JP6151906B2 - 通信装置及びその制御方法 - Google Patents
通信装置及びその制御方法 Download PDFInfo
- Publication number
- JP6151906B2 JP6151906B2 JP2012225368A JP2012225368A JP6151906B2 JP 6151906 B2 JP6151906 B2 JP 6151906B2 JP 2012225368 A JP2012225368 A JP 2012225368A JP 2012225368 A JP2012225368 A JP 2012225368A JP 6151906 B2 JP6151906 B2 JP 6151906B2
- Authority
- JP
- Japan
- Prior art keywords
- size
- algorithm
- packet
- ipsec
- packet processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
実施形態1では、IPsec適用によるデータサイズ増加に起因するIPパケットのフラグメンテーションの抑制処理を用いた暗号化通信を説明する。図1は、本実施形態の係る暗号化通信装置の構成を示すブロック図である。
実施形態2では、以下のような通信装置を考える。
・認証アルゴリズムにHMAC-MD5とHMAC-SHA1が利用可能。
・暗号アルゴリズムにDES-CBCと3DES-CBCとAES-CBCが利用可能。
・IPsecモードはトランスポートモード。
・MTUは1500byte。
・利用可能な暗号アルゴリズムを用いたESP処理実行によって増加する最大サイズ。
・利用可能な認証アルゴリズムを用いたESP認証機能処理又はAH処理実行によって増加する最大サイズ。
(1)AH処理によって増加するデータサイズ
AH処理によって、IPパケットに対して、図6に示されるような認証ヘッダのフォーマットが追加される。次ヘッダ番号、ペイロード長、予約、SPI(セキュリティパラメータインデックス)、シーケンス番号はそれぞれ、認証アルゴリズムに依存しない固定長である。一方、認証データは、認証アルゴリズムとIPプロトコルバージョンに依存する。本実施形態のHMAC-MD5とHMAC-SHA1とIPv4プロトコルでは、RFC2403とRFC2404に規定されている12byteとなる。
+4byte(SPIサイズ)+4byte(シーケンス番号サイズ)
+12byte(認証データサイズ)
= 24byte
ESP処理によって、IPヘッダに対して、図7に示されるような暗号ペイロードのフォーマットが追加される。SPI、シーケンス番号、パディング長、次ヘッダ番号はそれぞれ、暗号アルゴリズムに依存しない固定長である。一方、初期ベクトル、ペイロードデータ、パディングはそれぞれ、暗号アルゴリズムとIPプロトコルバージョンとMTUとに依存する。本実施形態のDES-CBCと3DES-CBCとAES-CBCの中では、AES-CBCが初期ベクトルとブロックサイズより増加データサイズが大きくなる。初期ベクトル及びブロックサイズはRFC2405とRFC2451とRFC3602にて規定されている。
IPv4ヘッダサイズ=20byte
SPIサイズ=4byte
シーケンス番号サイズ=4byte
初期ベクトルサイズ=16byte
ブロックサイズ=16byte
パディング長サイズ=1byte
次ヘッダサイズ=1byte
ペイロードデータサイズ=MTU−IPv4ヘッダサイズ
=1500−20
=1480byte
暗号化対象のペイロードデータサイズ=ペイロードデータサイズ
−SPIサイズ−シーケンス番号サイズ
−初期ベクトルサイズ
=1480−4−4−16
=1456byte
パディング=暗号化対象のペイロードデータサイズ mod ブロックサイズ
=1456 mod 16 = 0byte
増加するデータサイズ= ペイロードデータサイズ−(暗号化対象のペイロードデータサイズ−パディング−パディング長サイズ−次ヘッダサイズ)
=1480−(1456−0−1−1)
=26byte
ESP処理とESP認証処理によって、IPヘッダに対して、図7に示されるような暗号ペイロードのフォーマットが追加される。SPI、シーケンス番号、パディング長、次ヘッダ番号はそれぞれ、暗号アルゴリズムに依存しない固定長である。一方、初期ベクトル、ペイロードデータ、パディングはそれぞれ、暗号アルゴリズムとIPプロトコルバージョンとMTUとに依存する。本実施形態のDES-CBCと3DES-CBCとAES-CBCの中では、AES-CBCが初期ベクトルとブロックサイズより増加データサイズが大きくなる。初期ベクトル及びブロックサイズはRFC2405とRFC2451とRFC3602にて規定されている。ESP認証処理の認証データは認証アルゴリズム種別に依存し、本実施形態のHMAC-MD5とHMAC-SHA1とIPv4プロトコルでは、RFC2403とRFC2404に規定されている12byteとなる。
IPv4ヘッダサイズ=20byte
SPIサイズ=4byte
シーケンス番号サイズ=4byte
初期ベクトルサイズ=16byte
ブロックサイズ=16byte
パディング長サイズ=1byte
次ヘッダサイズ=1byte
ESP認証データ=12byte
ペイロードデータサイズ=MTU−IPv4ヘッダサイズ
=1500−20
=1480byte
暗号化対象のペイロードデータサイズ=ペイロードデータサイズ
−SPIサイズ−シーケンス番号サイズ
−初期ベクトルサイズ
−ESP認証データ
=1480−4−4−16−12
=1444byte
パディング=暗号化対象のペイロードデータサイズ mod ブロックサイズ
=1444 mod 16 = 4byte
増加するデータサイズ= ペイロードデータサイズ−(暗号化対象のペイロードデータサイズ−パディング−パディング長サイズ−次ヘッダサイズ)
=1480−(1444−4−1−1)
=42byte
AH処理とESP処理を実施する場合は、AH処理によって増加するデータサイズ24byte(上記(1)参照。)を、ESP処理によって増加するデータサイズを計算(上記(2)参照。)する際、暗号化対象のペイロードデータサイズを求めるにときに利用する。AH処理とESP処理によって増加するデータサイズは次式により、58byteとなる。
IPv4ヘッダサイズ=20byte
AH処理増加サイズ=24byte
SPIサイズ=4byte
シーケンス番号サイズ=4byte
初期ベクトルサイズ=16byte
ブロックサイズ=16byte
パディング長サイズ=1byte
次ヘッダサイズ=1byte
ペイロードデータサイズ=MTU−IPv4ヘッダサイズ
=1500−20
=1480byte
暗号化対象のペイロードデータサイズ=ペイロードデータサイズ
−AH処理増加データサイズ
−SPIサイズ−シーケンス番号サイズ
−初期ベクトルサイズ
=1480−24−4−4−16
=1432byte
パディング=暗号化対象のペイロードデータサイズ mod ブロックサイズ
=1432 mod 16 = 8byte
増加するデータサイズ= ペイロードデータサイズ−(暗号化対象のペイロードデータサイズ−パディング−パディング長サイズ−次ヘッダサイズ)
=1480−(1432−8−1−1)
=58byte
AH処理とESP処理とESP認証処理を実施する場合は、AH処理によって増加するデータサイズ24byte(上記(1)参照。)を、ESP処理とESP認証処理によって増加するデータサイズを計算(上記(3)参照。)する際、暗号化対象のペイロードデータサイズを求めるときに利用する。AH処理とESP処理とESP認証処理によって増加するデータサイズは次式より、74byteとなる。
IPv4ヘッダサイズ=20byte
AH処理増加サイズ=24byte
SPIサイズ=4byte
シーケンス番号サイズ=4byte
初期ベクトルサイズ=16byte
ブロックサイズ=16byte
パディング長サイズ=1byte
次ヘッダサイズ=1byte
ESP認証データ=12byte
ペイロードデータサイズ=MTU−IPv4ヘッダサイズ
=1500−20
=1480byte
暗号化対象のペイロードデータサイズ=ペイロードデータサイズ
−AH処理増加データサイズ
−SPIサイズ−シーケンス番号サイズ
−初期ベクトルサイズ
−ESP認証データ
=1480−24−4−4−16−12
=1420byte
パディング=暗号化対象のペイロードデータサイズ mod ブロックサイズ
=1420 mod 16 = 12byte
増加するデータサイズ= ペイロードデータサイズ−(暗号化対象のペイロードデータサイズ−パディング−パディング長サイズ−次ヘッダサイズ)
=1480−(1420−12−1−1)
=74byte
実施形態3では、IPsec適用によるデータサイズ増加に起因するIPパケットフラグメンテーションを抑制する処理において、IPsecパケット増加サイズ計算部205は次の処理を行う。すなわち、実施形態1又は2に記載の計算方法により計算した最大送信パケットサイズを、通信相手ごとのデータベースに記憶する。データベースの例を図8に示す。
・AH処理により増加する最大サイズ、
・ESP処理により増加する最大サイズ、
・SP処理及びESP認証処理により増加する最大サイズ、
・AH処理及びESP処理により増加する最大サイズ、
・AH処理及びESP処理及びESP認証処理により増加する最大サイズ。
・送信元と宛先のIPアドレス、
・TCPプロトコル番号、
・送信元と宛先のポート番号、
・IPsec適用前のフラグメンテーションが発生しない最大送信サイズ(MTU)。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
Claims (12)
- 通信装置であって、
第1のアルゴリズムを利用してIPSec(IP Security Protocol)に基づくパケット処理を実行する第1の実行手段と、
第2のアルゴリズムを利用してIPSecに基づくパケット処理を実行する第2の実行手段と、
前記第1のアルゴリズムを利用してパケット処理を実行した場合に増加するIPヘッダの第1サイズと、前記第2のアルゴリズムを利用してパケット処理を実行した場合に増加するIPヘッダの第2サイズとのうち、サイズが大きい方を記憶し、サイズが小さい方を記憶しないメモリと、
前記第1のアルゴリズムを利用してパケット処理を実行する場合であっても、前記第2のアルゴリズムを利用してパケット処理を実行する場合であっても、前記メモリに記憶されたサイズに基づいて、フラグメンテーションが発生しないように、IPSecに基づくパケット処理が適用されるパケットに含まれる送信データサイズを決定する決定手段と、
を有することを特徴とする通信装置。 - 前記決定手段は、フラグメンテーションが発生しない送信データサイズのうち最大のサイズを、送信データサイズとして決定することを特徴とする請求項1に記載の通信装置。
- 前記第1のアルゴリズムおよび前記第2のアルゴリズムは、前記通信装置が送信するパケットに含まれるデータを暗号化するための暗号化アルゴリズムであることを特徴とする請求項1または2に記載の通信装置。
- 前記第1のアルゴリズムは、DES-CBC、3DES-CBC、および、AES-CBCのうちの1つであり、前記第2のアルゴリズムは、DES-CBC、3DES-CBC、および、AES-CBCのうち、前記第1のアルゴリズムとは異なるアルゴリズムであることを特徴とする請求項3に記載の通信装置。
- 前記第1の実行手段および前記第2の実行手段は、IPSecに規定されたESP(Encapsulating Security Payload)モードのパケット処理を実行することを特徴とする請求項3または4に記載の通信装置。
- 前記第1のアルゴリズムおよび前記第2のアルゴリズムは、前記通信装置が送信するパケットに含まれるデータの認証処理を行うための認証アルゴリズムであることを特徴とする請求項1または2に記載の通信装置。
- 前記第1のアルゴリズムは、HMAC-MD5またはHMAC-SHA1であり、前記第2のアルゴリズムは、HMAC-MD5およびHMAC-SHA1のうち前記第1のアルゴリズムとは異なるアルゴリズムであることを特徴とする請求項6に記載の通信装置。
- 前記第1の実行手段および前記第2の実行手段は、IPSecに規定されたAH(Authentication Header)モードのパケット処理を実行することを特徴とする請求項6または7に記載の通信装置。
- 前記決定手段により決定された送信データサイズに応じたサイズに、送信データを分割する分割手段と、
前記分割手段により分割された送信データの各々を、異なるIPパケットとして送信する送信手段と、
を更に有することを特徴とする請求項1乃至8のいずれか1項に記載の通信装置。 - 前記決定手段は、前記送信手段によりIPパケットを送信する送信先ごとに前記送信データサイズを決定することを特徴とする請求項9に記載の通信装置。
- 第1のアルゴリズムを利用してIPSec(IP Security Protocol)に基づくパケット処理を実行する第1の実行手段と、第2のアルゴリズムを利用してIPSecに基づくパケット処理を実行する第2の実行手段とを有する通信装置の制御方法であって、
前記第1の実行手段により前記第1のアルゴリズムを利用してパケット処理を実行した場合に増加するIPヘッダの第1サイズと、前記第2の実行手段により前記第2のアルゴリズムを利用してパケット処理を実行した場合に増加するIPヘッダの第2サイズとのうち、サイズが大きい方をメモリに格納し、サイズが小さい方をメモリには格納せず、
前記第1の実行手段により前記第1のアルゴリズムを利用してパケット処理を実行する場合であっても、前記第2の実行手段により前記第2のアルゴリズムを利用してパケット処理を実行する場合であっても、前記メモリに格納されたサイズに基づいて、フラグメンテーションが発生しないように、IPSecに基づくパケット処理が適用されるパケットに含まれる送信データサイズを決定する
ことを特徴とする制御方法。 - コンピュータを、請求項1乃至10のいずれか1項に記載の通信装置の各手段として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012225368A JP6151906B2 (ja) | 2012-10-10 | 2012-10-10 | 通信装置及びその制御方法 |
US14/043,069 US9467471B2 (en) | 2012-10-10 | 2013-10-01 | Encrypted communication apparatus and control method therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012225368A JP6151906B2 (ja) | 2012-10-10 | 2012-10-10 | 通信装置及びその制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014078852A JP2014078852A (ja) | 2014-05-01 |
JP6151906B2 true JP6151906B2 (ja) | 2017-06-21 |
Family
ID=50433714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012225368A Active JP6151906B2 (ja) | 2012-10-10 | 2012-10-10 | 通信装置及びその制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9467471B2 (ja) |
JP (1) | JP6151906B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10051000B2 (en) * | 2015-07-28 | 2018-08-14 | Citrix Systems, Inc. | Efficient use of IPsec tunnels in multi-path environment |
US10419356B1 (en) * | 2017-07-22 | 2019-09-17 | Juniper Networks, Inc | Apparatus, system, and method for discovering network path maximum transmission units |
CN108848071A (zh) * | 2018-05-30 | 2018-11-20 | 深圳市元征科技股份有限公司 | 一种数据传输方法、系统及设备和存储介质 |
US11310161B2 (en) * | 2019-08-12 | 2022-04-19 | Verizon Patent And Licensing Inc. | Method and system for packet size management |
US20210136036A1 (en) * | 2019-11-01 | 2021-05-06 | Parallel Wireless, Inc. | Multi UE and Multi Message Support in Tunnel Management Messages |
CN114301592B (zh) * | 2021-12-30 | 2023-06-23 | 李秦豫 | 一种网络加密算法 |
CN118540159A (zh) * | 2024-07-24 | 2024-08-23 | 之江实验室 | 一种基于ipsec的多会话设计系统及操作方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020188871A1 (en) * | 2001-06-12 | 2002-12-12 | Corrent Corporation | System and method for managing security packet processing |
US20030196081A1 (en) * | 2002-04-11 | 2003-10-16 | Raymond Savarda | Methods, systems, and computer program products for processing a packet-object using multiple pipelined processing modules |
JP4367106B2 (ja) * | 2003-11-26 | 2009-11-18 | 日本電気株式会社 | ネットワーク、通信ノード及びそれらに用いるセキュリティ方法並びにそのプログラム |
JP4672350B2 (ja) * | 2004-12-06 | 2011-04-20 | パナソニック電工株式会社 | パケット長制御装置及び該方法並びにルータ装置 |
JP2008035272A (ja) * | 2006-07-28 | 2008-02-14 | Canon Inc | 情報処理システム及び当該システムにおけるデータ通信方法 |
US8488628B2 (en) * | 2007-06-14 | 2013-07-16 | Research In Motion Limited | Apparatus, and associated method, for selecting and negotiating frame size of communication data communicated in a radio communication system |
-
2012
- 2012-10-10 JP JP2012225368A patent/JP6151906B2/ja active Active
-
2013
- 2013-10-01 US US14/043,069 patent/US9467471B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014078852A (ja) | 2014-05-01 |
US20140101435A1 (en) | 2014-04-10 |
US9467471B2 (en) | 2016-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6151906B2 (ja) | 通信装置及びその制御方法 | |
US20220191181A1 (en) | Segmentation of encrypted segments in networks | |
US11792169B2 (en) | Cloud storage using encryption gateway with certificate authority identification | |
US10419406B2 (en) | Efficient forwarding of encrypted TCP retransmissions | |
CN109150688B (zh) | IPSec VPN数据传输方法及装置 | |
TWI499342B (zh) | 網路卸載方法與系統 | |
US7774593B2 (en) | Encrypted packet, processing device, method, program, and program recording medium | |
US7162630B2 (en) | Systems and methods for implementing host-based security in a computer network | |
EP2742665B1 (en) | Method and apparatus for coordinating compression information through key establishment protocols | |
TW201944754A (zh) | 合作式傳輸層安全性協定(tls)加速 | |
EP3613195B1 (en) | Cloud storage using encryption gateway with certificate authority identification | |
US10044841B2 (en) | Methods and systems for creating protocol header for embedded layer two packets | |
US10225239B2 (en) | Method for in-line TLS/SSL cleartext encryption and authentication | |
US20110271096A1 (en) | Loosely-Coupled Encryption Functionality for Operating Systems | |
WO2010124014A2 (en) | Methods, systems, and computer readable media for maintaining flow affinity to internet protocol security (ipsec) sessions in a load-sharing security gateway | |
KR101386809B1 (ko) | 다중 mtu를 설정하는 모바일 디바이스 및 이를 이용한 데이터 전송 방법 | |
US11924248B2 (en) | Secure communications using secure sessions | |
US7802090B2 (en) | Determining composition of an initialization vector for encapsulating security payload processing | |
US20110271097A1 (en) | Loosely-Coupled Encryption Functionality for Operating Systems | |
JP2009060245A (ja) | 通信制御方法、プログラム及び通信装置 | |
JP2012160941A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2011015042A (ja) | 暗号化通信装置、暗号化通信方法及びプログラム | |
US20240106647A1 (en) | Methods and systems of a packet orchestration to provide data encryption at the ip layer, utilizing a data link layer encryption scheme | |
US20220038443A1 (en) | Methods and systems of a packet orchestration to provide data encryption at the ip layer, utilizing a data link layer encryption scheme | |
JP6228370B2 (ja) | 通信装置、通信方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150917 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160916 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170428 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170526 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6151906 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |