JP2022012202A - 第1の通信装置、第2の通信装置、システム、方法、及びプログラム - Google Patents
第1の通信装置、第2の通信装置、システム、方法、及びプログラム Download PDFInfo
- Publication number
- JP2022012202A JP2022012202A JP2020113859A JP2020113859A JP2022012202A JP 2022012202 A JP2022012202 A JP 2022012202A JP 2020113859 A JP2020113859 A JP 2020113859A JP 2020113859 A JP2020113859 A JP 2020113859A JP 2022012202 A JP2022012202 A JP 2022012202A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- communication device
- user data
- encryption
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 277
- 238000000034 method Methods 0.000 title abstract description 19
- 230000004044 response Effects 0.000 claims abstract description 74
- 230000005540 biological transmission Effects 0.000 claims abstract description 23
- 238000012790 confirmation Methods 0.000 claims description 107
- 238000010586 diagram Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 239000003999 initiator Substances 0.000 description 5
- 230000000052 comparative effect Effects 0.000 description 4
- 230000002269 spontaneous effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、通信の相手先である第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットと、を生成する暗号化部と、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信する送信部と、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信する受信部と、
を備え、
前記暗号化部は、前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで暗号化する。
通信の相手先である第1の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットを生成する暗号化部と、
前記暗号化確認用パケットを前記第1の通信装置に送信する送信部と、
前記第1の通信装置から、暗号化されたユーザデータである暗号化ユーザデータと、前記暗号化確認用パケットの応答である応答パケットと、を受信する受信部と、
前記第1の通信装置から受信した前記応答パケットの有無に基づいて、前記暗号化ユーザデータを旧暗号化キー、又は、前記新暗号化キーで復号化する復号化部と、
を備える。
第1の通信装置と、前記第1の通信装置と通信する第2の通信装置と、を備え、
前記第1の通信装置は、
ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、前記第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで前記暗号化した暗号化確認用パケットと、を生成する第1の暗号化部と、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信する第1の送信部と、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信する第1の受信部と、を有し、
前記第1の暗号化部は、前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで前記暗号化し、
前記第2の通信装置は、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第1の通信装置から受信する第2の受信部と、
前記第2の通信装置が前記新暗号化キーを生成した場合、前記暗号化確認用パケットを前記新暗号化キーで復号化する第2の復号化部と、
前記復号化が成功した場合、前記新暗号化キーで前記復号化が成功した旨を含む前記応答パケットを送信する第2の送信部と、を有する。
ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、通信の相手先である第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットと、を生成することと、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信することと、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信することと、
前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで暗号化することと、
を備える。
ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、通信の相手先である第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットと、を生成することと、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信することと、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信することと、
前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで暗号化することと、
をコンピュータに実行させる。
実施の形態1に係る通信装置の構成の概要を説明する。
図1は、実施の形態1に係る通信装置を例示するブロック図である。
図1は、実施の形態1に係る通信装置の最小構成である。
図2は、実施の形態1に係るシステムを例示するブロック図である。
図3は、実施の形態1に係る通信装置を例示するブロック図である。
実施の形態1に係るシステムの動作を、シーケンス図を用いて説明する。
図4は、実施の形態1に係るシステムの動作を例示するシーケンス図である。
図4は、実施の形態1に係るIPsecSAの更新シーケンスを示す。
図5は、実施の形態1に係る通信装置の動作を例示するフローチャートである。
図5は、実施の形態1に係る第1の通信装置の動作を示す。
暗号化したユーザデータを対向装置と双方向で通信する通信装置において、暗号化キー更新時に、旧暗号化キーでユーザデータの暗号化した暗号化ユーザデータと、新暗号化キーで確認用パケットを暗号化した暗号化確認用パケットと、を対向装置に送信する。
暗号化確認用パケットの応答パケットの有無により、ユーザデータの暗号化キーを、旧暗号化キーから新暗号化キーに更新する更新タイミング(適用タイミング)を決定する。
実施の形態1の比較例を説明する。
図6は、実施の形態1の比較例に係るシステムの動作を例示するシーケンス図である。
実施の形態2に係る通信装置の構成を説明する。
図7は、実施の形態2に係る通信装置を例示するブロック図である。
図7は、実施の形態2に係る通信装置の最小構成である。
図8は、実施の形態2に係るシステムの動作を例示するシーケンス図である。
図8は、IKEv2(Internet Key Exchange Protocol Version 2)におけるChild-SAの更新シーケンスを示す。図8は、レスポンダ側の通信装置、すなわち、第2の通信装置22での更新シーケンスを示す。
11、21、51:第1の通信装置
111:暗号化部
112:送信部
113:受信部
1101:暗号化部
1102:データ通信インタフェース
1103:パケット通信インタフェース
1104:復号化部
1105:暗号化キー管理部
1106:確認用パケット処理部
12、22、52:第2の通信装置
121:暗号化部
122:送信部
123:受信部
124:復号化部
13:第1のユーザ端末
14:第2のユーザ端末
15:ネットワーク
16:暗号化トンネル
K01、K11、K21、K31、K41、K51:旧暗号化キー
K02、K12、K22、K32、K42、K52:新暗号化キー
Claims (10)
- ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、通信の相手先である第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットと、を生成する暗号化部と、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信する送信部と、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信する受信部と、
を備え、
前記暗号化部は、前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで暗号化する、
第1の通信装置。 - 前記暗号化部は、
前記応答パケットが有った場合、前記次のユーザデータを前記新暗号化キーで暗号化し、
前記応答パケットが無かった場合、前記次のユーザデータを前記旧暗号化キーで暗号化する、
請求項1に記載の第1の通信装置。 - 前記暗号化部は、前記応答パケットが有った場合、前記旧暗号化キーを破棄する、
請求項2に記載の第1の通信装置。 - 前記旧暗号化キーと前記新暗号化キーとを管理する暗号化キー管理部をさらに備え、
前記暗号化キー管理部は、前記応答パケットが有った場合、前記ユーザデータを暗号化するための暗号化キーを、前記旧暗号化キーから前記新暗号化キーに更新する、
請求項1から3のいずれか1つに記載の第1の通信装置。 - 通信の相手先である第1の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットを生成する暗号化部と、
前記暗号化確認用パケットを前記第1の通信装置に送信する送信部と、
前記第1の通信装置から、暗号化されたユーザデータである暗号化ユーザデータと、前記暗号化確認用パケットの応答である応答パケットと、を受信する受信部と、
前記第1の通信装置から受信した前記応答パケットの有無に基づいて、前記暗号化ユーザデータを旧暗号化キー、又は、前記新暗号化キーで復号化する復号化部と、
を備える第2の通信装置。 - 前記復号化部は、
前記応答パケットが有った場合、前記暗号化ユーザデータを前記新暗号化キーで復号化し、
前記応答パケットが無かった場合、前記暗号化ユーザデータを前記旧暗号化キーで復号化する、
請求項5に記載の第2の通信装置。 - 第1の通信装置と、前記第1の通信装置と通信する第2の通信装置と、を備え、
前記第1の通信装置は、
ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、前記第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで前記暗号化した暗号化確認用パケットと、を生成する第1の暗号化部と、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信する第1の送信部と、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信する第1の受信部と、を有し、
前記第1の暗号化部は、前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで前記暗号化し、
前記第2の通信装置は、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第1の通信装置から受信する第2の受信部と、
前記第2の通信装置が前記新暗号化キーを生成した場合、前記暗号化確認用パケットを前記新暗号化キーで復号化する第2の復号化部と、
前記復号化が成功した場合、前記新暗号化キーで前記復号化が成功した旨を含む前記応答パケットを送信する第2の送信部と、を有する
システム。 - 前記第2の送信部は、前記第2の通信装置が前記新暗号化キーを生成していない場合、前記応答パケットを送信しない、
請求項7に記載のシステム。 - ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、通信の相手先である第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットと、を生成することと、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信することと、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信することと、
前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで暗号化することと、
を備える方法。 - ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、通信の相手先である第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットと、を生成することと、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信することと、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信することと、
前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで暗号化することと、
をコンピュータに実行させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020113859A JP2022012202A (ja) | 2020-07-01 | 2020-07-01 | 第1の通信装置、第2の通信装置、システム、方法、及びプログラム |
JP2022181445A JP2023015282A (ja) | 2020-07-01 | 2022-11-11 | 第2の通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020113859A JP2022012202A (ja) | 2020-07-01 | 2020-07-01 | 第1の通信装置、第2の通信装置、システム、方法、及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022181445A Division JP2023015282A (ja) | 2020-07-01 | 2022-11-11 | 第2の通信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022012202A true JP2022012202A (ja) | 2022-01-17 |
Family
ID=80148574
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020113859A Pending JP2022012202A (ja) | 2020-07-01 | 2020-07-01 | 第1の通信装置、第2の通信装置、システム、方法、及びプログラム |
JP2022181445A Pending JP2023015282A (ja) | 2020-07-01 | 2022-11-11 | 第2の通信装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022181445A Pending JP2023015282A (ja) | 2020-07-01 | 2022-11-11 | 第2の通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2022012202A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023187896A1 (ja) * | 2022-03-28 | 2023-10-05 | 日立Astemo株式会社 | 通信システム、送信機、及び受信機 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007104310A (ja) * | 2005-10-04 | 2007-04-19 | Hitachi Ltd | ネットワーク装置、ネットワークシステム及び鍵更新方法 |
WO2009001444A1 (ja) * | 2007-06-27 | 2008-12-31 | Mitsubishi Electric Corporation | 通信ネットワーク接続装置 |
JP2009207049A (ja) * | 2008-02-29 | 2009-09-10 | Mitsubishi Electric Corp | 通信装置 |
WO2011114460A1 (ja) * | 2010-03-17 | 2011-09-22 | 富士通株式会社 | 通信装置及び方法並びに通信システム |
US20150156014A1 (en) * | 2013-12-02 | 2015-06-04 | Alcatel-Lucent Usa Inc. | Method And Apparatus For ONU Authentication |
-
2020
- 2020-07-01 JP JP2020113859A patent/JP2022012202A/ja active Pending
-
2022
- 2022-11-11 JP JP2022181445A patent/JP2023015282A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007104310A (ja) * | 2005-10-04 | 2007-04-19 | Hitachi Ltd | ネットワーク装置、ネットワークシステム及び鍵更新方法 |
WO2009001444A1 (ja) * | 2007-06-27 | 2008-12-31 | Mitsubishi Electric Corporation | 通信ネットワーク接続装置 |
JP2009207049A (ja) * | 2008-02-29 | 2009-09-10 | Mitsubishi Electric Corp | 通信装置 |
WO2011114460A1 (ja) * | 2010-03-17 | 2011-09-22 | 富士通株式会社 | 通信装置及び方法並びに通信システム |
US20150156014A1 (en) * | 2013-12-02 | 2015-06-04 | Alcatel-Lucent Usa Inc. | Method And Apparatus For ONU Authentication |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023187896A1 (ja) * | 2022-03-28 | 2023-10-05 | 日立Astemo株式会社 | 通信システム、送信機、及び受信機 |
Also Published As
Publication number | Publication date |
---|---|
JP2023015282A (ja) | 2023-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10432590B2 (en) | Establishing a communication event using secure signalling | |
US10893076B2 (en) | Data compression for communications signalling | |
EP3369240B1 (en) | Protocol fallback during call signaling | |
US10091175B2 (en) | Authenticating a device in a network | |
JP4603043B2 (ja) | シンクml同期データを送信するための方法 | |
JP6764753B2 (ja) | 制限帯域幅を有するチャネルにおける効率的かつ強秘匿性の対称暗号化のためのシステムおよび方法 | |
JPWO2008096396A1 (ja) | 無線通信装置および暗号鍵更新方法 | |
US9872175B2 (en) | Packet processing method, apparatus, and system | |
JP7451738B2 (ja) | 鍵更新方法および関連装置 | |
US10673629B2 (en) | Data transmission and reception method and system | |
JP2023015282A (ja) | 第2の通信装置 | |
CN107733929B (zh) | 认证方法和认证系统 | |
JP5835162B2 (ja) | 暗号通信システム及び暗号通信方法 | |
JP2002344443A (ja) | 通信システムおよびセキュリティアソシエーション切断/継続方法 | |
CN114157707B (zh) | 一种通信连接方法、装置及系统 | |
JP2015027031A (ja) | 通信システム | |
US20200045536A1 (en) | Communication method, apparatus, and system | |
CA3235514A1 (en) | Key replacement during datagram transport layer security (dtls) connections over stream control transmission protocol (sctp) | |
JP2024081663A (ja) | 鍵更新方法および関連装置 | |
WO2012103720A1 (zh) | 维护llc层加解密参数的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211102 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230314 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230919 |