JP2016063234A - 通信装置の通信制御方法,通信装置,通信制御システム - Google Patents

通信装置の通信制御方法,通信装置,通信制御システム Download PDF

Info

Publication number
JP2016063234A
JP2016063234A JP2014186656A JP2014186656A JP2016063234A JP 2016063234 A JP2016063234 A JP 2016063234A JP 2014186656 A JP2014186656 A JP 2014186656A JP 2014186656 A JP2014186656 A JP 2014186656A JP 2016063234 A JP2016063234 A JP 2016063234A
Authority
JP
Japan
Prior art keywords
communication
base station
security association
disconnected
lifetime
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014186656A
Other languages
English (en)
Inventor
麻理子 長谷川
Mariko Hasegawa
麻理子 長谷川
裕康 田口
Hiroyasu Taguchi
裕康 田口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014186656A priority Critical patent/JP2016063234A/ja
Priority to US14/848,050 priority patent/US20160080424A1/en
Publication of JP2016063234A publication Critical patent/JP2016063234A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】正常な通信状態への早期復旧を図る。
【解決手段】通信制御方法は、通信装置が、対向装置との間で確立された複数のセキュリティアソシエーションのそれぞれを用いた通信状況を監視して通信状況を示す情報を記憶し、複数のセキュリティアソシエーションのいずれかが切断されたときに、通信状況を示す情報に基づき、対向装置が切断されたセキュリティアソシエーションを通信に使用しているかを判定し、対向装置が切断されたセキュリティアソシエーションを使用している場合に、切断されたセキュリティアソシエーションに代わるセキュリティアソシエーションの再確立を行うことを含む。
【選択図】図15

Description

本開示は、通信装置の通信制御方法,通信装置,通信システムに関する。
暗号技術を用いてInternet Protocol(IP)パケット単位でデータの改竄防止や秘匿
機能を提供する仕組みとして、Security Architecture for Internet Protocol(IPs
ec)がある。IPsecでは、セキュリティアソシエーション(Security Association:SA)を用いてパケットが転送される。SAは、それによって運ばれるトラフィックに対してセキュリティサービスを提供するためのコネクションである。
SAを管理する方法の一つに、自動鍵管理プロトコル(「鍵交換プロトコル」とも呼ばれる)を用いて自動的にSAを生成及び管理する方法がある。鍵交換プロトコルは、Internet Key Exchange protocol(IKE)と呼ばれる。IKEには、RFC2409などで規定されたIKE version 1(IKEv1)と、RFC4306で規定されたIKE version 2(IKEv2)とがある。IKEv1とIKEv2との間に互換性はない。
例えば、IKEv2では、最初に、対向する2つの装置(ピア)間で、鍵交換を行うためのSAが確立される。このSAは、「IKE_SA」と呼ばれる。次に、IKE_SAを用いて、IPsecのSA(即ち、セキュリティプロトコルを用いた通信を保護するためのSA)を確立するための鍵交換が行われる。IPsecでは、Authentication Header(AH)及びEncapsulated Security Payload(ESP)というセキュリティプロトコルが定義されている。AHでは、ヘッダ認証が行われ、ESPではペイロードの暗号化が行われることで通信が保護される。但し、1つのSAに対して適用されるセキュリティプロトコルは1つであり、上記したAH及びESPの一方が用いられる。IPsecのSAは、IKEv2では、「CHILD_SA」と呼ばれる。
SA(IKE_SA及びCHILD_SA)には、ライフタイムが設定される。ライフタイムには、ハードライフタイムとソフトライフタイムとがある。ハードライフタイムは、SAの終期を示し、ハードライフタイムが満了すると、当該SAは破棄され、当該SAを用いた通信は実施できなくなる。これに対し、ソフトライフタイムは、ハードライフタイムの満了前に満了する。ソフトライフタイムが満了すると、既存のIKE_SAを用いたSAの再確立が行われ、SAが維持される。このため、ソフトライフタイムはハードライフタイムの満了前に満了するように設定される。既存のIKE_SAを用いたSAの再確立(CHILD_SAの更新)は、「リキー」と呼ばれる。ソフトライフタイム満了時の動作は、装置のセキュリティポリシー(SP)に依存する。本明細書において、単なる「ライフタイム」との表記は、ソフトライフタイムを指す。
IKEv1では、装置(ピア)間でSAのライフタイムのネゴシエーションが行われる。これに対し、IKEv2では、ライフタイムのネゴシエーションは行われない。このため、各装置がSAに対し独自に(相手に依存することなく)所望のライフタイムを設定することができる。この結果、ライフタイムの長さが装置間で異なることがある。
さらに、IPsecは、Dead Peer Detection(DPD)と呼ばれる機能を持つ。DP
Dは、IPsec通信の断(disconnect:「切断」ともいう)、即ちSAの断を検出する機能である。具体的には、確立した2つの装置の一方が、他方の装置に対して確認メッセージ(DPDメッセージと呼ばれる)を送信する。一方の装置は、DPDメッセージに対する応答メッセージを受信できれば、IPsec通信が正常と判定し、応答メッセージが
受信されないときには、通信断と判定する。
特開2008−205763号公報 特開2008−245158号公報 特開2005−20215号公報 特開2008−301072号公報 特開2012−191277号公報
対向する2つの装置の間で、或るIPパケットのフローに関してIKEv2に基づいて複数のSA(例えば、SA1とSA2とする)が確立されることがある。この場合、一方の装置(装置1とする)と他方の装置(装置2とする)がSA1とSA2とのいずれを使用するかはネゴシエーションされず、装置1及び装置2の夫々は独自に定めたSA1とSA2との一方を用いてパケットを送信する。
上記状況において、装置1から送信された例えばSA2に対するDPDメッセージに装置2が何らかの理由で応答せず、装置1がSA2の切断(disconnect)を検出した場合を仮定する。このとき、装置1は、装置2との間で確立された他のSAがなければ、装置1は切断されたSA2を破棄するとともに装置2にSA2の破棄を依頼する。そして、装置1は装置2との間で新規のSAを確立する。これに対し、他のSAがあれば、装置1は、他のSAを用いた通信を期待して、SA2を破棄するが、新規のSAの確立は実施しない。
ところが、装置1におけるSA2の破棄に拘わらず、装置2ではSA2が維持され、SA2を用いて装置1へパケットを送信する状態となっていることが起こり得る。この場合、装置1は、SA2を破棄しているため、装置2からSA2を用いて送信されたパケットを復号又は認証できない。このため、装置1はパケットを破棄してしまう。このような状態は、例えば、装置1におけるSA1のライフタイムの満了により、装置2との間のSAがなくなることを契機として、装置1がSA1のリキーを実施することによって解除される。装置2は、最後に確立されたSAを用いて通信を行うようになっており、SA1のリキー(SAの再確立)を契機として、通信に使用するSAを再確立されたSAにするからである。
上記状態が解除されるタイミングは、装置1がSA1に対して設定したライフタイムの満了時期と、装置2がSA1及びSA2に対して設定したライフタイムの満了時期とに依存する。DPDによる通信断の検出に伴うSAの再確立は例外的な処理であり、SAの再確立は、通常、ライフタイムの満了に伴うリキーによって実施されるからである。
ここで、例えば、装置2がSA1及びSA2に対して設定したライフタイムの満了時期が装置1がSA1に設定したライフタイムの満了時期より遅い場合には、装置1におけるSA1のライフタイムの満了まで上記した状態が継続する。このように、装置1におけるSA2の破棄からSA1のライフタイム満了までの時間が長いと、装置1が装置2からパケットを受信できない異常状態が長時間に亘って継続するおそれがあった。
実施形態の一態様は、正常な通信状態への早期復旧を図ることができる技術を提供することを目的とする。
実施形態の一態様は、対向装置とセキュリティアソシエーションを用いた通信を行う通信装置の通信制御方法である。通信制御方法は、上記通信装置が、対向装置との間で確立された複数のセキュリティアソシエーションのそれぞれを用いた通信状況を監視して通信状況を示す情報を記憶し、上記複数のセキュリティアソシエーションのいずれかが切断されたときに、上記通信状況を示す情報に基づき、上記対向装置が切断されたセキュリティアソシエーションを通信に使用しているかを判定し、上記対向装置が切断されたセキュリティアソシエーションを使用している場合に、上記切断されたセキュリティアソシエーションに代わるセキュリティアソシエーションの再確立を行うことを含む。
実施形態の一態様によれば、正常な通信状態への早期復旧を図ることができる。
図1は、参考例を説明するシーケンス図である。 図2は、参考例を説明するシーケンス図である。 図3は、実施形態1に係る基地局(通信装置)の通信制御方法を説明するシーケンス図である。 図4は、実施形態2に係る基地局(通信装置)の通信制御方法を説明するシーケンス図である。 図5は、実施形態3に係る基地局(通信装置)の通信制御方法を説明するシーケンス図である。 図6Aは、実施形態4に係る基地局(通信装置)の通信制御方法を説明するシーケンス図である。 図6Bは、実施形態4に係る基地局(通信装置)が備えるSA情報テーブル及びSA情報保存テーブルのデータ構造例を示すとともに、図6A<9A>における記憶内容を示す図である。 図6Cは、実施形態4に係る基地局(通信装置)が備えるSA情報テーブル及びSA情報保存テーブルの図6A<13>における記憶内容を示す図である。 図7は、実施形態5における通信制御システムのネットワーク構成の一例を示す。 図8は、基地局(eNB)として使用可能な基地局装置のハードウェア構成例を示す図である。 図9は、基地局が備えるNPの機能を模式的に示すブロック図である。 図10は、SA情報管理テーブルのデータ構造例を示す図である。 図11は、保存用管理テーブルのデータ構造例を示す図である。 図12は、基地局の運用管理の一例を示すフローチャートである。 図13は、基地局における第1のテーブル更新処理(テーブル更新#1)の一例を示すフローチャートである。 図14は、基地局における第2のテーブル更新処理(テーブル更新#2)の一例を示すフローチャートである。 図15は、基地局における第1の対向装置監視処理(対向装置監視#1)の一例を示すフローチャートである。 図16は、第2の対向装置監視処理(対向装置監視#2)の一例を示すフローチャートである。 図17は、第2の対向装置監視処理(対向装置監視#2)の変形例1を示すフローチャートである。 図18は、第2の対向装置監視処理(対向装置監視#2)の変形例2を示すフローチャートである。 図19は、SA削除後処理の一例を示すフローチャートである。
以下、図面を参照して実施形態について説明する。実施形態の構成は例示であり、実施形態の構成に限定されない。
<参考例>
実施形態の説明に先立ち、図1及び図2を用いて参考例を説明し、実施形態の課題を説明する。図1及び図2は、参考例を説明するシーケンス図である。図1及び図2には、IPsecを用いた通信を行う1組の通信装置又は通信機器(ピア)として、基地局と、基地局の上位装置とが示されている。基地局から見て、上位装置は基地局の対向装置であり、上位装置から見て、基地局は上位装置の対向装置である。
図1に示すように、IPsecを用いた通信に先立ち、基地局と上位装置とは、IKEv2(以下、単に「IKE」と表記)を用いてIPsec用のSAの確立手順を行う。例えば、基地局がIKEのイニシエータとなり、上位装置がIKEのレスポンダとなる。
イニシエータである基地局は、メッセージ“IKE_SA_INIT request”を送信し、レスポ
ンダである上位装置は、メッセージ““IKE_SA_INIT response”を返信する。このメッセージの交換において、IKE_SAのパラメータのネゴシエーションと鍵計算用パラメータの交換が基地局と上位装置との間で行われ、IKE_SAが生成(確立)される(図1<1>)。
続いて、基地局は、メッセージ“IKE_AUTH request”を送信し、上位装置は、メッセージ“IKE_AUTH response”を返信する。このメッセージ交換で、相手の認証が行われると
ともに、CHILD_SAのパラメータのネゴシエーションと鍵計算用パラメータの交換が行われ、CHILD_SAが生成(確立)される(図1<2>)。なお、“IKE_AUTH”のメッセージ交換は、IKE_SAの鍵を用いて暗号化され、セキュアな状態でなされる。
CHILD_SAの確立により、対向装置間で、ネゴシエーションで決定されたセキュリティプロトコル(例えば、AH又はESP)を用いたIPsec通信が実行可能となる。以下の説明では、セキュリティプロトコルがESPである場合について説明する。但し、セキュリティプロトコルとして、AHを使用しても良く、AH及びESP以外のプロトコルが使用されることもあり得る。
図1に示す例では、基地局がイニシエータとなり、基地局と上位装置との間でSA(IKE_SA及びCHILD_SA)が確立されている(図1<1>,<2>)。このSAを「SA1」と称する。このとき、上位装置がイニシエータとなって、基地局と上位装置との間で他のSAが確立される場合がある(図1<3>,<4>)。このSAを「SA2」と称する。
SA1及びSA2は、セキュリティパラメータインデックス(SPI)と呼ばれるSAを一意に識別する値(識別子)を持つ。もっとも、SAは、単方向のコネクションであるので、双方向の通信に対し、各方向に対応する2つのSPI値が設定される。即ち、SA1は、厳密には、上位装置→基地局方向(下り方向)のSAと基地局→上位装置方向(上り方向)のSAとのペアであり、各方向について異なるSPI値が設定される。例えば、SA1の下り方向のSPI値は“0x00000100”であり、上り方向のSPI値は“0x00000101”である。また、SA2も、下り方向のSA(例えばSPI値“0x00000102”)と、上り方向のSA(例えばSPI値“0x00000103”)とのペアである。
このように、基地局と上位装置との間で複数のSA(SA1,SA2)が確立されている場合、既に説明したように、基地局及び上位装置は、通信(パケット送信)に使用するSAを独自に設定することができる。図1及び図2に示す参考例では、基地局はSA1を使用し、上位装置はSA2を使用する。また、基地局及び上位装置は、SA1及びSA2に対するライフタイムを独自に設定することができる。上位装置におけるSA1及びSA2のライフタイムは、基地局で設定されたSA1及びSA2のライフタイムより長いと仮定する。ライフタイムのネゴシエーションは行われないので、基地局及び上位装置は、相手が設定したSA1,SA2のライフタイムを知らない。
上記のような状況下においては、図2に示すような問題が発生する可能性があった。図2に示すように、基地局と上位装置との間で、図1に示した<1>〜<4>の手順を経てSA1及びSA2が確立されている場合を仮定する(図2<1>〜<4>)。
その後、例えば、上位装置の一次的な動作停止(障害やメンテナンスの実施)、或いは、基地局と上位装置との間に介在するパケットの中継装置のメンテナンスなどの要因で、一次的に基地局と上位装置とが通信できない状況になったと仮定する(図2<5>)。
この状況を要因の一つとして、基地局が上位装置に対して送信したSA2に対するDPDメッセージ(INFOMATIONAL request)に対して、上位装置からの応答を基地局が受信できない状況が生じる(図2<6>)。例えば、上位装置は正常であるが、中継装置の一次的な障害により、DPDメッセージの送受信が正常に行われない場合を仮定する。
基地局は、DPDメッセージ送信を所定回数リトライする(図2<7>)。しかし、リトライによっても上位装置からの応答が得られない場合には(図2<8>)、SA2についての通信が切断されたと判定する(図2<9>)。換言すれば、基地局は、SA2の通信の切断を検出する。
このとき、上位装置との間では、確立(接続)中のSA1があることを理由として、基地局は、SA2に代わるSAの再確立が実施されず、SA2を破棄する。SAの破棄とは、SAを管理するSecurity Association Database(SAD)などから当該SAに係る情
報(SAパラメータと称する)を削除することを意味する。SAパラメータは、例えば、モード(トンネルモード,トランスポートモード),SPI値,SAで使用するセキュリティプロトコルの種別、セキュリティプロトコルで使用する鍵の値を含む。セキュリティプロトコルは、認証プロトコル(例えばAH)や暗号化プロトコル(例えばESP)を含む。
上位装置は正常であるので、基地局からSA1に関して送信するDBDメッセージに対して上位装置は応答する(図2<10>)。このため、基地局は、SA1について、DPDによるSA1の通信断に伴うリキーを実施しない。
一方、上位装置は正常であることから、SA2を用いて基地局宛のパケット(ESPパケット)を送信する(図2<11>)。ところが、基地局はSA2を破棄しているため、ESPパケットの復号を行うことができず、基地局はESPパケットを破棄してしまう(図2<12>)。
先に説明したように、上位装置におけるSA1及びSA2のライフタイムの満了タイミングは、基地局におけるSA1のライフタイムの満了タイミングより遅い。このため、上位装置からのSA1及びSA2に係るリキーは行われない。従って、基地局においてSA1のライフタイムが満了するまで、上位装置からSA2を用いて送信されたパケットを受信できない、即ち、通信の異常状態が継続する。
基地局において、SA1のライフタイムが満了すると(図2<13>)、基地局にて上位装置との間で確立中のSAは存在しなくなる。このため、基地局は、SA1についてのリキーを実施する(図2<14>)。リキーは、以下の手順で行われる。即ち、基地局は、IKE_SA1を用いてSA1の鍵を更新(SAを再確立)するためのメッセージ“CREATE_CHILD_SA request”を上位装置へ送る。上位装置は、応答メッセージ“CREATE_CHILD_SA response”返信する。このような“CREATE_CHILD_SA”のメッセージ交換により、SA1の鍵が更新され、SA1が再確立される。このとき、上位装置は、基地局との通信(パケット送信)に最新のSA1を使用する状態になる。これによって、基地局は、上位装置からSA1を用いて送信されるESPパケットを復号して受信できるようになる。即ち、基地局と上位装置との間の通信が復旧する。
しかし、基地局におけるSA1のライフタイムが長時間(例えば、数時間)であると、当該長時間に亘って正常な通信が行われない状態(異常状態)が継続してしまう。以下に説明する実施形態では、このような異常な状態からの早期の復旧を可能とする技術について説明する。
実施形態では、基地局は、上位装置との間で確立された複数のSAについての通信状況を監視し、通信状況を示す情報を記憶する。「複数のSA」は、2以上のSAを意味する。そして、基地局は、複数のSAの一つが切断されたときに、通信状況を示す情報に基づいて、切断されたSAが対向装置が通信に使用しているSAであるか否かを判定する。このとき、切断されたSAが対向装置が通信に使用しているSAであるときには、切断が検出されたSAに代わるSAの再確立を実行する。
再確立は、複数のSAのいずれかのリキー(CHILD_SAの更新)によって実施されても良く、新規のSAの確立(IKE_SA及びCHILD_SAの再作成)によって実施されても良い。リキーの対象となるSAは、切断が検出されたSAであっても良く、確立中のSA(複数のSAから切断が検出されたSAを除いた残りのSA)の一つであっても良い。新規のSAの確立、或いは残りのSAについてのリキーが実施される場合に、切断が検出されたSAは破棄されても破棄されなくても良い。
SAの再確立によって、基地局と上位装置とが再確立されたSAを用いて通信を行う状態になる。従って、基地局において、切断されたSA以外のSAのライフタイムの満了を待つ場合よりも早期に通信を正常な状態へ復旧させることが可能となる。
以下の実施形態において説明する基地局は、「通信装置」の一例であり、上位装置は、「対向装置」の一例である。但し、「対向装置間」のような表記を用いる場合、基地局及び上位装置のそれぞれが「対向装置」に該当する。また、上位装置からみて基地局は「対向装置」に該当する。なお、「通信装置」及び「対向装置」は、基地局及び上位装置に限定されない。例えば、両者間でSAを確立し、IPsecを用いた通信を行うピア(通信装置や通信機器の組)を形成するあらゆる通信装置及び通信機器が「通信装置」及び「対向装置」に該当する。
〔実施形態1〕
図3は、実施形態1に係る基地局(通信装置)の通信制御方法を説明するシーケンス図である。実施形態1では、図3に示す<1>〜<9>までの動作は、参考例(図2)における<1>〜<9>の動作と同じである。すなわち、図3は、参考例(図2)と同様に、基地局と上位装置との間でSA1及びSA2が確立され(図3<1>〜<4>)、基地局がSA1を使用し、上位装置がSA2を使用する状態となっていると仮定する。
但し、実施形態1では、基地局は、SA1及びSA2の確立に伴い、SA1及びSA2のそれぞれに対する通信状況の監視を開始し、通信状況を示す情報を記憶する(図3<A>)。その後、基地局は、DPDメッセージを上位装置に送信しても、上位装置から応答メッセージを受信できない場合には(図3<6>〜<8>)、基地局はSA2の断を検出する(図3<9>)。なお、DPDメッセージの送信は、定期的に実行されるようにしても良く、或いは、基地局に対するトリガの入力によって実行されるようにしても良い。
実施形態1では、基地局は、SA2の切断が検出されると、参考例と異なり、通信状況を示す情報に基づき、SA2が上位装置で通信に使用されているSAであるかを判定する。例えば、通信状況を示す情報は、SA2を用いて上位装置から送信され、基地局にて受信されたパケットの数を示す情報を含む。
基地局は、通信状況を示す情報からSA2が上位装置で使用されていると判定すると(図3<10>)、SA1のライフタイム満了を待たずにSA1のリキーを実施する(図3<11>)。これによって、上位装置は、基地局へのパケット送信に際し、リキーによって再確立(更新)されたSA1を使用する状態になる。これによって、SA1のライフタイム満了を待つ場合(参考例)に比べて通信を早期に正常な状態に復旧させることができる。
なお、実施形態1において、SA1のリキーの実施の前後において、SA2が基地局及び上位装置の双方で削除されるようにしても良い。また、基地局はSA1の代わりにSA2のリキーを実施するようにしても良い。この場合、基地局及び上位装置は、SA2のリキーによって通信(パケット送信)に再確立(更新)されたSA2を使用する状態となる。このようにしても、基地局が上位装置からのパケットを再確立されたSA2の情報を用いて正常に受信できる状態となるので、通信を復旧させることができる。
〔実施形態2〕
図4は、実施形態2に係る基地局(通信装置)の通信制御方法を説明するシーケンス図である。実施形態2では、図3に示す<1>〜<9>までの動作は、参考例(図2)における<1>〜<9>の動作と同じである。但し、実施形態2では、基地局は、実施形態1と同様に、SA1及びSA2の確立に伴い、SA1及びSA2のそれぞれに対する通信状況の監視を開始し、通信状況を示す情報を記憶する(図4<A>)。
実施形態2では、基地局は、SA2の切断が検出されると(図4<9>)、実施形態1と同様に、通信状況を示す情報に基づき、SA2が上位装置が通信に使用しているSAであるかを判定する。基地局は、通信状況を示す情報からSA2が上位装置で使用されていると判定すると(図4<10>)、自装置でSA2を破棄する。一方で、基地局は、上位装置に対し、SA2の破棄依頼メッセージ“DELETE request”を送信し、応答メッセージ“DELETE response”を受信する(図4<11>)。破棄依頼メッセージを受信した上位
装置は、依頼に応じてSA2を破棄する。
その後、基地局は、上位装置との間で、新規のSAの確立手順を実行する(図4<12>,<13>)。これによって、基地局と上位装置とが、再確立された新規のSAを用いて通信を実施する状態となり、通信が復旧する。実施形態2によっても、SA1のライフタイム満了を待つ場合よりも、早期に正常な状態への復旧を図ることができる。
なお、図4に示す例では、SA2の破棄を例示している。これに代えて、SA1を破棄しても、SA1及びSA2を破棄しても、新規のSAの確立による正常な状態への早期復旧という作用効果を得ることができる。
〔実施形態3〕
図5は、実施形態3に係る基地局(通信装置)の通信制御方法を説明するシーケンス図である。図5に示す<1>〜<10>までの動作は、実施形態1や実施形態2と同じである。また、基地局は、実施形態1及び実施形態2と同様に、SA1及びSA2の確立に伴い、SA1及びSA2のそれぞれに対する通信状況の監視を開始し、通信状況を示す情報を記憶する(図5<A>)。
実施形態3では、基地局は切断が検出されたSA2を上位装置が使用していると判定すると、SA2を破棄する一方で、SA1のライフタイム(LT)を強制的に満了させる(図5<11>)。強制的な満了に代えて、基地局は、SA1のライフタイムを短縮しても良い。
SA1のライフタイムが満了すると、基地局は、SA1のリキーを実行する(図5<12>)。これによって、上位装置が再確立(更新)されたSA1を用いて通信を行う状態となり、通信が正常な状態に復旧する。なお、SA1に代えてSA2のライフタイムの強制的な満了やライフタイムの短縮がなされても良い。
〔実施形態4〕
図6A,図6B,図6Cは、実施形態4に係る基地局(通信装置)の通信制御方法を説明するシーケンス図である。図6Aにおいて、<1>〜<9>までの動作は、各実施形態1〜3と同じである。また、基地局は、各実施形態1〜3と同様に、SA1及びSA2の確立に伴い、SA1及びSA2のそれぞれに対する通信状況の監視を開始し、通信状況を示す情報を記憶する(図6A<A>)。さらに、実施形態4では、図6B,図6Cに示すように、基地局は、SA1及びSA2に関する情報を記憶するSA情報テーブルと、SA情報テーブルから削除した情報を一時的に保存するSA情報保存テーブルとを記憶している。
図6Bにおいて、SA情報テーブルは、一例として、基地局のIPアドレス(IP1)と、上位送ITのIPアドレス(IP2)と、IPアドレス間で確立されたSA(SA1,SA2)を示すSPIと、各SA1,SA2のライフタイムとを記憶する。但し、SA情報テーブルのデータ構造は一例であり、図6Bの内容に限定されない。SA情報保存テーブルのデータ構造は、SA情報テーブルと同じである。
基地局は、SA2の切断を検出し、SA2のリキーを実施することなくSA2を破棄する場合には、SA情報テーブルからSA2の情報(エントリ)を削除し、SA情報保存テーブルに追加(移動)する(図6A<9A>,図6B参照)。
図6Aの<11>に示すように、SA2のエントリがSA情報保存テーブルに記憶された後に、SA2を用いた上位装置からのパケット(ESPパケット)が基地局で受信される。基地局は、受信されたパケットからSPIを抽出し、当該SPIに関するエントリがSA情報保存テーブルに記憶されているか否かを判定する。基地局は、SA情報保存テーブルからSA2のエントリを検出すると(図6A<13>)、当該エントリをSA情報テーブルに移動し(図6C参照)、SA2のリキーを実施する(図6A<14>)。これによって、基地局と上位装置とは、リキーによって再確立されたSA2を用いて通信を実行できる状態となる。即ち、通信が復旧する。
〔実施形態5〕
次に、実施形態5について説明する。実施形態5におけるネットワーク構成や基地局の構成は、実施形態1〜4に示した通信制御方法を実行するために適用可能である。
<ネットワーク構成>
図7は、実施形態5における通信制御システムのネットワーク構成の一例を示す。図7において、無線端末(UE:User Equipment)1は、無線リンク2を介して基地局(eNB)3に接続されている。基地局3は、イーサネット(LAN)4に接続されている。一例として、イーサネット4は、複数のイーサネット伝送装置(ERP−SW:Ethernet Ring Protection switch)5で形成されるリングネットワークをなしている。ERP−S
W5は、レイヤ2スイッチの一種である。
ERP−SW5の幾つかはルータ6を介してセキュリティゲートウェイ(SGW)7と接続されている。但し、イーサネット4がESP−SW5のリングで形成されることや、基地局3とSGW7との間にイーサネット4及びルータ6が介在することは必須の構成ではない。ERP-SW5,ルータ6は「中継装置」の一例である。
SGW7は基地局3の上位装置であり、基地局3とIPsec通信を行う基地局3の対向装置である。SGW7は、複数のルータ6を有するIPルータ網8に接続されている。
IPルータ網8には、ERP−SW5の制御を行うネットワークオペレーションシステム(OPS)9がルータ6を介して接続されている。また、IPルータ網8には、基地局3の制御を行うMobility Management Entity(MME)10がルータ6を介して接続されている。なお、基地局3は、無線通信規格の一例であるLong Term Evolution(LTE)
の基地局である。但し、無線通信規格の種類は問わない。各基地局3とSGW7との間にIKEv2を用いてSAが確立され、両者の間でSAを用いたESPパケットの送受信(パケット通信)が行われる。
<基地局のハードウェア構成>
図8は、基地局(eNB)3として使用可能な基地局装置30(以下「基地局30」)のハードウェア構成例を示す図である。基地局30は、ユーザプレーン(Uプレーン)に係る処理と、制御プレーン(Cプレーン)に係る処理とを行う。Uプレーンに係る処理は、例えば、UE1(ユーザ)から受信されるデータ(ユーザデータ)をコアネットワークへ転送する処理(アップリンク送信)と、コアネットワークから受信されるユーザデータをUE1へ転送する処理(ダウンリンク送信)とを含む。Cプレーンに係る処理は、MME10との制御信号の送受信,UE1との制御信号の送受信,及びMME10やUE1から受信される制御信号を用いた基地局30の動作の制御を含む。
図8において、基地局装置30は、内部スイッチ(SW)31と、内部スイッチ31に接続されたネットワークプロセッサ(NP)32と、フラッシュメモリ33とを含んでいる。NP32は、インタフェースモジュール34(I/F34)と接続されており、I/F34は、イーサネット4,SGW7,IPルータ網8を介してMME10と接続される通信回線(S1回線)を収容している。NP32は、「プロセッサ」の一例である。
基地局30は、S1回線中のS1−MMEインタフェースを介してMME10と接続される。また、基地局30は、S1回線中のS1−Uインタフェースを介して図示しないServing Gateway(SPW)及びPacket Data Network Gateway(PGW)と接続される。MME10は、UE1の位置登録、ベアラ設定などの制御プレーン(Cプレーン)を扱うノードである。SGW及びPGWは、ユーザデータ(パケット)の転送を扱うユーザプレーン(Uプレーン)のノードである。
基地局30は、SW31に接続されたCPU(Central Processing Unit)35と、D
SP36と、FPGA37とを含んでいる。CPU35は、メモリ38と接続されている。FPGA27は、RF回路39と接続されており、RF回路39は、送受信アンテナ4
0と接続されている。
SW31は、SW31に接続された各回路間の信号の送受信処理を司る。NP32及びI/F34は、コアネットワークとの回線インタフェースとして機能する。NP32は、例えば、I/F34で受信された信号中のInternet Protocol (IP)パケットや、I/F34へ送信するIPパケットに関する処理(IPプロトコル処理)を行う。I/F34は、NP32から受信されるIPパケットをコアネットワークへ送信するための信号に変換する処理や、コアネットワークから受信される信号をIPパケットに変換する処理などを行う。NP32で受信されるパケット中の情報のうち、CPU35で処理する情報は、SW31を介してCPU35に与えられる。
さらに、NP32は、IPsec通信に係る処理を行う。IPsecに係る処理は、セキュリティポリシー(SP)の管理,SAの作成・管理(ライフタイム管理,リキー,D
PDを含む),セキュリティプロトコル(本実施形態ではESP)に基づくパケットの暗号化及び復号を含む。さらに、NP32は、SAを用いた通信の通信状況の監視、通信状況を示す情報の記憶及び更新を行う。
DSP36は、ユーザデータに対するベースバンド(BB)処理を行うBB処理部として動作する。FPGA37は、ベースバンド信号に対する直交変復調処理を行う直交変復調部として動作する。RF回路39は、送受信アンテナ40を用いた無線信号(電波)の送受信処理を行う。
メモリ38は、主記憶装置(メインメモリ)の一例であり、例えば、Random Access Memory(RAM)及びRead Only Memory(ROM)を含む。メモリ38は、CPU35の作業領域として使用される。フラッシュメモリ33は、補助記憶装置の一例であり、基地局30の動作の制御に用いるデータや、CPU35,DSP36によって実行されるプログラムを記憶する。
CPU35は、MME10やUE1との制御信号(制御情報)のやりとりを通じて、Cプレーンに係る様々な処理を行う。例えば、CPU35は、UE1の呼処理(アタッチ,発信,着信,デタッチ)や、基地局30の保守運用(operation administration and maintenance(OAM))処理を行う。また、CPU35は、同期信号や報知情報の送信制御や、ハンドオーバに係る処理を行う。
入力装置31は、キー,ボタン,タッチパネル,マイクロフォンの少なくとも1つを含
み、情報の入力に使用される。出力装置32は、ディスプレイ,ランプ,スピーカ,バイブレータの少なくとも1つを含み、情報の出力を行う。
<NPの機能>
図9は、基地局30(基地局3)のNP32の機能を模式的に示すブロック図である。図9に示すように、NP32は、図示しない記憶装置を有し、記憶装置に記憶されたプログラムを実行する。これによって、NP32は、メイン処理321と、IKE処理322と、ポリシー処理323と、SA管理324と、ライフタイム処理325と、パケット送信処理326と、パケット受信処理327と、を実行する。さらに、NP32は、回線制御328と、初期設定330と、デバック331と、共通処理332とを実行する。
メイン処理321は、NP32の各ブロック(処理)の全体的な制御を行う。回戦制御328,初期設定330,デバッグ処理331及び共通処理332は、図9に示した各ブロックと情報をやりとり可能である。
初期設定330は、基地局3の動作の再開機能と、FPGAダウンロード機能と、診断機能と、ネットワークエレメント(NE)切替機能とを司る。再開機能は、基地局3の初期起動、SAのクリア、SPDのクリア及びサポートアルゴリズムの通知を含む。FPGAダウンロード機能は、FPGAによって実行されるファームウェアのダウンロードを制御する。診断機能は、基地局がシャーシ型の構成(カード型ユニットの組み合わせで形成される場合)において、各カードが起動したときの1次、2次診断を行う。NE切替機能は、マクロ或いは状態変化に伴うNE切替の制御を行う。
IKE処理322は、IKEv1の終端,IKEv2の終端,IKEメッセージ(例えば、INFORMATIONAL(DPD))のリトライ管理を行う。IKE処理322は、さらに、プロトコル(例えばESP)の終端処理,IPv4やIPv6対応の機能を有する。
ポリシー管理323は、セキュリティポリシー設定・削除におけるイニシエータ動作、セキュリティポリシー設定におけるレスポンダ動作を行う。また、ポリシー管理323は、ポリシーパラメータの管理や、ポリシー数の超過管理を行う。
SA管理324は、SA設定及び削除におけるイニシエータ動作,SA設定及び削除におけるレスポンダ動作,SAパラメータ管理,並びにSA数超過管理を行う。
ライフタイム処理325は、SA設定時ライフタイム(ハードライフタイム及びソフトライフタイムの)起動(スタート),ソフトライフタイムのタイマ超過(満了)時のリキーを行う。また、ライフタイム処理325は、ハードライフタイムのタイマ超過(満了)時におけるSAの削除、SA設定時におけるライフバイト設定とソフトライフバイト超過時のリキーとを行う。ライフタイムの管理は、タイマを用いた時間管理と、送信パケットのバイト数で管理との少なくとも一方で実施可能である。ライフバイトは、送信パケットのバイト数で管理されるライフタイムを示す。
パケット送信処理326は、SGW7(上位装置)へ送信されるパケットの送受信制御,パケットの破棄数のカウント,送信シーケンス番号(SN)のオーバフローの検出時におけるパケット破棄及びリキーを実施する。
パケット受信処理327は、SGW7(上位装置)から受信されるパケットの送受信制御,パケットの破棄数のカウントなどを行う。
監視制御329は、リセット制御(リセット関連マクロの制御)、監視報告(監視/報告関連マクロ,呼処理監視及び制御)、カード制御(自カード制御マクロの制御)、カード状態変化の収集(自カード及び他カードの状態変化の収集の制御)を行う。
共通処理332は、基地局3内で共通的な処理を行う。共通処理332は、例えば、タイマ機能、パケットや信号の中継機能、ウォッチドッグタイマ(watchdog time(WDT):コンピュータのハードウェア時間計測器)機能、共通関数群を有する。
デバック処理331は、障害ログやデバッグ時のコマンド等を有する。回線制御328は、CPU35との通信終端と装置内メッセージ(システムパラメータ/パス設定)の受信及び配信を行う。
NP32は「監視部」,「判定部」,「制御部」の一例である。メモリ333は「記憶部」の一例である。
<SA情報管理テーブル>
図10は、SA情報管理テーブルのデータ構造例を示す図である。SA情報管理テーブルは、図6Bに示したSA情報テーブルに相当する。SA情報管理テーブルは、セキュリティポリシーデータベース(SPD)と、セキュリティアソシエーションデータベース(SAD)と、追加SAD情報テーブル(以下「追加SAD」と表記)とを含む。
SPDは、「管理番号(SPD番号)」と、「セレクタ」と、「動作」と、「IPsec」とを含む。「管理番号」は、SPDのエントリ(レコード)の識別情報として用いられる。セレクタは、ローカルIP,リモートIP及び上位プロトコルの組を少なくとも記憶する。当該組は、セキュリティポリシーを設定する対象として扱われる。ローカルIPは、基地局3のIPアドレスを示し、リモートIPは、SGW7のIPアドレスを示す。上位プロトコルは、図10の例では任意(ANY)を示す。
「動作」は、ローカルIPとリモートIPとの通信に対する動作を示し、図10の例では、IPsec通信を行うことが設定されている。「IPsec」は、IPsec通信の内容を示すパラメータを含む。図10の例では、「プロトコル」,「モード」,「アルゴリズム」などが含まれている。「プロトコル」,「モード」,「アルゴリズム」は、IPsecで用いるプロトコル,モード,アルゴリズムの種別を示す。図10の例では「プロトコル」としてESPが設定され、「モード」としてトンネルモードが設定され、「アルゴリズム」として3DESが設定された例が示されている。
SADは、基地局3とSGW7との間で確立されたSA毎のレコード(エントリ)が格納される。エントリは、「SPI(双方向のSPIの組)」と、「プロトコル」と、「鍵情報」とを含む。但し、図示しないが、SADには、SAのライフタイムが記憶される。SADのエントリは、SAが確立されたときに追加され、SPDの対応するエントリとリンキングされる。SADは、図6B,図6Cに示したSA情報テーブルに相当する。
追加SADは、各SAを用いた通信状況を示す情報を格納する。図10に示す例では、追加SADは、SA毎のエントリを有する。エントリは、「イニシエータ/レスポンダ」,「対向情報」,「対向ライフタイム間隔」,「対向有効パケット数」,「対向破棄パケット数」を含む。さらに、エントリは、「関連有効SPD番号」,「関連削除SPD番号」を含む。追加SADに記憶される情報は、「複数のセキュリティアソシエーションのそれぞれの通信状況を示す情報」の一例である。
「イニシエータ/レスポンダ」は、管理対象のSAに対する基地局の役割がイニシエータかレスポンダであるかを判別するためのフラグである。例えば、フラグの値が“0”であればイニシエータを示し、“1”であればレスポンダを示す。
「対向情報」は、対向装置(SGW7)の状態を示す。例えば、対向情報は、3ビットで表現されることができる。1ビット目(最下位ビット)は、対向装置が基地局3からのパケットを受信可能であるか(“1”)、受信不可であるか(“0”)を示す。2ビット目は、対向装置がSAを基地局への送信SAとして使用しているか(“1”)、使用していない(未使用)か(“0”)を示す。3ビット目は、DPDにより異常が検出されているか(“1”)、異常なしか(“0”)を示す。上記の状態とビット値は例示であり、逆でも良い。
「対向ライフタイム間隔」は、対向装置からリキー要求が通知される間隔を示す。例えば、「対向ライフタイム間隔」として、間隔(時間長)と最後にリキー要求が通知された日時(最終リキー日時)とが格納される。
「対向有効パケット数」は、対向装置から受信された有効なパケットの数を示す。例え
ば「対向有効パケット数」として、一定時間毎に、その時間内で受信された有効パケットのカウント値が格納される。一定時間の時間長は適宜設定可能である。
「対向破棄パケット数」は、対向装置から受信されたパケットのうち、破棄したパケットの数を示す。例えば「対向破棄パケット数」として、一定時間毎に、その時間内で破棄されたパケット数のカウント値が格納される。一定時間は、適宜設定可能である。例えば、「対向有効パケット数」に設定された一定時間と同じ時間長が採用される。
パケット受信処理327において、対向装置から受信された各パケットに関する有効無効の判定がなされ、無効なパケットは破棄される。そして、パケット受信処理327は、各パケットに付与されたSPIを用いて、SA情報管理テーブルの対応するエントリを発見し、対向有効パケット数及び対向破棄パケット数の更新処理を行う。当該更新処理は、SA情報管理テーブルのみならず、後述する保存用管理テーブルにおける対向有効パケット数及び対向破棄パケット数についても実行される。
「関連有効SPD番号」は、当該エントリに関連するエントリであってSAが有効な(確立中の)エントリのSPD番号を示す。「関連削除SPD番号」は、当該エントリに関連するエントリであって、SPDから削除され保存用SPD(図11)に格納されているエントリのSPD番号を示す。
<保存用管理テーブル>
図11は、保存用管理テーブルのデータ構造例を示す図である。保存用管理テーブルは、図6Bに示した保存SA情報テーブルに相当する。保存用管理テーブルは、保存用SPDと、保存用SADと、保存用追加SAD情報テーブル(保存用追加SAD)とを含む。保存用SPDと、保存用SADと、保存用追加SADのそれぞれのデータ構造は、図10に示したSPD,SAD及び追加SADと同じである。保存用SPDと、保存用SADと、保存用追加SADには、破棄されたSAのエントリが記憶(保存)される。
保存されたSAのエントリは、当該SAに設定されていたライフタイムが満了するまで保存状態が継続される。ライフタイムが満了したエントリは、保存用管理テーブルから削除される。また、保存されたSAについての通信状況の監視は継続され、保存用追加SADにおける「対向有効パケット数」及び「対向破棄パケット数」は、適宜更新される。
上述したSA情報管理テーブル及び保存用管理テーブルは、NP32が備えるメモリ333(図9参照)内に記憶される。但し、SA情報管理テーブル及び保存用管理テーブルは、メモリ333以外のNP32がアクセス可能な他のメモリ(例えば、フラッシュメモリ33)内に記憶されていても良い。メモリ333は、揮発性領域と不揮発性領域とを含む例えば半導体メモリである。メモリ333は、「コンピュータ読み取り可能な記録媒体」の一例である。
なお、図10及び図11は、SAの確立・破棄に伴い対向装置間のセキュリティポリシーの削除も行う場合を示している。セキュリティポリシーがSAの確立・破棄に依存して変動しない場合には、保存用管理テーブルとして、保存用SAD及び保存用追加SADが用意され、保存用SADがSPDとリンク付けされる構成が採用されても良い。
<基地局における処理>
次に、基地局30(基地局3。以下「基地局3」と表記)における処理を、図12〜図20のフローチャートを用いて説明する。本実施形態では、各フローチャートに示される処理は、NP32がプログラムを実行することによってなされる。但し、CPU35のような他のプロセッサによって実行されるようにしても良い。或いは、NP32及びCPU
35のような、複数のプロセッサ(処理の実行主体)の連携によってなされるようにしても良い。なお、NP32によって実行されるプログラムは、例えば、NP32内に設けられたメモリ333、或いはフラッシュメモリ33に記憶されている。
なお、説明を簡単にするために、基地局3とSGW7との間で確立された複数のSAのそれぞれについて、基地局3で設定されたライフタイムの満了時期よりSGW7で設定されたライフタイムの満了時期が遅いと仮定する。
<<基地局の運用管理>>
図12は、基地局3の運用管理の一例を示すフローチャートである。最初の01の処理では、NP32は、初期設定330を行い、システムパラメータに準拠してSPD(図10)を作成する。01の処理は、例えばポリシー管理323などによって行われる。次の02の処理では、NP32は、エンド(ホスト)間のIPsecを用いたパケット通信に関して対向装置(SGW7)とのSA確立手順(図1参照)を実施する。02の処理は、IKE処理322などによって行われる。
次の03の処理では、NP32は、SAD及び追加SAD(図10)のようなSA管理やSAを用いた通信状況の監視用のテーブルを作成する。03野処理は、例えばSA管理324などによって行われる。その後、NP32は、SAのライフタイム監視や、DPDなどの通常のSA監視処理を開始する(04)。ライフタイム監視は、例えばライフタイム処理325などによって行われ、DPDは、例えばSA管理324などによって行われる。
SA監視において、NP32は、SAのライフタイムが満了したか否かを判定する(05)。このとき、ライフタイムが満了している場合(05,Yes)には、NP32は、ライフタイムが満了したSAのリキーを対向装置(SGW7)との間で実施し、SAの再確立(再作成)を行う(06)。NP32は、リキーに伴い、SAD及び追加SADを更新する(07)。その後、処理は04に戻る。
<<テーブル更新#1>>
図13は、基地局3における第1のテーブル更新処理(テーブル更新#1)の一例を示すフローチャートである。図13に示す処理は、図12の03以降において、例えば、他の処理と並列に、或いは、他の処理に対する割込処理にて実行される。図13の11の処理において、NP32は、対向装置からの受信パケットに関する統計情報を収集する。NP32は、追加SADにおける、対向有効パケット数,対向破棄パケット数,対向情報を更新する(12)。11及び12の処理は、例えば、パケット受信処理327などによって行われる。12の処理後、処理は11に戻る。
例えば、基地局3がレスポンダであるSAについて対向有効パケット数が1以上であれば、対向情報は「送信使用」を示す値となり、対向有効パケット数が0であれば、対向情報は「送信未使用」を示す値となる。
<<テーブル更新#2>>
図14は、基地局3における第2のテーブル更新処理(テーブル更新#2)の一例を示すフローチャートである。当該処理は、図12の03以降において、対向装置(SGW7)から或るSAに対するリキー要求のメッセージが受信(21)されたことを契機に開始する。図14に示す処理は、例えばIKE処理322及びライフタイム処理325などによって行われる。
22の処理では、NP32は、対向装置(SGW7)からのリキー要求時刻を得る。例
えば、NP32は、リキー要求の受信時刻を得る。次の23の処理では、NP32は、対向装置(SGW7)からの前回のリキーの要求時刻(前回のリキー要求の受信時刻)と、今回のリキー要求の受信時刻との時間間隔を或るSAのライフタイムとして得る。次の24の処理では、NP32は、追加SAD情報テーブルに格納されるパラメータの一つとして、ライフタイム(時間間隔)を格納(更新)する。その後、処理が21に戻り、NP32はリキー要求の待ち受け状態となる。
<<対向装置監視#1>>
図15は、基地局3における第1の対向装置監視処理(対向装置監視#1)の一例を示すフローチャートである。図15における41の処理において、NP32は、DPDを実行し、対向装置(SGW7)から応答メッセージが受信されたか否かを判定する。DPDメッセージの送信は、例えば、定期的に実行される。応答メッセージが受信された場合には、処理が41に戻る。これに対し、DPDの応答メッセージが受信されない場合、SAの切断と判定され、処理が42に進む。41の処理は、例えばIKE処理322などによって行われる。このとき、追加SADにおける対向情報には「DPD:異常あり」を示す値が設定される。
次の42の処理では、NP32は、対向装置(SGW7)との間で複数のSAが確立されているか否かを判定する。例えば、NP32は、SPDにおいて、セレクタが同じ値を有する複数のエントリがあれば、複数のSAが確立されていると判定し、処理を43に進める。これに対し、同値のセレクタを有するエントリがなければ、NP32は複数のSAが確立されていないと判定し、処理が06(図12)に進み、リキーが実施される。
次の43の処理では、NP32は、追加SADを参照し、切断されたSAに対応するエントリを見つける。例えば、NP32は、切断されたSAのSPIを有するエントリを検出する。
次の44の処理では、NP32は、切断が検出されたSAがSGW7で使用しているSAであるか否かを判定する。すなわち、NP32は、追加SADを参照し、切断が検出されたSAのエントリにおける対向情報が「送信使用」を示すか否かを判定する。このとき、対向情報が「送信使用」を示す場合には、処理が45へ進む。これに対し、対向情報が「送信未使用」を示す場合には、処理が48へ進む。
45の処理では、NP32は、対向装置(SGW7)との間に複数のSAが存在していても、切断が検出されたSAをSA情報管理テーブルから削除せず、対向装置(SGW7)が使用しているSAに対するリキーを実施する。リキーは、リキー対象のSAのライフタイムが満了前であっても実施される。
リキーによって、対向装置(SGW7)の使用しているSAを用いて通信が継続される(46)。NP32は、リキーによって再確立されたSAに対するライフタイムを再設定する(47)。47の処理が終了すると、処理が41に戻る。
例えば、基地局3とSGW7との間で2つのSA(SA1,SA2)が確立されており
、SA2の切断が基地局3にて検出され、SA2がSGW7にて使用されていると仮定する。この場合、45の処理にて、SA2に対するリキーが実施される。SA2のリキー(CHILD_SAの鍵の更新)によって、基地局3とSGW7との通信状態が、SA1のライフタイム満了を待つ場合よりも正常な状態に早期に復旧する。
処理が48に進んだ場合には、NP32は、切断が検出されたSAのエントリをSA情報管理テーブルから削除して、保存用管理テーブルに記憶する。この場合、基地局3と対
向装置(SGW7)との間で、新規のSAの確立手順が実施され、基地局3と対向装置(SGW7)とが新規のSAを用いて通信を行うようになる。但し、対向装置(SGW7)が切断が検出されたSAを用いて通信を行う場合に備え、NP32は、削除したエントリを保存用管理テーブル(図11)に格納する。その後、処理がSA削除後処理(図19)に進む。
処理が49に進んだ場合には、NP32は、切断されたSAが対向装置(SGW7)にて使用されていないSAであるため、当該SAを破棄する、すなわち、NP32は、当該SAのエントリをSA情報管理テーブル(図10)から削除する。
続いて、NP32は、削除したエントリを保存用管理テーブル(図11)に格納するとともに、SA情報管理テーブルに記憶されている他のSAのエントリとリンク付けする(50)。例えば、図10に示すSA情報管理テーブルに、SPD番号“100”,“101”及び“102”のSAのエントリが記憶されている場合を仮定する。SPD番号“101”のSAの切断が検出され、“101”のエントリ削除が判定されると、“101”のエントリについて、SA情報管理テーブルから保存用管理テーブル(図11)への移動処理が実行される。このとき、SA情報管理テーブルの追加SADに記憶されているSPD番号“100”及び“102”の各エントリにおける「関連削除SPD番号」には、削除されたエントリのSPD番号“101”が格納される。一方、保存用追加SADにおける「関連有効SPD番号」には、SPD番号“100”及び“102”が格納される。このような削除SPD番号と有効SPD番号との関連づけによってリンキングがなされる。50の処理が終了すると、処理がSA削除後処理(図19)へ進む。
<<対向装置監視#2>>
図16は、基地局30(基地局3)における第2の対向装置監視処理(対向装置監視#2)の一例を示すフローチャートである。図16に示す処理は、対向装置(SGW7)が使用しているSAを対象として、一定時間経過毎に実行される。一定時間は、例えば、有効受信パケット数のカウントに用いる一定時間に合わせて設定される。
最初の61では、NP32は、対象のSAについて追加SADを参照し、一定時間内における有効受信パケット数が0か否かを判定する。有効受信パケット数が0であれば、NP32は、有効なパケットの受信(「対向装置からの通信」の一例)が途絶えたことを検知(検出)する。すると、NP32は、当該SAについての次のリキー時間、すなわちライフタイムの満了時刻をSAD、或いは追加SADの参照により確認する。
NP32は、リキー時間(すなわち、ライフタイム満了時刻)が所定時間内に到来するか否かを判定する。リキー時間が所定時間内に到来する場合(62,「即」)には、ライフタイムの満了を待って、処理が06(図12)に進む。これに対し、リキー時間が所定時間内に到来しない場合(62,「遠い」)には、処理が63へ進む。
63の処理では、NP32は、対象のSAについて基地局30がイニシータであるかレスポンダであるかを判定する。当該判定は、追加SADの対象SAのエントリにおける「イニシエータ/レスポンダ」の参照によってなされる。基地局30がイニシエータであれば(63,Yes)、NP32は、対象のSAのライフタイムを強制的に満了させて(64)、処理を06(図12)に進める。
これに対し、基地局30がレスポンダであれば(63,No)、NP32は、対向装置(SGW7)向けのライフタイム変更通知のメッセージを生成し、対向装置(SGW7)へ送信する処理を行う(65)。
対向装置へ通知されるライフタイムは、以下のようにして決定される。例えば、NP32は、追加SADにおける対象SAの「対向ライフタイム間隔」を参照して、対向装置(SGW7)における次のライフタイム満了時刻を推定する。続いて、NP32は、ライフタイムの満了推定時刻と、基地局3における対象SAのライフタイムの満了時刻(SADに記憶)とを対比する。そして、NP32は、対向装置(SGW7)にて、対象SAのライフタイムが基地局3のライフタイムより先に満了するライフタイムを決定する。このようにして決定されたライフタイムがライフタイム変更通知に含められる。
対向装置(SGW7)は、ライフタイム変更通知を受信すると、対象SAのライフタイムの変更(短縮化)を実施するとともに、ライフタイム変更通知の応答メッセージを基地局3に返す。
NP32は、対向装置(SGW7)からライフタイム変更通知の応答メッセージが受信されたとき(66,Yes)には、図16の処理を終了する。対向装置(SGW7)が対象SAのライフタイム満了を契機に、対象SAのリキーメッセージ(CREATE_CHILD_SA request)を送信するからである。
一方、対向装置(SGW7)からライフタイム変更通知の応答メッセージが受信されないとき(66,No)には、NP32は、対象SAのエントリをSA情報管理テーブルから削除し(67)、保存用管理テーブルに保存する(68)。このとき、必要に応じて、SA情報管理テーブルにある他のSAのエントリとのリンク付けを行う。その後、処理がSA削除後処理(図19)へ進む。
<<変形例>>
図16に示した第2の対向装置監視処理(対向装置監視#2)は、次のような変形が可能である。図16に示す例では、基地局3が対象のSAの確立におけるイニシエータであるかレスポンダであるかを考慮しての処理について説明した。もっとも、IKEv2では、SAを確立したピア間でライフタイムの満了が早い側がリキーを実施することができる。換言すれば、リキー(CREATE_CHILD_SA requestの送信)は、IKE_SAのイニシエ
ータであってもレスポンダであっても開始することができる。よって、図16の処理は、図17のように変形可能である。
図17は、第2の対向装置監視処理(対向装置監視#2)の変形例1を示すフローチャートである。図17の62の処理において、次回のリキー時間が遠い、すなわち、基地局3における対象SAのライフタイム満了時刻が所定時間より長いときには(62,Yes)、NP32は、対象SAのライフタイムを強制的に満了させて、処理を06(図12)に進める。
図18は、第2の対向装置監視処理(対向装置監視#2)の変形例2を示すフローチャートである。図18の62の処理において、次回のリキー時間が遠い、すなわち、基地局3における対象SAのライフタイム満了時刻が所定時間より長いときには、NP32は、対象SAのライフタイムを所定時間短縮させて(64A)、処理を61に戻す。64Aで短縮させる所定時間は適宜設定可能である。64Aの処理によって、ライフタイムの満了タイミングを早めることができる。
<<SA削除後処理>>
図19は、SA削除後処理の一例を示すフローチャートである。図19の処理は、例えば、保存用管理テーブルにエントリが記憶されたSA(SA情報管理テーブルから削除されたSA、「削除SA」という)を対象として、定期的に実行される。図19の71の処理では、NP32は、保存用追加SADにおける対向破棄パケット数を参照し、対向破棄
パケット数が0か否かを判定する(72)。
ここで、対向破棄パケット数が0である場合(72,No)には、対向装置(SGW7)から削除SAを用いたパケットが送信されていないことを意味する。よって、NP32は、処理を71に戻す。これに対し、対向破棄パケット数が0でない場合(72,Yes)は、対向装置(SGW7)から削除SAを用いたパケットが送信され、基地局3にて受信されているが、復号できないため破棄していることを意味する。
このため、NP32は、保存用管理テーブル(保存用TB)からSA情報管理テーブル(運用TB)へ削除SAのエントリを移動し(73)、削除SAに係るSAの再確立を実施する(図12,02)。これによって、基地局3は、対向装置(SGW7)からのパケ
ットを受信できるようになる。
このように、破棄されたSAに関する情報(エントリ)を保存用管理テーブルに保存しておき、破棄されたSAを用いたパケット受信が検出されたときに、保存された情報を用いてSAが再確立(CREATE_CHILD_SAによる鍵更新)が行われる。この再確立では、既存
のIKE_SAを用いることができ、新規のSAを確立する場合に比べて、早期に通信を復旧し得る。
なお、フローチャートを用いて説明した動作例の説明において、切断されたSAが検出されたときの基地局3(NP32)の動作は、実施形態1〜4における基地局の動作と必ずしも一致しない。しかし、基地局3によって、リキー(SAの再確立)又は新規のSAの確立によって、基地局と対向装置(上位装置:SGW7)との通信が正常な状態に復旧する点については共通である。実施形態5で示した基地局30(基地局3)の構成は、実施形態1〜4に適用可能である。換言すれば、実施形態5で示した基地局30(基地局3)の構成を用いて、実施形態1〜4における基地局の動作を実行することができる。
<実施形態の作用効果>
実施形態1〜5によれば、通信装置(基地局)と対向装置(上位装置:SGW7)との間で確立された複数のSAのそれぞれを用いた通信状況を示す情報が追加SADに記憶される。そして、複数のSAのいずれかが切断されたときに、切断されたSAが対向装置が使用しているSAか否かが判定される。切断されたSAを対向装置が使用している場合に、基地局は切断されたSAに代わるSAの再確立(リキーによるSAの更新又は新規SAの確立)を実施する。SAの再確立によって、対向装置は再確立されたSAを用いた通信を行う状態となる。これにより、通信装置と対向装置との一方においてSAのライフタイムの満了を待つ場合よりも、正常な通信状態への早期復旧を図ることができる。
また、実施形態4,5によれば、リキーは、ライフタイムの強制的な満了、或いはライ
フタイムの短縮によって実施されるようにすることができる。この場合、リキーの割込処理ではなく、ライフタイムの変更によって実施できるので、既存のプログラムに対する改変量(開発工数)が減る。
また、実施形態5におけるSA削除後処理によれば、切断されたSAを基地局で破棄(削除)した場合に、削除SAに関する情報が保存用管理テーブルに記憶される。その後、削除SAを用いたパケット受信が検出されたときに、保存用管理テーブルの削除SAに関する情報をSA情報管理テーブルに移動し、削除SAをリキーによって再確立することで、SAを新規に確立する場合よりも、早期に削除SAに代わるSAを確立し得る。
以上説明した実施形態の構成は、適宜組み合わせることができる。
3・・・基地局(通信装置)
7・・・セキュリティゲートウェイ(SGW)(上位装置,対向装置)
32・・・ネットワークプロセッサ(NP)
333・・・メモリ

Claims (11)

  1. 通信装置の通信制御方法であって、
    前記通信装置が、
    対向装置との間で確立された複数のセキュリティアソシエーションのそれぞれを用いた通信状況を監視して通信状況を示す情報を記憶し、
    前記複数のセキュリティアソシエーションのいずれかが切断されたときに、前記通信状況を示す情報に基づき、前記対向装置が切断されたセキュリティアソシエーションを通信に使用しているかを判定し、
    前記対向装置が切断されたセキュリティアソシエーションを使用している場合に、前記切断されたセキュリティアソシエーションに代わるセキュリティアソシエーションの再確立を行う
    ことを含む通信装置の通信制御方法。
  2. 前記通信装置は、前記切断されたセキュリティアソシエーションの更新によって前記再確立を行う
    請求項1に記載の通信装置の通信制御方法。
  3. 前記通信装置は、前記切断されたセキュリティアソシエーション以外の前記対向装置と確立中のセキュリティアソシエーションの一つの更新によって前記再確立を行う
    請求項1に記載の通信装置の通信制御方法。
  4. 前記通信装置は、前記切断されたセキュリティアソシエーションに代わる新規のセキュリティアソシエーションの確立によって前記再確立を行う
    請求項1に記載の通信装置の通信制御方法。
  5. 前記通信装置は、前記対向装置が切断されたセキュリティアソシエーションを使用している場合に、前記複数のセキュリティアソシエーションの一つのライフタイムを強制的に満了させる
    請求項1に記載の通信装置の通信制御方法。
  6. 前記通信装置は、前記対向装置が切断されたセキュリティアソシエーションを使用している場合に、前記複数のセキュリティアソシエーションの一つのライフタイムを短縮する請求項1に記載の通信装置の通信制御方法。
  7. 前記通信装置は、前記対向装置が使用しているセキュリティアソシエーションの通信状況を監視し、前記対向装置からの当該セキュリティアソシエーションを用いた通信が所定時間途絶えたときに、当該セキュリティアソシエーションのライフタイムを強制的に満了させる
    請求項1から6のいずれか1項に記載の通信装置の通信制御方法。
  8. 前記通信装置は、前記対向装置が使用しているセキュリティアソシエーションの通信状況を監視し、前記対向装置からの当該セキュリティアソシエーションを用いた通信が所定時間途絶えたときに、当該セキュリティアソシエーションのライフタイムを短縮する
    請求項1から6のいずれか1項に記載の通信装置の通信制御方法。
  9. 前記通信装置は、
    破棄したセキュリティアソシエーションに関する情報を保存し、
    前記通信状況を示す情報に基づき前記破棄したセキュリティアソシエーションを用いた前記対向装置からの通信が検出されたときに、前記保存した情報を用いて前記破棄したセ
    キュリティアソシエーションの再確立を行う
    ことをさらに含む請求項1から8のいずれか1項に記載の通信装置の通信制御方法。
  10. 対向装置との間で確立された複数のセキュリティアソシエーションのそれぞれを用いた通信状況を監視する監視部と、
    前記通信状況を示す情報を記憶する記憶部と、
    前記複数のセキュリティアソシエーションのいずれかが切断されたときに、前記通信状況を示す情報に基づき、前記対向装置が切断されたセキュリティアソシエーションを通信に使用しているかを判定する判定部と、
    前記対向装置が切断されたセキュリティアソシエーションを使用している場合に、前記切断されたセキュリティアソシエーションに代わるセキュリティアソシエーションの再確立を行う制御部と
    を含む通信装置。
  11. 通信装置と、
    前記通信装置との間でセキュリティアソシエーションを用いた通信を行う対向装置とを備え、
    前記通信装置は、
    前記対向装置との間で確立された複数のセキュリティアソシエーションのそれぞれを用いた通信状況を監視する監視部と、
    前記通信状況を示す情報を記憶する記憶部と、
    前記複数のセキュリティアソシエーションのいずれかが切断されたときに、前記通信状況を示す情報に基づき、前記対向装置が切断されたセキュリティアソシエーションを通信に使用しているかを判定する判定部と、
    前記対向装置が切断されたセキュリティアソシエーションを使用している場合に、前記切断されたセキュリティアソシエーションに代わるセキュリティアソシエーションの再確立を行う制御部と、を含む
    通信制御システム。
JP2014186656A 2014-09-12 2014-09-12 通信装置の通信制御方法,通信装置,通信制御システム Pending JP2016063234A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014186656A JP2016063234A (ja) 2014-09-12 2014-09-12 通信装置の通信制御方法,通信装置,通信制御システム
US14/848,050 US20160080424A1 (en) 2014-09-12 2015-09-08 Apparatus and method for reestablishing a security association used for communication between communication devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014186656A JP2016063234A (ja) 2014-09-12 2014-09-12 通信装置の通信制御方法,通信装置,通信制御システム

Publications (1)

Publication Number Publication Date
JP2016063234A true JP2016063234A (ja) 2016-04-25

Family

ID=55455997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014186656A Pending JP2016063234A (ja) 2014-09-12 2014-09-12 通信装置の通信制御方法,通信装置,通信制御システム

Country Status (2)

Country Link
US (1) US20160080424A1 (ja)
JP (1) JP2016063234A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017228880A (ja) * 2016-06-21 2017-12-28 Necプラットフォームズ株式会社 通信装置および通信方法
JP2022519416A (ja) * 2018-11-15 2022-03-24 華為技術有限公司 セキュリティアソシエーションsaの鍵再生成

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516652B1 (en) * 2017-02-28 2019-12-24 Amazon Technologies, Inc. Security association management
US10924274B1 (en) * 2017-12-07 2021-02-16 Junioer Networks, Inc. Deterministic distribution of rekeying procedures for a scaling virtual private network (VPN)
EP3871395A4 (en) * 2018-11-15 2021-12-08 Huawei Technologies Co., Ltd. RELEASE TO A SA SECURITY ASSOCIATION
US11245521B2 (en) * 2019-09-25 2022-02-08 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
US11303441B2 (en) * 2019-09-25 2022-04-12 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008245158A (ja) * 2007-03-28 2008-10-09 Toshiba Corp 通信装置、通信方法、及び通信プログラム
JP2011170157A (ja) * 2010-02-19 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> Ipsec通信装置、ipsec通信方法、およびipsec通信システム
US20110252231A1 (en) * 2010-04-08 2011-10-13 Cisco Technology, Inc. Rekey scheme on high speed links

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
US20040049585A1 (en) * 2000-04-14 2004-03-11 Microsoft Corporation SERVER SIDE CONFIGURATION OF CLIENT IPSec LIFETIME SECURITY PARAMETERS
JP3730480B2 (ja) * 2000-05-23 2006-01-05 株式会社東芝 ゲートウェイ装置
US20020083046A1 (en) * 2000-12-25 2002-06-27 Hiroki Yamauchi Database management device, database management method and storage medium therefor
JP3629237B2 (ja) * 2001-12-28 2005-03-16 株式会社東芝 ノード装置及び通信制御方法
US7434258B2 (en) * 2002-05-07 2008-10-07 Nokia Corporation Method and communication system for controlling security association lifetime
EP1562346A1 (en) * 2004-02-06 2005-08-10 Matsushita Electric Industrial Co., Ltd. Method and system for reliably disconnecting IPSec security associations
JP4013920B2 (ja) * 2004-06-02 2007-11-28 日本電気株式会社 通信システム、通信装置及びその動作制御方法並びにプログラム
US8127136B2 (en) * 2004-08-25 2012-02-28 Samsung Electronics Co., Ltd Method for security association negotiation with extensible authentication protocol in wireless portable internet system
JP4427483B2 (ja) * 2005-04-27 2010-03-10 株式会社東芝 通信装置および通信方法
US20060294363A1 (en) * 2005-06-16 2006-12-28 Samsung Elecontronics Co., Ltd. System and method for tunnel management over a 3G-WLAN interworking system
IES20050439A2 (en) * 2005-06-30 2006-08-09 Asavie R & D Ltd A method of network communication
JP2007036641A (ja) * 2005-07-27 2007-02-08 Hitachi Communication Technologies Ltd ホームエージェント装置、及び通信システム
JPWO2007069327A1 (ja) * 2005-12-15 2009-05-21 富士通株式会社 中継装置,中継方法,中継用プログラム,中継用プログラムを記録したコンピュータ読取可能な記録媒体および情報処理装置
US7979901B2 (en) * 2005-12-30 2011-07-12 Nokia Corporation Controlling the number of internet protocol security (IPsec) security associations
US8978103B2 (en) * 2006-08-21 2015-03-10 Qualcomm Incorporated Method and apparatus for interworking authorization of dual stack operation
BRPI0715736B1 (pt) * 2006-08-21 2020-02-04 Qualcomm Inc método e equipamento para autorização de interfuncionamento de operação de pilha dual
JP5084222B2 (ja) * 2006-10-16 2012-11-28 キヤノン株式会社 セキュリティプロトコル制御装置及びセキュリティプロトコル制御方法
TWI493952B (zh) * 2006-12-27 2015-07-21 Signal Trust For Wireless Innovation 基地台自行配置方法及裝置
US20080172582A1 (en) * 2007-01-12 2008-07-17 David Sinicrope Method and system for providing peer liveness for high speed environments
US8141126B2 (en) * 2007-01-24 2012-03-20 International Business Machines Corporation Selective IPsec security association recovery
KR101088668B1 (ko) * 2007-02-13 2011-12-01 닛본 덴끼 가부시끼가이샤 이동 관리 시스템, 홈 에이전트 및 이들에 사용하는 이동 단말 관리 방법 그리고 그 프로그램을 수록한 컴퓨터 판독가능 매체
JP4774375B2 (ja) * 2007-02-20 2011-09-14 株式会社リコー ネットワーク通信機器
JP5084372B2 (ja) * 2007-07-03 2012-11-28 キヤノン株式会社 データ処理装置およびデータ処理装置の制御方法
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
JP5088091B2 (ja) * 2007-10-29 2012-12-05 富士通株式会社 基地局装置、通信方法及び移動通信システム
FI124279B (fi) * 2007-11-01 2014-06-13 Teliasonera Ab Suojattu datanlähetys viestintäjärjestelmässä
US8199916B2 (en) * 2007-12-26 2012-06-12 International Business Machines Corporation Selectively loading security enforcement points with security association information
WO2009132666A1 (en) * 2008-04-30 2009-11-05 Telecom Italia S.P.A. A method for network access, related network and computer program product therefor
EP2283603B1 (en) * 2008-06-03 2020-02-19 Samsung Electronics Co., Ltd. A device and method of reducing encryption overhead by concatenating multiple connection packets associated with a security association
KR101017972B1 (ko) * 2008-06-26 2011-03-02 삼성전자주식회사 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법
CN101626374B (zh) * 2008-07-11 2013-08-28 成都市华为赛门铁克科技有限公司 IPv6网络中协商SA的方法、系统和设备
EP2368383B1 (en) * 2008-11-10 2014-05-07 Telefonaktiebolaget L M Ericsson (publ) Inter base station interface establishment
JP4784877B2 (ja) * 2009-02-17 2011-10-05 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び通信制御方法
JP5377009B2 (ja) * 2009-03-13 2013-12-25 キヤノン株式会社 情報処理装置、通信システム、情報処理装置の制御方法、プログラム
JP5326815B2 (ja) * 2009-05-26 2013-10-30 富士通株式会社 パケット送受信装置およびパケット送受信方法
CN101600203B (zh) * 2009-06-30 2011-05-25 中兴通讯股份有限公司 一种安全服务的控制方法及无线局域网终端
KR101049664B1 (ko) * 2009-07-06 2011-07-14 주식회사 케이티 모바이크 프로토콜을 이용하여 이종무선망 간의 이동성 및 보안을 지원하는 클라이언트 장치
US8656481B2 (en) * 2009-09-15 2014-02-18 General Instrument Corporation System and method for IPSec link configuration
JP2011077931A (ja) * 2009-09-30 2011-04-14 Canon Inc IPsec通信方法および装置
EP2494814B1 (en) * 2009-10-27 2015-12-23 Telefonaktiebolaget L M Ericsson (PUBL) Method and apparatus for exchanging data between a user equipment and a core network via a security gateway
EP2547147A4 (en) * 2010-03-12 2016-08-10 Lg Electronics Inc ZONE SWITCHING METHOD IN A WIDEBAND WIRELESS ACCESS SYSTEM CONSIDERING A SECURITY ASSOCIATION, AND CORRESPONDING DEVICE
WO2011114460A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置及び方法並びに通信システム
JP2011199537A (ja) * 2010-03-18 2011-10-06 Fujitsu Ltd 通信装置および通信方法
JP5625703B2 (ja) * 2010-10-01 2014-11-19 富士通株式会社 移動通信システム、通信制御方法及び無線基地局
CN102036230B (zh) * 2010-12-24 2013-06-05 华为终端有限公司 本地路由业务的实现方法、基站及系统
US20120216033A1 (en) * 2011-02-17 2012-08-23 Seiko Epson Corporation Communication system, printing device, and sa establishment method
JP5882760B2 (ja) * 2011-03-10 2016-03-09 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
US20130022199A1 (en) * 2011-07-18 2013-01-24 Electronics And Telecommunications Research Institute Encryption method and apparatus for direct communication between terminals
JP5728377B2 (ja) * 2011-12-20 2015-06-03 株式会社日立製作所 無線通信システムおよび無線通信方法、ならびに移動端末
CN102711106B (zh) * 2012-05-21 2018-08-10 中兴通讯股份有限公司 建立IPSec隧道的方法及系统
JP2014099752A (ja) * 2012-11-14 2014-05-29 Fujitsu Ltd 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法
CN104283701A (zh) * 2013-07-03 2015-01-14 中兴通讯股份有限公司 配置信息的下发方法、系统及装置
JP2015115765A (ja) * 2013-12-11 2015-06-22 富士通株式会社 パケット伝送装置、およびパケット伝送システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008245158A (ja) * 2007-03-28 2008-10-09 Toshiba Corp 通信装置、通信方法、及び通信プログラム
JP2011170157A (ja) * 2010-02-19 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> Ipsec通信装置、ipsec通信方法、およびipsec通信システム
US20110252231A1 (en) * 2010-04-08 2011-10-13 Cisco Technology, Inc. Rekey scheme on high speed links

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
浅田 知広: "トンネルはどうやって作られる? IKEの仕組みを知ろう", NETWORK MAGAZINE, vol. 第8巻 第8号, JPN6012015589, 1 August 2003 (2003-08-01), JP, pages pp.46−49 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017228880A (ja) * 2016-06-21 2017-12-28 Necプラットフォームズ株式会社 通信装置および通信方法
JP7020769B2 (ja) 2016-06-21 2022-02-16 Necプラットフォームズ株式会社 通信装置および通信方法
JP2022519416A (ja) * 2018-11-15 2022-03-24 華為技術有限公司 セキュリティアソシエーションsaの鍵再生成
JP7204913B2 (ja) 2018-11-15 2023-01-16 華為技術有限公司 セキュリティアソシエーションsaの鍵再生成
US11888982B2 (en) 2018-11-15 2024-01-30 Huawei Technologies Co., Ltd. Rekeying a security association SA

Also Published As

Publication number Publication date
US20160080424A1 (en) 2016-03-17

Similar Documents

Publication Publication Date Title
JP2016063234A (ja) 通信装置の通信制御方法,通信装置,通信制御システム
US10931742B2 (en) State replication of virtual network function instances
US8693313B2 (en) Apparatus and method for switching between redundant communication devices
WO2018161639A1 (zh) 一种互联网协议安全性隧道的维护方法、装置及系统
US8656481B2 (en) System and method for IPSec link configuration
US10897509B2 (en) Dynamic detection of inactive virtual private network clients
CN101577725B (zh) 一种防重放机制中的信息同步方法、装置和系统
WO2016082412A1 (zh) 实现数据可靠传输的方法、装置及计算机存储介质
US10554445B2 (en) Data packet sending method and apparatus
JP7100736B2 (ja) ユーザ機器のための無線リンクリカバリ
WO2011114460A1 (ja) 通信装置及び方法並びに通信システム
JP2017098666A (ja) 通信装置,及び暗号化通信の異常検出方法
US11006346B2 (en) X2 service transmission method and network device
US9300642B2 (en) Restarting network reachability protocol sessions based on transport layer authentication
JP6906020B2 (ja) 端末装置、基地局装置、および、方法
JP6864045B2 (ja) 端末装置、基地局装置、および、方法
JP6903097B2 (ja) 端末装置、基地局装置、および、方法
CN108322330B (zh) 一种ipsec vpn序列号及抗重放窗口同步方法及设备
EP2770778B1 (en) Method, system, and enb for establishing secure x2 channel
JP4138819B2 (ja) 暗号化通信方法
JP3817140B2 (ja) 暗号化通信システム
JP2021114729A (ja) 端末装置、方法、および、集積回路
WO2016206299A1 (zh) 一种会话保活方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180925