JP2009135920A - Communications system, security association continuation method, mobile communications terminal, server apparatus, and program - Google Patents
Communications system, security association continuation method, mobile communications terminal, server apparatus, and program Download PDFInfo
- Publication number
- JP2009135920A JP2009135920A JP2008282241A JP2008282241A JP2009135920A JP 2009135920 A JP2009135920 A JP 2009135920A JP 2008282241 A JP2008282241 A JP 2008282241A JP 2008282241 A JP2008282241 A JP 2008282241A JP 2009135920 A JP2009135920 A JP 2009135920A
- Authority
- JP
- Japan
- Prior art keywords
- mobile communication
- communication terminal
- security association
- communication
- association information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、暗号化通信を行なう通信システムに関し、特に、移動通信端末による通信の継続が一時的に不能となる場合に、当該移動通信端末と通信相手装置の間のセキュリティアソシエーションを、移動通信端末が再び通信可能となるまで継続させる技術に関する。 The present invention relates to a communication system that performs encrypted communication, and in particular, when the continuation of communication by a mobile communication terminal is temporarily disabled, the security association between the mobile communication terminal and a communication partner apparatus is determined as a mobile communication terminal. Relates to a technology that continues until communication becomes possible again.
IP(Internet Protocol)ベースのネットワークにおいて通信を行なう通信端末間に仮想的な暗号化通信路を確立することで、セキュアな通信を実現する暗号化通信プロトコルが知られている。このような暗号化通信プロトコルの代表例は、IPsec(IP Security Protocol)である。IPsecの基本的な枠組みは、IETF(Internet Engineering Task Force) RFC2401〜RFC2412に規定されている。 An encrypted communication protocol that realizes secure communication by establishing a virtual encrypted communication path between communication terminals that perform communication in an IP (Internet Protocol) -based network is known. A typical example of such an encrypted communication protocol is IPsec (IP Security Protocol). The basic framework of IPsec is defined in IETF (Internet Engineering Task Force) RFC2401 to RFC2412.
通信端末がIPsecによる暗号化通信を行なうためには、認証アルゴリズム、暗号化アルゴリズム及び暗号鍵などのパラメータに関する取り決めを通信相手との間で事前に行なう必要がある。このような通信端末間での取り決めは、セキュリティアソシエーション(SA)と呼ばれる。また、本明細書では、SAで取り決められるカプセル化モード、認証アルゴリズム、暗号化アルゴリズム及び暗号鍵等のパラメータをSA情報と呼ぶ。 In order for a communication terminal to perform encrypted communication by IPsec, it is necessary to make an agreement with a communication partner in advance regarding parameters such as an authentication algorithm, an encryption algorithm, and an encryption key. Such an arrangement between communication terminals is called a security association (SA). In the present specification, parameters such as an encapsulation mode, an authentication algorithm, an encryption algorithm, and an encryption key negotiated in SA are referred to as SA information.
IPsecにおけるデータ暗号化に使用されるIPsec SAを確立するための鍵交換プロトコルとして、IKE(Internet Key Exchange)が標準的に使用されている。IKEは、IETF RFC2407、2408、2409及び2412に規定されている。IKEは、2つのフェーズに分けられており、前半のフェーズは"IKEフェーズ1"、後半のフェーズは"IKEフェーズ2"と呼ばれる。IKEフェーズ1では、ISAKMP SAが確立される。IKEフェーズ2では、IPsec SAが確立される。IKEフェーズ2において通信端末間で交換されるメッセージは、IKEフェーズ1で確立されたISAKMP SAを使用して暗号化される。
IKE (Internet Key Exchange) is standardly used as a key exchange protocol for establishing an IPsec SA used for data encryption in IPsec. IKE is defined in IETF RFCs 2407, 2408, 2409, and 2412. The IKE is divided into two phases. The first half phase is called “
なお、暗号化通信に先立って、使用する暗号鍵等のパラメータを取り決めることは、IPsecに限らず他の暗号化通信プロトコルでも必要である。このため、特に断らない限り、本明細書におけるSAの用語は、IPsecに限らず他の暗号化通信プロトコルをも含む暗号化通信プロトコル一般において、暗号化通信を行なう通信端末間で事前に取り決められる認証アルゴリズム、暗号化アルゴリズム及び暗号鍵等のパラメータを意味する。 Prior to encrypted communication, it is necessary not only for IPsec but also for other encrypted communication protocols to negotiate parameters such as encryption keys to be used. For this reason, unless otherwise specified, the term SA in this specification is negotiated in advance between communication terminals that perform encrypted communication in general encryption communication protocols including not only IPsec but also other encrypted communication protocols. It means parameters such as authentication algorithm, encryption algorithm and encryption key.
一方、IPベースのネットワークに無線接続している移動通信端末が、あるサブネットからネットワーク・プリフィクスの異なる他のサブネットに移動した場合にも、当該移動通信端末と通信相手装置とのコネクションを切断させることなく継続させることを可能とする技術開発が行なわれている。このようにネットワーク上での接続位置を変化させる移動通信端末の移動透過性を実現する技術には、例えば、モバイルIPv4及びモバイルIPv6がある。モバイルIPv4及びモバイルIPv6の基本的な枠組みは、IETF RFC3344及びRFC3775に規定されている。 On the other hand, even when a mobile communication terminal wirelessly connected to an IP-based network moves from one subnet to another subnet with a different network prefix, the connection between the mobile communication terminal and the communication partner device is disconnected. Technological development is being carried out that makes it possible to continue without interruption. For example, mobile IPv4 and mobile IPv6 are techniques for realizing the mobility of mobile communication terminals that change the connection position on the network. The basic framework of Mobile IPv4 and Mobile IPv6 is defined in IETF RFC3344 and RFC3775.
モバイルIPv4及びモバイルIPv6などの移動通信端末の移動透過性を実現する技術とIPsecなどの暗号化通信プロトコルとを組み合わせることによって、移動通信端末がサブネット間を移動することに伴ってIPアドレスが変化した場合にも、当該移動通信端末と通信相手装置との間のSAを消失させずに、これらの端末間での暗号化通信をサブネット間移動の前後で継続させる技術が知られている(例えば特許文献1〜5を参照)。 The IP address changes as the mobile communication terminal moves between subnets by combining the technology for realizing the mobility of mobile communication terminals such as Mobile IPv4 and Mobile IPv6 and the encrypted communication protocol such as IPsec. Even in this case, a technique is known in which encrypted communication between these terminals is continued before and after the movement between subnets without losing the SA between the mobile communication terminal and the communication partner device (for example, patents). Reference 1-5).
なお、特許文献6には、IPsecによる暗号化通信を行うセキュリティゲートウェイを複数台用意して冗長化し、これら複数台のセキュリティゲートウェイの間で専用通信回線を通じてSAを転送し、SAを共有する技術が開示されている。
上述した特許文献1〜5に開示された技術は、異なるサブネットとされた無線LAN間を移動通信端末が移動する場合など、移動通信端末がネットワーク・プリフィクスの異なるサブネット間をシームレスに移動する場合を想定している。つまり、移動透過性が保証されたIPネットワークと移動通信端末の間の物理リンクが一時的に切断され、移動通信端末がネットワーク間をシームレスに移動できない場合には、IPsec SAの有効期間の経過と共にIPsecによる通信相手とのコネクションは強制的に切断されてしまう。例えば、移動通信端末が無線LANから携帯電話網へローミングを行う場合を想定する。このとき、移動通信端末が無線LANエリア外に出たときに、その場所が携帯電話網のサービスエリア外であると、移動通信端末が携帯電話網のサービスエリア内に移動するまで、IPネットワークと移動通信端末の間の物理リンクが一時的に切断される。この場合、移動通信端末が携帯電話網に無線接続することで、移動通信端末がIPネットワークに再接続しても、移動通信端末は新たにISAKMP SAの確立からやり直す必要がある。
The techniques disclosed in
なお、本願の発明者は、SAの有効期間を長く設定することによって、移動通信端末が一時的にネットワーク圏外に存在する期間中も、過去のSAをそのまま保持させることについて検討した。しかしながら、IPsec等の暗号化通信プロトコルは、SAの定期的な更新による暗号鍵の更新によってセキュリティを向上させている。このため、SAの有効期間を長く設定する手法は、長期間同じ暗号鍵が使用される状況をもたらし、必要なセキュリティ要件を満足できないおそれがある。 The inventor of the present application studied to keep the past SA as it is even during a period in which the mobile communication terminal is temporarily outside the network area by setting a long SA validity period. However, the encryption communication protocol such as IPsec improves the security by updating the encryption key by periodically updating the SA. For this reason, the method of setting the SA validity period long results in a situation in which the same encryption key is used for a long time, and may not satisfy the necessary security requirements.
本発明は、上述した知見に基づいてなされたものであって、本発明の目的は、移動通信端末が通信ネットワーク内をシームレスに移動できない環境下において、移動通信端末と通信相手装置の間に設定されたSAを継続させることを可能とする通信システム及びSA継続方法を提供することにある。 The present invention has been made based on the above-described knowledge, and the object of the present invention is set between a mobile communication terminal and a communication partner device in an environment in which the mobile communication terminal cannot move seamlessly within a communication network. Another object of the present invention is to provide a communication system and an SA continuation method that can continue the SA that has been performed.
本発明の第1の態様は、通信ネットワーク内を移動しながら通信相手装置との通信を行なうことが可能な移動通信端末と、前記通信ネットワーク内に設けられる維持管理サーバとを有する通信システムである。前記移動通信端末は、前記通信相手装置との間で取り決めたSA情報を保持するとともに前記SA情報を更新し、前記SA情報に基づいて前記通信相手装置との間で暗号化通信を行う。そして、前記維持管理サーバは、前記移動通信端末と前記通信ネットワークの間が未接続である場合に、前記移動通信端末に代わって前記通信相手装置との間で前記SA情報の更新を行う。 A first aspect of the present invention is a communication system having a mobile communication terminal capable of communicating with a communication partner device while moving in a communication network, and a maintenance management server provided in the communication network. . The mobile communication terminal holds SA information negotiated with the communication partner device, updates the SA information, and performs encrypted communication with the communication partner device based on the SA information. The maintenance management server updates the SA information with the communication partner device instead of the mobile communication terminal when the mobile communication terminal and the communication network are not connected.
また、本発明の第2の態様は、通信ネットワーク内を移動しながら通信を行なう移動通信端末と通信相手装置との間の暗号化通信に用いられるSAを継続させるSA継続方法である。本態様にかかるSA継続方法は、前記移動通信端末と前記通信ネットワークの間が未接続である場合に、前記通信ネットワーク内に設けられた維持管理サーバが、前記移動通信端末と前記通信相手装置との間で取り決められたSA情報の更新を、前記移動通信端末に代わって行うステップを含む。 The second aspect of the present invention is an SA continuation method for continuing SA used for encrypted communication between a mobile communication terminal that performs communication while moving in a communication network and a communication partner apparatus. In the SA continuation method according to this aspect, when the mobile communication terminal and the communication network are not connected, the maintenance management server provided in the communication network is configured such that the mobile communication terminal, the communication counterpart device, Updating the SA information negotiated between the mobile communication terminals on behalf of the mobile communication terminal.
上述したように、本発明の第1の態様にかかる通信システムは、前記移動通信端末と前記通信ネットワークの間が未接続である場合に、前記移動通信端末に代わって、前記維持管理サーバに前記通信相手装置との間で前記SA情報の更新を行なわせるように構成されている。つまり、前記移動通信端末が前記通信ネットワーク内をシームレスに移動できない環境下に存在する場合であっても、通信の継続が一時的に不能となった前記移動通信端末が再び通信可能となるまで、維持管理サーバによってSAを継続させることができる。また、前記維持管理サーバは、前記通信相手装置との間でSA情報の更新を行なうため、SAの有効期間を不必要に長くする必要もない。 As described above, in the communication system according to the first aspect of the present invention, when the mobile communication terminal and the communication network are not connected, the maintenance management server includes the mobile communication terminal instead of the mobile communication terminal. The SA information is updated with the communication partner apparatus. In other words, even when the mobile communication terminal exists in an environment where it is not possible to move seamlessly within the communication network, until the mobile communication terminal that has been temporarily unable to continue communication is able to communicate again, SA can be continued by the maintenance server. Further, since the maintenance management server updates the SA information with the communication counterpart device, it is not necessary to unnecessarily lengthen the SA validity period.
本発明により、移動通信端末が通信ネットワーク内をシームレスに移動できない環境下において、移動通信端末と通信相手装置の間に設定されたSAを継続させることが可能な通信システム及びSA継続方法を提供することができる。 The present invention provides a communication system and an SA continuation method capable of continuing an SA set between a mobile communication terminal and a communication partner apparatus in an environment in which the mobile communication terminal cannot move seamlessly within a communication network. be able to.
以下では、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。 Hereinafter, specific embodiments to which the present invention is applied will be described in detail with reference to the drawings. In the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted as necessary for the sake of clarity.
<発明の実施の形態1>
本実施の形態にかかる通信システムは、移動通信端末12、ホームエージェント13及び維持管理サーバ17を有する。図1は、IPベースのネットワーク(以下、IPネットワーク)1内における移動通信端末12、ホームエージェント13及び維持管理サーバ17の配置例を示す図である。図1の例では、複数のサブネット11A〜Cが、コアネットワーク10を介して接続され、IPネットワーク1を形成している。
<
The communication system according to the present embodiment includes a
移動通信端末12は、無線基地局14に無線接続しており、ホームエージェント13に位置登録を行うことでサブネット11Aに属している。移動通信端末12の具体例は、可搬式のパーソナルコンピュータ、データ通信機能を有する携帯電話端末、PDA(Personal Digital Assistant)等である。移動通信端末12は、サブネット11Bに属する通信相手装置15との間でIPsecによる暗号化通信を行なう。また、サブネット11Aをホームネットワークとする移動通信端末12は、移動によってホームエージェント13配下の他の無線基地局(不図示)が形成する無線エリアにハンドオフすることができ、また、フォーリンネットワーク(不図示)に所属することができる。なお、フォーリンネットワークとは、ホームエージェント13とは異なる他のフォーリンエージェント(不図示)によって管理される他のサブネット(不図示)である。また、図1には示していないが、移動通信端末12は、単一種別のアクセスネットワークの間、例えば複数の無線LANの間を移動するだけでなく、異なる種別のアクセスネットワークの間、例えば、無線LANと携帯電話網の間、又は無線LANと有線LANの間などを移動するものでもよい。
The
ホームエージェント13は、移動通信端末12に固定的に割り当てたホームアドレス(HoA:Home Address)と、移動通信端末12の移動に伴って変化する気付アドレス(CoA:Care of Address)との対応付けを行い、ホームアドレス宛てに到達したデータパケットを気付アドレス宛てに送信する。例えば、フォーリンエージェントが使用されるモバイルIPv4環境下では、気付アドレスは、移動通信端末12が所属するサブネットに存在するフォーリンエージェントのIPアドレスである。また、例えば、モバイルIPv6環境下では、気付アドレスは、ルータ広告の受信によって異なるサブネットに移動したことを認識した移動通信端末12によって生成される移動通信端末12自身のIPアドレスである。
The
維持管理サーバ17は、移動通信端末12が一時的にIPネットワーク1に接続できない状況となった場合に、移動通信端末12が保持するSAを移動通信端末12に代わって維持する。移動通信端末12が一時的にIPネットワーク1に接続できない状況とは、言い換えると、移動通信端末12がIPネットワーク1に含まれるサブネット間をシームレスに移動できない状況である。このような状況は、例えば、移動通信端末12が無線基地局14の電波到達範囲外に移動し、かつ、その場所が他の無線基地局等によってもカバーされていない場合に発生する。つまり、移動通信端末12がIPネットワーク1の圏外に移動した場合である。また、例えば、移動通信端末12に電力を供給するバッテリの放電によって移動通信端末12に供給される電力が十分でない場合にも、移動通信端末12が一時的にIPネットワーク1に接続できない状況が発生する。
The
なお、図1に示したネットワーク構成が一例に過ぎないことはもちろんである。例えば、図1の例では、維持管理サーバ17は、サブネット11Cに属し、ルータ18を介してコアネットワーク10に接続されているが、維持管理サーバ17の配置は特に制限されない。維持管理サーバ17は、ホームエージェント13と同一のサブネット11Aに配置されてもよいし、通信相手装置15と同一のサブネット11Bに配置されてもよい。また、維持管理サーバ17は、ホームエージェント13と同一筐体内に収容されてもよい。また、維持管理サーバ17の機能は、ホームエージェント13と同一のコンピュータにより実現されてもよい。
Of course, the network configuration shown in FIG. 1 is merely an example. For example, in the example of FIG. 1, the
続いて、移動通信端末12及び維持管理サーバ17の構成について詳細に説明する。図2は、移動通信端末12の機能ブロック図である。図2において、通信インタフェース120は、IPネットワーク1に対する接続ポイント(例えば無線基地局14)に無線又は有線により物理的に接続し、データ送受信を行なうための通信インタフェースである。移動通信端末12は、複数のアクセスネットワーク(例えば、無線LAN、携帯電話網、有線LAN)に接続するための複数の通信インタフェースを備えてもよい。
Next, the configuration of the
暗号化通信部121は、IPsecによる暗号化通信を行なうためのSAの生成及び管理、IPパケットの暗号化及び復号化、並びに認証などを実行する。より具体的に述べると、暗号化通信部121は、IKE(Internet Key Exchange)プロトコルに基づくSAの生成、管理を行なう。さらに、暗号化通信部121は、図示しない上位のTCP/IPモジュールによって生成されたIPパケットを入力し、IPパケットの宛先に指定された通信装置との間で事前に取り決められたSAに基づいて、ESPヘッダの生成、IPパケットの暗号化を行なう。また、暗号化通信部121は、通信インタフェース120の受信データに対して、ESPヘッダの除去、IPパケットの復号化を行って得たIPパケットを、TCP/IPモジュール(不図示)に供給する。
The
セキュリティアソシエーション・データベース(SAD)122は、宛先IPアドレス(DA:Destination Address)、SPI(Security Parameter Identifier)、及びプロトコル種別等に関連付けて、SA情報を保持するメモリである。ここで、プロトコル種別は、AH(Authentication Header)プロトコルであるかESP(Encapsulating Security Payload)であるかを示す。また、上述したように、SA情報は、通信相手装置との間で取り決められるIPsec通信に必要なパラメータであり、具体的は、カプセル化モード(トンネルモード又はトランスポートモード)、認証アルゴリズム、暗号化アルゴリズム及び暗号鍵などである。 The security association database (SAD) 122 is a memory that holds SA information in association with a destination IP address (DA), a security parameter identifier (SPI), a protocol type, and the like. Here, the protocol type indicates whether it is AH (Authentication Header) protocol or ESP (Encapsulating Security Payload). As described above, the SA information is a parameter necessary for IPsec communication negotiated with the communication partner device. Specifically, the encapsulation information (tunnel mode or transport mode), authentication algorithm, encryption Algorithms and encryption keys.
制御部123は、維持管理サーバ17によるSA情報の更新を制御する。より具体的に述べると、制御部123は、検知部124からの通知に応じて維持管理サーバ17による代理の要否を判定し、代理が必要である場合にSAD122に保持されたSA情報を維持管理サーバ17に送信するための制御を実行する。また、制御部123は、移動通信端末12がIPネットワーク1に再接続した際に、SA情報の送信を維持管理サーバ17に要求し、維持管理サーバ17から受信したSA情報による暗号化通信を可能とするための制御を実行する。なお、維持管理サーバ17がSA維持を行なっている間に、移動通信端末12及び通信相手装置15の間で取り決めたSAの有効期間TLを一度も経過していなければ、移動通信端末12が維持管理サーバ17から受信するSA情報は、SAD122に保持されていたのと同じSA情報、つまり更新されていないSA情報である。
The
検知部124は、移動通信端末12とIPネットワーク1とが未接続になる要因の発生を検知して、制御部123に通知する。検知部124が検知する要因の具体例は、無線基地局14から送信される無線信号の受信電力、受信SIR、又は符号誤り率である。さらに、検知部124が検知する要因の他の例は、IPネットワーク1内の装置(例えば、通信相手装置15、ホームエージェント13等)宛てに送信したICMP(Internet Control Message Protocol)エコー要求に対するエコー応答が得られるまでの応答時間、又はエコー要求の成功率である。また、検知部124は、移動通信端末12の各部に電力を供給するバッテリ125の出力電圧をモニタし、出力電圧が予め定められた基準値を超えて低下した場合に、制御部123に通知を行ってもよい。
The
図3は、維持管理サーバ17の機能ブロック図である。通信インタフェース170は、IPネットワーク1に接続してデータ送受信を行なうための通信インタフェースである。SA維持管理部171は、移動通信端末12がIPネットワーク1に未接続であるときに、移動通信端末12に代理して、通信相手装置15との間でSA情報の更新処理を実行する。本実施の形態では、IPネットワーク1の圏外に移動しそうであることを判定した移動通信端末12から維持管理サーバ17に対して、SA情報の送信が行なわれる。また、SA維持管理部171は、IPネットワーク1に再接続した移動通信端末12の要求に応じて、移動通信端末12にSA情報を送信する。
FIG. 3 is a functional block diagram of the
SAD172は、維持管理サーバ17による更新対象とされるSA情報が格納されるメモリである。
The
続いて以下では、本実施の形態にかかる通信システムによるSA継続の動作について図4〜7を用いて説明する。図4は、移動通信端末12がサブネット11A、つまりIPネットワーク1に接続しており、通信相手装置15との間でIPsecによる暗号化通信が可能である状況を示している。図4において、バインディング・キャッシュ131は、ホームアドレス(HoA)と気付アドレス(CoA)の対応関係を記憶するメモリであり、ホームエージェント13に設けられる。また、SAD151は、通信相手装置15が有するSADを示している。なお、以降の図4〜7の説明では、移動通信端末12のホームアドレスを"ZZZZ"、移動通信端末12の気付アドレスを"AAAA"、通信相手装置15のIPアドレスを"BBBB"、維持管理サーバ17のIPアドレスを"CCCC"とする。
Subsequently, the operation of SA continuation by the communication system according to the present embodiment will be described below with reference to FIGS. FIG. 4 shows a situation where the
図4では、移動通信端末12と通信相手装置15の間に、双方向のISAKMP SAに基づく仮想的な暗号化通信路60と、各々が片方向である2本のIPsec SAに基づく仮想的な暗号化通信路61が設定されている。このとき、移動通信端末12のSAD122及び通信相手装置15のSAD151には、移動通信端末12と通信相手装置15の間で取り決められたISAKMP SA及び2本のIPsec SAに関するSA情報が記憶される。なお、図4では、宛先アドレス(DA)が"ZZZZ"であるIPsec SAのSPIを"5000"とし、宛先アドレス(DA)が"BBBB"であるIPsec SAのSPIを"6000"としている。
In FIG. 4, a virtual
次に、図5は、移動通信端末12がIPネットワーク1の圏外に移動しそうな状況を示している。図5の状況では、移動通信端末12は、IPネットワーク1との接続が切断されそうであることを、サブネット11Aの接続ポイントである無線基地局14からの信号の受信品質の低下、又は、ICMPエコー応答の遅延若しくは成功率の低下等によって検出する。IPネットワーク1との接続が切断されそうであることを検出した移動通信端末12は、SAD122に記憶されたISAKMP SA及びIPsec SAに関するSA情報を維持管理サーバ17に送信する。また、移動通信端末12は、自身のホームアドレス"ZZZZ"に対応付けられた気付アドレスを、自身のIPアドレス"AAAA"から維持管理サーバ17のIPアドレス"CCCC"に変更するように、ホームエージェント13に要求する。当該要求は、更新要求メッセージをホームエージェント13に送信することにより行なわれる。さらに、移動通信端末12は、自身の持つISAKMP SA及びIPsec SAをSAD122から消去する。
Next, FIG. 5 shows a situation where the
図5において、ホームエージェント13のバインディング・キャッシュ131が更新された後は、移動通信端末12のホームアドレス"ZZZZ"宛てに送信されたデータパケットは、ホームエージェント13の転送処理によって維持管理サーバ17に到達する。したがって、バインディング・キャッシュ131の更新と、移動通信端末12から維持管理サーバ17へのSA情報の転送が完了した後は、維持管理サーバ17が、通信相手装置15と協調して定期的な暗号鍵の更新等を実行する。つまり、維持管理サーバ17が、移動通信端末12によって保持されていたSAを、移動通信端末12に代わって継続する。なお、維持管理サーバ17は、通信相手装置15から移動通信端末12宛てに送信されたデータを受信し、これを蓄積しておいてもよい。
In FIG. 5, after the
図6は、移動通信端末12がIPネットワーク1の圏外に移動し、移動通信端末12とIPネットワーク1の間の接続が切断された状況を示している。図6の状況では、維持管理サーバ17が、通信相手装置15と通信を行ない、移動通信端末12により保持されていたSA情報を維持・更新する。なお、維持管理サーバ17は、SA継続処理を開始してから所定時間が経過するまでに、IPネットワーク1に再接続した移動通信端末12からのSA情報の送信要求を受信しなかった場合に、SA継続のためのSA情報の更新を中止し、SAD172から当該SA情報を消去してもよい。これにより、通信相手装置15及び維持管理サーバ17のSA継続に要するリソースの浪費を抑制できる。
FIG. 6 shows a situation where the
図7は、移動通信端末12がIPネットワーク1の圏内に移動し、移動通信端末12がIPネットワーク1に再接続した状況を示している。図7の状況では、移動通信端末12が維持管理サーバ17に対してSA情報の送信を要求する。また、移動通信端末12は、自身のホームアドレス"ZZZZ"に対応する気付アドレスを自身のIPアドレス"AAAA"に変更するよう要求する更新要求メッセージを、ホームエージェント13に送信する。バインディング・キャッシュ131の更新と、維持管理サーバ17から移動通信端末12へのSA情報の転送が完了した後は、移動通信端末12は、維持管理サーバ17により更新されていたSA情報を用いて通信相手装置15との間で暗号化通信を再開する。
FIG. 7 shows a situation where the
図8及び図9は、図4〜7を用いて説明した一連の動作を記述したタイミングチャートである。図8は、SA維持最大時間TMAXの経過前に、移動通信端末12がIPネットワーク1に再接続するケースを示している。一方、図9は、移動通信端末12がIPネットワーク1に再接続する前にSA維持最大時間TMAXが経過し、維持管理サーバ17によるSA継続処理が中止されるケースを示している。
8 and 9 are timing charts describing a series of operations described with reference to FIGS. FIG. 8 shows a case where the
図8において、ステップS101では、移動通信端末12と通信相手装置15との間でIKEフェーズ1手順によるISAKMP SAの作成、及びIKEフェーズ2手順によるIPsec SAの作成が行われる。移動通信端末12及び通信相手装置15は、お互いで取り決めたSA有効期間TLを周期とする定期的なSA情報の更新を行なう(ステップS102及びS103)。
In FIG. 8, in step S101, the ISAKMP SA is created by the
ステップS104では、移動通信端末12は、サブネット11Aの圏外となりそうであることを事前に検知する。ステップS105では、移動通信端末12が、移動先となる他のアクセスネットワークの有無を検査する。IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在するとき、移動通信端末12は、該アクセスネットワークへのハンドオフを実行し、新たなアクセスネットワーク経由で通信相手装置15との暗号化通信を継続する。
In step S104, the
一方、IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在しないとき、移動通信端末12は、SA更新の代理を依頼するために、維持管理サーバ17に対してSA情報を送信する(ステップS106)。さらに、移動通信端末12は、自身のホームアドレス"ZZZZ"に対応する気付アドレスを維持管理サーバ17のIPアドレス"CCCC"に変更するように、ホームエージェント13に対して要求する(ステップS107)。その後、維持管理サーバ17及び通信相手装置15は、SA有効期間TLを周期として定期的にSAの更新を行なう(ステップS108及びS109)。
On the other hand, when there is no other access network capable of continuing the connection to the
ステップS110では、移動通信端末12は、IPネットワーク1に再接続する。ステップS111では、移動通信端末12は、維持管理サーバ17にアクセスし、維持管理サーバ17内のSAD172中に、自身が保持していたSA(ISAKMP SA及びIPsec SA)が存在するか否かを確認する。図8の例では、移動通信端末12が維持管理サーバ17に対してSAの維持を依頼してから移動通信端末12がネットワーク1に復帰するまでの時間T1が、維持管理サーバ17のSA維持最大時間TMAXより短く、維持管理サーバ17によりSAの維持が継続されている。このため、移動通信端末12は、維持管理サーバからSA情報を取得する(ステップS112)。ステップS113では、移動通信端末12は、自身のホームアドレス"ZZZZ"に対応する気付アドレスを自身の実IPアドレス"AAAA"に変更するように、ホームエージェント13に対して要求する。
In step S110, the
次に、図9について説明する。なお、図9では、図8と共通する動作に対して図8と同一の符号を付している。これらの共通する動作についての重複説明は省略し、図8と図9の相違点であるステップS2091、S210及びS212について説明する。ステップS2091では、維持管理サーバ17によるSA維持の開始からの経過時間が、SA維持最大時間TMAXを超えたことにより、維持管理サーバ17は、移動通信端末12から受信したSA情報の更新を停止し、SAD172から移動通信端末12に関するSA情報を消去する。
Next, FIG. 9 will be described. In FIG. 9, the same reference numerals as in FIG. 8 are assigned to the operations common to FIG. A duplicate description of these common operations will be omitted, and steps S2091, S210 and S212, which are the differences between FIG. 8 and FIG. 9, will be described. In step S2091, the
ステップS210及びS211では、ステップS110及びS111と同様に、IPネットワーク1に再接続した移動通信端末12が、維持管理サーバ17にアクセスしてSA(ISAKMP SA及びIPsec SA)の存在確認を行なう。図9の例では、SAD172から移動通信端末12に関するSA情報が消去されているため、移動通信端末12は、自身が保持していたSA(ISAKMP SA及びIPsec SA)の存在を確認できない。したがって、ステップS212では、移動通信端末12は、通信相手装置15との間でIKEフェーズ1手順からやり直すことによって、ISAKMP SA及びIPsec SAを改めて作成する。
In steps S210 and S211, as in steps S110 and S111, the
上述したように、本実施の形態にかかる通信システムは、IPネットワーク1内に維持管理サーバ17を配置している。そして、移動通信端末12がIPネットワーク1に不接続であるときに、維持管理サーバ17が、通信相手装置15との間でSA情報の更新を行う。これにより、通信の継続が一時的に不能となった移動通信端末12が再び通信可能となるまでの間、移動通信端末12が保持していたSAを維持管理サーバ17によって継続させることができる。また、維持管理サーバ17は、通信相手装置15との間で暗号鍵の更新等のSA情報の更新処理を行なうため、SA有効期間TLを不必要に長くする必要がなく、長期間SAの更新が行なわれないことによるセキュリティリスクを回避できる。
As described above, in the communication system according to the present embodiment, the
なお、図8及び9に示した移動通信端末12が行なうネットワーク圏外の検出、維持管理サーバ17へのSA情報の送信に関する制御、及び維持管理サーバ17からのSA情報の取得に関する制御は、コンピュータにプログラムを実行させることによって実現可能である。また、維持管理サーバ17は、CPU(Central Processing Unit)、RAM(Random Access Memory)及び通信インタフェース等を備えるコンピュータシステムとプログラムによって実現可能である。このとき、IPsecプロトコルに基づく通信相手装置15との暗号化通信、SAの更新等の処理には、オペレーティングシステムが標準的に有するTCP/IPプロトコルスタックを使用してもよい。
Note that the
<発明の実施の形態2> <Embodiment 2 of the Invention>
上述した発明の実施の形態1では、移動通信端末12から維持管理サーバ17に対してSA情報を送信する例を説明した。これに対して、本実施の形態にかかる通信システムは、通信相手装置15から維持管理サーバ17に対してSA情報を送信するよう変更したものである。
In the first embodiment of the present invention described above, the example in which the SA information is transmitted from the
本実施の形態にかかる移動通信端末及び維持管理サーバの構成は、発明の実施の形態1にかかる通信システムが有する移動通信端末12及び維持管理サーバ17と同様とすればよい。このため、本実施の形態にかかる移動通信端末及び維持管理サーバに関する構成図の再掲並びにこれらに関する詳細説明を省略する。また、以下の説明において本実施の形態にかかる移動通信端末及び維持管理サーバ並びにこれらに含まれる構成要素を参照する際には、図1〜3に示した符号を使用する。
The configurations of the mobile communication terminal and the maintenance management server according to the present embodiment may be the same as those of the
図10は、本実施の形態にかかる移動通信端末12が、IPネットワーク1の圏外に移動しそうな状況を示している。すなわち、図10は、上述した図5に対応する。本実施の形態では、IPネットワーク1との接続が切断されそうであることを検出した移動通信端末12は、ネットワーク圏外であることを通知するメッセージを通信相手装置15に対して送信する。本実施の形態にかかる通信相手装置15は、移動通信端末12から当該メッセージを受信すると、自身が保持するSA情報を維持管理サーバ17に対して送信する。そして、本実施の形態にかかる維持管理サーバ17は、通信相手装置15から受信したSA情報をSAD172に記憶するとともに、通信相手装置15と協調してSA更新を行なってSAを継続させる。なお、移動通信端末12がIPネットワーク1に再接続した際に、維持管理サーバ17から移動通信端末12に対してSA情報を送信する動作は、発明の実施の形態1と同様とすればよい。
FIG. 10 shows a situation where the
図11は、本実施の形態の通信システムによるSA継続手順を示すタイミングチャートである。なお、図8に示したタイミングチャートと図11との相違点は、図8に示したステップS106がステップS3061及びS3062に置換されている点である。ステップS105において、IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在しないと判定された場合、ステップS3061において、移動通信端末12は、通信相手装置15に対してネットワーク圏外であることを通知する。ステップS3062では、通信相手装置15が維持管理サーバ17に対してSA情報を送信する。図11のその他の処理は、図8に示したのと同様である。
FIG. 11 is a timing chart showing the SA continuation procedure by the communication system of the present embodiment. Note that the difference between the timing chart shown in FIG. 8 and FIG. 11 is that step S106 shown in FIG. 8 is replaced with steps S3061 and S3062. If it is determined in step S105 that there is no other access network capable of continuing the connection to the
上述したように、本実施の形態にかかる通信システムは、ネットワーク圏外に移動しようとしている移動通信端末12から維持管理サーバ17に対してSA情報を送信するのではなく、通信相手装置15から維持管理サーバ17に対してSA情報を送信する。ネットワーク圏外に移動しようとしている移動通信端末12の通信品質は劣化していることが予想され、また、急激に変動して通信不能となる可能性もある。本実施の形態によれば、維持管理サーバ17にSA継続動作を引き継ぐに際して、移動通信端末12が送信すべきデータ量を小さくすることができ、さらに、維持管理サーバ17に対するSA情報の送信を通信相手装置15から確実に行なうことができる。このため、本実施の形態にかかる通信システムは、維持管理サーバ17へのSA継続動作の引継ぎ処理を発明の実施の形態1に比べて確実に行なうことができる。
As described above, the communication system according to the present embodiment does not transmit SA information to the
<発明の実施の形態3>
本実施の形態にかかる通信システムは、移動通信端末12と維持管理サーバ17の間でのSA情報の転送を、暗号化通信路を用いて行うよう変形したものである。これにより、SA情報が第三者に漏洩するセキュリティリスクを軽減することができる。
<Third Embodiment of the Invention>
The communication system according to the present embodiment is a modification in which SA information is transferred between the
本実施の形態にかかる移動通信端末及び維持管理サーバの構成は、発明の実施の形態1にかかる通信システムが有する移動通信端末12及び維持管理サーバ17と同様とすればよい。このため、本実施の形態にかかる移動通信端末及び維持管理サーバに関する構成図の再掲並びにこれらに関する詳細説明を省略する。また、以下の説明において本実施の形態にかかる移動通信端末及び維持管理サーバ並びにこれら含まれる構成要素を参照する際には、図1〜3に示した符号を使用する。
The configurations of the mobile communication terminal and the maintenance management server according to the present embodiment may be the same as those of the
図12は、本実施の形態にかかる移動通信端末12がサブネット11A、つまりIPネットワーク1に接続しており、通信相手装置15との間でIPsecによる暗号化通信を行うことができる状況を示している。すなわち、図12は、上述した図4に対応する。図12では、移動通信端末12と維持管理サーバ17の間に、双方向のISAKMP SAによる仮想的な暗号化通信路62が設定されている。移動通信端末12が、維持管理サーバ17にSA情報を送信する際には、暗号化通信路62が使用される。
FIG. 12 shows a situation where the
図13は、本実施の形態にかかる通信システムによるSA継続手順を示すタイミングチャートである。図13は、SA維持最大時間TMAXの経過前に、移動通信端末12がIPネットワーク1に再接続するケースを示している。つまり、図13は、上述した図8に対応する。図8に示したタイミングチャートと図13との相違点は、ステップS106がS4061に置換されている点と、ステップS4011及びS4062が追加されている点である。
FIG. 13 is a timing chart showing the SA continuation procedure by the communication system according to the present embodiment. FIG. 13 shows a case where the
ステップS4011では、移動通信端末12と維持管理サーバ17の間でISAKMP SAが作成される。ステップS4061では、移動通信端末12は、SA更新の代理を依頼するために、維持管理サーバ17に対してSA情報を送信する。このときのSA情報の送信には、ステップS4011で作成されたISAKMP SAが使用される。ステップS4062では、移動通信端末12と維持管理サーバ17の間のISAKMP SAの有効期間を、維持管理サーバ17によるSA維持最大時間TMAXに変更する。このように、SA情報転送用のISAKMP SAの有効期間を設定することにより、SA維持最大時間TMAXが経過する前に移動通信端末12がIPネットワーク1に再接続したにもかかわらず、SA情報転送用のISAKMP SAが有効期間の経過により消去されている状況を回避し、維持管理サーバ17から移動通信端末12へのSA情報の転送を滞り無く行なうことができる。
In step S4011, an ISAKMP SA is created between the
図14は、本実施の形態の通信システムによるSA継続手順を示すタイミングチャートである。図14は、移動通信端末12がIPネットワーク1に再接続する前にSA維持最大時間TMAXが経過し、維持管理サーバ17によるSA維持が中止されるケースを示している。つまり、図14は、上述した図9に対応する。図9及び13に示したタイミングチャートと図14との相違点は、ステップS212の後にステップS4121が追加されている点である。ステップS4011にて作成されたSA情報転送用のISAKMP SAは、TMAXに設定されたSA維持最大期間の経過によって、維持管理サーバ17のSAD172から消去されている。このため、ステップS4121では、移動通信端末12と維持管理サーバ17の間でSA情報転送用のISAKMP SAを再度作成する。
FIG. 14 is a timing chart showing the SA continuation procedure by the communication system of the present embodiment. FIG. 14 shows a case where the SA maintenance maximum time T MAX elapses before the
なお、本実施の形態では、SA情報の転送にISAKMP SAを使用することとしたが、移動通信端末12と維持管理サーバ17の間に設定される暗号化通信路は、その他の暗号化通信プロトコルにより作成された暗号化通信路であってもよい。
In this embodiment, ISAKMP SA is used to transfer SA information. However, an encrypted communication path set between the
<発明の実施の形態4>
<
上述した発明の実施の形態1では、通信システムがホームエージェントを備え、このホームエージェントが、移動通信端末に固定的に割り当てたホームアドレスと、移動通信端末の移動に伴って変化する気付アドレスとの対応付けを行い、ホームアドレス宛てに到達したデータパケットを気付アドレス宛てに送信する場合等において、移動通信端末と通信相手装置の間に設定されたSAを継続させる例を説明した。これに対して、本実施の形態4にかかる通信システムは、“Mobike”(IKEv2 Mobility and Multihoming Protocol)と呼ばれる、IPSecの改良された新しいバージョンに対応したものであり、Mobikeを採用することによって、ホームエージェントを用いずに、移動通信端末は通信相手装置との接続を保持しながら、所定のアドレスから別のアドレスに移動することが可能となる。Mobikeの基本的な枠組みは、IETF RFC4621及びRFC4555に規定されている。
In
上述した実施の形態1にかかる通信システムでは、例えば、図15に示すように、移動通信端末12がフォーリンエージェントとしての他のサブネット11A’に移動すると、移動通信端末12は、フォーリンエージェントとしての他のサブネット11A’に移動したことに伴って付与された気付アドレスをホームエージェント13に通知し、ホームエージェント13は、気付アドレスとホームアドレスとの対応付けを行う。MobileIPv4では、通信相手装置から移動通信端末にデータを送る際には必ずホームエージェントを経由する必要があるので、トラフィックの集中により問題が生じる可能性がある。なお、図15中、19はサブネット11A’のルータを示している。
In the communication system according to the first embodiment described above, for example, as shown in FIG. 15, when the
これに対して、本実施の形態4にかかる通信システムでは、図16に示すように、IETF RFC4621及びRFC4555に規定されているMobike技術を適用しており、ホームエージェントを使用することなく、任意のサブネットに移動した移動通信端末12と通信相手装置15との間で直接データ通信を行うことを可能としている。
On the other hand, in the communication system according to the fourth embodiment, as shown in FIG. 16, the Mobile technology defined in IETF RFC4621 and RFC4555 is applied, and any arbitrary without using a home agent. Data communication can be performed directly between the
ここで、移動通信端末12のIPアドレスとしては、ネットワークによって割り当てられたアドレスや、移動通信端末12に利用者が手動で割り当てたアドレスなどが用いられる。
Here, as the IP address of the
尚、本実施の形態4にかかる通信システムでは、図16に示すように、移動通信端末12、通信相手装置15、維持管理サーバー17が、Mobike技術をサポートしている。
In the communication system according to the fourth embodiment, as shown in FIG. 16, the
また、無線基地局14としては、例えば、移動体通信としての携帯電話の通信に使用される基地局が用いられるが、これに限定されるものではなく、サブネット11A、11A’、11A”の種類に応じて、ホットスポット等の小規模エリアで無線通信に使用される基地局や、家庭等における無線LANで使用される無線通信機能を備えたルータ等が用いられる。
Further, as the
以下に、本実施の形態4にかかる通信システムによるSA継続の動作について図17〜21を用いて説明する。
Below, the operation | movement of SA continuation by the communication system concerning this
図17は、移動通信端末12がサブネット11A、つまりIPネットワーク1に接続しており、通信相手装置15との間でIPsecによる暗号化通信が可能である状況を示している。移動通信端末12は、図16に示すように、例えば、サブネット11Aに存在している場合、当該移動通信端末12に固有のIPアドレスを有している。
FIG. 17 shows a situation where the
また、SAD151は、通信相手装置15が有するSADを示している。なお、以降の図17〜21の説明では、サブネット11Aのエリア内にある移動通信端末12のIPアドレスを"aaaa"、サブネット11A’のエリア内にある移動通信端末12のIPアドレスを"AAAA"、通信相手装置15の固定IPアドレスを"bbbb"、維持管理サーバ17の固定IPアドレスを"cccc"とする。
図17では、上述した実施の形態1と同様に、移動通信端末12と通信相手装置15の間に、双方向のISAKMP SAに基づく仮想的な暗号化通信路60と、各々が片方向である2本のIPsec SAに基づく仮想的な暗号化通信路61が設定されている。このとき、移動通信端末12のSAD122及び通信相手装置15のSAD151には、移動通信端末12と通信相手装置15の間で取り決められたISAKMP SA及び2本のIPsec SAに関するSA情報が記憶される。また、移動通信端末12の制御部123と通信相手装置15の制御部との間では、「Mobikeをサポートする」旨がお互いに通知されている。なお、図17では、宛先アドレス(DA)が"aaaa"であるIPsec SAのSPIを"5000"とし、宛先アドレス(DA)が"bbbb"であるIPsec SAのSPIを"6000"としている。
In FIG. 17, similarly to the first embodiment described above, the virtual
次に、図18は、移動通信端末12がIPネットワーク1の圏内ではあるが、サブネット11Aからホットスポットのエリアであるサブネット11A’内に移動した状況を示している。図18では、便宜上、サブネット11Aとサブネット11A’が離れて図示されているが、いずれもIPネットワーク1の圏内であり、移動通信端末12がサブネット11Aからサブネット11A’に移動する際に通信の遮断は起こらないものとする。図18の状況では、移動通信端末12は、IPネットワーク1の圏内であるため、IPネットワーク1との接続が切断されることはない。
Next, FIG. 18 shows a situation where the
すると、移動通信端末12では、自動又は手動によってホットスポットのエリアであるサブネット11A’内での通信に切り替えられる。このとき、移動通信端末12のIPアドレスは、"aaaa"から"AAAA"に変更される。
Then, the
これに伴い、移動通信端末12は、SAD122に記憶されたISAKAMP SA中のアドレスを新しいIPアドレス"AAAA"に変更するとともに、IPSecSA中のアドレスを新しいIPアドレス"AAAA"に変更する。
Accordingly, the
その後、移動通信端末12は、MobikeでサポートしているIKEv2のインフォメーションメッセージである”UPDATE_SA_ADDRESS”を通信相手装置15に対して送信し、IPアドレスのアップデートを通知する。
After that, the
そして、通信相手装置15では、図18に示すように、移動通信端末12からの通知に基づいて、SAD151に記憶された移動通信端末12のISAKAMP SA中のアドレスを新しいIPアドレス"AAAA"に変更するとともに、IPSecSA中のアドレスを新しいIPアドレス"AAAA"に変更し、ISAKAMP SA及びIPSecSAの変更処理が完了する。
Then, as shown in FIG. 18, the
一方、図19は、移動通信端末12がIPネットワーク1の圏外に移動しそうな状況を示している。図19の状況では、移動通信端末12は、IPネットワーク1との接続が切断されそうであることを、サブネット11Aの接続ポイントである無線基地局14からの信号の受信品質の低下、又は、ICMPエコー応答の遅延若しくは成功率の低下等によって検出する。IPネットワーク1との接続が切断されそうであることを検出した移動通信端末12は、SAD122に記憶されたISAKMP SA及びIPsec SAに関するSA情報を維持管理サーバ17に送信する。その際、移動通信端末12は、SA情報とともに、移動通信端末12自身を識別するための識別情報を維持管理サーバ17に送信することとしてもよい。それにより、1台の維持管理サーバで複数の移動通信端末のセキュリティアソシエーション情報を保持することができる。この移動通信端末12自身を識別するための識別情報としては、例えば、移動通信端末12が維持管理サーバ17にアクセスする際に認証を行い、その認証を受ける際に使用されるID情報等が用いられる。維持管理サーバ17は、送信されてきたSA情報のアドレスが、維持管理サーバ17自身のアドレスと異なっているため、SAD172に記憶された移動通信端末12のISAKAMP SA及びIPSecSA中のアドレス“aaaa”を自身のIPアドレス"cccc"に変更する。
On the other hand, FIG. 19 shows a situation where the
その後、維持管理サーバ17は、インフォメーションメッセージである”UPDATE_SA_ADDRESS”を通信相手装置15に対して送信し、IPアドレスのアップデートを通知する。
Thereafter, the
通信相手装置15では、図19に示すように、維持管理サーバ17からの通知に基づいて、SAD151に記憶された移動通信端末12のISAKAMP SAのアドレス“aaaa”を、維持管理サーバ17のアドレス"cccc"に変更するとともに、IPSecSA中のアドレス“aaaa”をアドレス"cccc"に変更する。さらに、移動通信端末12は、自身の持つISAKMP SA及びIPsec SAをSAD122から消去する。
As shown in FIG. 19, the
したがって、SAD172の更新と、移動通信端末12から維持管理サーバ17へのSA情報の転送が完了した後は、維持管理サーバ17が、通信相手装置15と協調して定期的な暗号鍵の更新等を実行する。つまり、維持管理サーバ17が、移動通信端末12によって保持されていたSAを、移動通信端末12に代わって継続する。
Therefore, after the update of the
図20は、移動通信端末12がIPネットワーク1の圏外に移動し、移動通信端末12とIPネットワーク1の間の接続が切断された状況を示している。図20の状況では、維持管理サーバ17が、通信相手装置15と通信を行ない、移動通信端末12により保持されていたSA情報を維持・更新する。なお、維持管理サーバ17は、SA継続処理を開始してから所定時間が経過するまでに、IPネットワーク1に再接続した移動通信端末12からのSA情報の送信要求を受信しなかった場合に、SA継続のためのSA情報の更新を中止し、SAD172から当該SA情報を消去してもよい。これにより、通信相手装置15及び維持管理サーバ17のSA継続に要するリソースの浪費を抑制できる。
FIG. 20 shows a situation in which the
図21は、移動通信端末12がIPネットワーク1の圏内に移動し、移動通信端末12がIPネットワーク1に再接続した状況を示している。図21の状況では、移動通信端末12がIPネットワーク1の圏内に戻ったことを検知すると、維持管理サーバ17に対してSA情報の送信を要求し、維持管理サーバ17からSA情報を取得する。その際、移動通信端末12は、SA情報の送信を要求する際に、移動通信端末12自身を識別するための識別情報を維持管理サーバ17に送信こととしてもよく、この場合、維持管理サーバ17は、識別情報に基づいて、移動通信端末12自身のSA情報を識別する。また、移動通信端末12は、取得したSA情報のアドレス“cccc”が、移動通信端末12自身のアドレス“aaaa”と異なっているため、SAD122のISAKAMP SA及びIPSecSA中のアドレス“cccc”を自身のIPアドレス"aaaa"に変更する。
FIG. 21 shows a situation where the
次に、移動通信端末12は、インフォメーションメッセージである”UPDATE_SA_ADDRESS”を通信相手装置15に対して送信し、IPアドレスのアップデートを通知する。
Next, the
通信相手装置15では、図21に示すように、移動通信端末12からの通知に基づいて、SAD172に記憶された移動通信端末12のISAKAMP SAのアドレス"cccc"を、移動通信端末12自身のアドレス"aaaa"に変更するとともに、IPSecSA中のアドレス"cccc"をアドレス"aaaa"に変更する。その後、移動通信端末12は、維持管理サーバ17により更新されていたSA情報を用いて通信相手装置15との間で暗号化通信を再開する。
As shown in FIG. 21, the
図22及び図23は、図17〜21を用いて説明した一連の動作を記述したタイミングチャートである。図22は、SA維持最大時間TMAXの経過前に、移動通信端末12がIPネットワーク1に再接続するケースを示している。一方、図23は、移動通信端末12がIPネットワーク1に再接続する前にSA維持最大時間TMAXが経過し、維持管理サーバ17によるSA継続処理が中止されるケースを示している。
22 and 23 are timing charts describing a series of operations described with reference to FIGS. FIG. 22 shows a case where the
図22において、ステップS101では、移動通信端末12と通信相手装置15との間でIKEフェーズ1手順によるISAKMP SAの作成、及びIKEフェーズ2手順によるIPsec SAの作成が行われる。移動通信端末12及び通信相手装置15は、お互いで取り決めたSA有効期間TLを周期とする定期的なSA情報の更新を行なう(ステップS102及びS103)。なお、移動通信端末12の制御部123と通信相手装置15の制御部との間では、「Mobikeをサポートする」旨がお互いに通知されている。
In FIG. 22, in step S101, the ISAKMP SA is created by the
ステップS104では、移動通信端末12は、サブネット11Aの圏外となりそうであることを事前に検知する。ステップS105では、移動通信端末12が、移動先となる他のアクセスネットワークの有無を検査する。IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在するとき、移動通信端末12は、該アクセスネットワークへのハンドオフを実行し、新たなアクセスネットワーク経由で通信相手装置15との暗号化通信を継続する。
In step S104, the
一方、IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在しないとき、移動通信端末12は、SA更新の代理を依頼するために、維持管理サーバ17に対してSA情報を送信する(ステップS106)。その際、移動通信端末12は、前述したように、SA情報とともに、移動通信端末12自身を識別するための識別情報を送信するようにしてもよい。維持管理サーバ17は、転送された移動通信端末12のSA情報が、当該維持管理サーバ17が管理している移動通信端末12のアドレスと異なっているため、受信したSAにおける移動通信端末12のアドレスに維持管理サーバ17のアドレスを変更する(ステップS107)。また、維持管理サーバ17は、通信相手装置15にインフォメーションメッセージを送信し、移動通信端末12のアドレスの変更を通知する(S1071)。通信相手装置15は、インフォメーションメッセージに従い、移動通信端末12のアドレスを維持管理サーバ17のアドレスに変更する(S1072)。その後、維持管理サーバ17及び通信相手装置15は、SA有効期間TLを周期として定期的にSAの更新を行なう(ステップS108及びS109)。
On the other hand, when there is no other access network capable of continuing the connection to the
ステップS110では、移動通信端末12は、IPネットワーク1に再接続する。ステップS111では、移動通信端末12は、維持管理サーバ17にアクセスし、維持管理サーバ17内のSAD172中に、自身が保持していたSA(ISAKMP SA及びIPsec SA)が存在するか否かを確認する。このとき、移動通信端末12は、SAが存在するか否かを確認する際に、当該移動通信端末12自身を識別する識別情報を合わせて送信するようにしてもよい。図22の例では、移動通信端末12が維持管理サーバ17に対してSAの維持を依頼してから移動通信端末12がネットワーク1に復帰するまでの時間T1が、維持管理サーバ17のSA維持最大時間TMAXより短く、維持管理サーバ17によりSAの維持が継続されている。このため、移動通信端末12は、維持管理サーバからSA情報を取得する(ステップS112)。ステップS114では、移動通信端末12は、受信したSA情報における移動通信端末12自身のアドレスを、維持管理サーバ17のアドレスから実際のアドレスに変更する。その後、移動通信端末12は、通信相手装置15にインフォメーションメッセージを送信し、移動通信端末12のアドレスの変更を通知し(S115)、通信相手装置15は、受信したインフォメーションメッセージに従い、移動通信端末12のアドレスを実際のアドレスに変更する(S116)。
In step S110, the
次に、図23について説明する。なお、図23では、図22と共通する動作に対して図22と同一の符号を付している。これらの共通する動作についての重複説明は省略し、図22と図23の相違点であるステップS2091、S210及びS212について説明する。ステップS2091では、維持管理サーバ17によるSA維持の開始からの経過時間が、SA維持最大時間TMAXを超えたことにより、維持管理サーバ17は、移動通信端末12から受信したSA情報の更新を停止し、SAD172から移動通信端末12に関するSA情報を消去する。
Next, FIG. 23 will be described. In FIG. 23, operations common to those in FIG. 22 are denoted by the same reference numerals as in FIG. A duplicate description of these common operations will be omitted, and steps S2091, S210 and S212, which are the differences between FIG. 22 and FIG. 23, will be described. In step S2091, the
ステップS210及びS211では、ステップS110及びS111と同様に、IPネットワーク1に再接続した移動通信端末12が、維持管理サーバ17にアクセスしてSA(ISAKMP SA及びIPsec SA)の存在確認を行なう。図23の例では、SAD172から移動通信端末12に関するSA情報が消去されているため、移動通信端末12は、自身が保持していたSA(ISAKMP SA及びIPsec SA)の存在を確認できない。したがって、ステップS212では、移動通信端末12は、通信相手装置15との間でIKEフェーズ1手順からやり直すことによって、ISAKMP SA及びIPsec SAを改めて作成する。
In steps S210 and S211, as in steps S110 and S111, the
上述したように、本実施の形態にかかる通信システムは、IPネットワーク1内に維持管理サーバ17を配置している。そして、移動通信端末12がIPネットワーク1に不接続であるときに、維持管理サーバ17が、通信相手装置15との間でSA情報の更新を行う。これにより、通信の継続が一時的に不能となった移動通信端末12が再び通信可能となるまでの間、移動通信端末12が保持していたSAを維持管理サーバ17によって継続させることができる。また、維持管理サーバ17は、通信相手装置15との間で暗号鍵の更新等のSA情報の更新処理を行なうため、SA有効期間TLを不必要に長くする必要がなく、長期間SAの更新が行なわれないことによるセキュリティリスクを回避できる。
As described above, in the communication system according to the present embodiment, the
また、本実施の形態4にかかる通信システムでは、ホームエージェントを用いずに、移動通信端末12と通信相手装置15との間でデータ通信を行なうことができ、ホームエージェントにトラフィックが集中することがなく、しかも移動通信端末が通信ネットワーク内をシームレスに移動できない環境下において、移動通信端末と通信相手装置の間に設定されたSAを継続させることが可能となる。
Further, in the communication system according to the fourth embodiment, data communication can be performed between the
図24は、実施の形態2の図11に対応した、本実施の形態の通信システムによるSA継続手順を示すタイミングチャートである。なお、図22に示したタイミングチャートと図24との相違点は、図22に示したステップS106がステップS3061及びS3062に置換されている点である。ステップS105において、IPネットワーク1に対する接続を継続可能な他のアクセスネットワークが存在しないと判定された場合、ステップS3061において、移動通信端末12は、通信相手装置15に対してネットワーク圏外であることを通知する。ステップS3062では、通信相手装置15が維持管理サーバ17に対してSA情報を送信する。図24のその他の処理は、図22に示したのと同様である。
FIG. 24 is a timing chart showing the SA continuation procedure by the communication system of the present embodiment, corresponding to FIG. 11 of the second embodiment. Note that the difference between the timing chart shown in FIG. 22 and FIG. 24 is that step S106 shown in FIG. 22 is replaced with steps S3061 and S3062. If it is determined in step S105 that there is no other access network capable of continuing the connection to the
また、図25及び図26は、上述し実施の形態3の図13及び図14に対応した、本実施の形態の通信システムによるSA継続手順をそれぞれ示したタイミングチャートである。 FIGS. 25 and 26 are timing charts respectively showing the SA continuation procedure by the communication system of the present embodiment, corresponding to FIGS. 13 and 14 of the third embodiment described above.
図25は、SA維持最大時間TMAXの経過前に、移動通信端末12がIPネットワーク1に再接続するケースを示している。つまり、図25は、上述した図22に対応する。図22に示したタイミングチャートと図25との相違点は、ステップS106がS4061に置換されている点と、ステップS4011及びS4062が追加されている点である。
FIG. 25 shows a case where the
ステップS4011では、移動通信端末12と維持管理サーバ17の間でISAKMP SAが作成される。ステップS4061では、移動通信端末12は、SA更新の代理を依頼するために、維持管理サーバ17に対してSA情報を送信する。このときのSA情報の送信には、ステップS4011で作成されたISAKMP SAが使用される。ステップS4062では、移動通信端末12と維持管理サーバ17の間のISAKMP SAの有効期間を、維持管理サーバ17によるSA維持最大時間TMAXに変更する。このように、SA情報転送用のISAKMP SAの有効期間を設定することにより、SA維持最大時間TMAXが経過する前に移動通信端末12がIPネットワーク1に再接続したにもかかわらず、SA情報転送用のISAKMP SAが有効期間の経過により消去されている状況を回避し、維持管理サーバ17から移動通信端末12へのSA情報の転送を滞り無く行なうことができる。
In step S4011, an ISAKMP SA is created between the
図26は、移動通信端末12がIPネットワーク1に再接続する前にSA維持最大時間TMAXが経過し、維持管理サーバ17によるSA維持が中止されるケースを示している。つまり、図26は、上述した図23に対応する。図23に示したタイミングチャートと図26との相違点は、ステップS212の後にステップS4121が追加されている点である。ステップS4011にて作成されたSA情報転送用のISAKMP SAは、TMAXに設定されたSA維持最大期間の経過によって、維持管理サーバ17のSAD172から消去されている。このため、ステップS4121では、移動通信端末12と維持管理サーバ17の間でSA情報転送用のISAKMP SAを再度作成する。
FIG. 26 shows a case where the SA maintenance maximum time T MAX elapses before the
<その他の実施の形態>
上述した発明の実施の形態1、3及び4では、移動通信端末12がネットワーク圏外となりそうなことを検出したことに応じて、SA情報を維持管理サーバ17に送信する例を示した。しかしながら、移動通信端末12は、維持管理サーバ17へのSA情報の送信を、ネットワーク圏外の事前検出とは独立に実行してもよい。例えば、移動通信端末12は、通信相手装置15との間でSA情報の更新が発生する都度、更新されたSA情報を維持管理サーバ17に送信してもよい。これにより、移動通信端末12のSAD122に保持されるSA情報と維持管理サーバ17のSAD172に保持されるSA情報とを同期させることができる。このような構成によれば、移動通信端末12がネットワーク圏外を事前検出した際には、移動通信端末12から維持管理サーバ17に、SAの維持管理の代理を要求するメッセージを送信するだけで済む。このため、ネットワーク圏外を事前検出した後に移動通信端末12が送信すべきデータ量を削減できる。
<Other embodiments>
In the first, third, and fourth embodiments of the present invention described above, an example is shown in which SA information is transmitted to the
ただし、実施の形態4の場合には、実施の形態1、3と異なり、維持管理サーバは、移動通信端末からSA情報の維持管理の代理を要求するメッセージを受信したタイミングで、自身の持つSA情報の中の移動通信端末のアドレスを維持管理サーバ自身のアドレスに変更し、そのアドレス変更を通知するインフォメーションメッセージを通信相手に送信するという処理が追加で必要となる。 However, in the case of the fourth embodiment, unlike the first and third embodiments, the maintenance management server receives its own SA request from the mobile communication terminal for the SA information maintenance management proxy. An additional process is required in which the address of the mobile communication terminal in the information is changed to the address of the maintenance server itself, and an information message notifying the address change is transmitted to the communication partner.
また、上述した発明の実施の形態1〜3では、ホームエージェント13に対する気付アドレス(CoA)の更新要求を移動通信端末12から送信する例を説明した。しかしながら気付アドレスを維持管理サーバ17のIPアドレスに変更するための1回目の更新要求及び気付アドレスを移動通信端末12の実IPアドレスに変更するための2回目の更新要求のうちの少なくとも一方は、維持管理サーバ17からホームエージェント13に対して送信するよう構成してもよい。
Further, in the first to third embodiments of the present invention described above, an example in which a care-of address (CoA) update request to the
また、発明の実施の形態2、および発明の実施の形態4にかかる通信相手装置15と維持管理サーバ17の間のSA情報の送信は、発明の実施の形態3で述べたのと同様に、ISAKMP SA等の暗号化通信路を用いて行なってもよい。これにより、SA情報が第三者に漏洩するセキュリティリスクを軽減することができる。
The transmission of SA information between the
また、発明の実施形態1〜4では、移動通信端末12がネットワークの圏外となりそうであることを事前に検知して他のサブネットに移動する場合と、移動先となる他のサブネットが存在しないため維持管理サーバ17にSA情報を送信する場合とで、ネットワークの圏外の事前検知のための閾値が共通である例を説明した。しかしながら、これら2つケースにける2つの閾値は必ずしも同じ値である必要はなく、例えば、移動先となる他のサブネットが存在しない場合の閾値は、他のサブネットに移動する場合の閾値よりも低くなるように設定してもよい。
In the first to fourth embodiments of the present invention, when the
また、発明の実施の形態1〜3では、移動通信端末12と通信相手装置15の間のデータ送受信、及び維持管理サーバ17と通信相手装置15の間のデータ送受信に、常にホームエージェント13が介在する例を示した。しかしながら、例えば、いわゆる三角経路の問題を解消するための経路最適化を行なうことが可能なモバイルIPv6を利用する場合には、必ずしも全ての通信にホームエージェント13を介在させる必要がないことは勿論である。
In the first to third embodiments of the invention, the
また、発明の実施の形態1〜4では、移動通信端末12と通信相手装置15の間でIPsecによる暗号化通信を実行する例について説明した。しかしながら、上述した各発明の実施の形態は、IPsecに限らず他の暗号化通信プロトコルが使用される場合にも、移動通信端末12のSAを継続させるために適用可能である。
Further, in the first to fourth embodiments of the invention, the example in which the encrypted communication by IPsec is executed between the
さらに、本発明は上述した実施の形態のみに限定されるものではなく、既に述べた本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。 Furthermore, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present invention described above.
1 IP(Internet Protocol)ネットワーク
2 10 コアネットワーク
11A,11A’,11A”〜11C サブネット
12 移動通信端末
13 ホームエージェント
14,14’ 無線基地局
15 通信相手装置
16 ルータ
17 維持管理サーバ
18,19,20,21,22 ルータ
60〜62 暗号化通信路
120 通信インタフェース
121 暗号化通信部
122 セキュリティアソシエーション・データベース
123 制御部
124 検知部
125 バッテリ
151 セキュリティアソシエーション・データベース
131 バインディング・キャッシュ
170 通信インタフェース
171 SA維持管理部
172 セキュリティアソシエーション・データベース
DESCRIPTION OF
Claims (22)
前記通信ネットワーク内に設けられる維持管理サーバとを備え、
前記移動通信端末は、前記通信相手装置との間で取り決めたセキュリティアソシエーション情報を保持するとともに前記セキュリティアソシエーション情報を更新し、前記セキュリティアソシエーション情報に基づいて前記通信相手装置との間で暗号化通信を行い、 前記維持管理サーバは、前記移動通信端末と前記通信ネットワークの間が未接続である場合に、前記移動通信端末に代わって前記通信相手装置との間で前記セキュリティアソシエーション情報の更新を行うことを特徴とする
通信システム。 A mobile communication terminal capable of communicating with a communication partner device while moving in a communication network;
A maintenance management server provided in the communication network,
The mobile communication terminal holds security association information negotiated with the communication counterpart device and updates the security association information, and performs encrypted communication with the communication counterpart device based on the security association information. The maintenance management server updates the security association information with the communication counterpart device on behalf of the mobile communication terminal when the mobile communication terminal and the communication network are not connected. A communication system.
前記通信相手装置は、前記通知に基づいて、自身が保持するセキュリティアソシエーション情報を前記維持管理サーバに送信し、
前記維持管理サーバは、前記通信相手装置から受信したセキュリティアソシエーション情報を用いて、前記通信相手装置との間で前記セキュリティアソシエーション情報の更新を開始する、請求項1乃至3のいずれか1項に記載の通信システム。 The mobile communication terminal sends a notification to the communication counterpart device when the mobile communication terminal and the communication network are not connected.
The communication counterpart device, based on the notification, transmits security association information held by itself to the maintenance management server,
The said maintenance management server starts the update of the said security association information between the said communicating party apparatuses using the security association information received from the said communicating party apparatus, The any one of Claims 1 thru | or 3 Communication system.
前記移動通信端末と前記通信ネットワークの間が接続されている間に、前記通信相手装置との暗号化通信の実行に伴って更新された前記セキュリティアソシエーション情報を前記維持管理サーバに送信することにより、前記移動通信端末及び前記維持管理サーバが保持する前記セキュリティアソシエーション情報を同期させ、
前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記維持管理サーバに代理要求メッセージを送信し、
前記維持管理サーバは、前記代理要求メッセージの受信に基づいて、前記通信相手装置との間で前記セキュリティアソシエーション情報の更新を開始する、請求項1又は2に記載の通信システム。 The mobile communication terminal is
While the connection between the mobile communication terminal and the communication network is connected, by sending the security association information updated with the execution of encrypted communication with the communication partner device to the maintenance management server, Synchronizing the security association information held by the mobile communication terminal and the maintenance server,
When the mobile communication terminal and the communication network are not connected, send a proxy request message to the maintenance server,
The communication system according to claim 1, wherein the maintenance management server starts updating the security association information with the communication counterpart device based on reception of the proxy request message.
前記移動通信端末は、
前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記ホームアドレスに対応付けられた自身の気付アドレスを前記維持管理サーバのアドレスに変更するよう依頼する対応付け更新通知を、前記ホームエージェント宛てに送信し、
前記通信ネットワークに再接続した場合に、前記ホームアドレスに対応付けられたアドレスを自身の気付アドレスに変更するよう依頼する対応付け更新通知を、前記ホームエージェント宛てに送信する、請求項1乃至6のいずれか1項に記載の通信システム。 Data that is provided in the communication network and that is associated with a home address that is fixedly assigned to the mobile communication terminal and a care-of address that changes as the mobile communication terminal moves, and that has reached the home address. A home agent that transmits the packet to the care-of address;
The mobile communication terminal is
When the mobile communication terminal and the communication network are not connected, an association update notification for requesting to change the care-of address associated with the home address to the address of the maintenance management server, Send it to the home agent,
The association update notification requesting to change the address associated with the home address to its own care-of address when reconnected to the communication network is transmitted to the home agent. The communication system according to any one of the above.
前記移動通信端末は、
前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記移動通信端末自身の前記セキュリティアソシエーション情報を、前記維持管理サーバ宛てに送信し、
前記通信ネットワークに再接続した場合に、前記維持管理サーバから前記セキュリティアソシエーション情報を取得するとともに、当該セキュリティアソシエーション情報中の自己のアドレスを前記移動通信端末自身のアドレスに変更するとともに、
前記アドレスの変更を通信相手装置に通知し、前記通信相手装置の前記セキュリティアソシエーション情報中の当該移動通信端末のアドレスを新しいアドレスに変更するよう依頼するアドレス変更通知を、前記通信相手装置に宛てに送信する、請求項1乃至6のいずれか1項に記載の通信システム。 The mobile communication terminal is assigned an address according to a subnetwork in which the mobile communication terminal exists, and is configured to be able to directly communicate with the communication partner apparatus using the address.
The mobile communication terminal is
When the mobile communication terminal and the communication network are not connected, the security association information of the mobile communication terminal itself is transmitted to the maintenance server,
When reconnecting to the communication network, obtaining the security association information from the maintenance server, changing its own address in the security association information to the address of the mobile communication terminal itself,
An address change notification for notifying the communication partner device of the change of the address and requesting to change the address of the mobile communication terminal in the security association information of the communication partner device to a new address is sent to the communication partner device. The communication system according to any one of claims 1 to 6, wherein the communication is performed.
前記移動通信端末と前記通信ネットワークの間が未接続である場合に、前記通信ネットワーク内に設けられた維持管理サーバが、前記移動通信端末と前記通信相手装置との間で取り決められたセキュリティアソシエーション情報の更新を、前記移動通信端末に代わって行うステップを含むセキュリティアソシエーション継続方法。 A security association continuation method for continuing a security association used for encrypted communication between a mobile communication terminal that performs communication while moving in a communication network and a communication partner device,
When the mobile communication terminal and the communication network are not connected, the security management information negotiated between the mobile communication terminal and the communication partner device is maintained by the maintenance server provided in the communication network. A security association continuation method including the step of performing update on behalf of the mobile communication terminal.
前記通信相手装置は、前記通知に基づいて、自身が保持するセキュリティアソシエーション情報を前記維持管理サーバに送信し、
前記維持管理サーバは、前記通信相手装置から受信したセキュリティアソシエーション情報を用いて、前記通信相手装置との間で前記セキュリティアソシエーション情報の更新を開始する、請求項9又は10に記載のセキュリティアソシエーション継続方法。 The mobile communication terminal sends a notification to the communication counterpart device when the mobile communication terminal and the communication network are not connected.
The communication counterpart device, based on the notification, transmits security association information held by itself to the maintenance management server,
The security association continuation method according to claim 9 or 10, wherein the maintenance management server starts updating the security association information with the communication counterpart device using the security association information received from the communication counterpart device. .
前記通信ネットワークに接続可能な少なくとも1つの通信インタフェース部と、
前記通信インタフェース部を介して、通信相手装置との間でセキュリティアソシエーション情報に基づいて暗号化通信を実行する暗号化通信部と、
前記通信ネットワーク内に設けられた維持管理サーバによる前記セキュリティアソシエーション情報の更新処理を制御する制御部とを備え、
前記制御部は、
当該移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記通信相手装置との間における前記セキュリティアソシエーション情報の更新制御の代理を前記維持管理サーバに要求することを特徴とする
移動通信端末。 A mobile communication terminal that performs communication while moving in a communication network,
At least one communication interface unit connectable to the communication network;
An encrypted communication unit that performs encrypted communication based on security association information with a communication partner device via the communication interface unit;
A control unit that controls update processing of the security association information by a maintenance server provided in the communication network;
The controller is
Mobile communication characterized in that, when the mobile communication terminal and the communication network are not connected, the maintenance management server is requested to act as a proxy for update control of the security association information with the communication counterpart device. Terminal.
前記制御部は、前記検知部による前記要因の発生検知に基づいて、当該移動通信端末と前記通信ネットワークの間が未接続となることを判定する、請求項13又は14に記載の移動通信端末。 A detection unit for detecting the occurrence of a factor that causes no connection between the mobile communication terminal and the communication network;
The mobile communication terminal according to claim 13 or 14, wherein the control unit determines that the mobile communication terminal and the communication network are not connected based on detection of occurrence of the factor by the detection unit.
セキュリティアソシエーション維持管理部とを備え、
前記セキュリティアソシエーション維持管理部は、
前記通信ネットワーク内を移動しながら通信を行なう移動通信端末と通信相手装置との間の暗号化通信に用いられるセキュリティアソシエーション情報を、前記通信インタフェース部を介して受信し、
前記移動通信端末と前記通信ネットワークの間が未接続である期間に、前記移動通信端末に代わって前記通信相手装置との間で前記セキュリティアソシエーション情報の更新制御を実行し、
前記移動通信端末と前記通信ネットワークの間が再接続された場合に、更新済みの前記セキュリティアソシエーション情報を、前記通信インタフェース部を介して前記移動通信端末に送信することを特徴とする
サーバ装置。 A communication interface connected to a communication network;
With security association maintenance department
The security association maintenance manager
Security association information used for encrypted communication between a mobile communication terminal that communicates while moving in the communication network and a communication partner device is received via the communication interface unit,
In a period in which the mobile communication terminal and the communication network are not connected, update control of the security association information is performed with the communication counterpart device on behalf of the mobile communication terminal,
A server device, wherein when the mobile communication terminal and the communication network are reconnected, the updated security association information is transmitted to the mobile communication terminal via the communication interface unit.
前記移動通信端末は、通信相手装置との間でセキュリティアソシエーション情報に基づいて暗号化通信を実行する暗号化通信部を有し、
前記制御処理は、
前記移動通信端末と前記通信ネットワークの間が未接続となる場合に、前記通信相手装置との間における前記セキュリティアソシエーション情報の更新制御を代理するよう維持管理サーバに要求する通知を送信させる処理と、
を含むプログラム。 A program that causes a computer to execute control processing related to a mobile communication terminal that performs communication while moving in a communication network,
The mobile communication terminal has an encrypted communication unit that executes encrypted communication based on security association information with a communication partner device,
The control process is
When the mobile communication terminal and the communication network are not connected, a process of transmitting a notification requesting the maintenance management server to proxy update control of the security association information with the communication counterpart device;
Including programs.
前記移動通信端末と前記通信ネットワークの間が再接続された場合に、更新済みの前記セキュリティアソシエーション情報を送信するよう前記維持管理サーバに要求する通知を送信させる処理と、
前記維持管理サーバから受信したセキュリティアソシエーション情報を用いて前記暗号化通信部に暗号化通信を実行させる処理と、
をさらに含む請求項20に記載のプログラム。 The control process is
A process for transmitting a notification requesting the maintenance management server to transmit the updated security association information when the mobile communication terminal and the communication network are reconnected;
A process of causing the encrypted communication unit to execute encrypted communication using the security association information received from the maintenance management server;
The program according to claim 20, further comprising:
前記通信ネットワーク内を移動しながら通信を行なう移動通信端末と通信相手装置との間の暗号化通信に用いられるセキュリティアソシエーション情報を、前記通信インタフェース部を介して受信させる処理と、
前記移動通信端末と前記通信ネットワークの間が未接続である期間に、前記移動通信端末に代わって前記セキュリティアソシエーション情報の更新を実行させる処理と、
前記移動通信端末と前記通信ネットワークの間が再接続された場合に、更新済みの前記セキュリティアソシエーション情報を、前記通信インタフェース部を介して前記移動通信端末に送信させる処理と
を含むプログラム。 A program that causes a computer including a communication interface unit connected to a communication network to execute control processing related to maintenance management of a security association, wherein the control processing includes:
Processing for receiving security association information used for encrypted communication between a mobile communication terminal and a communication partner device that communicates while moving in the communication network via the communication interface unit;
A process of executing the update of the security association information on behalf of the mobile communication terminal during a period in which the mobile communication terminal and the communication network are not connected;
A program including a process of transmitting the updated security association information to the mobile communication terminal via the communication interface unit when the mobile communication terminal and the communication network are reconnected.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008282241A JP2009135920A (en) | 2007-11-05 | 2008-10-31 | Communications system, security association continuation method, mobile communications terminal, server apparatus, and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007286965 | 2007-11-05 | ||
JP2008282241A JP2009135920A (en) | 2007-11-05 | 2008-10-31 | Communications system, security association continuation method, mobile communications terminal, server apparatus, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009135920A true JP2009135920A (en) | 2009-06-18 |
Family
ID=40867334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008282241A Pending JP2009135920A (en) | 2007-11-05 | 2008-10-31 | Communications system, security association continuation method, mobile communications terminal, server apparatus, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009135920A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015220733A (en) * | 2014-05-21 | 2015-12-07 | 三菱電機株式会社 | Initiator, responder and secure communication method |
JP2016046788A (en) * | 2014-08-27 | 2016-04-04 | 株式会社日立製作所 | Communication system, management server, server, concentrator, and encryption setting method |
-
2008
- 2008-10-31 JP JP2008282241A patent/JP2009135920A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015220733A (en) * | 2014-05-21 | 2015-12-07 | 三菱電機株式会社 | Initiator, responder and secure communication method |
JP2016046788A (en) * | 2014-08-27 | 2016-04-04 | 株式会社日立製作所 | Communication system, management server, server, concentrator, and encryption setting method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100847167B1 (en) | Terminal and communication system | |
JP5211155B2 (en) | MIH pre-authentication | |
EP1396964A2 (en) | Virtual private network system | |
US20100208706A1 (en) | Network node and mobile terminal | |
JP5199314B2 (en) | Method and apparatus for extending mobile IP | |
US7937578B2 (en) | Communications security methods for supporting end-to-end security associations | |
JPWO2008099802A1 (en) | Mobile terminal management system, network device, and mobile terminal operation control method used therefor | |
JP2005516538A (en) | Internet protocol-based wireless communication arrangement | |
JP2003051818A (en) | Method for implementing ip security in mobile ip networks | |
JP2011097600A (en) | Communication system and communication node | |
EP1563640A1 (en) | Routing optimization proxy in ip networks | |
JP4583384B2 (en) | Communication management method and communication management apparatus | |
JP2007036641A (en) | Home agent device, and communication system | |
US20110047612A1 (en) | Method for Network Access, Related Network and Computer Program Product Therefor | |
JP2009519644A (en) | Method for transmitting data packets based on an Ethernet transmission protocol between at least one mobile communication unit and a communication system | |
JP4806364B2 (en) | Router switching method and router device | |
US8990916B2 (en) | System and method for supporting web authentication | |
JP2009135920A (en) | Communications system, security association continuation method, mobile communications terminal, server apparatus, and program | |
JP2006352234A (en) | Handover method | |
JP4823053B2 (en) | Method for switching between different types of communication interfaces, mobile terminal and management device | |
JP2004312517A (en) | Path optimization system, method, and program | |
JPWO2008114496A1 (en) | Packet communication device | |
Li et al. | Mobile IPv6: protocols and implementation | |
JP2003338850A (en) | SECURITY ASSOCIATION MANAGEMENT SERVER FOR Mobile IP NETWORK | |
JP5272851B2 (en) | Communication interception system, communication interception device, communication interception method, and program |