JPWO2008146395A1 - ネットワーク中継装置、通信端末及び暗号化通信方法 - Google Patents

ネットワーク中継装置、通信端末及び暗号化通信方法 Download PDF

Info

Publication number
JPWO2008146395A1
JPWO2008146395A1 JP2009516131A JP2009516131A JPWO2008146395A1 JP WO2008146395 A1 JPWO2008146395 A1 JP WO2008146395A1 JP 2009516131 A JP2009516131 A JP 2009516131A JP 2009516131 A JP2009516131 A JP 2009516131A JP WO2008146395 A1 JPWO2008146395 A1 JP WO2008146395A1
Authority
JP
Japan
Prior art keywords
communication
communication terminal
key exchange
key
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2009516131A
Other languages
English (en)
Inventor
敦吏 神藏
敦吏 神藏
池田 新吉
新吉 池田
橋本 裕司
裕司 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2008146395A1 publication Critical patent/JPWO2008146395A1/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Abstract

暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮する。通信端末11とゲートウェイ装置25との間の通信の暗号化に用いる鍵情報を交換するための鍵交換処理を行うに際し、ネットワーク中継装置15で中継し、鍵交換処理の内容を前半処理と後半処理との2つに区分し、前半処理をネットワーク中継装置15において通信端末11に代わって実行し、「IKE SA」を確立する。そして、前半処理の結果得られた情報をネットワーク中継装置15から通信端末11に転送する。その後、通信端末11とゲートウェイ装置25との間で、鍵交換処理の後半処理を実行し、通信端末11とゲートウェイ装置25とで共通の鍵情報を共有して「IPsec SA」を確立し、この鍵情報を用いて暗号化通信を行う。

Description

本発明は、複数のネットワーク間を中継して暗号化通信を行う通信システムにおけるネットワーク中継装置、通信端末及び暗号化通信方法に関する。
近年、携帯電話網と無線LAN(ローカルエリアネットワーク)との相互接続、すなわち3G/WLAN Interworkingに関する研究開発・標準化活動が活発に行われている。携帯電話網と無線LANとの相互接続が可能になることにより、携帯電話網の課金やユーザ認証の仕組みを利用しつつ、無線LANの高速性を享受することができる。例えば、無線LANインタフェースを搭載した携帯電話端末装置が、無線LANアクセスポイントを経由し、携帯電話網に接続し、音声通話や携帯電話網の持つコンテンツの利用をすることができる。このとき、無線LANインタフェース付きの携帯電話端末装置は、無線LANからアクセス網を経由して携帯電話網へ接続するが、アクセス網を経由した通信においては、セキュリティの確保が極めて重要である。
そこで、例えば次世代の通信プロトコルであるIPv6を想定した通信システムの場合には、セキュリティを確保するためのプロトコルとして、IPsec(Security Architecture for Internet Protocol)を採用するのが一般的である。なお、IPv4の環境下であってもIPsecは利用可能である。
ここで、IPsecの概略について説明する。IPsecを使わない一般的なIP通信では、IPヘッダとデータとで構成される単純な構成のパケットを用いて通信を行っているが、IPsecを採用した通信では、暗号化されたパケットを用いる。この暗号化されたパケットには、IPヘッダと暗号化されたデータの他に、暗号化ヘッダ及び認証データが含まれている。これらの暗号化されたデータと、暗号化ヘッダと、認証データとをまとめたものをESP(Encapsulating Security Payload)と呼ぶ。すなわち、暗号化されたデータは、暗号化ヘッダ、認証データと共にカプセル化されている。
暗号化ヘッダは、受信側が受け取った暗号を正しく解読できるようにするためのものであって、どのようにして暗号化したか(どのアルゴリズムと暗号鍵を使ったか)を数値で表したSPI(Security Parameter Index)と、そのパケットがデータ全体の何番目にあたるかを表すシーケンス番号とを含んでいる。
認証データは、受け取ったデータが途中で改ざんされていないかどうかを確認するためのものであり、認証データには元のパケットと認証鍵を組み合わせたものからハッシュ関数を計算して得られたハッシュ値が書き込まれている。
このような暗号化通信を行うので、IPsecを使用する際には、IPsecの終端装置同士が鍵を共有することが必要になる。具体的には、IPsecでは暗号化に共通鍵暗号を用いているので、送信側と受信側との間で予め暗号鍵を相互に交換しておく必要があり、認証に使う認証鍵も事前に共有しておく必要がある。しかし、この鍵の交換を通信により行うためには、鍵の改ざんや不正取得を防止し、安全な条件下で行う必要があるので、一般的にはIKE(Internet Key Exchange)を用いて鍵の交換を行う。
IKEにおいては、大きく分けて2段階の処理を行っている。すなわち、安全な通信路を確保するために、最初に公開鍵暗号方式を用いて通信路を確保し、次にIPsecで使用する暗号鍵や認証鍵などの情報を交換する。公開鍵暗号方式では秘密な情報ではない公開鍵の情報を取得するだけで暗号化通信を実行できるので安全に情報を交換できるが、処理に時間がかかる(共通鍵暗号と比べて1000倍程度)ため、大量のデータをリアルタイムに暗号化するのには不向きである。そのため、IPsecでは共通鍵暗号を用いており、この共通鍵暗号の通信で使用する暗号鍵や認証鍵などの情報を、公開鍵暗号方式で保護された環境下の通信路を用いてIKEによって交換する。これによって、暗号鍵や認証鍵などの情報を安全に交換できる。
また、IKEには種類としてIKEv1(RFC2409)やIKEv2(RFC4306)がある。IKEv2では、EAP−SIM、EAP−AKAといった、携帯電話網との親和性の高い認証方式を標準で用いることができるので、IKEv2はより注目されている。
しかしながら、IKEでは非常に複雑な処理を行う必要があり、携帯電話端末装置のような小型の通信端末にとっては処理能力に比べて負荷が大きすぎるのが実情であり、現実的には採用するのは困難である。
そのため、鍵交換における通信端末の処理負荷を軽減するための技術が、例えば特許文献1に開示されている。特許文献1においては、図6に示すような通信システムを想定しており、鍵交換に伴う処理を別の装置に代行させて、端末の負荷の軽減を図っている。特許文献1における鍵交換処理の具体的な手順は次の通りである。
この通信システムでは、ネットワーク100に接続された加入者端末101が通信相手端末102との間で暗号化通信を行う際、暗号化通信用の鍵を保有して無い場合、加入者端末101はサービス制御装置103に対して鍵交換代理要求メッセージを送信する。サービス制御装置103は、認証サーバ104によって加入者端末101の認証を行った後、加入者端末101から受信した鍵交換代理要求メッセージを鍵交換代理サーバ105へ転送する。鍵交換代理サーバ105は、鍵交換代理要求メッセージを受信すると、サービス制御装置103、ルータ106を介して通信相手端末102との間で鍵交換を行う。そして、鍵交換代理サーバ105は、鍵交換が完了して取得した鍵情報を、サービス制御装置103を経由して加入者端末101に送信する。これにより、加入者端末101と通信相手端末102との間で鍵を共有することができ、暗号化通信を行うことができるようになる。
特開2004−128782号公報
上記のような特許文献1の技術を採用することにより、加入者端末での処理負荷を軽減した鍵交換処理を実現することができる。このとき、処理能力の高いサーバで鍵交換を代行するので、加入者端末で鍵交換を行った時に比べ、処理時間の低減効果もあると考えられる。
しかしながら、特許文献1の技術では、端末からの鍵交換代理要求メッセージが生じた後で、鍵交換代理サーバと通信相手端末の間で鍵交換が実施されることになるので、端末が鍵交換代理要求メッセージを送出してから鍵を受け取るまでの待ち時間が長くなるのは避けられず、加入者端末が通信相手端末と実際に暗号化通信を開始できるまでには時間がかかってしまう。
そしてこの鍵交換処理には、処理負荷の高いDiffie-Hellman計算も含まれている。特にブラウザやその他のアプリケーションの起動をトリガとして、IPsecによる暗号化通信を行うための鍵交換処理を開始するようなケースにおいては、実際に暗号化通信を行うことができるまでにかかる時間が長いと、ユーザにとっての満足度や利便性の低下を招いてしまう。
本発明は、上記事情に鑑みてなされたもので、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能なネットワーク中継装置、通信端末及び暗号化通信方法を提供することを目的とする。
本発明のネットワーク中継装置は、通信端末が公衆網を介して通信相手装置と暗号化通信を行う通信システムにおいて、前記通信端末と前記通信相手装置との間で中継を行うネットワーク中継装置であって、前記通信端末と前記通信相手装置との間の通信の暗号化に用いる鍵情報を交換するための鍵交換処理を行うに際し、前半処理と後半処理との2つに区分した前記鍵交換処理のうち、前記前半処理を前記通信端末に代わって前記通信相手装置との間で実施する鍵交換制御部と、当該ネットワーク中継装置に接続する通信端末の情報を管理する情報管理部と、前記鍵交換処理の前半処理により得られた鍵情報を含む前半処理情報を通信端末に転送する鍵情報転送部と、を備えるものである。
この構成により、ネットワーク中継装置において鍵交換処理の前半処理を通信端末に代わって行うことで、通信端末では前半処理情報を用いて通信相手装置との間で鍵交換処理を完了することができ、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能となる。
また、本発明は、上記のネットワーク中継装置であって、前記通信端末とはこの通信端末が接続されるローカルネットワークを介して通信を行い、前記通信相手装置としては、前記公衆網と外部ネットワークとの間に設けられるゲートウェイ装置、あるいは前記ゲートウェイ装置を介して外部ネットワークに接続される外部装置と通信を行うものを含む。 この構成により、ローカルネットワークに接続された通信端末からネットワーク中継装置で中継して公衆網を介し、公衆網と外部ネットワークとの間に設けられるゲートウェイ装置、またはこのゲートウェイ装置を介して外部ネットワークに接続される外部装置との間で、より短時間で暗号化通信を開始することが可能となる。
また、本発明は、上記のネットワーク中継装置であって、前記鍵交換制御部は、前記鍵交換処理において、IPv6もしくはIPv4プロトコルで用いられるIKEv2規格に準拠した処理を行い、前記鍵交換処理の前半処理には、暗号鍵の生成に必要なDiffie-Hellmanのパラメータの交換を含むIKE_SA_INIT処理を含めるものを含む。
この構成により、ネットワーク中継装置において、鍵交換処理の前半処理として処理負荷の高いDiffie-Hellman計算を通信端末に代わって実行するので、通信端末では前半処理情報をネットワーク中継装置から受け取り、処理負荷の小さい後半処理を行うだけで鍵交換処理を完了できるので、短時間で暗号化通信を開始可能となる。
また、本発明は、上記のネットワーク中継装置であって、前記通信端末のために事前に前記ローカルネットワーク上のローカルIPアドレスを確保するアドレス処理部を備え、前記鍵交換制御部は、前記確保したローカルIPアドレスを用いて前記通信相手装置との間で前記鍵交換処理の前半処理を行い、前記鍵情報転送部は、前記前半処理情報として、前記確保したローカルIPアドレスと、前記前半処理により得られた鍵情報とを前記通信端末に対して転送するものを含む。
この構成により、通信端末では受け取ったローカルIPアドレスと鍵情報を用いて通信相手装置との間で鍵交換処理の後半処理を行うことが可能となる。通信相手装置から見た場合、同じ通信装置との間で、鍵交換処理の前半処理と後半処理とをそれぞれ実行し、鍵情報を交換したと認識することが可能となる。また、例えばローカルネットワーク上に複数の通信端末が接続される場合には、ネットワーク中継装置がそれぞれの通信端末に異なるローカルIPアドレスを割り当てることにより、通信端末毎にそれぞれ通信相手装置との間で鍵情報の交換が可能になる。
本発明の通信端末は、通信相手装置との間で中継を行うネットワーク中継装置を用いて、公衆網を介して前記通信相手装置と暗号化通信を行う通信システムにおける通信端末であって、当該通信端末と前記通信相手装置との間の通信の暗号化に用いる鍵情報を交換するための鍵交換処理を行うに際し、前半処理と後半処理との2つに区分された前記鍵交換処理のうち、前記前半処理が前記ネットワーク中継装置により当該通信端末に代わって前記通信相手装置との間で実施される場合に、前記鍵交換処理の前半処理により得られた鍵情報を含む前半処理情報を受信する鍵情報受信部と、前記前半処理情報を用いて前記通信相手装置との間で前記鍵交換処理の後半処理を実施する鍵交換制御部と、を備えるものである。
この構成により、ネットワーク中継装置において実行された鍵交換処理の前半処理により得られた前半処理情報を用いて、通信端末では前半処理情報を用いて通信相手装置との間で鍵交換処理を完了することができ、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能となる。また、例えば通信端末がネットワーク中継装置と接続する前であっても、ネットワーク中継装置において前半処理を実行することができ、通信端末がネットワーク中継装置に接続してすぐに受け取った前半処理情報を用いて後半処理を開始することができるので、暗号化通信が開始されるまでの待ち時間を大幅に削減可能である。
また、本発明は、上記の通信端末であって、前記鍵交換制御部は、前記鍵交換処理において、IPv6もしくはIPv4プロトコルで用いられるIKEv2規格に準拠した処理を行い、前記鍵交換処理の後半処理には、暗号鍵及び認証情報の交換を含むIKE_AUTH処理を含めるものを含む。
この構成により、ネットワーク中継装置において鍵交換処理の前半処理を行い、通信端末では前半処理情報をネットワーク中継装置から受け取り、処理負荷の小さい後半処理を行うだけで鍵交換処理を完了できるので、短時間で暗号化通信を開始可能となる。
また、本発明は、上記の通信端末であって、前記鍵情報受信部は、前記前半処理情報として、前記ネットワーク中継装置から当該通信端末に割り当てられたローカルネットワーク上のローカルIPアドレスと、前記前半処理により得られた鍵情報とを受信し、前記鍵交換制御部は、前記受信したローカルIPアドレス及び鍵情報を用いて前記通信相手装置との間で前記鍵交換処理の後半処理を実施するものを含む。
この構成により、通信端末では受け取ったローカルIPアドレスと鍵情報を用いて通信相手装置との間で鍵交換処理の後半処理を行うことが可能となる。通信相手装置から見た場合、同じ通信装置との間で、鍵交換処理の前半処理と後半処理とをそれぞれ実行し、鍵情報を交換したと認識することが可能となる。また、例えばローカルネットワーク上に複数の通信端末が接続される場合には、ネットワーク中継装置がそれぞれの通信端末に異なるローカルIPアドレスを割り当てることにより、通信端末毎にそれぞれ通信相手装置との間で鍵情報の交換が可能になる。
本発明の暗号化通信方法は、通信端末が公衆網を介して通信相手装置と暗号化通信を行う際に、前記通信端末と前記通信相手装置との間をネットワーク中継装置により中継を行う通信システムにおける暗号化通信方法であって、前記通信端末と前記通信相手装置との間の通信の暗号化に用いる鍵情報を交換するための鍵交換処理を行うに際し、前記鍵交換処理の内容を前半処理と後半処理との2つに区分し、前記鍵交換処理のうちの前半処理を、前記ネットワーク中継装置において前記通信端末に代わって前記通信相手装置との間で実施する鍵交換前半処理実行ステップと、前記鍵交換処理の前半処理により得られた鍵情報を含む前半処理情報を前記ネットワーク中継装置から前記通信端末に転送する鍵情報転送ステップと、前記転送された前半処理情報を用いて、前記通信端末において前記通信相手装置との間で前記鍵交換処理の後半処理を実施する鍵交換後半処理実行ステップと、を有するものである。
この手順により、ネットワーク中継装置において鍵交換処理の前半処理を通信端末に代わって行うことで、通信端末では前半処理情報を用いて通信相手装置との間で鍵交換処理を完了することができ、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能となる。
また、本発明は、上記の暗号化通信方法であって、前記ネットワーク中継装置は、前記通信端末とはこの通信端末が接続されるローカルネットワークを介して通信を行い、前記通信相手装置としては、前記公衆網と外部ネットワークとの間に設けられるゲートウェイ装置、あるいは前記ゲートウェイ装置を介して外部ネットワークに接続される外部装置と通信を行うものを含む。
この手順により、ローカルネットワークに接続された通信端末からネットワーク中継装置で中継して公衆網を介し、公衆網と外部ネットワークとの間に設けられるゲートウェイ装置、またはこのゲートウェイ装置を介して外部ネットワークに接続される外部装置との間で、より短時間で暗号化通信を開始することが可能となる。
また、本発明は、上記の暗号化通信方法であって、前記鍵交換処理において、IPv6もしくはIPv4プロトコルで用いられるIKEv2規格に準拠した処理を行い、前記鍵交換前半処理実行ステップにおいて、暗号鍵の生成に必要なDiffie-Hellmanのパラメータの交換を含むIKE_SA_INIT処理を含め、前記鍵交換後半処理実行ステップにおいて、暗号鍵及び認証情報の交換を含むIKE_AUTH処理を含めるものを含む。
この手順により、ネットワーク中継装置において、鍵交換処理の前半処理として処理負荷の高いDiffie-Hellman計算を通信端末に代わって実行するので、通信端末では前半処理情報をネットワーク中継装置から受け取り、処理負荷の小さい後半処理を行うだけで鍵交換処理を完了できるので、短時間で暗号化通信を開始可能となる。
また、本発明は、上記の暗号化通信方法であって、前記鍵交換前半処理実行ステップにおいて、前記ネットワーク中継装置が前記通信端末のために事前に前記ローカルネットワーク上のローカルIPアドレスを確保し、前記確保したローカルIPアドレスを用いて前記通信相手装置との間で前記鍵交換処理の前半処理を行い、前記鍵情報転送ステップにおいて、前記前半処理情報として、前記確保したローカルIPアドレスと、前記前半処理により得られた鍵情報とを前記ネットワーク中継装置から前記通信端末に対して転送し、前記鍵交換後半処理実行ステップにおいて、前記通信端末が前記ネットワーク中継装置から受け取ったローカルIPアドレス及び鍵情報を用いて前記通信相手装置との間で前記鍵交換処理の後半処理を行うものを含む。
この手順により、通信端末では受け取ったローカルIPアドレスと鍵情報を用いて通信相手装置との間で鍵交換処理の後半処理を行うことが可能となる。通信相手装置から見た場合、同じ通信装置との間で、鍵交換処理の前半処理と後半処理とをそれぞれ実行し、鍵情報を交換したと認識することが可能となる。また、例えばローカルネットワーク上に複数の通信端末が接続される場合には、ネットワーク中継装置がそれぞれの通信端末に異なるローカルIPアドレスを割り当てることにより、通信端末毎にそれぞれ通信相手装置との間で鍵情報の交換が可能になる。
本発明によれば、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能なネットワーク中継装置、通信端末及び暗号化通信方法を提供できる。
本発明の実施形態に係る通信システムの構成例及び動作状態の遷移を表すブロック図 本実施形態の通信システムにおけるネットワーク中継装置の構成例を示すブロック図 本実施形態の通信システムが用いる情報管理テーブルの構成例及び状態遷移を示す模式図 本実施形態の通信システムにおける通信端末の構成例を示すブロック図 本実施形態の通信システムにおける鍵交換処理の動作を示すシーケンス図 従来例の通信システムの構成を示すブロック図
符号の説明
10 ローカルネットワーク
11 通信端末
15 ネットワーク中継装置
20 アクセス網
25 ゲートウェイ装置(PDG)
30 キャリア網
31 サーバ
111 送受信処理部
112 鍵交換制御部
113 無線・IP接続制御部
114 暗復号制御部
115 鍵管理部
116 アプリケーション処理部
151 送受信処理部
152 NAPT処理部
153 鍵交換制御部
154 情報管理部
155 WLAN接続制御部
156 DHCP処理部
157 鍵情報転送部
158 送受信処理部
160 情報管理テーブル
PR1 鍵交換前半処理
PR2 鍵交換後半処理
本実施形態では、携帯電話端末装置等の通信端末が無線LANによるローカルエリアネットワークに接続され、アクセス網を介して携帯電話網等の通信業者のキャリア網との間で暗号化通信を行う通信システムを例にとり説明する。
図1は本発明の実施形態に係る通信システムの構成例及び動作状態の遷移を表すブロック図である。ここでは、ローカルネットワーク10、アクセス網20、キャリア網30を接続した状態で暗号化通信を行う通信システムの構成に本発明を適用する場合を示す。
ローカルネットワーク10は、無線LANなどの各拠点毎に構成したネットワークである。有線のIPネットワークなどを用いてもよい。このローカルネットワーク10には、1台又は複数台の通信端末11が接続される。図1の例では2つの通信端末11a、11bが接続されている。以降ではこれらを代表して通信端末11として説明する。通信端末11の具体例としては、無線LANの通信機能を搭載した携帯電話端末装置や携帯型情報端末(PDA)などが想定される。
アクセス網20は、ローカルネットワーク10をキャリア網30に接続して通信可能とし、ローカルネットワーク10からキャリア網30にアクセス可能にするものである。このアクセス網20は、インターネットや通信用のIPネットワークなど、広域通信の対応や各種通信サービスへの対応が可能な公衆網により構成される。ローカルネットワーク10とアクセス網20との境界には、ネットワーク中継装置15が配設されている。
このネットワーク中継装置15は、例えば一般家庭やオフィスなどの宅内、街頭や駅等のアクセスポイントなどに設置されるルータ等の通信装置であり、無線接続機能やNAPT(Network Address Port Translation)機能を有し、宅内やアクセスポイント近傍などにおいて形成したローカルネットワーク10とアクセス網20との間でIPパケットの中継を行う。なお、NAPTは1つのグローバルIPアドレスを複数のプライベートIPアドレスから利用できるようにするためのデータ変換機能であり、一般的なルータやゲートウェイに搭載されている機能である。このネットワーク中継装置15が提供するローカルネットワーク10の中に通信端末11が収容される。
キャリア網30は、移動体通信を行う携帯電話網など、通信業者が提供する通信網であり、各通信業者毎に構成される。このキャリア網30には、コンテンツの提供等を行うWebサーバなどの複数のサーバ31a、31b、31c、31d・・・が接続されている。以降ではこれらを代表してサーバ31として説明する。アクセス網20とキャリア網30との境界には、ゲートウェイ装置(PDG:Packet Data Gateway)25が配設されている。これにより、ローカルネットワーク10に収容されている各通信端末11は、ネットワーク中継装置15を経由し、更にゲートウェイ装置(PDG)25を経由してキャリア網30と接続し、サーバ31にアクセスして通信を行うことができる。
上記のような通信システムにおいて、ローカルネットワーク10上の通信端末11がキャリア網30に接続するためには、公衆網であるアクセス網20を経由して通信することになるので、通信の安全性を確保する必要がある。このために通信端末11とキャリア網30のサーバ31との間で暗号化通信を行う。具体的には、暗号化通信のプロトコルとしてIPsecを利用している。また、IPsecでは共通鍵暗号を用いているため、この共通鍵暗号の通信で使用する暗号鍵や認証鍵などの情報を通信端末11とその通信相手のサーバ31との間で共有する必要がある。そこで、鍵情報等を安全な環境下で通信により交換するために、鍵交換プロトコルであるIKEv2に準拠した処理を行って鍵情報の交換を行う。
ただし、IKEv2の処理は負荷が大きく、処理を完了するまでの所要時間も長くなる。そこで、本実施形態では、特別な方法を用いてIKEv2の鍵交換処理を行う。すなわち、鍵情報を交換するためのIKEv2の鍵交換処理について、「前半処理」(以降は「鍵交換前半処理」と呼ぶ)と「後半処理」(以降は「鍵交換後半処理」と呼ぶ)との2つに分割し、更に「鍵交換前半処理」については通信端末11に代わってネットワーク中継装置15が処理を行う。
具体的には、鍵交換処理における「鍵交換前半処理」には、IKEv2に含まれる「IKE_SA_INIT exchange」の処理を割り当てる。また「鍵交換後半処理」には、IKEv2に含まれる「IKE_AUTH exchanges」の処理を割り当てる。
したがって、本実施形態では、図1(A)に示すように、「鍵交換前半処理」をネットワーク中継装置15とゲートウェイ装置25との間で実施し、その後、ネットワーク中継装置15から通信端末11に得られた情報を渡す。次に、図1(B)に示すように、「鍵交換後半処理」を通信端末11とゲートウェイ装置25との間で実施する。これにより、通信端末11とゲートウェイ装置25との間で暗号化通信用の論理的なコネクションである「IPsec SA(Security Association)」が確立される。この結果、図1(C)に示すように、通信端末11とゲートウェイ装置25との間で暗号化通信が可能となる。この鍵交換処理の詳細については、後でシーケンス図を用いて詳しく説明する。
図2は本実施形態の通信システムにおけるネットワーク中継装置の構成例を示すブロック図である。
ネットワーク中継装置15は、送受信処理部151、NAPT処理部152、鍵交換制御部153、情報管理部154、WLAN接続制御部155、DHCP処理部156、鍵情報転送部157、送受信処理部158を備えて構成される。
送受信処理部151、158は、このネットワーク中継装置15の内部と外部との間で通信信号の送受信処理を行う。送受信処理部151はアクセス網20を介してゲートウェイ装置25と接続され、送受信処理部158はローカルネットワーク10を介して通信端末11と接続される。
図1に示した通信システムにおいては、ネットワーク中継装置15内の送受信処理部151が有線送受信処理部として構成され、送受信処理部158が無線送受信処理部として構成される場合を想定している。すなわち、送受信処理部151は有線ネットワークであるアクセス網20との間のデータの入出力に利用され、送受信処理部158は無線LANであるローカルネットワーク10との間のデータ入出力に利用される。
NAPT(Network Address Port Translation)処理部152は、送受信処理部151及び送受信処理部158から受け取ったIPパケットのIPアドレス・ポート番号の変換処理を行い、ローカルネットワーク10とアクセス網20との間でのIPパケットの送受信を可能にする。NAPT処理部152は、NAPTテーブルを有し、このNAPTテーブルを参照することにより、ローカルネットワーク10側とアクセス網20側とでIPアドレスとポート番号の変換を行う。
鍵交換制御部153は、ゲートウェイ装置25との間で、鍵交換処理における「鍵交換前半処理」を行う。「鍵交換前半処理」においては、NAPT処理部152、送受信処理部151を経由してゲートウェイ装置25との間でメッセージ交換を行う。
鍵交換制御部153は、「鍵交換前半処理」を開始するにあたり、情報管理部154が保持している情報管理テーブルの内容を参照して鍵交換が必要な端末の有無を検索する。この情報管理部154は、暗号化通信の中継に関する各種情報を情報管理テーブルに格納する。ローカルネットワーク10内に鍵交換が必要な端末が存在する場合は、端末数分の「鍵交換前半処理」をそれぞれ行う。なお、鍵交換の際のパラメータとして必要となる送信側IPアドレスは、通信端末にあらかじめ割り当てられているローカルIPアドレスを情報管理部154から取得して使用する。
また、ネットワーク中継装置15とゲートウェイ装置25との間の「鍵交換前半処理」においては、NAPT処理部152でIPパケットの送信元IPアドレス・ポート番号の変換を行い、送受信処理部151からIPパケットを送出する。
鍵交換制御部153において「鍵交換前半処理」を完了した場合に、取得した鍵情報は情報管理部154に登録される。なお、鍵交換制御部153は、IKEv2による一連の鍵交換処理を通して行うことにより、ゲートウェイ装置25との間で「IPsec SA」を確立することもできるものとする。これにより、ネットワーク中継装置15とゲートウェイ装置25との間での暗号化通信も可能となる。
WLAN(無線LAN)接続制御部155は、通信端末11がネットワーク中継装置15に無線接続する際の認証及び暗号化を含む接続処理を行う。通信端末11による無線接続要求を送受信処理部158から受信すると、WLAN接続制御部155は通信端末11の接続の可否を決定する。接続の可否の決定においては、MAC(Media Access Control)アドレスによるフィルタリングやIEEE802.1x/EAPなどの認証プロトコルなどを用いてもよい。
DHCP(Dynamic Host Configuration Protocol)処理部156は、アドレス処理部の機能を有し、ネットワーク中継装置15への無線接続が成功した通信端末11からのIPアドレス取得要求に対して、ローカルIPアドレスを割り当てる。ローカルIPアドレスの割り当てに際しては、まず情報管理部154を参照し、当該通信端末にすでにIPアドレスが割り当てられている場合は、そのIPアドレス情報を取得し、DHCPメッセージとして通信端末11に送信する。また、情報管理部154を参照した結果、当該通信端末に対してIPアドレスが割り当てられていない場合は、DHCP処理部156で通信端末に割り当てるIPアドレスを確保し、確保したIPアドレスを情報管理部154に登録した上で、通信端末へDHCPメッセージを送信する。
鍵情報転送部157は、鍵交換制御部153がゲートウェイ装置25との間で「鍵交換前半処理」を行って取得した情報を通信端末11に送信する。ここで、転送する情報については、情報管理部154から取得する。情報管理部154は、端末の情報や「鍵交換前半処理」により取得した鍵情報を情報管理テーブルを用いて管理している。
図3は本実施形態の通信システムが用いる情報管理テーブルの構成例及び状態遷移を示す模式図である。
情報管理部154に設けられる情報管理テーブル160は、通信端末ID161、IPアドレス162、代理鍵交換要否フラグ163、鍵情報164等の情報要素を保持している。
情報管理テーブル160上の通信端末ID161は、通信端末の固体識別が可能なIDである。ここでは、通信端末の無線通信インタフェースにそれぞれ割り当てられたMACアドレスとしている。なお、MACアドレス以外にも、通信事業者が通信端末に割り当てた端末IDや、SIM、USIM等に割り当てられた契約者のユーザID等の各種IDなどを用いても良い。
情報管理テーブル160上の代理鍵交換要否フラグ163は、ネットワーク中継装置15による鍵交換処理の実施が必要であるか否かを示すために用いられるフラグである。代理鍵交換要否フラグの設定は、ユーザの操作によりネットワーク中継装置15に対し手動で行ってもよい。また、WLAN接続制御部155によりネットワーク中継装置15への接続が許可された通信端末全てに代理鍵交換要否フラグを立てても良い。
情報管理テーブル160上の鍵情報164は、ネットワーク中継装置15による「鍵交換前半処理」、すなわち「IKE_SA_INIT exchange」までの鍵交換処理実施の結果得られた鍵情報を保持する。この鍵情報には、SPI、Diffie-Hellman Value、Nonceなどの値が含まれる。
情報管理テーブル160上のIPアドレス162は、通信端末に割り当てられたローカルIPアドレスを保持する。なお、代理鍵交換要否フラグにおいて鍵交換が必要となっており、かつローカルIPアドレスが登録されていない場合は、ローカルIPアドレスを新たに確保し、情報管理テーブル160に登録する。
まず図3(A)に示すように、ローカルネットワーク10内の各通信端末毎に、通信端末ID161と代理鍵交換要否フラグ163が登録される。そして、図3(B)に示すように、代理鍵交換要否フラグ163がアクティブで鍵交換が必要な通信端末について、あらかじめ割り当てられたローカルIPアドレス、またはDHCPにより割り当てたローカルIPアドレスが取得され、IPアドレス162として登録される。次いで、図3(C)に示すように、「鍵交換前半処理」により取得された鍵情報が鍵情報164として登録される。その後、図3(D)に示すように、鍵情報が通信端末に転送され、配布された鍵情報は情報管理テーブル160から削除される。
図4は本実施形態の通信システムにおける通信端末の構成例を示すブロック図である。
通信端末11は、送受信処理部111、鍵交換制御部112、無線・IP接続制御部113、暗復号制御部114、鍵管理部115、アプリケーション処理部116を備えて構成される。
送受信処理部111は、ネットワーク中継装置15との間で無線通信による送受信処理を行い、ローカルネットワーク10におけるデータ入出力を行う。
アプリケーション処理部116は、この通信端末上で動作し、IP通信を利用するアプリケーションプログラムを実行するための機能を有する処理要素である。例えば、アプリケーションプログラムの代表例としてブラウザがあるが、他のアプリケーションプログラムを実行してもよい。このアプリケーション処理部116において、例えばアプリケーションプログラムの起動等に基づいて暗号化通信開始のトリガが発生すると、無線・IP接続制御部113に通信開始要求が発行される。
通信端末11上で実行されるアプリケーションプログラムにおいては、通信端末11とゲートウェイ装置25との間で、「IPsec SA」と呼ばれる暗号化通信用の論理的なコネクションが確立された後で暗号化通信が可能となる。
無線・IP接続制御部113では、IEEE 802.11a/b/gやその他の無線LAN接続仕様に基づいた無線接続処理と、DHCPにより割り当てられたIPアドレスによるIP接続処理とを行う。この無線・IP接続制御部113は、アプリケーションプログラムからの通信開始要求を受信すると、ネットワーク中継装置15との間で無線接続を確立する。その後、DHCPによりネットワーク中継装置15からローカルIPアドレスを取得し、IP通信が可能となる。また、無線・IP接続制御部113は、鍵情報受信部の機能を有し、ネットワーク中継装置15から暗号化通信において必要となる鍵情報を取得する。取得した鍵情報は、鍵管理部115に登録されると共に、鍵交換制御部112に転送される。
鍵交換制御部112は、鍵情報を受信すると、ゲートウェイ装置25との間で前記鍵交換処理における「鍵交換後半処理」を実行する。このとき、通信端末11に備わっているSIM、USIM等のICカード(認証用の情報を保持しているカード)を利用した認証を行う。これにより、通信端末11の認証の際に通信事業者が持つユーザ情報を反映させることができる。
鍵交換制御部112による「鍵交換後半処理」が完了し、通信端末11とゲートウェイ装置25との間で「IPsec SA」の確立が完了すると、その際に生成された鍵情報が鍵管理部115に登録される。
なお、鍵交換制御部112は、IKEv2による一連の鍵交換処理を通して行うことにより、ゲートウェイ装置25との間で「IPsec SA」を確立することもできるものとする。これにより、「鍵交換前半処理」を代行できないネットワーク中継装置を介したアクセス網への接続の際にも、ゲートウェイ装置25との間での暗号化通信が可能となる。
暗復号制御部114は、鍵管理部115に登録された鍵情報を用いて、IPパケットの暗復号処理(暗号化及び復号化の処理)を行う。なお、暗復号処理を行うか否か、並びにどの鍵情報を使用するかについては、送信元/宛先IPアドレス、送信元/宛先ポート番号、使用プロトコル(UDP/TCP)などで構成される暗号化通信に関するポリシーにより制御される。
図5は本実施形態の通信システムにおける鍵交換処理の動作を示すシーケンス図である。ここでは、通信端末11とゲートウェイ装置25との間での暗号化通信を可能にするための鍵交換処理に関する動作シーケンスの詳細を説明する。
ネットワーク中継装置15は、ゲートウェイ装置25との間で暗号化通信を行う予定の通信端末に関する情報を情報管理テーブル160で予め管理しているので、図5に示すように、各々の通信端末11がネットワーク中継装置15に接続する前に、鍵交換前半処理PR1を開始することができる。
すなわち、前述のようにネットワーク中継装置15内の鍵交換制御部153(図2参照)は、情報管理部154の情報管理テーブル160(図3参照)が保持している情報を参照して鍵交換が必要な通信端末を見つけ、該当するそれぞれの通信端末に代わり、該当するローカルIPアドレスを用いて鍵交換前半処理PR1を行う。
この鍵交換前半処理PR1では、ネットワーク中継装置15とゲートウェイ装置25との間で、IKEv2の処理のうち、「IKE_SA_INIT exchange」を鍵交換前半処理として行う。ここで、IKEv2では、「IKE_SA_INIT」に関するリクエスト及びレスポンスと、「IKE_AUTH」に関するリクエスト及びレスポンスのメッセージの交換により、ネットワーク上の必要なノード間で「IKE SA」を確立するが、「IKE_SA_INIT」のリクエスト及びレスポンスに関する処理が鍵交換前半処理PR1に割り当ててあり、「IKE_AUTH」のリクエスト及びレスポンスに関する処理は、後の鍵交換後半処理PR2に割り当ててある。つまり、IKEv2の処理が、ここでは鍵交換前半処理PR1と鍵交換後半処理PR2との2つに予め分割されている。
図5に示すステップS11では、ネットワーク中継装置15がゲートウェイ装置25に対してHDR,SAi1,KEi,Ni,Nを含む「IKE_SA_INIT リクエスト」を送信し、次のステップS12ではゲートウェイ装置25がネットワーク中継装置15に対してHDR,SAr1,KEr,Nr,Nを含む「IKE_SA_INIT レスポンス」を送信する。
実際には、この「IKE_SA_INIT」では、2つのノード間の鍵交換を保護するためのSA(IKE SA)の情報と暗号鍵を生成するためのDiffie-Hellmanのパラメータを交換する。このパラメータを交換する際に、非常に処理負荷の大きい計算処理の実行が必要になるが、この処理はネットワーク中継装置15が代わりに行い、通信端末11は行う必要がないため、通信端末11の処理の負担を大きくすることなく暗号化通信が可能になる。
鍵交換前半処理PR1が完了すると、ネットワーク中継装置15は暗号化の鍵生成に必要となる情報を鍵情報として情報管理テーブル160上に保持しておく。
その後、ステップS13において、通信端末11により通信開始要求が発生すると、その直後のステップS14において、通信端末11とネットワーク中継装置15との間で無線接続処理が行われる。
そして、通信端末11からネットワーク中継装置15への無線接続に成功すると、次のステップS15において、DHCPによりIPアドレスの取得を行う。ここで、ネットワーク中継装置15は情報管理テーブル160に保持している情報に基づき、鍵交換前半処理PR1を実行する際に用いた端末のローカルIPアドレスを該当する通信端末11に割り当てる。また、ステップS16において、ネットワーク中継装置15は、当該通信端末11のためにネットワーク中継装置15があらかじめ取得した鍵情報を、通信端末11へ送信する。
通信端末11は、鍵情報をネットワーク中継装置15から受信した後、鍵交換後半処理PR2の実行を開始する。このとき、通信端末11の認証においては、EAP-AKAのように通信端末が持つSIM、USIM等のICカードを認証情報として用いるものとする。これにより、通信事業者が加入者の認証を確実に行うことができ、セキュリティを維持することができる。
鍵交換後半処理PR2では、通信端末11とゲートウェイ装置25との間で「IKE_AUTH exchanges」の処理を行う。この場合、通信端末11が送出した信号はネットワーク中継装置15を経由してゲートウェイ装置25に転送され、ゲートウェイ装置25が送信した信号はネットワーク中継装置15を経由して通信端末11に転送される。この「IKE_AUTH」では、2つのノード間で暗号鍵の認証情報の交換を行う。
ステップS21では、通信端末11がHDR,UserID,CP,SA,TS,W−APNを含む「IKE_AUTH リクエスト」を送出する。ゲートウェイ装置25は、この「IKE_AUTH リクエスト」を受け取ると、次のステップS22において、HDR,PDGID,CERT,AUTH,EAPを含む「IKE_AUTH レスポンス」を送出する。
そして、通信端末11は、ゲートウェイ装置25からの「IKE_AUTH レスポンス」を受け取ると、ステップS23において、HDR,EAPを含む「IKE_AUTH リクエスト」を送出する。ゲートウェイ装置25は、この「IKE_AUTH リクエスト」を受け取ると、ステップS24において、HDR,EAPを含む「IKE_AUTH レスポンス」を送出する。
次に、通信端末11は、ゲートウェイ装置25からの「IKE_AUTH レスポンス」を受け取ると、ステップS25において、HDR,AUTHを含む「IKE_AUTH リクエスト」を送出する。ゲートウェイ装置25は、この「IKE_AUTH リクエスト」を受け取ると、ステップS26において、HDR,AUTH,CP,SA,TSを含む「IKE_AUTH レスポンス」を送出する。
以上の処理を行うことにより、通信端末11とゲートウェイ装置25との間で同じ鍵情報を共有することが可能となる。したがって、この鍵情報を用いてIPsecのプロトコルを用いてパケット単位で暗号化通信を行うことができる。
なお、図1に示した通信システムにおいては、通信端末11とネットワーク中継装置15とが独立した装置として構成されている場合を想定しているが、通信端末11がネットワーク中継装置15の機能を有していても良い。例えば、ローカルネットワークが複数の通信端末により形成されている場合、特定の通信端末がネットワーク中継装置の機能を持つ構成とし、ネットワーク中継装置の役割を果たすことによって、別途ネットワーク中継装置を設置する必要がなくなる。勿論、ネットワーク中継装置は処理負荷の大きい複雑な処理を実行する必要があるので、ネットワーク中継装置の機能を持つ通信端末は、高性能な処理装置を備える必要がある。
上述したように、本実施形態では、IKEによる鍵交換処理を前半処理と後半処理の二つに分割し、「IKE_SA_INIT exchange」を鍵交換前半処理、「IKE_AUTH exchanges」を鍵交換後半処理とする。そして、ネットワーク中継装置がゲートウェイ装置との間で鍵交換前半処理を行い、鍵交換用の論理的なコネクションである「IKE SA」を確立する。通信端末がネットワーク中継装置に接続したときに、ネットワーク中継装置が鍵交換前半処理により取得した鍵情報を通信端末に送信することにより、「IKE SA」をネットワーク中継装置から通信端末に譲渡する。
鍵情報をネットワーク中継装置から受信し、「IKE SA」を譲渡してもらった通信端末は、鍵情報を用いてゲートウェイ装置との間で鍵交換後半処理を行う。鍵交換後半処理を完了することで、暗号化通信用の論理的なコネクションである「IPsec SA」を確立し、通信端末とゲートウェイ装置との間で暗号化通信を行うことができるようになる。
ここで、ネットワーク中継装置においてゲートウェイ装置との間で鍵交換前半処理を行う際に、予めローカルIPアドレスを確保し、そのIPアドレスを用いてゲートウェイ装置との間でメッセージ交換を行う。そして、鍵交換前半処理が完了し、通信端末がネットワーク中継装置に接続してきた際に、先に確保したIPアドレス及び取得した鍵情報を配布する。その後、鍵交換後半処理においては、通信端末が持つUSIM等のICカードのID情報を用いて認証を行う。
この場合、ネットワーク中継装置において、処理負荷の高いDiffie-Hellman計算を含む「IKE_SA_INIT exchange」の処理が、例えば通信端末が接続する前などに鍵交換前半処理として予め実施される。このため、通信端末において通信開始要求が発生してから実行される処理は、鍵交換後半処理のみになるので、通信端末は処理負荷の大きい処理を行うこと無しに暗号化通信が可能になる。さらに、鍵交換処理に伴う通信端末の待ち時間を大幅に削減でき、実際に暗号化通信が開始されるまでの所要時間を削減することが可能である。
また、ネットワーク中継装置において予め確保したローカルIPアドレスにより鍵交換前半処理を行い、ローカルIPアドレスと共に鍵情報を通信端末に配布する形態により、ネットワーク中継装置が複数の鍵交換前半処理を行う際に、ゲートウェイ装置側では、異なる通信端末のための鍵交換処理を行っていると認識できるため、一台のネットワーク中継装置において複数の通信端末分の鍵情報生成を行うことができる。
上記構成及び手順により、暗号化通信開始のトリガとなるアプリケーションプログラムを起動してから実際に暗号化通信を開始するまでの待ち時間を短縮すると共に、通信端末に対する処理負荷を軽減することが可能になる。
なお、本発明は上記の実施形態において示されたものに限定されるものではなく、明細書の記載、並びに周知の技術に基づいて、当業者が変更、応用することも本発明の予定するところであり、保護を求める範囲に含まれる。
本発明は、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能となる効果を有し、例えば携帯電話端末装置等の通信端末が接続される無線LANと携帯電話網との相互接続を行う通信システムなどにおける、ネットワーク中継装置、通信端末及び暗号化通信方法等として有用である。
本発明は、複数のネットワーク間を中継して暗号化通信を行う通信システムにおけるネットワーク中継装置、通信端末及び暗号化通信方法に関する。
近年、携帯電話網と無線LAN(ローカルエリアネットワーク)との相互接続、すなわち3G/WLAN Interworkingに関する研究開発・標準化活動が活発に行われている。携帯電話網と無線LANとの相互接続が可能になることにより、携帯電話網の課金やユーザ認証の仕組みを利用しつつ、無線LANの高速性を享受することができる。例えば、無線LANインタフェースを搭載した携帯電話端末装置が、無線LANアクセスポイントを経由し、携帯電話網に接続し、音声通話や携帯電話網の持つコンテンツの利用をすることができる。このとき、無線LANインタフェース付きの携帯電話端末装置は、無線LANからアクセス網を経由して携帯電話網へ接続するが、アクセス網を経由した通信においては、セキュリティの確保が極めて重要である。
そこで、例えば次世代の通信プロトコルであるIPv6を想定した通信システムの場合には、セキュリティを確保するためのプロトコルとして、IPsec(Security Architecture for Internet Protocol)を採用するのが一般的である。なお、IPv4の環境下であってもIPsecは利用可能である。
ここで、IPsecの概略について説明する。IPsecを使わない一般的なIP通信では、IPヘッダとデータとで構成される単純な構成のパケットを用いて通信を行っているが、IPsecを採用した通信では、暗号化されたパケットを用いる。この暗号化されたパケットには、IPヘッダと暗号化されたデータの他に、暗号化ヘッダ及び認証データが含まれている。これらの暗号化されたデータと、暗号化ヘッダと、認証データとをまとめたものをESP(Encapsulating Security Payload)と呼ぶ。すなわち、暗号化されたデータは、暗号化ヘッダ、認証データと共にカプセル化されている。
暗号化ヘッダは、受信側が受け取った暗号を正しく解読できるようにするためのものであって、どのようにして暗号化したか(どのアルゴリズムと暗号鍵を使ったか)を数値で表したSPI(Security Parameter Index)と、そのパケットがデータ全体の何番目にあたるかを表すシーケンス番号とを含んでいる。
認証データは、受け取ったデータが途中で改ざんされていないかどうかを確認するためのものであり、認証データには元のパケットと認証鍵を組み合わせたものからハッシュ関数を計算して得られたハッシュ値が書き込まれている。
このような暗号化通信を行うので、IPsecを使用する際には、IPsecの終端装置同士が鍵を共有することが必要になる。具体的には、IPsecでは暗号化に共通鍵暗号を用いているので、送信側と受信側との間で予め暗号鍵を相互に交換しておく必要があり、認証に使う認証鍵も事前に共有しておく必要がある。しかし、この鍵の交換を通信により行うためには、鍵の改ざんや不正取得を防止し、安全な条件下で行う必要があるので、一般的にはIKE(Internet Key Exchange)を用いて鍵の交換を行う。
IKEにおいては、大きく分けて2段階の処理を行っている。すなわち、安全な通信路を確保するために、最初に公開鍵暗号方式を用いて通信路を確保し、次にIPsecで使用する暗号鍵や認証鍵などの情報を交換する。公開鍵暗号方式では秘密な情報ではない公開鍵の情報を取得するだけで暗号化通信を実行できるので安全に情報を交換できるが、処理に時間がかかる(共通鍵暗号と比べて1000倍程度)ため、大量のデータをリアルタイムに暗号化するのには不向きである。そのため、IPsecでは共通鍵暗号を用いており、この共通鍵暗号の通信で使用する暗号鍵や認証鍵などの情報を、公開鍵暗号方式で保護された環境下の通信路を用いてIKEによって交換する。これによって、暗号鍵や認証鍵などの情報を安全に交換できる。
また、IKEには種類としてIKEv1(RFC2409)やIKEv2(RFC4306)がある。IKEv2では、EAP−SIM、EAP−AKAといった、携帯電話網との親和性の高い認証方式を標準で用いることができるので、IKEv2はより注目されている。
しかしながら、IKEでは非常に複雑な処理を行う必要があり、携帯電話端末装置のような小型の通信端末にとっては処理能力に比べて負荷が大きすぎるのが実情であり、現実的には採用するのは困難である。
そのため、鍵交換における通信端末の処理負荷を軽減するための技術が、例えば特許文献1に開示されている。特許文献1においては、図6に示すような通信システムを想定しており、鍵交換に伴う処理を別の装置に代行させて、端末の負荷の軽減を図っている。特許文献1における鍵交換処理の具体的な手順は次の通りである。
この通信システムでは、ネットワーク100に接続された加入者端末101が通信相手端末102との間で暗号化通信を行う際、暗号化通信用の鍵を保有して無い場合、加入者端末101はサービス制御装置103に対して鍵交換代理要求メッセージを送信する。サービス制御装置103は、認証サーバ104によって加入者端末101の認証を行った後、加入者端末101から受信した鍵交換代理要求メッセージを鍵交換代理サーバ105へ転送する。鍵交換代理サーバ105は、鍵交換代理要求メッセージを受信すると、サービス制御装置103、ルータ106を介して通信相手端末102との間で鍵交換を行う。そして、鍵交換代理サーバ105は、鍵交換が完了して取得した鍵情報を、サービス制御装置103を経由して加入者端末101に送信する。これにより、加入者端末101と通信相手端末102との間で鍵を共有することができ、暗号化通信を行うことができるようになる。
特開2004−128782号公報
上記のような特許文献1の技術を採用することにより、加入者端末での処理負荷を軽減した鍵交換処理を実現することができる。このとき、処理能力の高いサーバで鍵交換を代行するので、加入者端末で鍵交換を行った時に比べ、処理時間の低減効果もあると考えられる。
しかしながら、特許文献1の技術では、端末からの鍵交換代理要求メッセージが生じた後で、鍵交換代理サーバと通信相手端末の間で鍵交換が実施されることになるので、端末が鍵交換代理要求メッセージを送出してから鍵を受け取るまでの待ち時間が長くなるのは避けられず、加入者端末が通信相手端末と実際に暗号化通信を開始できるまでには時間がかかってしまう。
そしてこの鍵交換処理には、処理負荷の高いDiffie-Hellman計算も含まれている。特にブラウザやその他のアプリケーションの起動をトリガとして、IPsecによる暗号化通信を行うための鍵交換処理を開始するようなケースにおいては、実際に暗号化通信を行うことができるまでにかかる時間が長いと、ユーザにとっての満足度や利便性の低下を招いてしまう。
本発明は、上記事情に鑑みてなされたもので、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能なネットワーク中継装置、通信端末及び暗号化通信方法を提供することを目的とする。
本発明のネットワーク中継装置は、通信端末が公衆網を介して通信相手装置と暗号化通信を行う通信システムにおいて、前記通信端末と前記通信相手装置との間で中継を行うネットワーク中継装置であって、前記通信端末と前記通信相手装置との間の通信の暗号化に用いる鍵情報を交換するための鍵交換処理を行うに際し、前半処理と後半処理との2つに区分した前記鍵交換処理のうち、前記前半処理を前記通信端末に代わって前記通信相手装置との間で実施する鍵交換制御部と、当該ネットワーク中継装置に接続する通信端末の情報を管理する情報管理部と、前記鍵交換処理の前半処理により得られた鍵情報を含む前半処理情報を通信端末に転送する鍵情報転送部と、を備えるものである。
この構成により、ネットワーク中継装置において鍵交換処理の前半処理を通信端末に代わって行うことで、通信端末では前半処理情報を用いて通信相手装置との間で鍵交換処理を完了することができ、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能となる。
また、本発明は、上記のネットワーク中継装置であって、前記通信端末とはこの通信端末が接続されるローカルネットワークを介して通信を行い、前記通信相手装置としては、前記公衆網と外部ネットワークとの間に設けられるゲートウェイ装置、あるいは前記ゲートウェイ装置を介して外部ネットワークに接続される外部装置と通信を行うものを含む。
この構成により、ローカルネットワークに接続された通信端末からネットワーク中継装置で中継して公衆網を介し、公衆網と外部ネットワークとの間に設けられるゲートウェイ装置、またはこのゲートウェイ装置を介して外部ネットワークに接続される外部装置との間で、より短時間で暗号化通信を開始することが可能となる。
また、本発明は、上記のネットワーク中継装置であって、前記鍵交換制御部は、前記鍵交換処理において、IPv6もしくはIPv4プロトコルで用いられるIKEv2規格に準拠した処理を行い、前記鍵交換処理の前半処理には、暗号鍵の生成に必要なDiffie-Hellmanのパラメータの交換を含むIKE_SA_INIT処理を含めるものを含む。
この構成により、ネットワーク中継装置において、鍵交換処理の前半処理として処理負荷の高いDiffie-Hellman計算を通信端末に代わって実行するので、通信端末では前半処理情報をネットワーク中継装置から受け取り、処理負荷の小さい後半処理を行うだけで鍵交換処理を完了できるので、短時間で暗号化通信を開始可能となる。
また、本発明は、上記のネットワーク中継装置であって、前記通信端末のために事前に前記ローカルネットワーク上のローカルIPアドレスを確保するアドレス処理部を備え、前記鍵交換制御部は、前記確保したローカルIPアドレスを用いて前記通信相手装置との間で前記鍵交換処理の前半処理を行い、前記鍵情報転送部は、前記前半処理情報として、前記確保したローカルIPアドレスと、前記前半処理により得られた鍵情報とを前記通信端末に対して転送するものを含む。
この構成により、通信端末では受け取ったローカルIPアドレスと鍵情報を用いて通信相手装置との間で鍵交換処理の後半処理を行うことが可能となる。通信相手装置から見た場合、同じ通信装置との間で、鍵交換処理の前半処理と後半処理とをそれぞれ実行し、鍵情報を交換したと認識することが可能となる。また、例えばローカルネットワーク上に複数の通信端末が接続される場合には、ネットワーク中継装置がそれぞれの通信端末に異なるローカルIPアドレスを割り当てることにより、通信端末毎にそれぞれ通信相手装置との間で鍵情報の交換が可能になる。
本発明の通信端末は、通信相手装置との間で中継を行うネットワーク中継装置を用いて、公衆網を介して前記通信相手装置と暗号化通信を行う通信システムにおける通信端末であって、当該通信端末と前記通信相手装置との間の通信の暗号化に用いる鍵情報を交換するための鍵交換処理を行うに際し、前半処理と後半処理との2つに区分された前記鍵交換処理のうち、前記前半処理が前記ネットワーク中継装置により当該通信端末に代わって前記通信相手装置との間で実施される場合に、前記鍵交換処理の前半処理により得られた鍵情報を含む前半処理情報を受信する鍵情報受信部と、前記前半処理情報を用いて前記通信相手装置との間で前記鍵交換処理の後半処理を実施する鍵交換制御部と、を備えるものである。
この構成により、ネットワーク中継装置において実行された鍵交換処理の前半処理により得られた前半処理情報を用いて、通信端末では前半処理情報を用いて通信相手装置との間で鍵交換処理を完了することができ、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能となる。また、例えば通信端末がネットワーク中継装置と接続する前であっても、ネットワーク中継装置において前半処理を実行することができ、通信端末がネットワーク中継装置に接続してすぐに受け取った前半処理情報を用いて後半処理を開始することができるので、暗号化通信が開始されるまでの待ち時間を大幅に削減可能である。
また、本発明は、上記の通信端末であって、前記鍵交換制御部は、前記鍵交換処理において、IPv6もしくはIPv4プロトコルで用いられるIKEv2規格に準拠した処理を行い、前記鍵交換処理の後半処理には、暗号鍵及び認証情報の交換を含むIKE_AUTH処理を含めるものを含む。
この構成により、ネットワーク中継装置において鍵交換処理の前半処理を行い、通信端末では前半処理情報をネットワーク中継装置から受け取り、処理負荷の小さい後半処理を行うだけで鍵交換処理を完了できるので、短時間で暗号化通信を開始可能となる。
また、本発明は、上記の通信端末であって、前記鍵情報受信部は、前記前半処理情報として、前記ネットワーク中継装置から当該通信端末に割り当てられたローカルネットワーク上のローカルIPアドレスと、前記前半処理により得られた鍵情報とを受信し、前記鍵交換制御部は、前記受信したローカルIPアドレス及び鍵情報を用いて前記通信相手装置との間で前記鍵交換処理の後半処理を実施するものを含む。
この構成により、通信端末では受け取ったローカルIPアドレスと鍵情報を用いて通信相手装置との間で鍵交換処理の後半処理を行うことが可能となる。通信相手装置から見た場合、同じ通信装置との間で、鍵交換処理の前半処理と後半処理とをそれぞれ実行し、鍵情報を交換したと認識することが可能となる。また、例えばローカルネットワーク上に複数の通信端末が接続される場合には、ネットワーク中継装置がそれぞれの通信端末に異なるローカルIPアドレスを割り当てることにより、通信端末毎にそれぞれ通信相手装置との間で鍵情報の交換が可能になる。
本発明の暗号化通信方法は、通信端末が公衆網を介して通信相手装置と暗号化通信を行う際に、前記通信端末と前記通信相手装置との間をネットワーク中継装置により中継を行う通信システムにおける暗号化通信方法であって、前記通信端末と前記通信相手装置との間の通信の暗号化に用いる鍵情報を交換するための鍵交換処理を行うに際し、前記鍵交換処理の内容を前半処理と後半処理との2つに区分し、前記鍵交換処理のうちの前半処理を、前記ネットワーク中継装置において前記通信端末に代わって前記通信相手装置との間で実施する鍵交換前半処理実行ステップと、前記鍵交換処理の前半処理により得られた鍵情報を含む前半処理情報を前記ネットワーク中継装置から前記通信端末に転送する鍵情報転送ステップと、前記転送された前半処理情報を用いて、前記通信端末において前記通信相手装置との間で前記鍵交換処理の後半処理を実施する鍵交換後半処理実行ステップと、を有するものである。
この手順により、ネットワーク中継装置において鍵交換処理の前半処理を通信端末に代わって行うことで、通信端末では前半処理情報を用いて通信相手装置との間で鍵交換処理を完了することができ、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能となる。
また、本発明は、上記の暗号化通信方法であって、前記ネットワーク中継装置は、前記通信端末とはこの通信端末が接続されるローカルネットワークを介して通信を行い、前記通信相手装置としては、前記公衆網と外部ネットワークとの間に設けられるゲートウェイ装置、あるいは前記ゲートウェイ装置を介して外部ネットワークに接続される外部装置と通信を行うものを含む。
この手順により、ローカルネットワークに接続された通信端末からネットワーク中継装置で中継して公衆網を介し、公衆網と外部ネットワークとの間に設けられるゲートウェイ装置、またはこのゲートウェイ装置を介して外部ネットワークに接続される外部装置との間で、より短時間で暗号化通信を開始することが可能となる。
また、本発明は、上記の暗号化通信方法であって、前記鍵交換処理において、IPv6もしくはIPv4プロトコルで用いられるIKEv2規格に準拠した処理を行い、前記鍵交換前半処理実行ステップにおいて、暗号鍵の生成に必要なDiffie-Hellmanのパラメータの交換を含むIKE_SA_INIT処理を含め、前記鍵交換後半処理実行ステップにおいて、暗号鍵及び認証情報の交換を含むIKE_AUTH処理を含めるものを含む。
この手順により、ネットワーク中継装置において、鍵交換処理の前半処理として処理負荷の高いDiffie-Hellman計算を通信端末に代わって実行するので、通信端末では前半処理情報をネットワーク中継装置から受け取り、処理負荷の小さい後半処理を行うだけで鍵交換処理を完了できるので、短時間で暗号化通信を開始可能となる。
また、本発明は、上記の暗号化通信方法であって、前記鍵交換前半処理実行ステップにおいて、前記ネットワーク中継装置が前記通信端末のために事前に前記ローカルネットワーク上のローカルIPアドレスを確保し、前記確保したローカルIPアドレスを用いて前記通信相手装置との間で前記鍵交換処理の前半処理を行い、前記鍵情報転送ステップにおいて、前記前半処理情報として、前記確保したローカルIPアドレスと、前記前半処理により得られた鍵情報とを前記ネットワーク中継装置から前記通信端末に対して転送し、前記鍵交換後半処理実行ステップにおいて、前記通信端末が前記ネットワーク中継装置から受け取ったローカルIPアドレス及び鍵情報を用いて前記通信相手装置との間で前記鍵交換処理の後半処理を行うものを含む。
この手順により、通信端末では受け取ったローカルIPアドレスと鍵情報を用いて通信相手装置との間で鍵交換処理の後半処理を行うことが可能となる。通信相手装置から見た場合、同じ通信装置との間で、鍵交換処理の前半処理と後半処理とをそれぞれ実行し、鍵情報を交換したと認識することが可能となる。また、例えばローカルネットワーク上に複数の通信端末が接続される場合には、ネットワーク中継装置がそれぞれの通信端末に異なるローカルIPアドレスを割り当てることにより、通信端末毎にそれぞれ通信相手装置との間で鍵情報の交換が可能になる。
本発明によれば、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能なネットワーク中継装置、通信端末及び暗号化通信方法を提供できる。
本発明の実施形態に係る通信システムの構成例及び動作状態の遷移を表すブロック図 本実施形態の通信システムにおけるネットワーク中継装置の構成例を示すブロック図 本実施形態の通信システムが用いる情報管理テーブルの構成例及び状態遷移を示す模式図 本実施形態の通信システムにおける通信端末の構成例を示すブロック図 本実施形態の通信システムにおける鍵交換処理の動作を示すシーケンス図 従来例の通信システムの構成を示すブロック図
本実施形態では、携帯電話端末装置等の通信端末が無線LANによるローカルエリアネットワークに接続され、アクセス網を介して携帯電話網等の通信業者のキャリア網との間で暗号化通信を行う通信システムを例にとり説明する。
図1は本発明の実施形態に係る通信システムの構成例及び動作状態の遷移を表すブロック図である。ここでは、ローカルネットワーク10、アクセス網20、キャリア網30を接続した状態で暗号化通信を行う通信システムの構成に本発明を適用する場合を示す。
ローカルネットワーク10は、無線LANなどの各拠点毎に構成したネットワークである。有線のIPネットワークなどを用いてもよい。このローカルネットワーク10には、1台又は複数台の通信端末11が接続される。図1の例では2つの通信端末11a、11bが接続されている。以降ではこれらを代表して通信端末11として説明する。通信端末11の具体例としては、無線LANの通信機能を搭載した携帯電話端末装置や携帯型情報端末(PDA)などが想定される。
アクセス網20は、ローカルネットワーク10をキャリア網30に接続して通信可能とし、ローカルネットワーク10からキャリア網30にアクセス可能にするものである。このアクセス網20は、インターネットや通信用のIPネットワークなど、広域通信の対応や各種通信サービスへの対応が可能な公衆網により構成される。ローカルネットワーク10とアクセス網20との境界には、ネットワーク中継装置15が配設されている。
このネットワーク中継装置15は、例えば一般家庭やオフィスなどの宅内、街頭や駅等のアクセスポイントなどに設置されるルータ等の通信装置であり、無線接続機能やNAPT(Network Address Port Translation)機能を有し、宅内やアクセスポイント近傍などにおいて形成したローカルネットワーク10とアクセス網20との間でIPパケットの中継を行う。なお、NAPTは1つのグローバルIPアドレスを複数のプライベートIPアドレスから利用できるようにするためのデータ変換機能であり、一般的なルータやゲートウェイに搭載されている機能である。このネットワーク中継装置15が提供するローカルネットワーク10の中に通信端末11が収容される。
キャリア網30は、移動体通信を行う携帯電話網など、通信業者が提供する通信網であり、各通信業者毎に構成される。このキャリア網30には、コンテンツの提供等を行うWebサーバなどの複数のサーバ31a、31b、31c、31d・・・が接続されている。以降ではこれらを代表してサーバ31として説明する。アクセス網20とキャリア網30との境界には、ゲートウェイ装置(PDG:Packet Data Gateway)25が配設されている。これにより、ローカルネットワーク10に収容されている各通信端末11は、ネットワーク中継装置15を経由し、更にゲートウェイ装置(PDG)25を経由してキャリア網30と接続し、サーバ31にアクセスして通信を行うことができる。
上記のような通信システムにおいて、ローカルネットワーク10上の通信端末11がキャリア網30に接続するためには、公衆網であるアクセス網20を経由して通信することになるので、通信の安全性を確保する必要がある。このために通信端末11とキャリア網30のサーバ31との間で暗号化通信を行う。具体的には、暗号化通信のプロトコルとしてIPsecを利用している。また、IPsecでは共通鍵暗号を用いているため、この共通鍵暗号の通信で使用する暗号鍵や認証鍵などの情報を通信端末11とその通信相手のサーバ31との間で共有する必要がある。そこで、鍵情報等を安全な環境下で通信により交換するために、鍵交換プロトコルであるIKEv2に準拠した処理を行って鍵情報の交換を行う。
ただし、IKEv2の処理は負荷が大きく、処理を完了するまでの所要時間も長くなる。そこで、本実施形態では、特別な方法を用いてIKEv2の鍵交換処理を行う。すなわち、鍵情報を交換するためのIKEv2の鍵交換処理について、「前半処理」(以降は「鍵交換前半処理」と呼ぶ)と「後半処理」(以降は「鍵交換後半処理」と呼ぶ)との2つに分割し、更に「鍵交換前半処理」については通信端末11に代わってネットワーク中継装置15が処理を行う。
具体的には、鍵交換処理における「鍵交換前半処理」には、IKEv2に含まれる「IKE_SA_INIT exchange」の処理を割り当てる。また「鍵交換後半処理」には、IKEv2に含まれる「IKE_AUTH exchanges」の処理を割り当てる。
したがって、本実施形態では、図1(A)に示すように、「鍵交換前半処理」をネットワーク中継装置15とゲートウェイ装置25との間で実施し、その後、ネットワーク中継装置15から通信端末11に得られた情報を渡す。次に、図1(B)に示すように、「鍵交換後半処理」を通信端末11とゲートウェイ装置25との間で実施する。これにより、通信端末11とゲートウェイ装置25との間で暗号化通信用の論理的なコネクションである「IPsec SA(Security Association)」が確立される。この結果、図1(C)に示すように、通信端末11とゲートウェイ装置25との間で暗号化通信が可能となる。この鍵交換処理の詳細については、後でシーケンス図を用いて詳しく説明する。
図2は本実施形態の通信システムにおけるネットワーク中継装置の構成例を示すブロック図である。
ネットワーク中継装置15は、送受信処理部151、NAPT処理部152、鍵交換制御部153、情報管理部154、WLAN接続制御部155、DHCP処理部156、鍵情報転送部157、送受信処理部158を備えて構成される。
送受信処理部151、158は、このネットワーク中継装置15の内部と外部との間で通信信号の送受信処理を行う。送受信処理部151はアクセス網20を介してゲートウェイ装置25と接続され、送受信処理部158はローカルネットワーク10を介して通信端末11と接続される。
図1に示した通信システムにおいては、ネットワーク中継装置15内の送受信処理部151が有線送受信処理部として構成され、送受信処理部158が無線送受信処理部として構成される場合を想定している。すなわち、送受信処理部151は有線ネットワークであるアクセス網20との間のデータの入出力に利用され、送受信処理部158は無線LANであるローカルネットワーク10との間のデータ入出力に利用される。
NAPT(Network Address Port Translation)処理部152は、送受信処理部151及び送受信処理部158から受け取ったIPパケットのIPアドレス・ポート番号の変換処理を行い、ローカルネットワーク10とアクセス網20との間でのIPパケットの送受信を可能にする。NAPT処理部152は、NAPTテーブルを有し、このNAPTテーブルを参照することにより、ローカルネットワーク10側とアクセス網20側とでIPアドレスとポート番号の変換を行う。
鍵交換制御部153は、ゲートウェイ装置25との間で、鍵交換処理における「鍵交換前半処理」を行う。「鍵交換前半処理」においては、NAPT処理部152、送受信処理部151を経由してゲートウェイ装置25との間でメッセージ交換を行う。
鍵交換制御部153は、「鍵交換前半処理」を開始するにあたり、情報管理部154が保持している情報管理テーブルの内容を参照して鍵交換が必要な端末の有無を検索する。この情報管理部154は、暗号化通信の中継に関する各種情報を情報管理テーブルに格納する。ローカルネットワーク10内に鍵交換が必要な端末が存在する場合は、端末数分の「鍵交換前半処理」をそれぞれ行う。なお、鍵交換の際のパラメータとして必要となる送信側IPアドレスは、通信端末にあらかじめ割り当てられているローカルIPアドレスを情報管理部154から取得して使用する。
また、ネットワーク中継装置15とゲートウェイ装置25との間の「鍵交換前半処理」においては、NAPT処理部152でIPパケットの送信元IPアドレス・ポート番号の変換を行い、送受信処理部151からIPパケットを送出する。
鍵交換制御部153において「鍵交換前半処理」を完了した場合に、取得した鍵情報は情報管理部154に登録される。なお、鍵交換制御部153は、IKEv2による一連の鍵交換処理を通して行うことにより、ゲートウェイ装置25との間で「IPsec SA」を確立することもできるものとする。これにより、ネットワーク中継装置15とゲートウェイ装置25との間での暗号化通信も可能となる。
WLAN(無線LAN)接続制御部155は、通信端末11がネットワーク中継装置15に無線接続する際の認証及び暗号化を含む接続処理を行う。通信端末11による無線接続要求を送受信処理部158から受信すると、WLAN接続制御部155は通信端末11の接続の可否を決定する。接続の可否の決定においては、MAC(Media Access Control)アドレスによるフィルタリングやIEEE802.1x/EAPなどの認証プロトコルなどを用いてもよい。
DHCP(Dynamic Host Configuration Protocol)処理部156は、アドレス処理部の機能を有し、ネットワーク中継装置15への無線接続が成功した通信端末11からのIPアドレス取得要求に対して、ローカルIPアドレスを割り当てる。ローカルIPアドレスの割り当てに際しては、まず情報管理部154を参照し、当該通信端末にすでにIPアドレスが割り当てられている場合は、そのIPアドレス情報を取得し、DHCPメッセージとして通信端末11に送信する。また、情報管理部154を参照した結果、当該通信端末に対してIPアドレスが割り当てられていない場合は、DHCP処理部156で通信端末に割り当てるIPアドレスを確保し、確保したIPアドレスを情報管理部154に登録した上で、通信端末へDHCPメッセージを送信する。
鍵情報転送部157は、鍵交換制御部153がゲートウェイ装置25との間で「鍵交換前半処理」を行って取得した情報を通信端末11に送信する。ここで、転送する情報については、情報管理部154から取得する。情報管理部154は、端末の情報や「鍵交換前半処理」により取得した鍵情報を情報管理テーブルを用いて管理している。
図3は本実施形態の通信システムが用いる情報管理テーブルの構成例及び状態遷移を示す模式図である。
情報管理部154に設けられる情報管理テーブル160は、通信端末ID161、IPアドレス162、代理鍵交換要否フラグ163、鍵情報164等の情報要素を保持している。
情報管理テーブル160上の通信端末ID161は、通信端末の固体識別が可能なIDである。ここでは、通信端末の無線通信インタフェースにそれぞれ割り当てられたMACアドレスとしている。なお、MACアドレス以外にも、通信事業者が通信端末に割り当てた端末IDや、SIM、USIM等に割り当てられた契約者のユーザID等の各種IDなどを用いても良い。
情報管理テーブル160上の代理鍵交換要否フラグ163は、ネットワーク中継装置15による鍵交換処理の実施が必要であるか否かを示すために用いられるフラグである。代理鍵交換要否フラグの設定は、ユーザの操作によりネットワーク中継装置15に対し手動で行ってもよい。また、WLAN接続制御部155によりネットワーク中継装置15への接続が許可された通信端末全てに代理鍵交換要否フラグを立てても良い。
情報管理テーブル160上の鍵情報164は、ネットワーク中継装置15による「鍵交換前半処理」、すなわち「IKE_SA_INIT exchange」までの鍵交換処理実施の結果得られた鍵情報を保持する。この鍵情報には、SPI、Diffie-Hellman Value、Nonceなどの値が含まれる。
情報管理テーブル160上のIPアドレス162は、通信端末に割り当てられたローカルIPアドレスを保持する。なお、代理鍵交換要否フラグにおいて鍵交換が必要となっており、かつローカルIPアドレスが登録されていない場合は、ローカルIPアドレスを新たに確保し、情報管理テーブル160に登録する。
まず図3(A)に示すように、ローカルネットワーク10内の各通信端末毎に、通信端末ID161と代理鍵交換要否フラグ163が登録される。そして、図3(B)に示すように、代理鍵交換要否フラグ163がアクティブで鍵交換が必要な通信端末について、あらかじめ割り当てられたローカルIPアドレス、またはDHCPにより割り当てたローカルIPアドレスが取得され、IPアドレス162として登録される。次いで、図3(C)に示すように、「鍵交換前半処理」により取得された鍵情報が鍵情報164として登録される。その後、図3(D)に示すように、鍵情報が通信端末に転送され、配布された鍵情報は情報管理テーブル160から削除される。
図4は本実施形態の通信システムにおける通信端末の構成例を示すブロック図である。
通信端末11は、送受信処理部111、鍵交換制御部112、無線・IP接続制御部113、暗復号制御部114、鍵管理部115、アプリケーション処理部116を備えて構成される。
送受信処理部111は、ネットワーク中継装置15との間で無線通信による送受信処理を行い、ローカルネットワーク10におけるデータ入出力を行う。
アプリケーション処理部116は、この通信端末上で動作し、IP通信を利用するアプリケーションプログラムを実行するための機能を有する処理要素である。例えば、アプリケーションプログラムの代表例としてブラウザがあるが、他のアプリケーションプログラムを実行してもよい。このアプリケーション処理部116において、例えばアプリケーションプログラムの起動等に基づいて暗号化通信開始のトリガが発生すると、無線・IP接続制御部113に通信開始要求が発行される。
通信端末11上で実行されるアプリケーションプログラムにおいては、通信端末11とゲートウェイ装置25との間で、「IPsec SA」と呼ばれる暗号化通信用の論理的なコネクションが確立された後で暗号化通信が可能となる。
無線・IP接続制御部113では、IEEE 802.11a/b/gやその他の無線LAN接続仕様に基づいた無線接続処理と、DHCPにより割り当てられたIPアドレスによるIP接続処理とを行う。この無線・IP接続制御部113は、アプリケーションプログラムからの通信開始要求を受信すると、ネットワーク中継装置15との間で無線接続を確立する。その後、DHCPによりネットワーク中継装置15からローカルIPアドレスを取得し、IP通信が可能となる。また、無線・IP接続制御部113は、鍵情報受信部の機能を有し、ネットワーク中継装置15から暗号化通信において必要となる鍵情報を取得する。取得した鍵情報は、鍵管理部115に登録されると共に、鍵交換制御部112に転送される。
鍵交換制御部112は、鍵情報を受信すると、ゲートウェイ装置25との間で前記鍵交換処理における「鍵交換後半処理」を実行する。このとき、通信端末11に備わっているSIM、USIM等のICカード(認証用の情報を保持しているカード)を利用した認証を行う。これにより、通信端末11の認証の際に通信事業者が持つユーザ情報を反映させることができる。
鍵交換制御部112による「鍵交換後半処理」が完了し、通信端末11とゲートウェイ装置25との間で「IPsec SA」の確立が完了すると、その際に生成された鍵情報が鍵管理部115に登録される。
なお、鍵交換制御部112は、IKEv2による一連の鍵交換処理を通して行うことにより、ゲートウェイ装置25との間で「IPsec SA」を確立することもできるものとする。これにより、「鍵交換前半処理」を代行できないネットワーク中継装置を介したアクセス網への接続の際にも、ゲートウェイ装置25との間での暗号化通信が可能となる。
暗復号制御部114は、鍵管理部115に登録された鍵情報を用いて、IPパケットの暗復号処理(暗号化及び復号化の処理)を行う。なお、暗復号処理を行うか否か、並びにどの鍵情報を使用するかについては、送信元/宛先IPアドレス、送信元/宛先ポート番号、使用プロトコル(UDP/TCP)などで構成される暗号化通信に関するポリシーにより制御される。
図5は本実施形態の通信システムにおける鍵交換処理の動作を示すシーケンス図である。ここでは、通信端末11とゲートウェイ装置25との間での暗号化通信を可能にするための鍵交換処理に関する動作シーケンスの詳細を説明する。
ネットワーク中継装置15は、ゲートウェイ装置25との間で暗号化通信を行う予定の通信端末に関する情報を情報管理テーブル160で予め管理しているので、図5に示すように、各々の通信端末11がネットワーク中継装置15に接続する前に、鍵交換前半処理PR1を開始することができる。
すなわち、前述のようにネットワーク中継装置15内の鍵交換制御部153(図2参照)は、情報管理部154の情報管理テーブル160(図3参照)が保持している情報を参照して鍵交換が必要な通信端末を見つけ、該当するそれぞれの通信端末に代わり、該当するローカルIPアドレスを用いて鍵交換前半処理PR1を行う。
この鍵交換前半処理PR1では、ネットワーク中継装置15とゲートウェイ装置25との間で、IKEv2の処理のうち、「IKE_SA_INIT exchange」を鍵交換前半処理として行う。ここで、IKEv2では、「IKE_SA_INIT」に関するリクエスト及びレスポンスと、「IKE_AUTH」に関するリクエスト及びレスポンスのメッセージの交換により、ネットワーク上の必要なノード間で「IKE SA」を確立するが、「IKE_SA_INIT」のリクエスト及びレスポンスに関する処理が鍵交換前半処理PR1に割り当ててあり、「IKE_AUTH」のリクエスト及びレスポンスに関する処理は、後の鍵交換後半処理PR2に割り当ててある。つまり、IKEv2の処理が、ここでは鍵交換前半処理PR1と鍵交換後半処理PR2との2つに予め分割されている。
図5に示すステップS11では、ネットワーク中継装置15がゲートウェイ装置25に対してHDR,SAi1,KEi,Ni,Nを含む「IKE_SA_INIT リクエスト」を送信し、次のステップS12ではゲートウェイ装置25がネットワーク中継装置15に対してHDR,SAr1,KEr,Nr,Nを含む「IKE_SA_INIT レスポンス」を送信する。
実際には、この「IKE_SA_INIT」では、2つのノード間の鍵交換を保護するためのSA(IKE SA)の情報と暗号鍵を生成するためのDiffie-Hellmanのパラメータを交換する。このパラメータを交換する際に、非常に処理負荷の大きい計算処理の実行が必要になるが、この処理はネットワーク中継装置15が代わりに行い、通信端末11は行う必要がないため、通信端末11の処理の負担を大きくすることなく暗号化通信が可能になる。
鍵交換前半処理PR1が完了すると、ネットワーク中継装置15は暗号化の鍵生成に必要となる情報を鍵情報として情報管理テーブル160上に保持しておく。
その後、ステップS13において、通信端末11により通信開始要求が発生すると、その直後のステップS14において、通信端末11とネットワーク中継装置15との間で無線接続処理が行われる。
そして、通信端末11からネットワーク中継装置15への無線接続に成功すると、次のステップS15において、DHCPによりIPアドレスの取得を行う。ここで、ネットワーク中継装置15は情報管理テーブル160に保持している情報に基づき、鍵交換前半処理PR1を実行する際に用いた端末のローカルIPアドレスを該当する通信端末11に割り当てる。また、ステップS16において、ネットワーク中継装置15は、当該通信端末11のためにネットワーク中継装置15があらかじめ取得した鍵情報を、通信端末11へ送信する。
通信端末11は、鍵情報をネットワーク中継装置15から受信した後、鍵交換後半処理PR2の実行を開始する。このとき、通信端末11の認証においては、EAP-AKAのように通信端末が持つSIM、USIM等のICカードを認証情報として用いるものとする。これにより、通信事業者が加入者の認証を確実に行うことができ、セキュリティを維持することができる。
鍵交換後半処理PR2では、通信端末11とゲートウェイ装置25との間で「IKE_AUTH exchanges」の処理を行う。この場合、通信端末11が送出した信号はネットワーク中継装置15を経由してゲートウェイ装置25に転送され、ゲートウェイ装置25が送信した信号はネットワーク中継装置15を経由して通信端末11に転送される。この「IKE_AUTH」では、2つのノード間で暗号鍵の認証情報の交換を行う。
ステップS21では、通信端末11がHDR,UserID,CP,SA,TS,W−APNを含む「IKE_AUTH リクエスト」を送出する。ゲートウェイ装置25は、この「IKE_AUTH リクエスト」を受け取ると、次のステップS22において、HDR,PDGID,CERT,AUTH,EAPを含む「IKE_AUTH レスポンス」を送出する。
そして、通信端末11は、ゲートウェイ装置25からの「IKE_AUTH レスポンス」を受け取ると、ステップS23において、HDR,EAPを含む「IKE_AUTH リクエスト」を送出する。ゲートウェイ装置25は、この「IKE_AUTH リクエスト」を受け取ると、ステップS24において、HDR,EAPを含む「IKE_AUTH レスポンス」を送出する。
次に、通信端末11は、ゲートウェイ装置25からの「IKE_AUTH レスポンス」を受け取ると、ステップS25において、HDR,AUTHを含む「IKE_AUTH リクエスト」を送出する。ゲートウェイ装置25は、この「IKE_AUTH リクエスト」を受け取ると、ステップS26において、HDR,AUTH,CP,SA,TSを含む「IKE_AUTH レスポンス」を送出する。
以上の処理を行うことにより、通信端末11とゲートウェイ装置25との間で同じ鍵情報を共有することが可能となる。したがって、この鍵情報を用いてIPsecのプロトコルを用いてパケット単位で暗号化通信を行うことができる。
なお、図1に示した通信システムにおいては、通信端末11とネットワーク中継装置15とが独立した装置として構成されている場合を想定しているが、通信端末11がネットワーク中継装置15の機能を有していても良い。例えば、ローカルネットワークが複数の通信端末により形成されている場合、特定の通信端末がネットワーク中継装置の機能を持つ構成とし、ネットワーク中継装置の役割を果たすことによって、別途ネットワーク中継装置を設置する必要がなくなる。勿論、ネットワーク中継装置は処理負荷の大きい複雑な処理を実行する必要があるので、ネットワーク中継装置の機能を持つ通信端末は、高性能な処理装置を備える必要がある。
上述したように、本実施形態では、IKEによる鍵交換処理を前半処理と後半処理の二つに分割し、「IKE_SA_INIT exchange」を鍵交換前半処理、「IKE_AUTH exchanges」を鍵交換後半処理とする。そして、ネットワーク中継装置がゲートウェイ装置との間で鍵交換前半処理を行い、鍵交換用の論理的なコネクションである「IKE SA」を確立する。通信端末がネットワーク中継装置に接続したときに、ネットワーク中継装置が鍵交換前半処理により取得した鍵情報を通信端末に送信することにより、「IKE SA」をネットワーク中継装置から通信端末に譲渡する。
鍵情報をネットワーク中継装置から受信し、「IKE SA」を譲渡してもらった通信端末は、鍵情報を用いてゲートウェイ装置との間で鍵交換後半処理を行う。鍵交換後半処理を完了することで、暗号化通信用の論理的なコネクションである「IPsec SA」を確立し、通信端末とゲートウェイ装置との間で暗号化通信を行うことができるようになる。
ここで、ネットワーク中継装置においてゲートウェイ装置との間で鍵交換前半処理を行う際に、予めローカルIPアドレスを確保し、そのIPアドレスを用いてゲートウェイ装置との間でメッセージ交換を行う。そして、鍵交換前半処理が完了し、通信端末がネットワーク中継装置に接続してきた際に、先に確保したIPアドレス及び取得した鍵情報を配布する。その後、鍵交換後半処理においては、通信端末が持つUSIM等のICカードのID情報を用いて認証を行う。
この場合、ネットワーク中継装置において、処理負荷の高いDiffie-Hellman計算を含む「IKE_SA_INIT exchange」の処理が、例えば通信端末が接続する前などに鍵交換前半処理として予め実施される。このため、通信端末において通信開始要求が発生してから実行される処理は、鍵交換後半処理のみになるので、通信端末は処理負荷の大きい処理を行うこと無しに暗号化通信が可能になる。さらに、鍵交換処理に伴う通信端末の待ち時間を大幅に削減でき、実際に暗号化通信が開始されるまでの所要時間を削減することが可能である。
また、ネットワーク中継装置において予め確保したローカルIPアドレスにより鍵交換前半処理を行い、ローカルIPアドレスと共に鍵情報を通信端末に配布する形態により、ネットワーク中継装置が複数の鍵交換前半処理を行う際に、ゲートウェイ装置側では、異なる通信端末のための鍵交換処理を行っていると認識できるため、一台のネットワーク中継装置において複数の通信端末分の鍵情報生成を行うことができる。
上記構成及び手順により、暗号化通信開始のトリガとなるアプリケーションプログラムを起動してから実際に暗号化通信を開始するまでの待ち時間を短縮すると共に、通信端末に対する処理負荷を軽減することが可能になる。
なお、本発明は上記の実施形態において示されたものに限定されるものではなく、明細書の記載、並びに周知の技術に基づいて、当業者が変更、応用することも本発明の予定するところであり、保護を求める範囲に含まれる。
本発明は、暗号化通信開始のトリガ発生から実際に暗号化通信が開始されるまでの時間を短縮することが可能となる効果を有し、例えば携帯電話端末装置等の通信端末が接続される無線LANと携帯電話網との相互接続を行う通信システムなどにおける、ネットワーク中継装置、通信端末及び暗号化通信方法等として有用である。
10 ローカルネットワーク
11 通信端末
15 ネットワーク中継装置
20 アクセス網
25 ゲートウェイ装置(PDG)
30 キャリア網
31 サーバ
111 送受信処理部
112 鍵交換制御部
113 無線・IP接続制御部
114 暗復号制御部
115 鍵管理部
116 アプリケーション処理部
151 送受信処理部
152 NAPT処理部
153 鍵交換制御部
154 情報管理部
155 WLAN接続制御部
156 DHCP処理部
157 鍵情報転送部
158 送受信処理部
160 情報管理テーブル
PR1 鍵交換前半処理
PR2 鍵交換後半処理

Claims (11)

  1. 通信端末が公衆網を介して通信相手装置と暗号化通信を行う通信システムにおいて、前記通信端末と前記通信相手装置との間で中継を行うネットワーク中継装置であって、
    前記通信端末と前記通信相手装置との間の通信の暗号化に用いる鍵情報を交換するための鍵交換処理を行うに際し、前半処理と後半処理との2つに区分した前記鍵交換処理のうち、前記前半処理を前記通信端末に代わって前記通信相手装置との間で実施する鍵交換制御部と、
    当該ネットワーク中継装置に接続する通信端末の情報を管理する情報管理部と、
    前記鍵交換処理の前半処理により得られた鍵情報を含む前半処理情報を通信端末に転送する鍵情報転送部と、
    を備えるネットワーク中継装置。
  2. 請求項1に記載のネットワーク中継装置であって、
    前記通信端末とはこの通信端末が接続されるローカルネットワークを介して通信を行い、前記通信相手装置としては、前記公衆網と外部ネットワークとの間に設けられるゲートウェイ装置、あるいは前記ゲートウェイ装置を介して外部ネットワークに接続される外部装置と通信を行うネットワーク中継装置。
  3. 請求項2に記載のネットワーク中継装置であって、
    前記鍵交換制御部は、前記鍵交換処理において、IPv6もしくはIPv4プロトコルで用いられるIKEv2規格に準拠した処理を行い、前記鍵交換処理の前半処理には、暗号鍵の生成に必要なDiffie-Hellmanのパラメータの交換を含むIKE_SA_INIT処理を含めるネットワーク中継装置。
  4. 請求項2に記載のネットワーク中継装置であって、
    前記通信端末のために事前に前記ローカルネットワーク上のローカルIPアドレスを確保するアドレス処理部を備え、
    前記鍵交換制御部は、前記確保したローカルIPアドレスを用いて前記通信相手装置との間で前記鍵交換処理の前半処理を行い、
    前記鍵情報転送部は、前記前半処理情報として、前記確保したローカルIPアドレスと、前記前半処理により得られた鍵情報とを前記通信端末に対して転送するネットワーク中継装置。
  5. 通信相手装置との間で中継を行うネットワーク中継装置を用いて、公衆網を介して前記通信相手装置と暗号化通信を行う通信システムにおける通信端末であって、
    当該通信端末と前記通信相手装置との間の通信の暗号化に用いる鍵情報を交換するための鍵交換処理を行うに際し、前半処理と後半処理との2つに区分された前記鍵交換処理のうち、前記前半処理が前記ネットワーク中継装置により当該通信端末に代わって前記通信相手装置との間で実施される場合に、
    前記鍵交換処理の前半処理により得られた鍵情報を含む前半処理情報を受信する鍵情報受信部と、
    前記前半処理情報を用いて前記通信相手装置との間で前記鍵交換処理の後半処理を実施する鍵交換制御部と、
    を備える通信端末。
  6. 請求項5に記載の通信端末であって、
    前記鍵交換制御部は、前記鍵交換処理において、IPv6もしくはIPv4プロトコルで用いられるIKEv2規格に準拠した処理を行い、前記鍵交換処理の後半処理には、暗号鍵及び認証情報の交換を含むIKE_AUTH処理を含める通信端末。
  7. 請求項5に記載の通信端末であって、
    前記鍵情報受信部は、前記前半処理情報として、前記ネットワーク中継装置から当該通信端末に割り当てられたローカルネットワーク上のローカルIPアドレスと、前記前半処理により得られた鍵情報とを受信し、
    前記鍵交換制御部は、前記受信したローカルIPアドレス及び鍵情報を用いて前記通信相手装置との間で前記鍵交換処理の後半処理を実施する通信端末。
  8. 通信端末が公衆網を介して通信相手装置と暗号化通信を行う際に、前記通信端末と前記通信相手装置との間をネットワーク中継装置により中継を行う通信システムにおける暗号化通信方法であって、
    前記通信端末と前記通信相手装置との間の通信の暗号化に用いる鍵情報を交換するための鍵交換処理を行うに際し、前記鍵交換処理の内容を前半処理と後半処理との2つに区分し、前記鍵交換処理のうちの前半処理を、前記ネットワーク中継装置において前記通信端末に代わって前記通信相手装置との間で実施する鍵交換前半処理実行ステップと、
    前記鍵交換処理の前半処理により得られた鍵情報を含む前半処理情報を前記ネットワーク中継装置から前記通信端末に転送する鍵情報転送ステップと、
    前記転送された前半処理情報を用いて、前記通信端末において前記通信相手装置との間で前記鍵交換処理の後半処理を実施する鍵交換後半処理実行ステップと、
    を有する暗号化通信方法。
  9. 請求項8に記載の暗号化通信方法であって、
    前記ネットワーク中継装置は、前記通信端末とはこの通信端末が接続されるローカルネットワークを介して通信を行い、前記通信相手装置としては、前記公衆網と外部ネットワークとの間に設けられるゲートウェイ装置、あるいは前記ゲートウェイ装置を介して外部ネットワークに接続される外部装置と通信を行う暗号化通信方法。
  10. 請求項9に記載の暗号化通信方法であって、
    前記鍵交換処理において、IPv6もしくはIPv4プロトコルで用いられるIKEv2規格に準拠した処理を行い、
    前記鍵交換前半処理実行ステップにおいて、暗号鍵の生成に必要なDiffie-Hellmanのパラメータの交換を含むIKE_SA_INIT処理を含め、
    前記鍵交換後半処理実行ステップにおいて、暗号鍵及び認証情報の交換を含むIKE_AUTH処理を含める暗号化通信方法。
  11. 請求項9に記載の暗号化通信方法であって、
    前記鍵交換前半処理実行ステップにおいて、前記ネットワーク中継装置が前記通信端末のために事前に前記ローカルネットワーク上のローカルIPアドレスを確保し、前記確保したローカルIPアドレスを用いて前記通信相手装置との間で前記鍵交換処理の前半処理を行い、
    前記鍵情報転送ステップにおいて、前記前半処理情報として、前記確保したローカルIPアドレスと、前記前半処理により得られた鍵情報とを前記ネットワーク中継装置から前記通信端末に対して転送し、
    前記鍵交換後半処理実行ステップにおいて、前記通信端末が前記ネットワーク中継装置から受け取ったローカルIPアドレス及び鍵情報を用いて前記通信相手装置との間で前記鍵交換処理の後半処理を行う暗号化通信方法。
JP2009516131A 2007-05-31 2007-05-31 ネットワーク中継装置、通信端末及び暗号化通信方法 Ceased JPWO2008146395A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/061130 WO2008146395A1 (ja) 2007-05-31 2007-05-31 ネットワーク中継装置、通信端末及び暗号化通信方法

Publications (1)

Publication Number Publication Date
JPWO2008146395A1 true JPWO2008146395A1 (ja) 2010-08-12

Family

ID=40074677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009516131A Ceased JPWO2008146395A1 (ja) 2007-05-31 2007-05-31 ネットワーク中継装置、通信端末及び暗号化通信方法

Country Status (4)

Country Link
US (1) US20100119069A1 (ja)
EP (1) EP2161872A1 (ja)
JP (1) JPWO2008146395A1 (ja)
WO (1) WO2008146395A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667151B2 (en) 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
US7729366B2 (en) * 2007-10-03 2010-06-01 General Instrument Corporation Method, apparatus and system for network mobility of a mobile communication device
US8199916B2 (en) * 2007-12-26 2012-06-12 International Business Machines Corporation Selectively loading security enforcement points with security association information
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801408D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
JP5631743B2 (ja) 2008-01-25 2014-11-26 キネテイツク・リミテツド 量子暗号装置
GB0801492D0 (en) 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
GB0809045D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0809038D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0822254D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0822253D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0822356D0 (en) 2008-12-08 2009-01-14 Qinetiq Ltd Non-linear optical device
US8769257B2 (en) * 2008-12-23 2014-07-01 Intel Corporation Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
EP2315149B1 (en) * 2009-10-26 2019-11-20 Alcatel Lucent System and method for accessing private digital content
US8635453B2 (en) * 2010-03-03 2014-01-21 Panasonic Corporation Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
JP5899687B2 (ja) * 2011-07-15 2016-04-06 ソニー株式会社 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム
JP5494603B2 (ja) 2011-09-29 2014-05-21 沖電気工業株式会社 セキュリティ処理代行システム
KR102000184B1 (ko) * 2012-12-28 2019-07-16 (주)휴맥스 클라우드 서비스를 제공하기 위한 장치 및 방법, 이를 구비한 시스템
US9363671B2 (en) * 2013-03-15 2016-06-07 Qualcomm Incorporated Authentication for relay deployment
WO2014147836A1 (ja) * 2013-03-22 2014-09-25 株式会社日立製作所 ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置
JP6214466B2 (ja) * 2014-05-21 2017-10-18 三菱電機株式会社 イニシエータ、レスポンダおよびセキュア通信方法
JP5729796B1 (ja) * 2014-06-30 2015-06-03 Necプラットフォームズ株式会社 ゲートウェイ装置、通信システム、通信方法及び通信プログラム
CN104468560B (zh) * 2014-12-02 2017-09-19 中国科学院声学研究所 网络保密数据明文的采集方法及系统
US10505891B2 (en) * 2015-04-02 2019-12-10 Nicira, Inc. Security policy selection for machines with dynamic addresses
US10506074B2 (en) * 2015-09-25 2019-12-10 Verizon Patent And Licensing Inc. Providing simultaneous access to content in a network
JP6487352B2 (ja) * 2016-02-16 2019-03-20 Kddi株式会社 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3992579B2 (ja) 2002-10-01 2007-10-17 富士通株式会社 鍵交換代理ネットワークシステム
FI20031258A0 (fi) * 2003-09-04 2003-09-04 Nokia Corp Sijainnin yksityisyys viestintäjärjestelmässä
JP4757591B2 (ja) * 2005-09-29 2011-08-24 株式会社エヌ・ティ・ティ・データ パスワード認証鍵交換装置、システム、方法、及びコンピュータプログラム
US20080137863A1 (en) * 2006-12-06 2008-06-12 Motorola, Inc. Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device

Also Published As

Publication number Publication date
US20100119069A1 (en) 2010-05-13
WO2008146395A1 (ja) 2008-12-04
EP2161872A1 (en) 2010-03-10

Similar Documents

Publication Publication Date Title
JPWO2008146395A1 (ja) ネットワーク中継装置、通信端末及び暗号化通信方法
US7929528B2 (en) System and method to support networking functions for mobile hosts that access multiple networks
US7941843B2 (en) Mobile wireless communication system, mobile wireless terminal apparatus, virtual private network relay apparatus and connection authentication server
Arbaugh et al. Your 80211 wireless network has no clothes
KR100679882B1 (ko) 사설 네트워크와 로밍 모바일 단말 사이의 통신
TWI293844B (en) A system and method for performing application layer service authentication and providing secure access to an application server
JP4831066B2 (ja) 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
JP2003530012A (ja) パケット・データ・ネットワークにおける認証方法
US20120246473A1 (en) Encryption information transmitting terminal
EP2547051B1 (en) Confidential communication method using vpn, a system and program for the same, and memory media for program therefor
JP2007036641A (ja) ホームエージェント装置、及び通信システム
WO2006071055A1 (en) A system and method for providing secure mobility and internet protocol security related services to a mobile node roaming in a foreign network
US20130024691A1 (en) Method and Apparatus for Securing Communication Between a Mobile Node and a Network
KR100948604B1 (ko) 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP2009033585A (ja) 無線lan端末接続方法およびその方法を用いた無線lanシステム
JP3789098B2 (ja) ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法
RU2351084C2 (ru) Способ установления vpn-соединения
CN110351308B (zh) 一种虚拟专用网络通信方法和虚拟专用网络设备
JP2009260847A (ja) Vpn接続方法、及び通信装置
KR100527632B1 (ko) Ad-hoc 네트워크의 게이트웨이에서 사용자 인증시스템 및 그 방법
JP2006352710A (ja) パケット中継装置及びプログラム
JP2008199420A (ja) ゲートウェイ装置および認証処理方法
US9009789B2 (en) Diameter signaling for mobile IPv4
JP2006033443A (ja) インターネット接続システム、方法およびプログラム

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120626

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20121030