile communication terminal 12 has moved into the area of the IP network 1 and the mobile communication terminal 12 has reconnected to the IP network 1. In the situation of FIG. 7, the mobile communication terminal 12 requests the maintenance management server 17 to transmit SA information. Further, the mobile communication terminal 12 transmits to the home agent 13 an update request message requesting to change the care-of address corresponding to its own home address “ZZZ” to its own IP address “AAAAA”. After the update of the binding cache 131 and the transfer of SA information from the maintenance management server 17 to the mobile communication terminal 12, the mobile communication terminal 12 communicates using the SA information updated by the maintenance management server 17. Encrypted communication with the partner apparatus 15 is resumed.

図8及び図9は、図4〜7を用いて説明した一連の動作を記述したタイミングチャートである。図8は、SA維持最大時間TMAXの経過前に、移動通信端末12がIPネットワーク1に再接続するケースを示している。一方、図9は、移動通信端末12がIPネットワーク1に再接続する前にSA維持最大時間TMAXが経過し、維持管理サーバ17によるSA継続処理が中止されるケースを示している。 8 and 9 are timing charts describing a series of operations described with reference to FIGS. FIG. 8 shows a case where the mobile communication terminal 12 reconnects to the IP network 1 before the SA maintenance maximum time T MAX elapses. On the other hand, FIG. 9 shows a case where the SA maintenance maximum time T MAX elapses before the mobile communication terminal 12 reconnects to the IP network 1 and the SA continuation processing by the maintenance management server 17 is stopped.

図8において、ステップS101では、移動通信端末12と通信相手装置15との間でIKEフェーズ1手順によるISAKMP SAの作成、及びIKEフェーズ2手順によるIPsec SAの作成が行われる。移動通信端末12及び通信相手装置15は、お互いで取り決めたSA有効期間Tを周期とする定期的なSA情報の更新を行なう(ステップS102及びS103)。 In FIG. 8, in step S101, the ISAKMP SA is created by the IKE phase 1 procedure and the IPsec SA is created by the IKE phase 2 procedure between the mobile communication terminal 12 and the communication partner device 15. The mobile communication terminal 12 and the communication partner device 15 periodically update the SA information with the SA valid period TL determined by the other as a cycle (steps S102 and S103).

ステップS104では、移動通信端末12は、サブネット11Aの圏外となりそうであることを事前に検知する。ステップS105では、移動通信端末12が、移動先となる他のアクセスネットワークの有無を検査する。IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在するとき、移動通信端末12は、該アクセスネットワークへのハンドオフを実行し、新たなアクセスネットワーク経由で通信相手装置15との暗号化通信を継続する。   In step S104, the mobile communication terminal 12 detects in advance that it is likely to be out of the range of the subnet 11A. In step S105, the mobile communication terminal 12 checks for the presence or absence of another access network that is the destination. When there is another access network that can continue to connect to the IP network 1, the mobile communication terminal 12 performs handoff to the access network, and performs encrypted communication with the communication partner device 15 via the new access network. continue.

一方、IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在しないとき、移動通信端末12は、SA更新の代理を依頼するために、維持管理サーバ17に対してSA情報を送信する(ステップS106)。さらに、移動通信端末12は、自身のホームアドレス"ZZZZ"に対応する気付アドレスを維持管理サーバ17のIPアドレス"CCCC"に変更するように、ホームエージェント13に対して要求する(ステップS107)。その後、維持管理サーバ17及び通信相手装置15は、SA有効期間Tを周期として定期的にSAの更新を行なう(ステップS108及びS109)。 On the other hand, when there is no other access network capable of continuing the connection to the IP network 1, the mobile communication terminal 12 transmits SA information to the maintenance management server 17 in order to request an SA update proxy (step). S106). Furthermore, the mobile communication terminal 12 requests the home agent 13 to change the care-of address corresponding to its own home address “ZZZ” to the IP address “CCCC” of the maintenance management server 17 (step S107). Thereafter, the maintenance management server 17 and the communication partner device 15 periodically update the SA with the SA valid period TL as a cycle (steps S108 and S109).

ステップS110では、移動通信端末12は、IPネットワーク1に再接続する。ステップS111では、移動通信端末12は、維持管理サーバ17にアクセスし、維持管理サーバ17内のSAD172中に、自身が保持していたSA(ISAKMP SA及びIPsec SA)が存在するか否かを確認する。図8の例では、移動通信端末12が維持管理サーバ17に対してSAの維持を依頼してから移動通信端末12がネットワーク1に復帰するまでの時間T1が、維持管理サーバ17のSA維持最大時間TMAXより短く、維持管理サーバ17によりSAの維持が継続されている。このため、移動通信端末12は、維持管理サーバからSA情報を取得する(ステップS112)。ステップS113では、移動通信端末12は、自身のホームアドレス"ZZZZ"に対応する気付アドレスを自身の実IPアドレス"AAAA"に変更するように、ホームエージェント13に対して要求する。 In step S110, the mobile communication terminal 12 reconnects to the IP network 1. In step S111, the mobile communication terminal 12 accesses the maintenance management server 17 and confirms whether or not the SA (ISAKMP SA and IPsec SA) held by itself exists in the SAD 172 in the maintenance management server 17. To do. In the example of FIG. 8, the time T1 from when the mobile communication terminal 12 requests the maintenance server 17 to maintain the SA until the mobile communication terminal 12 returns to the network 1 is the SA maintenance maximum of the maintenance server 17. It is shorter than the time T MAX and the maintenance of the SA by the maintenance management server 17 is continued. For this reason, the mobile communication terminal 12 acquires SA information from the maintenance server (step S112). In step S113, the mobile communication terminal 12 requests the home agent 13 to change the care-of address corresponding to its own home address “ZZZ” to its own real IP address “AAAAA”.

次に、図9について説明する。なお、図9では、図8と共通する動作に対して図8と同一の符号を付している。これらの共通する動作についての重複説明は省略し、図8と図9の相違点であるステップS2091、S210及びS212について説明する。ステップS2091では、維持管理サーバ17によるSA維持の開始からの経過時間が、SA維持最大時間TMAXを超えたことにより、維持管理サーバ17は、移動通信端末12から受信したSA情報の更新を停止し、SAD172から移動通信端末12に関するSA情報を消去する。 Next, FIG. 9 will be described. In FIG. 9, the same reference numerals as in FIG. 8 are assigned to the operations common to FIG. A duplicate description of these common operations will be omitted, and steps S2091, S210 and S212, which are the differences between FIG. 8 and FIG. 9, will be described. In step S2091, the maintenance server 17 stops updating the SA information received from the mobile communication terminal 12 when the elapsed time from the start of SA maintenance by the maintenance server 17 exceeds the SA maintenance maximum time T MAX. The SA information related to the mobile communication terminal 12 is deleted from the SAD 172.

ステップS210及びS211では、ステップS110及びS111と同様に、IPネットワーク1に再接続した移動通信端末12が、維持管理サーバ17にアクセスしてSA(ISAKMP SA及びIPsec SA)の存在確認を行なう。図9の例では、SAD172から移動通信端末12に関するSA情報が消去されているため、移動通信端末12は、自身が保持していたSA(ISAKMP SA及びIPsec SA)の存在を確認できない。したがって、ステップS212では、移動通信端末12は、通信相手装置15との間でIKEフェーズ1手順からやり直すことによって、ISAKMP SA及びIPsec SAを改めて作成する。   In steps S210 and S211, as in steps S110 and S111, the mobile communication terminal 12 reconnected to the IP network 1 accesses the maintenance management server 17 and confirms the presence of SA (ISAKMP SA and IPsec SA). In the example of FIG. 9, since the SA information regarding the mobile communication terminal 12 is deleted from the SAD 172, the mobile communication terminal 12 cannot confirm the existence of the SA (ISAKMP SA and IPsec SA) held by itself. Therefore, in step S212, the mobile communication terminal 12 creates ISAKMP SA and IPsec SA again by redoing from the IKE phase 1 procedure with the communication partner apparatus 15.

上述したように、本実施の形態にかかる通信システムは、IPネットワーク1内に維持管理サーバ17を配置している。そして、移動通信端末12がIPネットワーク1に不接続であるときに、維持管理サーバ17が、通信相手装置15との間でSA情報の更新を行う。これにより、通信の継続が一時的に不能となった移動通信端末12が再び通信可能となるまでの間、移動通信端末12が保持していたSAを維持管理サーバ17によって継続させることができる。また、維持管理サーバ17は、通信相手装置15との間で暗号鍵の更新等のSA情報の更新処理を行なうため、SA有効期間Tを不必要に長くする必要がなく、長期間SAの更新が行なわれないことによるセキュリティリスクを回避できる。 As described above, in the communication system according to the present embodiment, the maintenance management server 17 is arranged in the IP network 1. When the mobile communication terminal 12 is not connected to the IP network 1, the maintenance management server 17 updates the SA information with the communication counterpart device 15. As a result, the SA maintained by the mobile communication terminal 12 can be continued by the maintenance server 17 until the mobile communication terminal 12 that has been temporarily unable to continue the communication is able to communicate again. Further, since the maintenance management server 17 performs the update process of the SA information such as the update of the encryption key with the communication partner apparatus 15, it is not necessary to unnecessarily lengthen the SA valid period TL . Security risks due to not being updated can be avoided.

なお、図8及び9に示した移動通信端末12が行なうネットワーク圏外の検出、維持管理サーバ17へのSA情報の送信に関する制御、及び維持管理サーバ17からのSA情報の取得に関する制御は、コンピュータにプログラムを実行させることによって実現可能である。また、維持管理サーバ17は、CPU(Central Processing Unit)、RAM(Random Access Memory)及び通信インタフェース等を備えるコンピュータシステムとプログラムによって実現可能である。このとき、IPsecプロトコルに基づく通信相手装置15との暗号化通信、SAの更新等の処理には、オペレーティングシステムが標準的に有するTCP/IPプロトコルスタックを使用してもよい。   Note that the mobile communication terminal 12 shown in FIGS. 8 and 9 performs out-of-network detection control, control related to transmission of SA information to the maintenance management server 17, and control related to acquisition of SA information from the maintenance management server 17 to the computer. This can be realized by executing the program. Further, the maintenance management server 17 can be realized by a computer system and a program including a CPU (Central Processing Unit), a RAM (Random Access Memory), a communication interface, and the like. At this time, the TCP / IP protocol stack that the operating system has as a standard may be used for processing such as encrypted communication with the communication partner device 15 based on the IPsec protocol and SA update.

<発明の実施の形態2> <Embodiment 2 of the Invention>

上述した発明の実施の形態1では、移動通信端末12から維持管理サーバ17に対してSA情報を送信する例を説明した。これに対して、本実施の形態にかかる通信システムは、通信相手装置15から維持管理サーバ17に対してSA情報を送信するよう変更したものである。   In the first embodiment of the present invention described above, the example in which the SA information is transmitted from the mobile communication terminal 12 to the maintenance server 17 has been described. On the other hand, the communication system according to the present embodiment is modified such that SA information is transmitted from the communication partner apparatus 15 to the maintenance management server 17.

本実施の形態にかかる移動通信端末及び維持管理サーバの構成は、発明の実施の形態1にかかる通信システムが有する移動通信端末12及び維持管理サーバ17と同様とすればよい。このため、本実施の形態にかかる移動通信端末及び維持管理サーバに関する構成図の再掲並びにこれらに関する詳細説明を省略する。また、以下の説明において本実施の形態にかかる移動通信端末及び維持管理サーバ並びにこれらに含まれる構成要素を参照する際には、図1〜3に示した符号を使用する。   The configurations of the mobile communication terminal and the maintenance management server according to the present embodiment may be the same as those of the mobile communication terminal 12 and the maintenance management server 17 included in the communication system according to the first embodiment of the invention. For this reason, the reprint of the block diagram regarding the mobile communication terminal and maintenance management server concerning this Embodiment, and detailed description regarding these are abbreviate | omitted. In the following description, the reference numerals shown in FIGS. 1 to 3 are used when referring to the mobile communication terminal, the maintenance management server, and the components included in the mobile communication terminal according to the present embodiment.

図10は、本実施の形態にかかる移動通信端末12が、IPネットワーク1の圏外に移動しそうな状況を示している。すなわち、図10は、上述した図5に対応する。本実施の形態では、IPネットワーク1との接続が切断されそうであることを検出した移動通信端末12は、ネットワーク圏外であることを通知するメッセージを通信相手装置15に対して送信する。本実施の形態にかかる通信相手装置15は、移動通信端末12から当該メッセージを受信すると、自身が保持するSA情報を維持管理サーバ17に対して送信する。そして、本実施の形態にかかる維持管理サーバ17は、通信相手装置15から受信したSA情報をSAD172に記憶するとともに、通信相手装置15と協調してSA更新を行なってSAを継続させる。なお、移動通信端末12がIPネットワーク1に再接続した際に、維持管理サーバ17から移動通信端末12に対してSA情報を送信する動作は、発明の実施の形態1と同様とすればよい。   FIG. 10 shows a situation where the mobile communication terminal 12 according to the present embodiment is likely to move out of the IP network 1 range. That is, FIG. 10 corresponds to FIG. 5 described above. In the present embodiment, the mobile communication terminal 12 that has detected that the connection with the IP network 1 is likely to be disconnected transmits a message notifying that it is out of the network range to the communication partner apparatus 15. When receiving the message from the mobile communication terminal 12, the communication partner device 15 according to the present embodiment transmits SA information held by itself to the maintenance server 17. The maintenance management server 17 according to the present embodiment stores the SA information received from the communication partner device 15 in the SAD 172, and performs SA update in cooperation with the communication partner device 15 to continue the SA. The operation of transmitting SA information from the maintenance management server 17 to the mobile communication terminal 12 when the mobile communication terminal 12 reconnects to the IP network 1 may be the same as in the first embodiment of the invention.

図11は、本実施の形態の通信システムによるSA継続手順を示すタイミングチャートである。なお、図8に示したタイミングチャートと図11との相違点は、図8に示したステップS106がステップS3061及びS3062に置換されている点である。ステップS105において、IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在しないと判定された場合、ステップS3061において、移動通信端末12は、通信相手装置15に対してネットワーク圏外であることを通知する。ステップS3062では、通信相手装置15が維持管理サーバ17に対してSA情報を送信する。図11のその他の処理は、図8に示したのと同様である。   FIG. 11 is a timing chart showing the SA continuation procedure by the communication system of the present embodiment. Note that the difference between the timing chart shown in FIG. 8 and FIG. 11 is that step S106 shown in FIG. 8 is replaced with steps S3061 and S3062. If it is determined in step S105 that there is no other access network capable of continuing the connection to the IP network 1, the mobile communication terminal 12 notifies the communication partner device 15 that it is out of the network range in step S3061. To do. In step S <b> 3062, the communication partner apparatus 15 transmits SA information to the maintenance management server 17. Other processes in FIG. 11 are the same as those shown in FIG.

上述したように、本実施の形態にかかる通信システムは、ネットワーク圏外に移動しようとしている移動通信端末12から維持管理サーバ17に対してSA情報を送信するのではなく、通信相手装置15から維持管理サーバ17に対してSA情報を送信する。ネットワーク圏外に移動しようとしている移動通信端末12の通信品質は劣化していることが予想され、また、急激に変動して通信不能となる可能性もある。本実施の形態によれば、維持管理サーバ17にSA継続動作を引き継ぐに際して、移動通信端末12が送信すべきデータ量を小さくすることができ、さらに、維持管理サーバ17に対するSA情報の送信を通信相手装置15から確実に行なうことができる。このため、本実施の形態にかかる通信システムは、維持管理サーバ17へのSA継続動作の引継ぎ処理を発明の実施の形態1に比べて確実に行なうことができる。   As described above, the communication system according to the present embodiment does not transmit SA information to the maintenance management server 17 from the mobile communication terminal 12 that is going to move outside the network area, but maintains and manages it from the communication partner device 15. SA information is transmitted to the server 17. It is expected that the communication quality of the mobile communication terminal 12 trying to move out of the network area is deteriorated, and there is a possibility that the communication quality is suddenly changed and communication is impossible. According to the present embodiment, when the SA continuation operation is taken over by the maintenance management server 17, the amount of data to be transmitted by the mobile communication terminal 12 can be reduced, and the transmission of SA information to the maintenance management server 17 is communicated. This can be done reliably from the counterpart device 15. For this reason, the communication system according to the present embodiment can reliably perform the handover process of the SA continuation operation to the maintenance management server 17 as compared with the first embodiment of the invention.

<発明の実施の形態3>
本実施の形態にかかる通信システムは、移動通信端末12と維持管理サーバ17の間でのSA情報の転送を、暗号化通信路を用いて行うよう変形したものである。これにより、SA情報が第三者に漏洩するセキュリティリスクを軽減することができる。
<Third Embodiment of the Invention>
The communication system according to the present embodiment is a modification in which SA information is transferred between the mobile communication terminal 12 and the maintenance management server 17 using an encrypted communication path. Thereby, the security risk that SA information leaks to a third party can be reduced.

本実施の形態にかかる移動通信端末及び維持管理サーバの構成は、発明の実施の形態1にかかる通信システムが有する移動通信端末12及び維持管理サーバ17と同様とすればよい。このため、本実施の形態にかかる移動通信端末及び維持管理サーバに関する構成図の再掲並びにこれらに関する詳細説明を省略する。また、以下の説明において本実施の形態にかかる移動通信端末及び維持管理サーバ並びにこれら含まれる構成要素を参照する際には、図1〜3に示した符号を使用する。   The configurations of the mobile communication terminal and the maintenance management server according to the present embodiment may be the same as those of the mobile communication terminal 12 and the maintenance management server 17 included in the communication system according to the first embodiment of the invention. For this reason, the reprint of the block diagram regarding the mobile communication terminal and maintenance management server concerning this Embodiment, and detailed description regarding these are abbreviate | omitted. In the following description, the reference numerals shown in FIGS. 1 to 3 are used when referring to the mobile communication terminal and the maintenance server according to the present embodiment and the components included therein.

図12は、本実施の形態にかかる移動通信端末12がサブネット11A、つまりIPネットワーク1に接続しており、通信相手装置15との間でIPsecによる暗号化通信を行うことができる状況を示している。すなわち、図12は、上述した図4に対応する。図12では、移動通信端末12と維持管理サーバ17の間に、双方向のISAKMP SAによる仮想的な暗号化通信路62が設定されている。移動通信端末12が、維持管理サーバ17にSA情報を送信する際には、暗号化通信路62が使用される。   FIG. 12 shows a situation where the mobile communication terminal 12 according to the present embodiment is connected to the subnet 11A, that is, the IP network 1, and can perform encrypted communication with the communication partner apparatus 15 by IPsec. Yes. That is, FIG. 12 corresponds to FIG. 4 described above. In FIG. 12, a virtual encrypted communication path 62 based on bidirectional ISAKMP SA is set between the mobile communication terminal 12 and the maintenance management server 17. When the mobile communication terminal 12 transmits the SA information to the maintenance management server 17, the encrypted communication path 62 is used.

図13は、本実施の形態にかかる通信システムによるSA継続手順を示すタイミングチャートである。図13は、SA維持最大時間TMAXの経過前に、移動通信端末12がIPネットワーク1に再接続するケースを示している。つまり、図13は、上述した図8に対応する。図8に示したタイミングチャートと図13との相違点は、ステップS106がS4061に置換されている点と、ステップS4011及びS4062が追加されている点である。 FIG. 13 is a timing chart showing the SA continuation procedure by the communication system according to the present embodiment. FIG. 13 shows a case where the mobile communication terminal 12 reconnects to the IP network 1 before the SA maintenance maximum time T MAX elapses. That is, FIG. 13 corresponds to FIG. 8 described above. The difference between the timing chart shown in FIG. 8 and FIG. 13 is that step S106 is replaced with S4061 and steps S4011 and S4062 are added.

ステップS4011では、移動通信端末12と維持管理サーバ17の間でISAKMP SAが作成される。ステップS4061では、移動通信端末12は、SA更新の代理を依頼するために、維持管理サーバ17に対してSA情報を送信する。このときのSA情報の送信には、ステップS4011で作成されたISAKMP SAが使用される。ステップS4062では、移動通信端末12と維持管理サーバ17の間のISAKMP SAの有効期間を、維持管理サーバ17によるSA維持最大時間TMAXに変更する。このように、SA情報転送用のISAKMP SAの有効期間を設定することにより、SA維持最大時間TMAXが経過する前に移動通信端末12がIPネットワーク1に再接続したにもかかわらず、SA情報転送用のISAKMP SAが有効期間の経過により消去されている状況を回避し、維持管理サーバ17から移動通信端末12へのSA情報の転送を滞り無く行なうことができる。 In step S4011, an ISAKMP SA is created between the mobile communication terminal 12 and the maintenance management server 17. In step S4061, the mobile communication terminal 12 transmits SA information to the maintenance management server 17 in order to request an SA update proxy. For transmitting SA information at this time, the ISAKMP SA created in step S4011 is used. In step S4062, the ISAKMP SA validity period between the mobile communication terminal 12 and the maintenance management server 17 is changed to the SA maintenance maximum time T MAX by the maintenance management server 17. In this way, by setting the effective period of the ISAKMP SA for SA information transfer, even though the mobile communication terminal 12 is reconnected to the IP network 1 before the SA maintenance maximum time T MAX elapses, the SA information It is possible to avoid the situation where the ISAKMP SA for transfer is erased due to the expiration of the validity period, and the SA information can be transferred from the maintenance management server 17 to the mobile communication terminal 12 without delay.

図14は、本実施の形態の通信システムによるSA継続手順を示すタイミングチャートである。図14は、移動通信端末12がIPネットワーク1に再接続する前にSA維持最大時間TMAXが経過し、維持管理サーバ17によるSA維持が中止されるケースを示している。つまり、図14は、上述した図9に対応する。図9及び13に示したタイミングチャートと図14との相違点は、ステップS212の後にステップS4121が追加されている点である。ステップS4011にて作成されたSA情報転送用のISAKMP SAは、TMAXに設定されたSA維持最大期間の経過によって、維持管理サーバ17のSAD172から消去されている。このため、ステップS4121では、移動通信端末12と維持管理サーバ17の間でSA情報転送用のISAKMP SAを再度作成する。 FIG. 14 is a timing chart showing the SA continuation procedure by the communication system of the present embodiment. FIG. 14 shows a case where the SA maintenance maximum time T MAX elapses before the mobile communication terminal 12 reconnects to the IP network 1 and the SA maintenance by the maintenance management server 17 is stopped. That is, FIG. 14 corresponds to FIG. 9 described above. The difference between the timing charts shown in FIGS. 9 and 13 and FIG. 14 is that step S4121 is added after step S212. The ISAKMP SA for SA information transfer created in step S4011 has been deleted from the SAD 172 of the maintenance management server 17 as the SA maintenance maximum period set in T MAX elapses. For this reason, in step S 4121, an ISAKMP SA for SA information transfer is created again between the mobile communication terminal 12 and the maintenance server 17.

なお、本実施の形態では、SA情報の転送にISAKMP SAを使用することとしたが、移動通信端末12と維持管理サーバ17の間に設定される暗号化通信路は、その他の暗号化通信プロトコルにより作成された暗号化通信路であってもよい。   In this embodiment, ISAKMP SA is used to transfer SA information. However, an encrypted communication path set between the mobile communication terminal 12 and the maintenance management server 17 can be any other encrypted communication protocol. The encrypted communication path created by the above may be used.

<発明の実施の形態4> <Embodiment 4 of the Invention>

上述した発明の実施の形態1では、通信システムがホームエージェントを備え、このホームエージェントが、移動通信端末に固定的に割り当てたホームアドレスと、移動通信端末の移動に伴って変化する気付アドレスとの対応付けを行い、ホームアドレス宛てに到達したデータパケットを気付アドレス宛てに送信する場合等において、移動通信端末と通信相手装置の間に設定されたSAを継続させる例を説明した。これに対して、本実施の形態4にかかる通信システムは、“Mobike”(IKEv2 Mobility and Multihoming Protocol)と呼ばれる、IPSecの改良された新しいバージョンに対応したものであり、Mobikeを採用することによって、ホームエージェントを用いずに、移動通信端末は通信相手装置との接続を保持しながら、所定のアドレスから別のアドレスに移動することが可能となる。Mobikeの基本的な枠組みは、IETF RFC4621及びRFC4555に規定されている。   In Embodiment 1 of the invention described above, the communication system includes a home agent, and the home agent assigns a home address fixedly assigned to the mobile communication terminal and a care-of address that changes as the mobile communication terminal moves. An example has been described in which the SA set between the mobile communication terminal and the communication partner device is continued when the association is performed and the data packet that has reached the home address is transmitted to the care-of address. On the other hand, the communication system according to the fourth embodiment corresponds to a new and improved version of IPSec called “Mobile” (IKEv2 Mobility and Multihoming Protocol). By adopting Mobile, Without using the home agent, the mobile communication terminal can move from a predetermined address to another address while maintaining a connection with the communication partner device. The basic framework of Mobile is defined in IETF RFC4621 and RFC4555.

上述した実施の形態1にかかる通信システムでは、例えば、図15に示すように、移動通信端末12がフォーリンエージェントとしての他のサブネット11A’に移動すると、移動通信端末12は、フォーリンエージェントとしての他のサブネット11A’に移動したことに伴って付与された気付アドレスをホームエージェント13に通知し、ホームエージェント13は、気付アドレスとホームアドレスとの対応付けを行う。MobileIPv4では、通信相手装置から移動通信端末にデータを送る際には必ずホームエージェントを経由する必要があるので、トラフィックの集中により問題が生じる可能性がある。なお、図15中、19はサブネット11A’のルータを示している。   In the communication system according to the first embodiment described above, for example, as shown in FIG. 15, when the mobile communication terminal 12 moves to another subnet 11A ′ as a foreign agent, the mobile communication terminal 12 becomes another foreign agent. The home agent 13 is notified of the care-of address assigned in connection with the movement to the subnet 11A ′, and the home agent 13 associates the care-of address with the home address. In MobileIPv4, when data is sent from the communication partner device to the mobile communication terminal, it is necessary to always go through the home agent, so there may be a problem due to traffic concentration. In FIG. 15, reference numeral 19 denotes a router of the subnet 11A '.

これに対して、本実施の形態4にかかる通信システムでは、図16に示すように、IETF RFC4621及びRFC4555に規定されているMobike技術を適用しており、ホームエージェントを使用することなく、任意のサブネットに移動した移動通信端末12と通信相手装置15との間で直接データ通信を行うことを可能としている。   On the other hand, in the communication system according to the fourth embodiment, as shown in FIG. 16, the Mobile technology defined in IETF RFC4621 and RFC4555 is applied, and any arbitrary without using a home agent. Data communication can be performed directly between the mobile communication terminal 12 that has moved to the subnet and the communication partner device 15.

ここで、移動通信端末12のIPアドレスとしては、ネットワークによって割り当てられたアドレスや、移動通信端末12に利用者が手動で割り当てたアドレスなどが用いられる。   Here, as the IP address of the mobile communication terminal 12, an address assigned by the network, an address manually assigned by the user to the mobile communication terminal 12, or the like is used.

尚、本実施の形態4にかかる通信システムでは、図16に示すように、移動通信端末12、通信相手装置15、維持管理サーバー17が、Mobike技術をサポートしている。   In the communication system according to the fourth embodiment, as shown in FIG. 16, the mobile communication terminal 12, the communication counterpart device 15, and the maintenance management server 17 support the Mobile technology.

また、無線基地局14としては、例えば、移動体通信としての携帯電話の通信に使用される基地局が用いられるが、これに限定されるものではなく、サブネット11A、11A’、11A”の種類に応じて、ホットスポット等の小規模エリアで無線通信に使用される基地局や、家庭等における無線LANで使用される無線通信機能を備えたルータ等が用いられる。  Further, as the radio base station 14, for example, a base station used for mobile phone communication as mobile communication is used, but is not limited to this, and the types of subnets 11A, 11A ′, 11A ″ Accordingly, a base station used for wireless communication in a small-scale area such as a hot spot, a router having a wireless communication function used in a wireless LAN at home, and the like are used.

以下に、本実施の形態4にかかる通信システムによるSA継続の動作について図17〜21を用いて説明する。   Below, the operation | movement of SA continuation by the communication system concerning this Embodiment 4 is demonstrated using FIGS.

図17は、移動通信端末12がサブネット11A、つまりIPネットワーク1に接続しており、通信相手装置15との間でIPsecによる暗号化通信が可能である状況を示している。移動通信端末12は、図16に示すように、例えば、サブネット11Aに存在している場合、当該移動通信端末12に固有のIPアドレスを有している。   FIG. 17 shows a situation where the mobile communication terminal 12 is connected to the subnet 11A, that is, the IP network 1, and encrypted communication by IPsec is possible with the communication partner device 15. As shown in FIG. 16, for example, when the mobile communication terminal 12 exists in the subnet 11A, the mobile communication terminal 12 has an IP address unique to the mobile communication terminal 12.

また、SAD151は、通信相手装置15が有するSADを示している。なお、以降の図17〜21の説明では、サブネット11Aのエリア内にある移動通信端末12のIPアドレスを"aaaa"、サブネット11A’のエリア内にある移動通信端末12のIPアドレスを"AAAA"、通信相手装置15の固定IPアドレスを"bbbb"、維持管理サーバ17の固定IPアドレスを"cccc"とする。   SAD 151 indicates the SAD that the communication partner device 15 has. In the following description of FIGS. 17 to 21, the IP address of the mobile communication terminal 12 in the area of the subnet 11A is “aaa”, and the IP address of the mobile communication terminal 12 in the area of the subnet 11A ′ is “AAA”. The fixed IP address of the communication partner device 15 is “bbbb”, and the fixed IP address of the maintenance server 17 is “cccc”.

図17では、上述した実施の形態1と同様に、移動通信端末12と通信相手装置15の間に、双方向のISAKMP SAに基づく仮想的な暗号化通信路60と、各々が片方向である2本のIPsec SAに基づく仮想的な暗号化通信路61が設定されている。このとき、移動通信端末12のSAD122及び通信相手装置15のSAD151には、移動通信端末12と通信相手装置15の間で取り決められたISAKMP SA及び2本のIPsec SAに関するSA情報が記憶される。また、移動通信端末12の制御部123と通信相手装置15の制御部との間では、「Mobikeをサポートする」旨がお互いに通知されている。なお、図17では、宛先アドレス(DA)が"aaaa"であるIPsec SAのSPIを"5000"とし、宛先アドレス(DA)が"bbbb"であるIPsec SAのSPIを"6000"としている。   In FIG. 17, similarly to the first embodiment described above, the virtual encrypted communication path 60 based on the bidirectional ISAKMP SA is unidirectional between the mobile communication terminal 12 and the communication partner apparatus 15. A virtual encrypted communication path 61 based on two IPsec SAs is set. At this time, the SAD 122 of the mobile communication terminal 12 and the SAD 151 of the communication counterpart device 15 store the ISAKMP SA negotiated between the mobile communication terminal 12 and the communication counterpart device 15 and the SA information related to the two IPsec SAs. In addition, between the control unit 123 of the mobile communication terminal 12 and the control unit of the communication partner device 15, “supporting Mobile” is notified to each other. In FIG. 17, the SPI of the IPsec SA whose destination address (DA) is “aaa” is “5000”, and the SPI of the IPsec SA whose destination address (DA) is “bbbb” is “6000”.

次に、図18は、移動通信端末12がIPネットワーク1の圏内ではあるが、サブネット11Aからホットスポットのエリアであるサブネット11A’内に移動した状況を示している。図18では、便宜上、サブネット11Aとサブネット11A’が離れて図示されているが、いずれもIPネットワーク1の圏内であり、移動通信端末12がサブネット11Aからサブネット11A’に移動する際に通信の遮断は起こらないものとする。図18の状況では、移動通信端末12は、IPネットワーク1の圏内であるため、IPネットワーク1との接続が切断されることはない。   Next, FIG. 18 shows a situation where the mobile communication terminal 12 has moved within the IP network 1 but moved from the subnet 11A into the subnet 11A ', which is a hot spot area. In FIG. 18, for the sake of convenience, the subnet 11A and the subnet 11A ′ are shown apart from each other, but both are within the IP network 1 and block communication when the mobile communication terminal 12 moves from the subnet 11A to the subnet 11A ′. Shall not occur. In the situation of FIG. 18, since the mobile communication terminal 12 is within the IP network 1, the connection with the IP network 1 is not disconnected.

すると、移動通信端末12では、自動又は手動によってホットスポットのエリアであるサブネット11A’内での通信に切り替えられる。このとき、移動通信端末12のIPアドレスは、"aaaa"から"AAAA"に変更される。   Then, the mobile communication terminal 12 is switched to communication within the subnet 11A ', which is a hot spot area, automatically or manually. At this time, the IP address of the mobile communication terminal 12 is changed from “aaaa” to “AAAA”.

これに伴い、移動通信端末12は、SAD122に記憶されたISAKAMP SA中のアドレスを新しいIPアドレス"AAAA"に変更するとともに、IPSecSA中のアドレスを新しいIPアドレス"AAAA"に変更する。   Accordingly, the mobile communication terminal 12 changes the address in the ISAKAMP SA stored in the SAD 122 to the new IP address “AAAAA” and changes the address in the IPSec SA to the new IP address “AAAAA”.

その後、移動通信端末12は、MobikeでサポートしているIKEv2のインフォメーションメッセージである”UPDATE_SA_ADDRESS”を通信相手装置15に対して送信し、IPアドレスのアップデートを通知する。   After that, the mobile communication terminal 12 transmits “UPDATE_SA_ADDRESS”, which is an IKEv2 information message supported by Mobile, to the communication partner device 15 to notify the update of the IP address.

そして、通信相手装置15では、図18に示すように、移動通信端末12からの通知に基づいて、SAD151に記憶された移動通信端末12のISAKAMP SA中のアドレスを新しいIPアドレス"AAAA"に変更するとともに、IPSecSA中のアドレスを新しいIPアドレス"AAAA"に変更し、ISAKAMP SA及びIPSecSAの変更処理が完了する。   Then, as shown in FIG. 18, the communication partner apparatus 15 changes the address in the ISAKAMP SA of the mobile communication terminal 12 stored in the SAD 151 to the new IP address “AAAA” based on the notification from the mobile communication terminal 12. At the same time, the address in IPSec SA is changed to a new IP address “AAAA”, and the ISAKAMP SA and IPSec SA change processing is completed.

一方、図19は、移動通信端末12がIPネットワーク1の圏外に移動しそうな状況を示している。図19の状況では、移動通信端末12は、IPネットワーク1との接続が切断されそうであることを、サブネット11Aの接続ポイントである無線基地局14からの信号の受信品質の低下、又は、ICMPエコー応答の遅延若しくは成功率の低下等によって検出する。IPネットワーク1との接続が切断されそうであることを検出した移動通信端末12は、SAD122に記憶されたISAKMP SA及びIPsec SAに関するSA情報を維持管理サーバ17に送信する。その際、移動通信端末12は、SA情報とともに、移動通信端末12自身を識別するための識別情報を維持管理サーバ17に送信することとしてもよい。それにより、1台の維持管理サーバで複数の移動通信端末のセキュリティアソシエーション情報を保持することができる。この移動通信端末12自身を識別するための識別情報としては、例えば、移動通信端末12が維持管理サーバ17にアクセスする際に認証を行い、その認証を受ける際に使用されるID情報等が用いられる。維持管理サーバ17は、送信されてきたSA情報のアドレスが、維持管理サーバ17自身のアドレスと異なっているため、SAD172に記憶された移動通信端末12のISAKAMP SA及びIPSecSA中のアドレス“aaaa”を自身のIPアドレス"cccc"に変更する。   On the other hand, FIG. 19 shows a situation where the mobile communication terminal 12 is likely to move out of the range of the IP network 1. In the situation of FIG. 19, the mobile communication terminal 12 indicates that the connection with the IP network 1 is likely to be disconnected, that the reception quality of the signal from the radio base station 14 that is the connection point of the subnet 11A is reduced, or ICMP Detection is based on a delay in the echo response or a decrease in the success rate. The mobile communication terminal 12 that has detected that the connection with the IP network 1 is likely to be disconnected transmits the SA information regarding the ISAKMP SA and IPsec SA stored in the SAD 122 to the maintenance management server 17. At that time, the mobile communication terminal 12 may transmit identification information for identifying the mobile communication terminal 12 itself to the maintenance management server 17 together with the SA information. Thereby, security association information of a plurality of mobile communication terminals can be held by one maintenance management server. As the identification information for identifying the mobile communication terminal 12 itself, for example, authentication is performed when the mobile communication terminal 12 accesses the maintenance management server 17, and ID information used when receiving the authentication is used. It is done. Since the address of the transmitted SA information is different from the address of the maintenance management server 17 itself, the maintenance management server 17 uses the address “aaaa” in the ISAKAMP SA and IPSec SA of the mobile communication terminal 12 stored in the SAD 172. Change to its own IP address “cccc”.

その後、維持管理サーバ17は、インフォメーションメッセージである”UPDATE_SA_ADDRESS”を通信相手装置15に対して送信し、IPアドレスのアップデートを通知する。   Thereafter, the maintenance management server 17 transmits “UPDATE_SA_ADDRESS”, which is an information message, to the communication partner apparatus 15 to notify the update of the IP address.

通信相手装置15では、図19に示すように、維持管理サーバ17からの通知に基づいて、SAD151に記憶された移動通信端末12のISAKAMP SAのアドレス“aaaa”を、維持管理サーバ17のアドレス"cccc"に変更するとともに、IPSecSA中のアドレス“aaaa”をアドレス"cccc"に変更する。さらに、移動通信端末12は、自身の持つISAKMP SA及びIPsec SAをSAD122から消去する。   As shown in FIG. 19, the communication partner device 15 uses the ISAKAMP SA address “aaa” of the mobile communication terminal 12 stored in the SAD 151 based on the notification from the maintenance management server 17 as “the address of the maintenance management server 17”. In addition to changing to “cccc”, the address “aaaa” in IPSec SA is changed to the address “cccc”. Further, the mobile communication terminal 12 deletes its own ISAKMP SA and IPsec SA from the SAD 122.

したがって、SAD172の更新と、移動通信端末12から維持管理サーバ17へのSA情報の転送が完了した後は、維持管理サーバ17が、通信相手装置15と協調して定期的な暗号鍵の更新等を実行する。つまり、維持管理サーバ17が、移動通信端末12によって保持されていたSAを、移動通信端末12に代わって継続する。   Therefore, after the update of the SAD 172 and the transfer of the SA information from the mobile communication terminal 12 to the maintenance management server 17 are completed, the maintenance management server 17 cooperates with the communication partner device 15 to periodically update the encryption key, etc. Execute. That is, the maintenance management server 17 continues the SA held by the mobile communication terminal 12 instead of the mobile communication terminal 12.

図20は、移動通信端末12がIPネットワーク1の圏外に移動し、移動通信端末12とIPネットワーク1の間の接続が切断された状況を示している。図20の状況では、維持管理サーバ17が、通信相手装置15と通信を行ない、移動通信端末12により保持されていたSA情報を維持・更新する。なお、維持管理サーバ17は、SA継続処理を開始してから所定時間が経過するまでに、IPネットワーク1に再接続した移動通信端末12からのSA情報の送信要求を受信しなかった場合に、SA継続のためのSA情報の更新を中止し、SAD172から当該SA情報を消去してもよい。これにより、通信相手装置15及び維持管理サーバ17のSA継続に要するリソースの浪費を抑制できる。   FIG. 20 shows a situation in which the mobile communication terminal 12 has moved out of the IP network 1 and the connection between the mobile communication terminal 12 and the IP network 1 has been disconnected. In the situation shown in FIG. 20, the maintenance management server 17 communicates with the communication partner device 15 to maintain and update the SA information held by the mobile communication terminal 12. When the maintenance management server 17 does not receive the SA information transmission request from the mobile communication terminal 12 reconnected to the IP network 1 until a predetermined time has elapsed since the SA continuation processing was started, Update of SA information for SA continuation may be stopped and the SA information may be deleted from the SAD 172. Thereby, it is possible to suppress the waste of resources required for the SA continuation of the communication partner device 15 and the maintenance management server 17.

図21は、移動通信端末12がIPネットワーク1の圏内に移動し、移動通信端末12がIPネットワーク1に再接続した状況を示している。図21の状況では、移動通信端末12がIPネットワーク1の圏内に戻ったことを検知すると、維持管理サーバ17に対してSA情報の送信を要求し、維持管理サーバ17からSA情報を取得する。その際、移動通信端末12は、SA情報の送信を要求する際に、移動通信端末12自身を識別するための識別情報を維持管理サーバ17に送信こととしてもよく、この場合、維持管理サーバ17は、識別情報に基づいて、移動通信端末12自身のSA情報を識別する。また、移動通信端末12は、取得したSA情報のアドレス“cccc”が、移動通信端末12自身のアドレス“aaaa”と異なっているため、SAD122のISAKAMP SA及びIPSecSA中のアドレス“cccc”を自身のIPアドレス"aaaa"に変更する。   FIG. 21 shows a situation where the mobile communication terminal 12 has moved into the area of the IP network 1 and the mobile communication terminal 12 has reconnected to the IP network 1. In the situation of FIG. 21, when it is detected that the mobile communication terminal 12 has returned to the area within the IP network 1, the maintenance management server 17 is requested to transmit SA information, and the SA information is acquired from the maintenance management server 17. At that time, the mobile communication terminal 12 may transmit identification information for identifying the mobile communication terminal 12 itself to the maintenance server 17 when requesting transmission of SA information. In this case, the maintenance server 17 Identifies the SA information of the mobile communication terminal 12 itself based on the identification information. Further, since the address “cccc” of the acquired SA information is different from the address “aaaa” of the mobile communication terminal 12 itself, the mobile communication terminal 12 uses the address “cccc” in the ISAKAMP SA and IPSec SA of the SAD 122. Change the IP address to “aaaa”.

次に、移動通信端末12は、インフォメーションメッセージである”UPDATE_SA_ADDRESS”を通信相手装置15に対して送信し、IPアドレスのアップデートを通知する。   Next, the mobile communication terminal 12 transmits “UPDATE_SA_ADDRESS”, which is an information message, to the communication partner device 15 to notify the update of the IP address.

通信相手装置15では、図21に示すように、移動通信端末12からの通知に基づいて、SAD172に記憶された移動通信端末12のISAKAMP SAのアドレス"cccc"を、移動通信端末12自身のアドレス"aaaa"に変更するとともに、IPSecSA中のアドレス"cccc"をアドレス"aaaa"に変更する。その後、移動通信端末12は、維持管理サーバ17により更新されていたSA情報を用いて通信相手装置15との間で暗号化通信を再開する。   As shown in FIG. 21, the communication partner apparatus 15 uses the mobile communication terminal 12's address “cccc” as the ISAKAMP SA address “cccc” of the mobile communication terminal 12 stored in the SAD 172 based on the notification from the mobile communication terminal 12. In addition to changing to “aaaa”, the address “cccc” in IPSec SA is changed to the address “aaaa”. Thereafter, the mobile communication terminal 12 resumes encrypted communication with the communication partner apparatus 15 using the SA information updated by the maintenance management server 17.

図22及び図23は、図17〜21を用いて説明した一連の動作を記述したタイミングチャートである。図22は、SA維持最大時間TMAXの経過前に、移動通信端末12がIPネットワーク1に再接続するケースを示している。一方、図23は、移動通信端末12がIPネットワーク1に再接続する前にSA維持最大時間TMAXが経過し、維持管理サーバ17によるSA継続処理が中止されるケースを示している。 22 and 23 are timing charts describing a series of operations described with reference to FIGS. FIG. 22 shows a case where the mobile communication terminal 12 reconnects to the IP network 1 before the SA maintenance maximum time T MAX elapses. On the other hand, FIG. 23 shows a case where the SA maintenance maximum time T MAX elapses before the mobile communication terminal 12 reconnects to the IP network 1 and the SA continuation processing by the maintenance management server 17 is stopped.

図22において、ステップS101では、移動通信端末12と通信相手装置15との間でIKEフェーズ1手順によるISAKMP SAの作成、及びIKEフェーズ2手順によるIPsec SAの作成が行われる。移動通信端末12及び通信相手装置15は、お互いで取り決めたSA有効期間Tを周期とする定期的なSA情報の更新を行なう(ステップS102及びS103)。なお、移動通信端末12の制御部123と通信相手装置15の制御部との間では、「Mobikeをサポートする」旨がお互いに通知されている。 In FIG. 22, in step S101, the ISAKMP SA is created by the IKE phase 1 procedure and the IPsec SA is created by the IKE phase 2 procedure between the mobile communication terminal 12 and the communication partner device 15. The mobile communication terminal 12 and the communication partner device 15 periodically update the SA information with the SA valid period TL determined by the other as a cycle (steps S102 and S103). In addition, between the control unit 123 of the mobile communication terminal 12 and the control unit of the communication partner apparatus 15 is notified to each other that “Mobile is supported”.

ステップS104では、移動通信端末12は、サブネット11Aの圏外となりそうであることを事前に検知する。ステップS105では、移動通信端末12が、移動先となる他のアクセスネットワークの有無を検査する。IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在するとき、移動通信端末12は、該アクセスネットワークへのハンドオフを実行し、新たなアクセスネットワーク経由で通信相手装置15との暗号化通信を継続する。   In step S104, the mobile communication terminal 12 detects in advance that it is likely to be out of the range of the subnet 11A. In step S105, the mobile communication terminal 12 checks for the presence or absence of another access network that is the destination. When there is another access network that can continue to connect to the IP network 1, the mobile communication terminal 12 performs handoff to the access network, and performs encrypted communication with the communication partner device 15 via the new access network. continue.

一方、IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在しないとき、移動通信端末12は、SA更新の代理を依頼するために、維持管理サーバ17に対してSA情報を送信する(ステップS106)。その際、移動通信端末12は、前述したように、SA情報とともに、移動通信端末12自身を識別するための識別情報を送信するようにしてもよい。維持管理サーバ17は、転送された移動通信端末12のSA情報が、当該維持管理サーバ17が管理している移動通信端末12のアドレスと異なっているため、受信したSAにおける移動通信端末12のアドレスに維持管理サーバ17のアドレスを変更する(ステップS107)。また、維持管理サーバ17は、通信相手装置15にインフォメーションメッセージを送信し、移動通信端末12のアドレスの変更を通知する(S1071)。通信相手装置15は、インフォメーションメッセージに従い、移動通信端末12のアドレスを維持管理サーバ17のアドレスに変更する(S1072)。その後、維持管理サーバ17及び通信相手装置15は、SA有効期間Tを周期として定期的にSAの更新を行なう(ステップS108及びS109)。 On the other hand, when there is no other access network capable of continuing the connection to the IP network 1, the mobile communication terminal 12 transmits SA information to the maintenance management server 17 in order to request an SA update proxy (step). S106). At that time, as described above, the mobile communication terminal 12 may transmit identification information for identifying the mobile communication terminal 12 itself together with the SA information. Since the transferred SA information of the mobile communication terminal 12 is different from the address of the mobile communication terminal 12 managed by the maintenance management server 17, the maintenance server 17 receives the address of the mobile communication terminal 12 in the received SA. The address of the maintenance management server 17 is changed to (Step S107). In addition, the maintenance management server 17 transmits an information message to the communication partner device 15 to notify the change of the address of the mobile communication terminal 12 (S1071). The communication partner device 15 changes the address of the mobile communication terminal 12 to the address of the maintenance server 17 according to the information message (S1072). Thereafter, the maintenance management server 17 and the communication partner device 15 periodically update the SA with the SA valid period TL as a cycle (steps S108 and S109).

ステップS110では、移動通信端末12は、IPネットワーク1に再接続する。ステップS111では、移動通信端末12は、維持管理サーバ17にアクセスし、維持管理サーバ17内のSAD172中に、自身が保持していたSA(ISAKMP SA及びIPsec SA)が存在するか否かを確認する。このとき、移動通信端末12は、SAが存在するか否かを確認する際に、当該移動通信端末12自身を識別する識別情報を合わせて送信するようにしてもよい。図22の例では、移動通信端末12が維持管理サーバ17に対してSAの維持を依頼してから移動通信端末12がネットワーク1に復帰するまでの時間T1が、維持管理サーバ17のSA維持最大時間TMAXより短く、維持管理サーバ17によりSAの維持が継続されている。このため、移動通信端末12は、維持管理サーバからSA情報を取得する(ステップS112)。ステップS114では、移動通信端末12は、受信したSA情報における移動通信端末12自身のアドレスを、維持管理サーバ17のアドレスから実際のアドレスに変更する。その後、移動通信端末12は、通信相手装置15にインフォメーションメッセージを送信し、移動通信端末12のアドレスの変更を通知し(S115)、通信相手装置15は、受信したインフォメーションメッセージに従い、移動通信端末12のアドレスを実際のアドレスに変更する(S116)。 In step S110, the mobile communication terminal 12 reconnects to the IP network 1. In step S111, the mobile communication terminal 12 accesses the maintenance management server 17 and confirms whether or not the SA (ISAKMP SA and IPsec SA) held by itself exists in the SAD 172 in the maintenance management server 17. To do. At this time, the mobile communication terminal 12 may transmit together with identification information for identifying the mobile communication terminal 12 itself when confirming whether the SA exists. In the example of FIG. 22, the time T1 from when the mobile communication terminal 12 requests the maintenance server 17 to maintain SA until the mobile communication terminal 12 returns to the network 1 is the SA maintenance maximum of the maintenance server 17. It is shorter than the time T MAX and the maintenance of the SA by the maintenance management server 17 is continued. For this reason, the mobile communication terminal 12 acquires SA information from the maintenance server (step S112). In step S114, the mobile communication terminal 12 changes the address of the mobile communication terminal 12 itself in the received SA information from the address of the maintenance management server 17 to the actual address. Thereafter, the mobile communication terminal 12 transmits an information message to the communication partner device 15 to notify the change of the address of the mobile communication terminal 12 (S115), and the communication partner device 15 follows the received information message. Is changed to an actual address (S116).

次に、図23について説明する。なお、図23では、図22と共通する動作に対して図22と同一の符号を付している。これらの共通する動作についての重複説明は省略し、図22と図23の相違点であるステップS2091、S210及びS212について説明する。ステップS2091では、維持管理サーバ17によるSA維持の開始からの経過時間が、SA維持最大時間TMAXを超えたことにより、維持管理サーバ17は、移動通信端末12から受信したSA情報の更新を停止し、SAD172から移動通信端末12に関するSA情報を消去する。 Next, FIG. 23 will be described. In FIG. 23, operations common to those in FIG. 22 are denoted by the same reference numerals as in FIG. A duplicate description of these common operations will be omitted, and steps S2091, S210 and S212, which are the differences between FIG. 22 and FIG. 23, will be described. In step S2091, the maintenance server 17 stops updating the SA information received from the mobile communication terminal 12 because the elapsed time from the start of SA maintenance by the maintenance server 17 has exceeded the SA maintenance maximum time T MAX. The SA information related to the mobile communication terminal 12 is deleted from the SAD 172.

ステップS210及びS211では、ステップS110及びS111と同様に、IPネットワーク1に再接続した移動通信端末12が、維持管理サーバ17にアクセスしてSA(ISAKMP SA及びIPsec SA)の存在確認を行なう。図23の例では、SAD172から移動通信端末12に関するSA情報が消去されているため、移動通信端末12は、自身が保持していたSA(ISAKMP SA及びIPsec SA)の存在を確認できない。したがって、ステップS212では、移動通信端末12は、通信相手装置15との間でIKEフェーズ1手順からやり直すことによって、ISAKMP SA及びIPsec SAを改めて作成する。   In steps S210 and S211, as in steps S110 and S111, the mobile communication terminal 12 reconnected to the IP network 1 accesses the maintenance management server 17 and confirms the presence of SA (ISAKMP SA and IPsec SA). In the example of FIG. 23, since the SA information related to the mobile communication terminal 12 is deleted from the SAD 172, the mobile communication terminal 12 cannot confirm the presence of the SA (ISAKMP SA and IPsec SA) held by itself. Therefore, in step S212, the mobile communication terminal 12 creates ISAKMP SA and IPsec SA again by redoing from the IKE phase 1 procedure with the communication partner apparatus 15.

上述したように、本実施の形態にかかる通信システムは、IPネットワーク1内に維持管理サーバ17を配置している。そして、移動通信端末12がIPネットワーク1に不接続であるときに、維持管理サーバ17が、通信相手装置15との間でSA情報の更新を行う。これにより、通信の継続が一時的に不能となった移動通信端末12が再び通信可能となるまでの間、移動通信端末12が保持していたSAを維持管理サーバ17によって継続させることができる。また、維持管理サーバ17は、通信相手装置15との間で暗号鍵の更新等のSA情報の更新処理を行なうため、SA有効期間Tを不必要に長くする必要がなく、長期間SAの更新が行なわれないことによるセキュリティリスクを回避できる。 As described above, in the communication system according to the present embodiment, the maintenance management server 17 is arranged in the IP network 1. When the mobile communication terminal 12 is not connected to the IP network 1, the maintenance management server 17 updates the SA information with the communication counterpart device 15. As a result, the SA maintained by the mobile communication terminal 12 can be continued by the maintenance server 17 until the mobile communication terminal 12 that has been temporarily unable to continue the communication is able to communicate again. Further, since the maintenance management server 17 performs the update process of the SA information such as the update of the encryption key with the communication partner apparatus 15, it is not necessary to unnecessarily lengthen the SA valid period TL . Security risks due to not being updated can be avoided.

また、本実施の形態4にかかる通信システムでは、ホームエージェントを用いずに、移動通信端末12と通信相手装置15との間でデータ通信を行なうことができ、ホームエージェントにトラフィックが集中することがなく、しかも移動通信端末が通信ネットワーク内をシームレスに移動できない環境下において、移動通信端末と通信相手装置の間に設定されたSAを継続させることが可能となる。   Further, in the communication system according to the fourth embodiment, data communication can be performed between the mobile communication terminal 12 and the communication partner device 15 without using the home agent, and traffic can be concentrated on the home agent. In addition, in an environment where the mobile communication terminal cannot move seamlessly within the communication network, it is possible to continue the SA set between the mobile communication terminal and the communication partner apparatus.

図24は、実施の形態2の図11に対応した、本実施の形態の通信システムによるSA継続手順を示すタイミングチャートである。なお、図22に示したタイミングチャートと図24との相違点は、図22に示したステップS106がステップS3061及びS3062に置換されている点である。ステップS105において、IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在しないと判定された場合、ステップS3061において、移動通信端末12は、通信相手装置15に対してネットワーク圏外であることを通知する。ステップS3062では、通信相手装置15が維持管理サーバ17に対してSA情報を送信する。図24のその他の処理は、図22に示したのと同様である。   FIG. 24 is a timing chart showing the SA continuation procedure by the communication system of the present embodiment, corresponding to FIG. 11 of the second embodiment. Note that the difference between the timing chart shown in FIG. 22 and FIG. 24 is that step S106 shown in FIG. 22 is replaced with steps S3061 and S3062. If it is determined in step S105 that there is no other access network capable of continuing the connection to the IP network 1, the mobile communication terminal 12 notifies the communication partner device 15 that it is out of the network range in step S3061. To do. In step S <b> 3062, the communication partner apparatus 15 transmits SA information to the maintenance management server 17. Other processes in FIG. 24 are the same as those shown in FIG.

また、図25及び図26は、上述し実施の形態3の図13及び図14に対応した、本実施の形態の通信システムによるSA継続手順をそれぞれ示したタイミングチャートである。   FIGS. 25 and 26 are timing charts respectively showing the SA continuation procedure by the communication system of the present embodiment, corresponding to FIGS. 13 and 14 of the third embodiment described above.

図25は、SA維持最大時間TMAXの経過前に、移動通信端末12がIPネットワーク1に再接続するケースを示している。つまり、図25は、上述した図22に対応する。図22に示したタイミングチャートと図25との相違点は、ステップS106がS4061に置換されている点と、ステップS4011及びS4062が追加されている点である。 FIG. 25 shows a case where the mobile communication terminal 12 reconnects to the IP network 1 before the SA maintenance maximum time T MAX elapses. That is, FIG. 25 corresponds to FIG. 22 described above. The difference between the timing chart shown in FIG. 22 and FIG. 25 is that step S106 is replaced with S4061 and steps S4011 and S4062 are added.

ステップS4011では、移動通信端末12と維持管理サーバ17の間でISAKMP SAが作成される。ステップS4061では、移動通信端末12は、SA更新の代理を依頼するために、維持管理サーバ17に対してSA情報を送信する。このときのSA情報の送信には、ステップS4011で作成されたISAKMP SAが使用される。ステップS4062では、移動通信端末12と維持管理サーバ17の間のISAKMP SAの有効期間を、維持管理サーバ17によるSA維持最大時間TMAXに変更する。このように、SA情報転送用のISAKMP SAの有効期間を設定することにより、SA維持最大時間TMAXが経過する前に移動通信端末12がIPネットワーク1に再接続したにもかかわらず、SA情報転送用のISAKMP SAが有効期間の経過により消去されている状況を回避し、維持管理サーバ17から移動通信端末12へのSA情報の転送を滞り無く行なうことができる。 In step S4011, an ISAKMP SA is created between the mobile communication terminal 12 and the maintenance management server 17. In step S4061, the mobile communication terminal 12 transmits SA information to the maintenance management server 17 in order to request an SA update proxy. For transmitting SA information at this time, the ISAKMP SA created in step S4011 is used. In step S4062, the ISAKMP SA validity period between the mobile communication terminal 12 and the maintenance management server 17 is changed to the SA maintenance maximum time T MAX by the maintenance management server 17. In this way, by setting the effective period of the ISAKMP SA for SA information transfer, even though the mobile communication terminal 12 is reconnected to the IP network 1 before the SA maintenance maximum time T MAX elapses, the SA information It is possible to avoid the situation where the ISAKMP SA for transfer is erased due to the expiration of the validity period, and the SA information can be transferred from the maintenance management server 17 to the mobile communication terminal 12 without delay.

図26は、移動通信端末12がIPネットワーク1に再接続する前にSA維持最大時間TMAXが経過し、維持管理サーバ17によるSA維持が中止されるケースを示している。つまり、図26は、上述した図23に対応する。図23に示したタイミングチャートと図26との相違点は、ステップS212の後にステップS4121が追加されている点である。ステップS4011にて作成されたSA情報転送用のISAKMP SAは、TMAXに設定されたSA維持最大期間の経過によって、維持管理サーバ17のSAD172から消去されている。このため、ステップS4121では、移動通信端末12と維持管理サーバ17の間でSA情報転送用のISAKMP SAを再度作成する。 FIG. 26 shows a case where the SA maintenance maximum time T MAX elapses before the mobile communication terminal 12 reconnects to the IP network 1, and the SA maintenance by the maintenance management server 17 is stopped. That is, FIG. 26 corresponds to FIG. 23 described above. The difference between the timing chart shown in FIG. 23 and FIG. 26 is that step S4121 is added after step S212. The ISAKMP SA for SA information transfer created in step S4011 has been deleted from the SAD 172 of the maintenance management server 17 as the SA maintenance maximum period set in T MAX elapses. For this reason, in step S 4121, an ISAKMP SA for SA information transfer is created again between the mobile communication terminal 12 and the maintenance server 17.

<その他の実施の形態>
上述した発明の実施の形態1、3及び4では、移動通信端末12がネットワーク圏外となりそうなことを検出したことに応じて、SA情報を維持管理サーバ17に送信する例を示した。しかしながら、移動通信端末12は、維持管理サーバ17へのSA情報の送信を、ネットワーク圏外の事前検出とは独立に実行してもよい。例えば、移動通信端末12は、通信相手装置15との間でSA情報の更新が発生する都度、更新されたSA情報を維持管理サーバ17に送信してもよい。これにより、移動通信端末12のSAD122に保持されるSA情報と維持管理サーバ17のSAD172に保持されるSA情報とを同期させることができる。このような構成によれば、移動通信端末12がネットワーク圏外を事前検出した際には、移動通信端末12から維持管理サーバ17に、SAの維持管理の代理を要求するメッセージを送信するだけで済む。このため、ネットワーク圏外を事前検出した後に移動通信端末12が送信すべきデータ量を削減できる。
<Other embodiments>
In the first, third, and fourth embodiments of the present invention described above, an example is shown in which SA information is transmitted to the maintenance management server 17 in response to detecting that the mobile communication terminal 12 is likely to be outside the network range. However, the mobile communication terminal 12 may execute the transmission of the SA information to the maintenance management server 17 independently of the advance detection outside the network area. For example, the mobile communication terminal 12 may transmit the updated SA information to the maintenance management server 17 every time the SA information is updated with the communication partner device 15. Thereby, the SA information held in the SAD 122 of the mobile communication terminal 12 and the SA information held in the SAD 172 of the maintenance management server 17 can be synchronized. According to such a configuration, when the mobile communication terminal 12 detects in advance that it is out of the network range, it is only necessary to transmit a message requesting the SA maintenance management proxy from the mobile communication terminal 12 to the maintenance management server 17. . For this reason, it is possible to reduce the amount of data to be transmitted by the mobile communication terminal 12 after pre-detecting the outside of the network area.

ただし、実施の形態4の場合には、実施の形態1、3と異なり、維持管理サーバは、移動通信端末からSA情報の維持管理の代理を要求するメッセージを受信したタイミングで、自身の持つSA情報の中の移動通信端末のアドレスを維持管理サーバ自身のアドレスに変更し、そのアドレス変更を通知するインフォメーションメッセージを通信相手に送信するという処理が追加で必要となる。   However, in the case of the fourth embodiment, unlike the first and third embodiments, the maintenance management server receives its own SA request from the mobile communication terminal for the SA information maintenance management proxy. An additional process is required in which the address of the mobile communication terminal in the information is changed to the address of the maintenance server itself, and an information message notifying the address change is transmitted to the communication partner.

また、上述した発明の実施の形態1〜3では、ホームエージェント13に対する気付アドレス(CoA)の更新要求を移動通信端末12から送信する例を説明した。しかしながら気付アドレスを維持管理サーバ17のIPアドレスに変更するための1回目の更新要求及び気付アドレスを移動通信端末12の実IPアドレスに変更するための2回目の更新要求のうちの少なくとも一方は、維持管理サーバ17からホームエージェント13に対して送信するよう構成してもよい。   Further, in the first to third embodiments of the present invention described above, an example in which a care-of address (CoA) update request to the home agent 13 is transmitted from the mobile communication terminal 12 has been described. However, at least one of the first update request for changing the care-of address to the IP address of the maintenance server 17 and the second update request for changing the care-of address to the real IP address of the mobile communication terminal 12 is: The maintenance management server 17 may be configured to transmit to the home agent 13.

また、発明の実施の形態2、および発明の実施の形態4にかかる通信相手装置15と維持管理サーバ17の間のSA情報の送信は、発明の実施の形態3で述べたのと同様に、ISAKMP SA等の暗号化通信路を用いて行なってもよい。これにより、SA情報が第三者に漏洩するセキュリティリスクを軽減することができる。   The transmission of SA information between the communication partner device 15 and the maintenance management server 17 according to the second embodiment of the invention and the fourth embodiment of the invention is the same as described in the third embodiment of the invention. You may carry out using encrypted communication paths, such as ISAKMP SA. Thereby, the security risk that SA information leaks to a third party can be reduced.

また、発明の実施形態1〜4では、移動通信端末12がネットワークの圏外となりそうであることを事前に検知して他のサブネットに移動する場合と、移動先となる他のサブネットが存在しないため維持管理サーバ17にSA情報を送信する場合とで、ネットワークの圏外の事前検知のための閾値が共通である例を説明した。しかしながら、これら2つケースにける2つの閾値は必ずしも同じ値である必要はなく、例えば、移動先となる他のサブネットが存在しない場合の閾値は、他のサブネットに移動する場合の閾値よりも低くなるように設定してもよい。   In the first to fourth embodiments of the present invention, when the mobile communication terminal 12 is detected in advance to be out of the network and moves to another subnet, there is no other subnet as a destination. The example in which the threshold for pre-detection outside the network area is shared between the case where SA information is transmitted to the maintenance management server 17 has been described. However, the two threshold values in these two cases are not necessarily the same value. For example, the threshold value when there is no other subnet to be moved to is lower than the threshold value when moving to another subnet. You may set so that.

また、発明の実施の形態1〜3では、移動通信端末12と通信相手装置15の間のデータ送受信、及び維持管理サーバ17と通信相手装置15の間のデータ送受信に、常にホームエージェント13が介在する例を示した。しかしながら、例えば、いわゆる三角経路の問題を解消するための経路最適化を行なうことが可能なモバイルIPv6を利用する場合には、必ずしも全ての通信にホームエージェント13を介在させる必要がないことは勿論である。   In the first to third embodiments of the invention, the home agent 13 is always present in data transmission / reception between the mobile communication terminal 12 and the communication partner device 15 and data transmission / reception between the maintenance server 17 and the communication partner device 15. An example to do. However, for example, when using Mobile IPv6 capable of performing route optimization to solve the so-called triangular route problem, it is not always necessary to interpose the home agent 13 in all communications. is there.

また、発明の実施の形態1〜4では、移動通信端末12と通信相手装置15の間でIPsecによる暗号化通信を実行する例について説明した。しかしながら、上述した各発明の実施の形態は、IPsecに限らず他の暗号化通信プロトコルが使用される場合にも、移動通信端末12のSAを継続させるために適用可能である。   Further, in the first to fourth embodiments of the invention, the example in which the encrypted communication by IPsec is executed between the mobile communication terminal 12 and the communication partner device 15 has been described. However, the above-described embodiments of the present invention can be applied to continue the SA of the mobile communication terminal 12 not only when IPsec but also when another encrypted communication protocol is used.

さらに、本発明は上述した実施の形態のみに限定されるものではなく、既に述べた本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。   Furthermore, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present invention described above.

本発明の実施の形態1にかかる通信システムの構成図である。1 is a configuration diagram of a communication system according to a first exemplary embodiment of the present invention. 本発明の実施の形態1にかかる通信システムが有する移動通信端末のブロック図である。It is a block diagram of the mobile communication terminal which the communication system concerning Embodiment 1 of this invention has. 本発明の実施の形態1にかかる通信システムが有する維持管理サーバのブロック図である。It is a block diagram of the maintenance management server which the communication system concerning Embodiment 1 of this invention has. 本発明の実施の形態1にかかる通信システムにおいて、移動通信端末がネットワーク圏内に存在するときの動作説明図である。In the communication system according to the first exemplary embodiment of the present invention, it is an operation explanatory diagram when a mobile communication terminal exists within a network area. 本発明の実施の形態1にかかる通信システムにおいて、移動通信端末がネットワーク境界に移動したときの動作説明図である。In the communication system concerning Embodiment 1 of this invention, it is operation | movement explanatory drawing when a mobile communication terminal moves to a network boundary. 本発明の実施の形態1にかかる通信システムにおいて、移動通信端末がネットワーク圏外に存在するときの動作説明図である。In the communication system concerning Embodiment 1 of this invention, it is operation | movement explanatory drawing when a mobile communication terminal exists out of a network area. 本発明の実施の形態1にかかる通信システムにおいて、移動通信端末がネットワーク圏外から圏内に移動したときの動作説明図である。In the communication system according to the first exemplary embodiment of the present invention, it is an operation explanatory diagram when the mobile communication terminal moves from outside the network area to within the area. 本発明の実施の形態1にかかる通信システムによるSA継続に関する処理手順を示すタイミングチャートである。It is a timing chart which shows the process sequence regarding SA continuation by the communication system concerning Embodiment 1 of this invention. 本発明の実施の形態1にかかる通信システムによるSA継続に関する処理手順を示すタイミングチャートである。It is a timing chart which shows the process sequence regarding SA continuation by the communication system concerning Embodiment 1 of this invention. 本発明の実施の形態2にかかる通信システムにおいて、移動通信端末がネットワーク境界に移動したときの動作説明図である。In the communication system concerning Embodiment 2 of this invention, it is operation | movement explanatory drawing when a mobile communication terminal moves to a network boundary. 本発明の実施の形態2にかかる通信システムによるSA継続に関する処理手順を示すタイミングチャートである。It is a timing chart which shows the process sequence regarding SA continuation by the communication system concerning Embodiment 2 of this invention. 本発明の実施の形態3にかかる通信システムにおいて、移動通信端末がネットワーク圏内に存在するときの動作説明図である。In the communication system concerning Embodiment 3 of this invention, it is operation | movement explanatory drawing when a mobile communication terminal exists in the network range. 本発明の実施の形態3にかかる通信システムによるSA継続に関する処理手順を示すタイミングチャートである。It is a timing chart which shows the process sequence regarding SA continuation by the communication system concerning Embodiment 3 of this invention. 本発明の実施の形態3にかかる通信システムによるSA継続に関する処理手順を示すタイミングチャートである。It is a timing chart which shows the process sequence regarding SA continuation by the communication system concerning Embodiment 3 of this invention. 本発明の実施の形態1にかかる通信システムの構成図である。1 is a configuration diagram of a communication system according to a first exemplary embodiment of the present invention. 本発明の実施の形態4にかかる通信システムの構成図である。It is a block diagram of the communication system concerning Embodiment 4 of this invention. 本発明の実施の形態4にかかる通信システムにおいて、移動通信端末がネットワーク圏内に存在するときの動作説明図である。In the communication system concerning Embodiment 4 of this invention, it is operation | movement explanatory drawing when a mobile communication terminal exists in the network range. 本発明の実施の形態4にかかる通信システムにおいて、移動通信端末がネットワーク圏内に存在するときであって、サブネットを移動するときの動作説明図である。In the communication system concerning Embodiment 4 of this invention, it is operation | movement explanatory drawing when a mobile communication terminal exists in the network area, and when moving a subnet. 本発明の実施の形態4にかかる通信システムにおいて、移動通信端末がネットワーク境界に移動したときの動作説明図である。In the communication system concerning Embodiment 4 of this invention, it is operation | movement explanatory drawing when a mobile communication terminal moves to a network boundary. 本発明の実施の形態4にかかる通信システムにおいて、移動通信端末がネットワーク圏外に存在するときの動作説明図である。In the communication system concerning Embodiment 4 of this invention, it is operation | movement explanatory drawing when a mobile communication terminal exists outside a network range. 本発明の実施の形態4にかかる通信システムにおいて、移動通信端末がネットワーク圏外から圏内に移動したときの動作説明図である。In the communication system concerning Embodiment 4 of this invention, it is operation | movement explanatory drawing when a mobile communication terminal moves into the area from the outside of the network area. 本発明の実施の形態4にかかる通信システムによるSA継続に関する処理手順を示すタイミングチャートである。It is a timing chart which shows the process sequence regarding SA continuation by the communication system concerning Embodiment 4 of this invention. 本発明の実施の形態4にかかる通信システムによるSA継続に関する処理手順を示すタイミングチャートである。It is a timing chart which shows the process sequence regarding SA continuation by the communication system concerning Embodiment 4 of this invention. 本発明の実施の形態4にかかる通信システムによるSA継続に関する処理手順を示すタイミングチャートである。It is a timing chart which shows the process sequence regarding SA continuation by the communication system concerning Embodiment 4 of this invention. 本発明の実施の形態4にかかる通信システムによるSA継続に関する処理手順を示すタイミングチャートである。It is a timing chart which shows the process sequence regarding SA continuation by the communication system concerning Embodiment 4 of this invention. 本発明の実施の形態4にかかる通信システムによるSA継続に関する処理手順を示すタイミングチャートである。It is a timing chart which shows the process sequence regarding SA continuation by the communication system concerning Embodiment 4 of this invention.

符号の説明Explanation of symbols

1 IP(Internet Protocol)ネットワーク
2 10 コアネットワーク
11A,11A’,11A”〜11C サブネット
12 移動通信端末
13 ホームエージェント
14,14’ 無線基地局
15 通信相手装置
16 ルータ
17 維持管理サーバ
18,19,20,21,22 ルータ
60〜62 暗号化通信路
120 通信インタフェース
121 暗号化通信部
122 セキュリティアソシエーション・データベース
123 制御部
124 検知部
125 バッテリ
151 セキュリティアソシエーション・データベース
131 バインディング・キャッシュ
170 通信インタフェース
171 SA維持管理部
172 セキュリティアソシエーション・データベース
DESCRIPTION OF SYMBOLS 1 IP (Internet Protocol) network 2 10 Core network 11A, 11A ', 11A "-11C Subnet 12 Mobile communication terminal 13 Home agent 14, 14' Wireless base station 15 Communication partner apparatus 16 Router 17 Maintenance management server 18, 19, 20 , 21, 22 Routers 60 to 62 Encrypted communication path 120 Communication interface 121 Encrypted communication unit 122 Security association database 123 Control unit 124 Detection unit 125 Battery 151 Security association database 131 Binding cache 170 Communication interface 171 SA maintenance management unit 172 Security Association Database

Claims (22)

通信ネットワーク内を移動しながら通信相手装置との通信を行なうことが可能な移動通信端末と、
前記通信ネットワーク内に設けられる維持管理サーバとを備え、
前記移動通信端末は、前記通信相手装置との間で取り決めたセキュリティアソシエーション情報を保持するとともに前記セキュリティアソシエーション情報を更新し、前記セキュリティアソシエーション情報に基づいて前記通信相手装置との間で暗号化通信を行い、 前記維持管理サーバは、前記移動通信端末と前記通信ネットワークの間が未接続である場合に、前記移動通信端末に代わって前記通信相手装置との間で前記セキュリティアソシエーション情報の更新を行うことを特徴とする
通信システム。
A mobile communication terminal capable of communicating with a communication partner device while moving in a communication network;
A maintenance management server provided in the communication network,
The mobile communication terminal holds security association information negotiated with the communication counterpart device and updates the security association information, and performs encrypted communication with the communication counterpart device based on the security association information. The maintenance management server updates the security association information with the communication counterpart device on behalf of the mobile communication terminal when the mobile communication terminal and the communication network are not connected. A communication system.
前記維持管理サーバは、前記移動通信端末が前記通信ネットワークに再接続した場合に、更新済みの前記セキュリティアソシエーション情報を前記移動通信端末に送信する、請求項1に記載の通信システム。   The communication system according to claim 1, wherein the maintenance management server transmits the updated security association information to the mobile communication terminal when the mobile communication terminal reconnects to the communication network. 前記セキュリティアソシエーション情報の有効期間を経過することなく前記移動通信端末が前記通信ネットワークに再接続した場合に、前記維持管理サーバは、更新されていない前記セキュリティアソシエーション情報を前記移動通信端末に送信する、請求項1又は2に記載の通信システム。   When the mobile communication terminal reconnects to the communication network without passing the validity period of the security association information, the maintenance management server transmits the security association information that has not been updated to the mobile communication terminal. The communication system according to claim 1 or 2. 前記移動通信端末は、前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記セキュリティアソシエーション情報を前記維持管理サーバに送信する、請求項1乃至3のいずれか1項に記載の通信システム。   4. The mobile communication terminal according to claim 1, wherein the mobile communication terminal transmits the security association information to the maintenance management server when the mobile communication terminal and the communication network are not connected. 5. Communications system. 前記移動通信端末は、前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記通信相手装置に通知を送信し、
前記通信相手装置は、前記通知に基づいて、自身が保持するセキュリティアソシエーション情報を前記維持管理サーバに送信し、
前記維持管理サーバは、前記通信相手装置から受信したセキュリティアソシエーション情報を用いて、前記通信相手装置との間で前記セキュリティアソシエーション情報の更新を開始する、請求項1乃至3のいずれか1項に記載の通信システム。
The mobile communication terminal sends a notification to the communication counterpart device when the mobile communication terminal and the communication network are not connected.
The communication counterpart device, based on the notification, transmits security association information held by itself to the maintenance management server,
The said maintenance management server starts the update of the said security association information between the said communicating party apparatuses using the security association information received from the said communicating party apparatus, The any one of Claims 1 thru | or 3 Communication system.
前記移動通信端末は、
前記移動通信端末と前記通信ネットワークの間が接続されている間に、前記通信相手装置との暗号化通信の実行に伴って更新された前記セキュリティアソシエーション情報を前記維持管理サーバに送信することにより、前記移動通信端末及び前記維持管理サーバが保持する前記セキュリティアソシエーション情報を同期させ、
前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記維持管理サーバに代理要求メッセージを送信し、
前記維持管理サーバは、前記代理要求メッセージの受信に基づいて、前記通信相手装置との間で前記セキュリティアソシエーション情報の更新を開始する、請求項1又は2に記載の通信システム。
The mobile communication terminal is
While the connection between the mobile communication terminal and the communication network is connected, by sending the security association information updated with the execution of encrypted communication with the communication partner device to the maintenance management server, Synchronizing the security association information held by the mobile communication terminal and the maintenance server,
When the mobile communication terminal and the communication network are not connected, send a proxy request message to the maintenance server,
The communication system according to claim 1, wherein the maintenance management server starts updating the security association information with the communication counterpart device based on reception of the proxy request message.
前記通信ネットワーク内に設けられ、前記移動通信端末に固定的に割り当てられたホームアドレスと前記移動通信端末の移動に伴って変化する気付アドレスとの対応付けを行い、前記ホームアドレス宛てに到達したデータパケットを前記気付アドレス宛てに送信するホームエージェントをさらに備え、
前記移動通信端末は、
前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記ホームアドレスに対応付けられた自身の気付アドレスを前記維持管理サーバのアドレスに変更するよう依頼する対応付け更新通知を、前記ホームエージェント宛てに送信し、
前記通信ネットワークに再接続した場合に、前記ホームアドレスに対応付けられたアドレスを自身の気付アドレスに変更するよう依頼する対応付け更新通知を、前記ホームエージェント宛てに送信する、請求項1乃至6のいずれか1項に記載の通信システム。
Data that is provided in the communication network and that is associated with a home address that is fixedly assigned to the mobile communication terminal and a care-of address that changes as the mobile communication terminal moves, and that has reached the home address. A home agent that transmits the packet to the care-of address;
The mobile communication terminal is
When the mobile communication terminal and the communication network are not connected, an association update notification for requesting to change the care-of address associated with the home address to the address of the maintenance management server, Send it to the home agent,
The association update notification requesting to change the address associated with the home address to its own care-of address when reconnected to the communication network is transmitted to the home agent. The communication system according to any one of the above.
前記移動通信端末は、前記移動通信端末が存在するサブネットワークに応じたアドレスを付与され、前記アドレスを用いて前記通信相手装置と直接通信可能に構成され、
前記移動通信端末は、
前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記移動通信端末自身の前記セキュリティアソシエーション情報を、前記維持管理サーバ宛てに送信し、
前記通信ネットワークに再接続した場合に、前記維持管理サーバから前記セキュリティアソシエーション情報を取得するとともに、当該セキュリティアソシエーション情報中の自己のアドレスを前記移動通信端末自身のアドレスに変更するとともに、
前記アドレスの変更を通信相手装置に通知し、前記通信相手装置の前記セキュリティアソシエーション情報中の当該移動通信端末のアドレスを新しいアドレスに変更するよう依頼するアドレス変更通知を、前記通信相手装置に宛てに送信する、請求項1乃至6のいずれか1項に記載の通信システム。
The mobile communication terminal is assigned an address according to a subnetwork in which the mobile communication terminal exists, and is configured to be able to directly communicate with the communication partner apparatus using the address.
The mobile communication terminal is
When the mobile communication terminal and the communication network are not connected, the security association information of the mobile communication terminal itself is transmitted to the maintenance server,
When reconnecting to the communication network, obtaining the security association information from the maintenance server, changing its own address in the security association information to the address of the mobile communication terminal itself,
An address change notification for notifying the communication partner device of the change of the address and requesting to change the address of the mobile communication terminal in the security association information of the communication partner device to a new address is sent to the communication partner device. The communication system according to any one of claims 1 to 6, wherein the communication is performed.
通信ネットワーク内を移動しながら通信を行なう移動通信端末と通信相手装置との間の暗号化通信に用いられるセキュリティアソシエーションを継続させるセキュリティアソシエーション継続方法であって、
前記移動通信端末と前記通信ネットワークの間が未接続である場合に、前記通信ネットワーク内に設けられた維持管理サーバが、前記移動通信端末と前記通信相手装置との間で取り決められたセキュリティアソシエーション情報の更新を、前記移動通信端末に代わって行うステップを含むセキュリティアソシエーション継続方法。
A security association continuation method for continuing a security association used for encrypted communication between a mobile communication terminal that performs communication while moving in a communication network and a communication partner device,
When the mobile communication terminal and the communication network are not connected, the security management information negotiated between the mobile communication terminal and the communication partner device is maintained by the maintenance server provided in the communication network. A security association continuation method including the step of performing update on behalf of the mobile communication terminal.
前記移動通信端末と前記通信ネットワークの間が再接続された場合に、維持管理サーバが、更新済みの前記セキュリティアソシエーション情報を前記移動通信端末に送信するステップをさらに含む、請求項9に記載のセキュリティアソシエーション継続方法。   The security according to claim 9, further comprising: when the mobile communication terminal and the communication network are reconnected, a maintenance server transmits the updated security association information to the mobile communication terminal. Association continuation method. 前記移動通信端末は、前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記セキュリティアソシエーション情報を前記維持管理サーバに送信する、請求項9又は10に記載のセキュリティアソシエーション継続方法。   11. The security association continuation method according to claim 9 or 10, wherein the mobile communication terminal transmits the security association information to the maintenance server when the mobile communication terminal and the communication network are not connected. 前記移動通信端末は、前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記通信相手装置に通知を送信し、
前記通信相手装置は、前記通知に基づいて、自身が保持するセキュリティアソシエーション情報を前記維持管理サーバに送信し、
前記維持管理サーバは、前記通信相手装置から受信したセキュリティアソシエーション情報を用いて、前記通信相手装置との間で前記セキュリティアソシエーション情報の更新を開始する、請求項9又は10に記載のセキュリティアソシエーション継続方法。
The mobile communication terminal sends a notification to the communication counterpart device when the mobile communication terminal and the communication network are not connected.
The communication counterpart device, based on the notification, transmits security association information held by itself to the maintenance management server,
The security association continuation method according to claim 9 or 10, wherein the maintenance management server starts updating the security association information with the communication counterpart device using the security association information received from the communication counterpart device. .
通信ネットワーク内を移動しながら通信を行なう移動通信端末であって、
前記通信ネットワークに接続可能な少なくとも1つの通信インタフェース部と、
前記通信インタフェース部を介して、通信相手装置との間でセキュリティアソシエーション情報に基づいて暗号化通信を実行する暗号化通信部と、
前記通信ネットワーク内に設けられた維持管理サーバによる前記セキュリティアソシエーション情報の更新処理を制御する制御部とを備え、
前記制御部は、
当該移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記通信相手装置との間における前記セキュリティアソシエーション情報の更新制御の代理を前記維持管理サーバに要求することを特徴とする
移動通信端末。
A mobile communication terminal that performs communication while moving in a communication network,
At least one communication interface unit connectable to the communication network;
An encrypted communication unit that performs encrypted communication based on security association information with a communication partner device via the communication interface unit;
A control unit that controls update processing of the security association information by a maintenance server provided in the communication network;
The controller is
Mobile communication characterized in that, when the mobile communication terminal and the communication network are not connected, the maintenance management server is requested to act as a proxy for update control of the security association information with the communication counterpart device. Terminal.
前記制御部は、当該移動通信端末と前記通信ネットワークの間が再接続された場合に、更新済みの前記セキュリティアソシエーション情報の送信を前記維持管理サーバに要求するとともに、前記維持管理サーバから送信されたセキュリティアソシエーション情報を前記暗号化通信部に供給する、請求項13に記載の移動通信端末。   The control unit requests the maintenance server to transmit the updated security association information when the mobile communication terminal and the communication network are reconnected, and is transmitted from the maintenance server. The mobile communication terminal according to claim 13, wherein security association information is supplied to the encrypted communication unit. 当該移動通信端末と前記通信ネットワークとの間が未接続となる要因の発生を検知する検知部をさらに備え、
前記制御部は、前記検知部による前記要因の発生検知に基づいて、当該移動通信端末と前記通信ネットワークの間が未接続となることを判定する、請求項13又は14に記載の移動通信端末。
A detection unit for detecting the occurrence of a factor that causes no connection between the mobile communication terminal and the communication network;
The mobile communication terminal according to claim 13 or 14, wherein the control unit determines that the mobile communication terminal and the communication network are not connected based on detection of occurrence of the factor by the detection unit.
前記要因は、当該移動通信端末に前記通信ネットワークに接続するための無線リンクを提供する無線基地局から送信される信号の受信電力の低下、当該移動通信端末内の各部に電源を供給するバッテリの出力電圧の低下、ICMPエコー応答の応答時間、又はICMPエコー応答の成功率である、請求項15に記載の移動通信端末。   The factors include a decrease in received power of a signal transmitted from a radio base station that provides a radio link for connecting to the communication network to the mobile communication terminal, a battery that supplies power to each unit in the mobile communication terminal The mobile communication terminal according to claim 15, which is a drop in output voltage, a response time of an ICMP echo response, or a success rate of an ICMP echo response. 前記制御部は、当該移動通信端末と前記通信ネットワークの間が未接続となることに応じて、前記通信インタフェース部を介して前記セキュリティアソシエーション情報を前記維持管理サーバに送信する、請求項13乃至16のいずれか1項に記載の移動通信端末。   The control unit transmits the security association information to the maintenance management server via the communication interface unit in response to a disconnection between the mobile communication terminal and the communication network. The mobile communication terminal according to any one of the above. 前記制御部は、当該移動通信端末と前記通信ネットワークの間が未接続となることに応じて、前記通信相手装置が保持する前記セキュリティアソシエーション情報を前記維持管理サーバに対して送信するよう依頼する通知を、前記通信相手装置に送信する、請求項13乃至16のいずれか1項に記載の移動通信端末。   The control unit notifies the maintenance management server to transmit the security association information held by the communication counterpart device in response to a disconnection between the mobile communication terminal and the communication network. The mobile communication terminal according to claim 13, wherein the mobile communication terminal is transmitted to the communication partner apparatus. 通信ネットワークに接続される通信インタフェース部と、
セキュリティアソシエーション維持管理部とを備え、
前記セキュリティアソシエーション維持管理部は、
前記通信ネットワーク内を移動しながら通信を行なう移動通信端末と通信相手装置との間の暗号化通信に用いられるセキュリティアソシエーション情報を、前記通信インタフェース部を介して受信し、
前記移動通信端末と前記通信ネットワークの間が未接続である期間に、前記移動通信端末に代わって前記通信相手装置との間で前記セキュリティアソシエーション情報の更新制御を実行し、
前記移動通信端末と前記通信ネットワークの間が再接続された場合に、更新済みの前記セキュリティアソシエーション情報を、前記通信インタフェース部を介して前記移動通信端末に送信することを特徴とする
サーバ装置。
A communication interface connected to a communication network;
With security association maintenance department
The security association maintenance manager
Security association information used for encrypted communication between a mobile communication terminal that communicates while moving in the communication network and a communication partner device is received via the communication interface unit,
In a period in which the mobile communication terminal and the communication network are not connected, update control of the security association information is performed with the communication counterpart device on behalf of the mobile communication terminal,
A server device, wherein when the mobile communication terminal and the communication network are reconnected, the updated security association information is transmitted to the mobile communication terminal via the communication interface unit.
通信ネットワーク内を移動しながら通信を行なう移動通信端末に関する制御処理をコンピュータに実行させるプログラムであって、
前記移動通信端末は、通信相手装置との間でセキュリティアソシエーション情報に基づいて暗号化通信を実行する暗号化通信部を有し、
前記制御処理は、
前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記通信相手装置との間における前記セキュリティアソシエーション情報の更新制御を代理するよう維持管理サーバに要求する通知を送信させる処理と、
を含むプログラム。
A program that causes a computer to execute control processing related to a mobile communication terminal that performs communication while moving in a communication network,
The mobile communication terminal has an encrypted communication unit that executes encrypted communication based on security association information with a communication partner device,
The control process is
When the mobile communication terminal and the communication network are not connected, a process of transmitting a notification requesting the maintenance management server to proxy update control of the security association information with the communication counterpart device;
Including programs.
前記制御処理は、
前記移動通信端末と前記通信ネットワークの間が再接続された場合に、更新済みの前記セキュリティアソシエーション情報を送信するよう前記維持管理サーバに要求する通知を送信させる処理と、
前記維持管理サーバから受信したセキュリティアソシエーション情報を用いて前記暗号化通信部に暗号化通信を実行させる処理と、
をさらに含む請求項20に記載のプログラム。
The control process is
A process for transmitting a notification requesting the maintenance management server to transmit the updated security association information when the mobile communication terminal and the communication network are reconnected;
A process of causing the encrypted communication unit to execute encrypted communication using the security association information received from the maintenance management server;
The program according to claim 20, further comprising:
通信ネットワークに接続される通信インタフェース部を備えるコンピュータに、セキュリティアソシエーションの維持管理に関する制御処理を実行させるプログラムであって、 前記制御処理は、
前記通信ネットワーク内を移動しながら通信を行なう移動通信端末と通信相手装置との間の暗号化通信に用いられるセキュリティアソシエーション情報を、前記通信インタフェース部を介して受信させる処理と、
前記移動通信端末と前記通信ネットワークの間が未接続である期間に、前記移動通信端末に代わって前記セキュリティアソシエーション情報の更新を実行させる処理と、
前記移動通信端末と前記通信ネットワークの間が再接続された場合に、更新済みの前記セキュリティアソシエーション情報を、前記通信インタフェース部を介して前記移動通信端末に送信させる処理と
を含むプログラム。
A program that causes a computer including a communication interface unit connected to a communication network to execute control processing related to maintenance management of a security association, wherein the control processing includes:
Processing for receiving security association information used for encrypted communication between a mobile communication terminal and a communication partner device that communicates while moving in the communication network via the communication interface unit;
A process of executing the update of the security association information on behalf of the mobile communication terminal during a period in which the mobile communication terminal and the communication network are not connected;
A program including a process of transmitting the updated security association information to the mobile communication terminal via the communication interface unit when the mobile communication terminal and the communication network are reconnected.
JP2008282241A 2007-11-05 2008-10-31 Communications system, security association continuation method, mobile communications terminal, server apparatus, and program Pending JP2009135920A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008282241A JP2009135920A (en) 2007-11-05 2008-10-31 Communications system, security association continuation method, mobile communications terminal, server apparatus, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007286965 2007-11-05
JP2008282241A JP2009135920A (en) 2007-11-05 2008-10-31 Communications system, security association continuation method, mobile communications terminal, server apparatus, and program

Publications (1)

Publication Number Publication Date
JP2009135920A true JP2009135920A (en) 2009-06-18

Family

ID=40867334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008282241A Pending JP2009135920A (en) 2007-11-05 2008-10-31 Communications system, security association continuation method, mobile communications terminal, server apparatus, and program

Country Status (1)

Country Link
JP (1) JP2009135920A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015220733A (en) * 2014-05-21 2015-12-07 三菱電機株式会社 Initiator, responder and secure communication method
JP2016046788A (en) * 2014-08-27 2016-04-04 株式会社日立製作所 Communication system, management server, server, concentrator, and encryption setting method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015220733A (en) * 2014-05-21 2015-12-07 三菱電機株式会社 Initiator, responder and secure communication method
JP2016046788A (en) * 2014-08-27 2016-04-04 株式会社日立製作所 Communication system, management server, server, concentrator, and encryption setting method

Similar Documents

Publication Publication Date Title
KR100847167B1 (en) Terminal and communication system
JP5211155B2 (en) MIH pre-authentication
EP1396964A2 (en) Virtual private network system
US20100208706A1 (en) Network node and mobile terminal
JP5199314B2 (en) Method and apparatus for extending mobile IP
US7937578B2 (en) Communications security methods for supporting end-to-end security associations
JPWO2008099802A1 (en) Mobile terminal management system, network device, and mobile terminal operation control method used therefor
JP2005516538A (en) Internet protocol-based wireless communication arrangement
JP2003051818A (en) Method for implementing ip security in mobile ip networks
JP2011097600A (en) Communication system and communication node
EP1563640A1 (en) Routing optimization proxy in ip networks
JP4583384B2 (en) Communication management method and communication management apparatus
JP2007036641A (en) Home agent device, and communication system
US20110047612A1 (en) Method for Network Access, Related Network and Computer Program Product Therefor
JP2009519644A (en) Method for transmitting data packets based on an Ethernet transmission protocol between at least one mobile communication unit and a communication system
JP4806364B2 (en) Router switching method and router device
US8990916B2 (en) System and method for supporting web authentication
JP2009135920A (en) Communications system, security association continuation method, mobile communications terminal, server apparatus, and program
JP2006352234A (en) Handover method
JP4823053B2 (en) Method for switching between different types of communication interfaces, mobile terminal and management device
JP2004312517A (en) Path optimization system, method, and program
JPWO2008114496A1 (en) Packet communication device
Li et al. Mobile IPv6: protocols and implementation
JP2003338850A (en) SECURITY ASSOCIATION MANAGEMENT SERVER FOR Mobile IP NETWORK
JP5272851B2 (en) Communication interception system, communication interception device, communication interception method, and program