JP2023015282A - 第2の通信装置 - Google Patents

第2の通信装置 Download PDF

Info

Publication number
JP2023015282A
JP2023015282A JP2022181445A JP2022181445A JP2023015282A JP 2023015282 A JP2023015282 A JP 2023015282A JP 2022181445 A JP2022181445 A JP 2022181445A JP 2022181445 A JP2022181445 A JP 2022181445A JP 2023015282 A JP2023015282 A JP 2023015282A
Authority
JP
Japan
Prior art keywords
communication device
encryption key
user data
packet
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022181445A
Other languages
English (en)
Inventor
良幸 小野木
Yoshiyuki Onogi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2022181445A priority Critical patent/JP2023015282A/ja
Publication of JP2023015282A publication Critical patent/JP2023015282A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】第1の通信装置の暗号化キーと第2の通信装置の暗号化キーの更新タイミングに時間差があった場合でも、確実にユーザデータを暗号化キーで暗号化して通信を行うことが可能な第1の通信装置、第2の通信装置、システム、方法、及びプログラムを提供すること。【解決手段】本開示に係る第1の通信装置11は、ユーザデータを旧暗号化キーK21で暗号化した暗号化ユーザデータと、確認用パケットを新暗号化キーK22で暗号化した暗号化確認用パケットと、を生成する暗号化部111と、暗号化ユーザデータと暗号化確認用パケットとを第2の通信装置12に送信する送信部112と、第2の通信装置12から暗号化確認用パケットの応答である応答パケットを受信する受信部113と、を備え、暗号化部111は、応答パケットの有無に基づいて、次のユーザデータを旧暗号化キーK21又は新暗号化キーK22で暗号化する。【選択図】図1

Description

本開示は、第1の通信装置、第2の通信装置、システム、方法、及びプログラムに関するものであり、特に、第1の通信装置の暗号化キーと第2の通信装置の暗号化キーの更新タイミングに時間差があった場合でも、確実にユーザデータを暗号化キーで暗号化して通信を行うことが可能な第1の通信装置、第2の通信装置、システム、方法、及びプログラムに関する。
IP(Internet Protocol)パケット通信におけるセキュリティ確保のためのプロトコルとしてIPsec(Security Architecture for Internet Protocol)が幅広く使用されている。IPsecでは対向装置との暗号化通信を確立するためにセキュリティアソシエーション(SA:Security Association)と呼ばれるコネクションを確立する必要がある。SAは一定期間経過後、リキーと呼ばれる暗号化キーの更新処理が行われる。リキーによるSA更新タイミングは、自装置と対向装置との間で時間差が生じる可能性がある。このため、自装置と対向装置との間のリキーによる更新タイミングの時間差の影響により、暗号化パケットが破棄される可能性がある。
特許文献1の0027段落には、「送信側デバイスは、接続確立処理の中で、ネットワークを介して受信側デバイスと送信側デバイスとの間で鍵を交換するための処理を実行して、受信側デバイスと送信側デバイスとによって共有される秘密鍵(共有鍵)を生成する。同様に、受信側デバイスおいても、秘密鍵(共有鍵)が生成される。」と記載されている。また、特許文献1の0028段落には、「受信側デバイスから送信される接続確認情報は受信側デバイスが生成した秘密鍵によって暗号化されている。送信側デバイスは、送信側デバイスから送信される暗号化された接続確認情報を、送信側デバイスが生成した秘密鍵によって復号し、この復号された接続確認情報を表示画面上に表示する。もし送信側デバイスと受信側デバイスとが同一の秘密鍵を保持しているならば、送信側デバイスは、暗号化された接続確認情報を正しく復号することができる。」と記載されている。これらの記載を参酌すると、特許文献1には、送信側デバイスと受信側デバイスの双方で接続確認情報を確認するための手段を備える必要があることが記載されている。
特許文献2には、「無線通信装置は、暗号鍵を用いて送信データを暗号化する暗号化部と、暗号鍵を用いて受信データを復号化する復号化部と、新たな暗号鍵を生成し、暗号化部および復号化部で用いる暗号鍵を新たな暗号鍵に更新する鍵交換部と、更新前の暗号鍵を保存する鍵保存部とを備える。復号化部は、更新した新たな暗号鍵を用いて受信データを復号化できないときは、鍵保存部が保存する古い暗号鍵を用いて受信データを復号化する。」が記載されている。これらの記載を参酌すると、特許文献2には、受信データを使用して暗号鍵の切替えを行うことが記載されている。
特開2009-016952号公報 国際公開第2008/096396号
上記のとおり、リキーによるSA更新タイミングは、自装置と対向装置との間で時間差が生じる可能性があるため、更新タイミングの時間差の影響により暗号化パケットが破棄される可能性がある。これにより、ユーザデータを暗号化キーで暗号化して通信を行うことが難しいという課題があった。
本開示の目的は、上述した課題のいずれかを解決する第1の通信装置、第2の通信装置、システム、方法、及びプログラムを提供することにある。
本開示に係る第1の通信装置は、
ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、通信の相手先である第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットと、を生成する暗号化部と、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信する送信部と、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信する受信部と、
を備え、
前記暗号化部は、前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで暗号化する。
本開示に係る第2の通信装置は、
通信の相手先である第1の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットを生成する暗号化部と、
前記暗号化確認用パケットを前記第1の通信装置に送信する送信部と、
前記第1の通信装置から、暗号化されたユーザデータである暗号化ユーザデータと、前記暗号化確認用パケットの応答である応答パケットと、を受信する受信部と、
前記第1の通信装置から受信した前記応答パケットの有無に基づいて、前記暗号化ユーザデータを旧暗号化キー、又は、前記新暗号化キーで復号化する復号化部と、
を備える。
本開示に係るシステムは、
第1の通信装置と、前記第1の通信装置と通信する第2の通信装置と、を備え、
前記第1の通信装置は、
ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、前記第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで前記暗号化した暗号化確認用パケットと、を生成する第1の暗号化部と、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信する第1の送信部と、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信する第1の受信部と、を有し、
前記第1の暗号化部は、前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで前記暗号化し、
前記第2の通信装置は、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第1の通信装置から受信する第2の受信部と、
前記第2の通信装置が前記新暗号化キーを生成した場合、前記暗号化確認用パケットを前記新暗号化キーで復号化する第2の復号化部と、
前記復号化が成功した場合、前記新暗号化キーで前記復号化が成功した旨を含む前記応答パケットを送信する第2の送信部と、を有する。
本開示に係る方法は、
ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、通信の相手先である第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットと、を生成することと、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信することと、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信することと、
前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで暗号化することと、
を備える。
本開示に係るプログラムは、
ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータと、通信の相手先である第2の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットと、を生成することと、
前記暗号化ユーザデータと前記暗号化確認用パケットとを前記第2の通信装置に送信することと、
前記第2の通信装置から前記暗号化確認用パケットの応答である応答パケットを受信することと、
前記応答パケットの有無に基づいて、前記ユーザデータの次のユーザデータを前記旧暗号化キー、又は、前記新暗号化キーで暗号化することと、
をコンピュータに実行させる。
本開示によれば、第1の通信装置の暗号化キーと第2の通信装置の暗号化キーの更新タイミングに時間差があった場合でも、確実にユーザデータを暗号化キーで暗号化して通信を行うことが可能な第1の通信装置、第2の通信装置、システム、方法、及びプログラムを提供することができる。
実施の形態1に係る通信装置を例示するブロック図である。 実施の形態1に係るシステムを例示するブロック図である。 実施の形態1に係る通信装置を例示するブロック図である。 実施の形態1に係るシステムの動作を例示するシーケンス図である。 実施の形態1に係る通信装置の動作を例示するフローチャートである。 実施の形態1の比較例に係るシステムの動作を例示するシーケンス図である。 実施の形態2に係る通信装置を例示するブロック図である。 実施の形態2に係るシステムの動作を例示するシーケンス図である。
以下、図面を参照して本発明の実施の形態について説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明を省略する。
[実施の形態1]
実施の形態1に係る通信装置の構成の概要を説明する。
図1は、実施の形態1に係る通信装置を例示するブロック図である。
図1は、実施の形態1に係る通信装置の最小構成である。
図1に示すように、実施の形態1に係る第1の通信装置11は、暗号化部111と送信部112と受信部113とを備える。暗号化部を第1の暗号化部と称し、送信部を第1の送信部と称し、受信部を第1の受信部と称することもある。
暗号化部111は、ユーザデータを旧暗号化キーで暗号化した暗号化ユーザデータを生成する。また、暗号化部111は、確認用パケットを新暗号化キーで暗号化した暗号化確認用パケットを生成する。確認用パケットは、通信の相手先である第2の通信装置12(後述する図2参照)で新暗号化キーが生成されたか否かを確認するためのものである。
送信部112は、暗号化ユーザデータと暗号化確認用パケットとを第2の通信装置12に送信する。
受信部113は、第2の通信装置12から暗号化確認用パケットの応答である応答パケットを受信する。
暗号化部111は、第2の通信装置12からの応答パケットの有無に基づいて、ユーザデータの次のユーザデータを旧暗号化キー、又は、新暗号化キーで暗号化する。別の言い方をすると、暗号化部111は、応答パケットの有無に基づいて、次のユーザデータを暗号化するための暗号化キーを旧暗号化キーから新暗号化キーに更新する。
具体的には、暗号化部111は、応答パケットが有った場合、次のユーザデータを新暗号化キーで暗号化する。また、暗号化部111は、応答パケットが無かった場合、次のユーザデータを、今まで使用してきた旧暗号化キーで暗号化する。次のユーザデータとは、ユーザデータの次に送信すべきユーザデータである。
実施の形態1に係るシステムの構成を説明する。
図2は、実施の形態1に係るシステムを例示するブロック図である。
本開示では、IPsecを使用した通信を例に挙げて説明する。例えば、IPsecにおいて、IKEv1(Internet Key Exchange Protocol Version 1)におけるIPsecSAのライフタイム満了が近づくと、リキーによってIPsecSAが更新され、暗号化及び復号化に必要な暗号化キーが更新されるものとする。また、本開示では、主に、イニシエータ側(IPsec接続を開始しようとする側)通信装置について説明する。尚、イニシエータ側通信装置を第1の通信装置と称し、通信の相手先であるレスポンダ側通信装置を第2の通信装置、相手先装置、又は、対向装置と称することもある。
図2に示すように、実施の形態1に係るシステム10は、第1の通信装置11と、第1の通信装置11とネットワーク15を介して通信する第2の通信装置12と、第1のユーザ端末13と、第2のユーザ端末14と、を備える。第1の通信装置11の構成要素については、図1を用いて既に説明したので説明を省略する。
第1の通信装置11は、配下の第1のユーザ端末13から受信したユーザデータを暗号化した暗号化ユーザデータを、ネットワーク15内の暗号化トンネル16を介して対向側の第2の通信装置12に送信する。
第2の通信装置12は、第1の通信装置11から受信した暗号化ユーザデータを復号化し、配下の第2のユーザ端末14に送信する。また、第2のユーザ端末14から第1のユーザ端末13に通信する場合、第2の通信装置12が暗号化した暗号化ユーザデータを第1の通信装置11が復号化する。
詳細には、第2の通信装置12は、受信部123と復号化部124と送信部122とを備える。受信部を第2の受信部と称し、復号化部を第2の復号化部と称し、送信部を第2の送信部と称することもある。
受信部123は、暗号化ユーザデータと暗号化確認用パケットとを第1の通信装置11から受信する。
復号化部124は、第2の通信装置12が新暗号化キーを生成した場合、暗号化確認用パケットを新暗号化キーで復号化する。
送信部122は、暗号化確認用パケットの復号化が成功した場合、新暗号化キーで復号化が成功した旨を含む応答パケットを、第1の通信装置11に送信する。
尚、送信部122は、第2の通信装置12が新暗号化キーを生成していない場合、応答パケットを第1の通信装置11に送信しない。
実施の形態1に係る通信装置の構成の詳細を説明する。
図3は、実施の形態1に係る通信装置を例示するブロック図である。
図3に示すように、第1の通信装置11は、暗号化部1101とデータ通信インタフェース1102とパケット通信インタフェース1103と復号化部1104と暗号化キー管理部1105と確認用パケット処理部1106とを備える。
図3に示す暗号化部1101は、図1に示す暗号化部111に相当する。図3に示すデータ通信インタフェース1102は、図1に示す送信部112のユーザデータの送信機能を含む。図3に示すパケット通信インタフェース1103は、図1に示す送信部112の確認用パケットの送信機能と、図1に示す受信部113の応答パケットの受信機能と、を含む。
データ通信インタフェース1102は、第1のユーザ端末13とのユーザデータの送受信を行うインタフェースである。パケット通信インタフェース1103は、暗号化トンネル16を介して第2の通信装置12との間で確認用パケットの送信と応答パケットの受信を行うインタフェースである。
暗号化部1101は、ユーザデータの暗号化を行う。復号化部1104は、暗号化されたユーザデータの復号化を行う。
暗号化キー管理部1105は、旧暗号化キーと新暗号化キーとを管理し、暗号化キーの更新及び通信に使用する暗号化キーの選択を行う。具体的には、暗号化キー管理部1105は、応答パケットが有った場合、ユーザデータを暗号化するための暗号化キーを、旧暗号化キーから新暗号化キーに更新し、ユーザデータを新暗号化キーで暗号化する。
確認用パケット処理部1106は、暗号化キー更新時に、確認用パケットを第2の通信装置12に送信するための自発パケットを生成する。
実施の形態1に係るシステムの動作を説明する。
実施の形態1に係るシステムの動作を、シーケンス図を用いて説明する。
図4は、実施の形態1に係るシステムの動作を例示するシーケンス図である。
図4は、実施の形態1に係るIPsecSAの更新シーケンスを示す。
図4に示すように、先ず、第1の通信装置11から第2の通信装置12に、IKEv Phase2第1メッセージを送信する(ステップS101)。IKEv Phase2第1メッセージでは、IPsecSA確立のための各種パラメータの提案を行う。
第2の通信装置12から第1の通信装置11に、IKEv Phase2第2メッセージを送信する(ステップS102)。IKEv Phase2第2メッセージでは、第2の通信装置12が決定したパラメータを通知する。
第1の通信装置11から第2の通信装置12に、IKEv Phase2第3メッセージを送信する(ステップS103)。IKEv Phase2第3メッセージでは、第2メッセージ検証後のハッシュ値を送信する。
ステップS103の後、第1の通信装置11は、新IPsecSAを生成し、新暗号化キーK22を生成する(ステップS104)。第1の通信装置11は、この時点では、ユーザデータの暗号化に旧暗号化キーK21を使用する。
第1の通信装置11は、暗号化キーの更新を確認するため、新暗号化キーで暗号化した確認用パケットを第2の通信装置12に送信する(ステップS105)。具体的には、第1の通信装置11は、pingを生成し、生成したpingを確認用パケットとし、確認用パケットにのみ新暗号化キーK22を適用し、暗号化した確認用パケットを生成し送信する。暗号化した確認用パケットの宛先(送信先)は、第2の通信装置12でも良いし、第2のユーザ端末14でも良い。
確認用パケットは、第1の通信装置11自身が生成したものなので、確認用パケットを自発パケットと称することもある。暗号化した確認パケットを、暗号化確認パケットと称することもある。
ステップS105においては、第2の通信装置12には、旧暗号化キーK31しか存在していない。このため、第2の通信装置12は、暗号化された確認用パケットを復号化できないので、確認用パケットを破棄する。一方、第1の通信装置11は、確認用パケットの応答パケットが無いため、暗号化キーを旧暗号化キーK21のままとし、暗号化キーとして旧暗号化キーK21を引き続き使用する。
第1の通信装置11は、旧暗号化キーK21で暗号化したユーザデータを第2の通信装置12に送信する(ステップS106)。暗号化したユーザデータを暗号化ユーザデータと称することもある。
ステップS106において、第1の通信装置11は、ユーザデータを旧暗号化キーK21で暗号化して送信しているが、第2の通信装置12は、受信した暗号化ユーザデータを旧暗号化キーK31で復号化できる。
第2の通信装置12は、新IPsecSAの生成を完了し、旧暗号化キーK31から新暗号化キーK32に更新する(ステップS107)。
第1の通信装置11は、新暗号化キーK22で暗号化した確認用パケットを第2の通信装置12に送信する(ステップS108)。
第2の通信装置12は、第1の通信装置11が暗号化した確認用パケットを新暗号化キーK32で復号化する。そして、第2の通信装置12は、ステップS108の確認用パケットに対する応答パケットを第1の通信装置11に返す(ステップS109)。第2の通信装置12は、応答パケットを新暗号化キーK32で暗号化して第1の通信装置11に返してもよい。
ステップS109の後、第1の通信装置11は、ユーザデータの暗号化に使用する暗号化キーを旧暗号化キーK21から新暗号化キーK22に更新する(ステップS110)。
第1の通信装置11は、ステップS109において、応答パケットが有った場合、速やかに旧暗号化キーK21を破棄してもよい。これにより、旧暗号化キーを使用することが無くなるのでセキュリティを強化することができる。また、第1の通信装置11は、応答パケットが有るまでは旧暗号化キーK21を使用することで、ユーザデータの損失を避けることができる
ステップS110の後、第1の通信装置11は、新暗号化キーK22を使用してユーザデータを暗号化し、新暗号化キーK22で暗号化したユーザデータを第2の通信装置12に送信する(ステップS111)。
尚、第1の通信装置11では、旧IPsecSAのライフタイム満了とともに旧暗号化キーK21が削除されるものとする。また、第2の通信装置12では、旧IPsecSAのライフタイム満了とともに旧暗号化キーK31が削除されるものとする。
次に、実施の形態1に係る通信装置の動作を、フローチャートを用いて説明する。
図5は、実施の形態1に係る通信装置の動作を例示するフローチャートである。
図5は、実施の形態1に係る第1の通信装置の動作を示す。
図5に示すように、先ず、第1の通信装置11は、リキーを開始する(ステップS201)。
第1の通信装置11は、新IPsecSAを生成し、新暗号化キーを生成する(ステップS202)。
第1の通信装置11は、確認用パケットを新暗号化キーで暗号化し送信する(ステップS203)。
第1の通信装置11は、確認用パケットに対する応答パケットが有るか否かを確認する(ステップS204)。
第1の通信装置11は、確認用パケットに対する応答パケットが有った場合(ステップS204:Yes)、ユーザデータの暗号化に使用する暗号化キーを旧暗号化キーから新暗号化キーに更新する(ステップS205)。
第1の通信装置11は、確認用パケットに対する応答パケットが無かった場合(ステップS204:Nо)、確認用パケットの再送回数が満了しているかを確認する(ステップS206)。
第1の通信装置11は、確認用パケットの再送回数が満了している場合(ステップS206:Yes)、対向する第2の通信装置12のリキーが正常に完了していないとみなし、処理を終了する。
また、第1の通信装置11は、確認用パケットの再送回数が満了している場合(ステップS206:Yes)、ステップS201に戻り、再度、リキーをやり直してもよい。
第1の通信装置11は、確認用パケットの再送回数が満了していない場合(ステップS206:Nо)、ステップS203に戻り、再度、確認用パケットを送信する。
尚、確認用パケットの再送回数は所定の回数とし、所定の回数はユーザが任意に指定してもよい。
実施の形態1に係る第1の通信装置11は、第2の通信装置12からの応答パケットであって確認用パケットに対する該応答パケットの有無に基づいて、次のユーザデータを旧暗号化キー、又は、新暗号化キーで暗号化する。すなわち、第1の通信装置11は、応答パケットが無い場合は第2の通信装置12が未だ新暗号化キーを生成していないと判断し、次のユーザデータを旧暗号化キーで暗号化する。また、第1の通信装置11は、応答パケットが有った場合は第2の通信装置12が新暗号化キーを生成したと判断し、次のユーザデータを新暗号化キーで暗号化する。
これにより、実施の形態1によれば、暗号化キーの更新時に、第2の通信装置12(対向装置)と暗号化キーの更新タイミングに時間差があった場合でも、ユーザデータが破棄されることなく暗号化キーの更新をすることができる。
その結果、第1の通信装置の暗号化キーと第2の通信装置の暗号化キーの更新タイミングに時間差があった場合でも、確実にユーザデータを暗号化キーで暗号化して通信を行うことが可能な第1の通信装置、第2の通信装置、システム、方法、及びプログラムを提供することができる。
また、実施の形態1においては、ユーザデータではなく、確認用パケットを使用して暗号化キーの更新(切替え)を行っている。一方、ユーザデータを使用して暗号化キーを更新する方法が有り、この方法は、ユーザデータが発生しなかった場合、旧暗号化キーを満了時間まで保持してしまう。よって、実施の形態1においては、ユーザデータが発生する前に暗号化キーを更新することができるので、ユーザデータを使用して暗号化キーを更新する方法と比べて、セキュリティを高くすることができる。
また、IPsecではレスポンダ側通信装置(第2の通信装置12)との暗号化通信を確立するためにSAと呼ばれるコネクションを確立するが、SAは一定期間経過後、リキーと呼ばれる暗号化キーの更新(切替え)を行う。リキーの中でイニシエータ側通信装置(第1の通信装置11)とレスポンダ側通信装置(第2の通信装置12)との間の同期処理を行うが、完全にタイミングを合わせるのが難しい。
このような場合、実施の形態1においては、第2の通信装置12で新暗号化キーが確実に生成されていることを確認した後、新暗号化キーを使用して通信を行う。これにより、実施の形態1においては、例えば、破棄したユーザデータを再送により復元する方式と比べて、パケットロス率を低減させることができる。
また、実施の形態1においては、IKEv1イニシエータ側通信装置である第1の通信装置11、又は、IKEv2レスポンダ側通信装置である第2の通信装置12のうちのどちらか一方が確認用パケットを送信する機能を備えればよい。よって、実施の形態1係る通信装置は、送信側デバイスと受信側デバイスの双方で接続確認情報を確認するための機能を備える通信装置と比べて、その分のコストを低減することができる。
また、実施の形態1においては、第1の通信装置11と第2の通信装置12の接続確認が完了した後にユーザデータの通信を行なうのではなく、接続処理中においてもユーザデータの通信を行うことができる。すなわち、実施の形態1においては、確認用パケットに対する応答パケットが有るまでは旧暗号化キーを使用してユーザデータを暗号化し、応答パケットが有った後は新暗号化キーを使用してユーザデータを暗号化して通信を行うことにより、ユーザデータの損失を低減することができる。
また、実施の形態1は、主に、レスポンダ側装置の暗号化キーの更新(切替え)が遅い場合に効果がある。
ここで、実施の形態1の通信装置の特徴を記載する。
暗号化したユーザデータを対向装置と双方向で通信する通信装置において、暗号化キー更新時に、旧暗号化キーでユーザデータの暗号化した暗号化ユーザデータと、新暗号化キーで確認用パケットを暗号化した暗号化確認用パケットと、を対向装置に送信する。
暗号化確認用パケットの応答パケットの有無により、ユーザデータの暗号化キーを、旧暗号化キーから新暗号化キーに更新する更新タイミング(適用タイミング)を決定する。
[比較例]
実施の形態1の比較例を説明する。
図6は、実施の形態1の比較例に係るシステムの動作を例示するシーケンス図である。
図6に示すように、先ず、第1の通信装置51から第2の通信装置52に、IKEv Phase2第1メッセージを送信する(ステップS101)。IKEv Phase2第1メッセージでは、IPsecSA確立のための各種パラメータの提案を行う。
第2の通信装置52から第1の通信装置51に、IKEv Phase2第2メッセージを送信する(ステップS102)。IKEv Phase2第2メッセージでは、第2の通信装置52が決定したパラメータを通知する。
第1の通信装置51から第2の通信装置52に、IKEv Phase2第3メッセージを送信する(ステップS103)。IKEv Phase2第3メッセージでは、第2メッセージ検証後のハッシュ値を送信する。
ステップS103の後、第1の通信装置51は、新IPsecSAを生成し、旧暗号化キーK01から新暗号化キーK02に更新する(S504)。
第2の通信装置52は、第3メッセージの受信後、ハッシュ値を確認し、問題が無ければ、新IPsecSAを生成し、旧暗号化キーのK11から新暗号化キーK12に更新する(ステップS506)。
ここで、ステップS504とステップS506の間に、ユーザデータが新たに発生した場合、第1の通信装置51は、新暗号化キーK02で暗号化したユーザデータを、第2の通信装置52に送信する(ステップS505)。
しかしながら、第2の通信装置52は、旧暗号化キーK11しか存在しないため、暗号化したユーザデータの復号化に失敗し、ユーザデータを破棄する。
その結果、比較例では、第1の通信装置の暗号化キーと第2の通信装置の暗号化キーの更新タイミングに時間差があった場合、ユーザデータを暗号化キーで暗号化して通信を行うことが可能な第1の通信装置、第2の通信装置、システム、方法、及びプログラムを提供することが難しい。
[実施の形態2]
実施の形態2に係る通信装置の構成を説明する。
図7は、実施の形態2に係る通信装置を例示するブロック図である。
図7は、実施の形態2に係る通信装置の最小構成である。
図7に示すように、実施の形態2に係る第2の通信装置22は、暗号化部221と送信部222と受信部223と復号化部224とを備える。実施の形態2に係る第2の通信装置22の構成要素は、図3に示す第1の通信装置11の構成要素と同様である。
図7に示す暗号化部221は、図3に示す暗号化部1101に相当する。図7に示す送信部222と受信部223は、図3に示すデータ通信インタフェース1102とパケット通信インタフェース1103に相当する。図7に示す復号化部224は、図3に示す復号化部1104に相当する。
暗号化部221は、確認用パケットを新暗号化キーで暗号化した暗号化確認用パケットを生成する。確認用パケットは、通信の相手先である第1の通信装置21で新暗号化キーが生成されたか否かを確認するためのものである。
送信部222は、暗号化確認用パケットを第1の通信装置21に送信する。
受信部223は、第1の通信装置21から、暗号化されたユーザデータである暗号化ユーザデータと、暗号化確認用パケットの応答である応答パケットと、を受信する。
復号化部224は、第1の通信装置21から受信した応答パケットの有無に基づいて、暗号化ユーザデータを旧暗号化キー、又は、新暗号化キーで復号化する。
具体的には、復号化部224は、応答パケットが有った場合、暗号化ユーザデータを新暗号化キーで復号化する。また、復号化部224は、応答パケットが無かった場合、暗号化ユーザデータを旧暗号化キーで復号化する。
実施の形態2に係るシステムの動作を説明する。
図8は、実施の形態2に係るシステムの動作を例示するシーケンス図である。
図8は、IKEv2(Internet Key Exchange Protocol Version 2)におけるChild-SAの更新シーケンスを示す。図8は、レスポンダ側の通信装置、すなわち、第2の通信装置22での更新シーケンスを示す。
IKEv2では、Child-SAによって暗号化キーを生成するが、IKEv2の更新時のシーケンスは、IKEv1よりも簡略化されている。
図8に示すように、第1の通信装置21は、Child-SA更新のための要求である第1メッセージを第2の通信装置22に送信する(ステップS301)。
第2の通信装置22は、第1の通信装置21からの要求に対する応答である第2メッセージを第1の通信装置21に送信する(ステップS302)。
ステップS301とステップS302に示すように、IKEv2では、ネゴシエーションの最終メッセージである第2メッセージをレスポンダ側の通信装置(第2の通信装置22)が送信する。これにより、第2の通信装置22の暗号化キーの更新時刻が、第1の通信装置21の暗号化キーの更新時刻よりも前に完了し、第1の通信装置21で暗号化パケット(暗号化確認パケット)の破棄が発生することがある。
そこで、実施の形態2では、上記の課題を解決するために、レスポンダ側通信装置である第2の通信装置22に、ステップS303からステップS310の動作を適用する。
すなわち、ステップS302の後、第2の通信装置22は、新Child-SAを生成し、新暗号化キーK42を生成する(ステップS303)。第2の通信装置22は、この時点では、ユーザデータの暗号化に旧暗号化キーK41を使用する。
第2の通信装置22は、新暗号化キーK42で暗号化した確認用パケットを第1の通信装置21に送信する(ステップS304)。
ステップS305からステップS310の動作は、図4に示すステップS106からステップS111の動作と同様である。
実施の形態2は、主に、イニシエータ側装置のスペックが低い場合や処理負荷が高い状態となっている場合等で、暗号化キーの更新が遅くなっている場合に効果がある。
尚、上記の実施の形態では、本発明をハードウェアの構成として説明したが、本発明はこれに限定されるものではない。本発明は、各構成要素の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。
上記の実施の形態において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実態のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(具体的にはフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(具体的には光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(具体的には、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM))、フラッシュROM、RAM(Random Access Memory)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
さらに、動作は特定の順序で描かれているが、これは、望ましい結果を達成するために、そのような動作が示された特定の順序または連続した順序で実行されること、または示されたすべての動作が実行されることを要求するものとして理解されるべきではない。特定の状況では、マルチタスクと並列処理が有利な場合がある。同様に、いくつかの特定の実施の形態の詳細が上記の議論に含まれているが、これらは本開示の範囲に対する制限としてではなく、特定の実施の形態に特有の特徴の説明として解釈されるべきである。別個の実施の形態の文脈で説明される特定の特徴は、単一の実施の形態に組み合わせて実装されてもよい。逆に、単一の実施の形態の文脈で説明される様々な特徴は、複数の実施の形態で別々にまたは任意の適切な組み合わせで実装されてもよい。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
尚、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
10:システム
11、21、51:第1の通信装置
111:暗号化部
112:送信部
113:受信部
1101:暗号化部
1102:データ通信インタフェース
1103:パケット通信インタフェース
1104:復号化部
1105:暗号化キー管理部
1106:確認用パケット処理部
12、22、52:第2の通信装置
121:暗号化部
122:送信部
123:受信部
124:復号化部
13:第1のユーザ端末
14:第2のユーザ端末
15:ネットワーク
16:暗号化トンネル
K01、K11、K21、K31、K41、K51:旧暗号化キー
K02、K12、K22、K32、K42、K52:新暗号化キー

Claims (2)

  1. 通信の相手先である第1の通信装置で新暗号化キーが生成されたか否かを確認するための確認用パケットを前記新暗号化キーで暗号化した暗号化確認用パケットを生成する暗号化部と、
    前記暗号化確認用パケットを前記第1の通信装置に送信する送信部と、
    前記第1の通信装置から、暗号化されたユーザデータである暗号化ユーザデータと、前記暗号化確認用パケットの応答である応答パケットと、を受信する受信部と、
    前記第1の通信装置から受信した前記応答パケットの有無に基づいて、前記暗号化ユーザデータを旧暗号化キー、又は、前記新暗号化キーで復号化する復号化部と、
    を備える第2の通信装置。
  2. 前記復号化部は、
    前記応答パケットが有った場合、前記暗号化ユーザデータを前記新暗号化キーで復号化し、
    前記応答パケットが無かった場合、前記暗号化ユーザデータを前記旧暗号化キーで復号化する、
    請求項1に記載の第2の通信装置。
JP2022181445A 2020-07-01 2022-11-11 第2の通信装置 Pending JP2023015282A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022181445A JP2023015282A (ja) 2020-07-01 2022-11-11 第2の通信装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020113859A JP2022012202A (ja) 2020-07-01 2020-07-01 第1の通信装置、第2の通信装置、システム、方法、及びプログラム
JP2022181445A JP2023015282A (ja) 2020-07-01 2022-11-11 第2の通信装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020113859A Division JP2022012202A (ja) 2020-07-01 2020-07-01 第1の通信装置、第2の通信装置、システム、方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2023015282A true JP2023015282A (ja) 2023-01-31

Family

ID=80148574

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020113859A Pending JP2022012202A (ja) 2020-07-01 2020-07-01 第1の通信装置、第2の通信装置、システム、方法、及びプログラム
JP2022181445A Pending JP2023015282A (ja) 2020-07-01 2022-11-11 第2の通信装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020113859A Pending JP2022012202A (ja) 2020-07-01 2020-07-01 第1の通信装置、第2の通信装置、システム、方法、及びプログラム

Country Status (1)

Country Link
JP (2) JP2022012202A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023187896A1 (ja) * 2022-03-28 2023-10-05 日立Astemo株式会社 通信システム、送信機、及び受信機

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
WO2009001444A1 (ja) * 2007-06-27 2008-12-31 Mitsubishi Electric Corporation 通信ネットワーク接続装置
JP5094474B2 (ja) * 2008-02-29 2012-12-12 三菱電機株式会社 通信装置
WO2011114460A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置及び方法並びに通信システム
US20150156014A1 (en) * 2013-12-02 2015-06-04 Alcatel-Lucent Usa Inc. Method And Apparatus For ONU Authentication

Also Published As

Publication number Publication date
JP2022012202A (ja) 2022-01-17

Similar Documents

Publication Publication Date Title
US10432590B2 (en) Establishing a communication event using secure signalling
US10893076B2 (en) Data compression for communications signalling
EP3369240B1 (en) Protocol fallback during call signaling
JPWO2008096396A1 (ja) 無線通信装置および暗号鍵更新方法
US8634560B1 (en) Time-based secure key synchronization
US20090276629A1 (en) Method for deriving traffic encryption key
CN108040071B (zh) 一种VoIP音视频加密密钥动态切换方法
JP7451738B2 (ja) 鍵更新方法および関連装置
JP2023015282A (ja) 第2の通信装置
US10673629B2 (en) Data transmission and reception method and system
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
US11909872B2 (en) Set up and distribution of post-quantum secure pre-shared keys using extendible authentication protocol
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
JP5835162B2 (ja) 暗号通信システム及び暗号通信方法
JP2005244986A (ja) 暗号同期(cryptosync)を生成する方法
CN114157707B (zh) 一种通信连接方法、装置及系统
JP2002344443A (ja) 通信システムおよびセキュリティアソシエーション切断/継続方法
JP2005176335A (ja) 通信装置及び通信制御方法
JP2010068396A (ja) 暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法
CA3235514A1 (en) Key replacement during datagram transport layer security (dtls) connections over stream control transmission protocol (sctp)
WO2018176273A1 (zh) 一种通信方法、装置和系统
WO2012103720A1 (zh) 维护llc层加解密参数的方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240723