JPWO2011114460A1 - 通信装置及び方法並びに通信システム - Google Patents
通信装置及び方法並びに通信システム Download PDFInfo
- Publication number
- JPWO2011114460A1 JPWO2011114460A1 JP2012505367A JP2012505367A JPWO2011114460A1 JP WO2011114460 A1 JPWO2011114460 A1 JP WO2011114460A1 JP 2012505367 A JP2012505367 A JP 2012505367A JP 2012505367 A JP2012505367 A JP 2012505367A JP WO2011114460 A1 JPWO2011114460 A1 JP WO2011114460A1
- Authority
- JP
- Japan
- Prior art keywords
- communication
- encryption key
- new
- security
- enb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Abstract
通信装置(10)は、対向装置(20)に対して、データの暗号通信を行う通信装置であって、暗号鍵を用いてデータの通信を行う通信手段(2、3)と、暗号鍵を更新する更新手段(1)と、更新後の暗号鍵を用いた通信が使用可能であると確認された後に、更新後の暗号鍵を用いてデータの通信を開始する制御手段(5)とを備える。
Description
本発明は、例えばIPsec規格に基づく暗号通信を行う通信装置及び方法並びに通信システムに関し、例えば暗号鍵の更新が適宜実施される暗号通信を行う通信装置及び方法並びに通信システムの技術分野に関する。
この種の暗号通信技術として、IPsec(アイピーセック:Security Architecture for Internet Protocol)と呼ばれるプロトコルを用いた技術が知られている。IPsecは、暗号技術を用いて、IPパケット単位でデータの改竄防止や秘匿を可能とする機能を提供するプロトコルである。このIPsecは、標準化されており、IPsec規格と呼ばれることもある。IPsec規格に基づくパケット通信における送信方法として、通信開始前に送信側装置と受信側装置との間で暗号化方式や暗号鍵などの情報を共有し、仮想的な暗号通信路であるIPトンネルを確立することにより、安全な通信を行うSA(Security Association)と呼ばれる技術がある。
IPsec規格においては、暗号鍵の更新(Rekey)処理が必須とされており、定期的または不定期に暗号鍵の更新が行われる。以下に示す先行技術文献において、このようなIPsec通信などの暗号通信における暗号鍵の更新手順についての技術が知られている。
しかしながら、上述の暗号鍵の更新においては、例えば送信側装置から更新後の暗号鍵を送信してから、例えば受信側装置において更新後の暗号鍵が登録され、更新後の暗号鍵に係るSAが使用可能となるまでの間にタイムラグが生じる。
このため、従来技術のように送信側装置が鍵更新の直後に更新後の暗号鍵を用いる暗号パケットを送信する場合、受信側装置において更新後の暗号鍵が使用出来ない場合がある。このため、鍵更新の都度パケット廃棄が発生し、ネットワーク品質が低下するという技術的な問題がある。尚、廃棄されたパケットに関しては、上位レイヤが復旧のための再送を行うものの、過渡的にトラフィックが増大するなどの虞もある。
また、パケットの廃棄に起因する再送を防ぐために、鍵更新後に更新後の暗号鍵を用いる暗号パケットと、更新前の暗号鍵を用いる暗号パケットとの両方を送信する技術が知られている。しかしながら、この場合にもトラフィック量の増大に繋がる虞がある。
本発明は、上述した問題点に鑑み、不要なトラフィックの増加を生じることなく、且つセキュリティの低下を抑制した上で好適な暗号鍵の更新を実現可能な通信装置及び方法並びに通信システムを提供することを課題とする。
上記課題を解決するために、開示の通信装置は、対向装置に対して、データの暗号通信を行う通信装置であって、暗号鍵を用いて前記データの暗号通信を行う通信手段と、前記暗号鍵を更新する更新手段と、更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御手段とを備える。
制御手段の動作によれば、暗号鍵の更新後、且つ該更新された暗号鍵の正当性が暗号通信の対向装置において確認された後、更新後の暗号鍵を用いてデータの通信が行われる。他方で、暗号鍵の更新後であっても、更新された暗号鍵を用いた暗号通信が使用可能であると確認されるまでは、更新前の暗号鍵を用いてデータの通信を行う。
また、上記課題を解決するために、開示の通信方法は、対向装置に対して、データの暗号通信を行う通信装置における通信方法であって、暗号鍵を用いて前記データの暗号通信を行う通信工程と、前記暗号鍵を更新する更新工程と、更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御工程とを備える。このような通信方法の各工程においては、上述の通信装置が備える各手段が実施するものと同様の処理が実施される。
また、上記課題を解決するために、開示の通信方法は、通信装置及び対向装置の間でデータの暗号通信を行う通信システムであって、前記通信装置及び前記対向装置の少なくとも一方は、暗号鍵を用いて前記データの暗号通信を行う通信手段と、前記暗号鍵を更新する更新手段と、更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御手段とを備える。このような通信システムにおいては、暗号通信を行う第1の通信装置と、第2の通信装置である対向装置の少なくとも一方は、上述した通信装置と同様の構成を有している。
上述の構成によれば、対向装置において更新後の暗号鍵の登録処理中に、更新後の暗号鍵を用いた暗号データが送信されることを好適に抑制出来る。このため、更新後の暗号鍵を用いた暗号データの廃棄が生じることを好適に抑制出来る。上述した技術的問題に係るデータの廃棄(例えば、パケットの廃棄)が生じる場合、正常な処理においてデータの廃棄が発生することとなるため、ネットワークの異常検出判断が遅延することとなり、ネットワークの保守性が低下する虞がある。しかしながら、上述の構成によれば、更新後の暗号鍵を用いた暗号データの廃棄が生じることを好適に抑制出来ることから、このようなネットワークの保守性の低下を回避することが出来る。
また、更新後の暗号鍵の正当性が確認されるまでは、更新前の暗号鍵を用いた暗号データのみ送信されるため、不要なトラフィックの増加を抑制することが出来る。このため、同一のデータを更新前と更新後の複数の暗号鍵を用いて暗号化する場合に比べて、外部へ提供される情報量を抑制することが出来、暗号鍵の解読を行おうとする第三者に対してセキュリティの低下を抑制出来る。また、更新後の暗号鍵の正当性が確認された後には、更新後の暗号鍵を用いてデータの暗号化を行うため、更新前の暗号鍵を不要に長く使用することで、実質的な鍵更新のタイミングの遅延を防ぎ、セキュリティの低下を抑制することが出来る。
(1)はじめに
(1−1)IPsec通信について
図1及び図2を参照して、IPsec通信における暗号鍵を用いたSAについて説明を行う。図1は、通信装置NodeAと通信装置NodeBとの間にIPsecを使用したIPトンネルであるSAが設けられる状態で暗号通信を行っている状態を示す概略図である。
(1−1)IPsec通信について
図1及び図2を参照して、IPsec通信における暗号鍵を用いたSAについて説明を行う。図1は、通信装置NodeAと通信装置NodeBとの間にIPsecを使用したIPトンネルであるSAが設けられる状態で暗号通信を行っている状態を示す概略図である。
図1に示されるように、通信装置NodeAから送信されるパケットは、通信装置NodeAと通信装置NodeBとの間に設けられるSAを介して通信装置NodeBへと送信される。このとき、SAを利用するための暗号鍵はRekey処理により適宜更新され、更新後の暗号鍵に応じた新SAが順次用いられる。このような通信装置NodeA及び通信装置NodeBとは、例えば無線基地局やセキュリティGWなどである。
尚、図1に示されるようにSAが設けられる通信装置NodeA及び通信装置NodeBは、夫々SPI(Security Parameter Index)、シーケンスナンバ(Sequence Number)等をペイロードデータの中に含む。SPIは、SAを識別するための識別番号であり、特に暗号鍵の更新前後における新旧SAの識別を可能とする情報である。また、シーケンスナンバは、SAを用いて送信されるデータパケットを識別するための識別番号である。
図1に示されるようなIPsec通信技術は、例えば図2に示されるようなLTE(Long Term Evolution)などの無線ネットワークシステムにおいて用いられる。図2は、LTE無線ネットワークの構成例を示すブロック図である。図2のLTE無線ネットワークは、無線基地局装置eNB(eNodeB:evolved NodeB)、ルータ、セキュリティGW及びサービングGWを備えて構成されている。また、無線基地局eNBは、アンテナを介して移動端末(UE:User Equipment)との間でユーザパケットの送受信を行っている。
LTE無線ネットワークでは、無線基地局装置eNBと、サービングGWやMME(Mobility Managing Entity)などの対向装置との間は、例えば、公衆IP網などが使用される場合もある。このため、安全な通信を確立するためには、IPsec通信が用いられることが好ましい。図2の例では、無線基地局装置eNBとサービングGW、または無線基地局装置eNB同士の間にIPsecのSAが設けられている(点線部参照)。図2の例では、IPsecは点線部に示される無線基地局装置eNBとサービングGWとの間、または2つの無線基地局装置eNB間のパケット信号を暗号化するものである。
(1−2)鍵更新処理シーケンス例
図3を参照して、IPsec通信における鍵更新処理シーケンスの一例を説明する。図3は、暗号鍵の更新処理における各部の処理シーケンスの一例を示す図である。
図3を参照して、IPsec通信における鍵更新処理シーケンスの一例を説明する。図3は、暗号鍵の更新処理における各部の処理シーケンスの一例を示す図である。
通信システムにおいては、先ず、UEからeNBに対して、ユーザパケットの送信が行われる。eNBは、更新前の旧SAを用いてユーザパケットを暗号化し、ESPプロトコルを通じてIPsec通信の受信側であるセキュリティGWに送信する。セキュリティGWは、受信したユーザパケットを対向装置であるサービングGWへと送信する。
次に、更新前の旧SAのライフタイムが期限切れとなる場合、セキュリティGWは、eNBに対して、IKE(Internet Key Exchange)プロトコルを用いて鍵更新要求を行う。鍵更新要求を受けて、eNBは、暗号鍵の計算を行い、新SAの登録処理を行う。
eNBにおける新SAの登録処理が終了した後、eNBにおいては新SAが使用可能となる。このとき、eNBは、セキュリティGWに対して、鍵更新応答として、新しい暗号鍵情報をIKEプロトコルを用いて送信する。更新後の暗号鍵の送信を受けて、セキュリティGWは、新SAの登録処理を行う。尚、セキュリティGWにおいて新SAの登録処理が行われている間は、セキュリティGWにおける新SAは未確立状態である。
このとき、eNBが新SAを用いてユーザパケットを送信する場合、セキュリティGWにおいては新SAが使用可能となっていないため、該ユーザパケットは廃棄される。このとき、廃棄されたユーザパケットはサービングGWには送信されない。尚、このときの廃棄パケットは、上位レイヤにより適宜再送されてもよい。
登録処理の開始から所定の時間後、セキュリティGWにおいては、新SAの登録が完了し、新SAが使用可能となる。このとき、eNBが新SAを用いてユーザパケットを送信する場合、セキュリティGWにおいてユーザパケットが適切に受信され、サービングGWへと送信される。
上述したシーケンス例によれば、鍵更新の度にユーザパケットの廃棄が生じ、ネットワーク品質が低下するという技術的な問題がある。尚、廃棄されたパケットに関しては、上位レイヤが復旧のための再送を行うものの、過渡的にトラフィックが増大する虞もある。従って、本実施形態では、このような技術的な問題点を解決するために、以下に説明される手法が適用される。
(2)第1実施形態
以下、本発明を実施するための第1実施形態について図面を参照しながら説明する。
以下、本発明を実施するための第1実施形態について図面を参照しながら説明する。
(2−1)基本構成例
図4を参照して、本発明の通信装置の第1実施形態であるeNB(Evolved NodeB:無線基地局装置)10の構成と、対向装置の一例であるセキュリティGW20との間でのIPsec通信における暗号鍵の更新処理について説明する。図4に示されるように、eNB10は、鍵更新処理部1、暗号処理部2、復号処理部3、上位レイヤ終端処理部4及び新SA疎通確認処理部5を備える。
図4を参照して、本発明の通信装置の第1実施形態であるeNB(Evolved NodeB:無線基地局装置)10の構成と、対向装置の一例であるセキュリティGW20との間でのIPsec通信における暗号鍵の更新処理について説明する。図4に示されるように、eNB10は、鍵更新処理部1、暗号処理部2、復号処理部3、上位レイヤ終端処理部4及び新SA疎通確認処理部5を備える。
鍵更新処理部1は、本発明の更新手段の一具体例であって、セキュリティGW20からのSA暗号鍵更新要求を受け、鍵更新処理を実施する。また、鍵更新処理が終了した際に、セキュリティGW20に対する鍵更新応答として、更新後の暗号鍵情報を送信する。このとき、鍵更新処理部1は、暗号鍵情報に格納される新SA暗号鍵の状態を確認状態へと遷移させる。尚、鍵更新処理部1は、eNB10におけるIKEプロトコル終端であって、セキュリティGW20との間でIKEプロトコルを用いた通信を行う。
暗号処理部2は、本発明の通信手段の一部を構成する具体例であって、暗号化の対象となるパケットに対応するSA暗号鍵を検索し、暗号化処理を行う。また、暗号化したユーザパケットを外部のセキュリティGW20などへ送信する。また、本実施形態の暗号処理部2は、上位レイヤ終端処理部4から送信される新SA疎通確認要求信号を暗号化して、セキュリティGW20に送信する。
復号処理部3は、本発明の通信手段の一部を構成する具体例であって、復号化の対象となるパケットに対応するSA復号鍵を検索し、復号化処理を行う。また、セキュリティGW20から送信された暗号化ユーザパケットを復号化して、上位レイヤ終端処理部4へ送信する。また、本実施形態の復号処理部3は、セキュリティGW20から送信される新SA疎通確認応答信号を復号化して、上位レイヤ終端処理部4に送信する。
上位レイヤ終端処理部4は、GTP−U(GPRS Tunneling Protocol - User plane)や、ICMP(Internet Control Message Protocol)などの上位レイヤの終端である。上位レイヤ終端処理部4は、新SA疎通確認処理部5の依頼に応じ、暗号処理部2に対して新SA疎通確認要求を送信し、また、復号処理部3が受信するセキュリティGW20からの新SA疎通確認応答パケットの受信を行う。
新SA疎通確認処理部5は、本発明の制御手段の一具体例であって、鍵更新処理部1における鍵更新応答処理を検出し、上位レイヤ終端処理部4に対して、新SA疎通確認要求の送信依頼を行う。また、セキュリティGW20からの新SA疎通確認応答を受け、暗号鍵情報に格納される新SA暗号鍵の状態を使用可能であることを示す通常状態へ遷移する。
尚、セキュリティGW20は、暗号処理部から送信される暗号化ユーザパケットに用いられるSAが、セキュリティGW20において使用不可である場合、不正なSPIであることを示す不正SPI通知を鍵更新処理部1へ送信する。
尚、図4ではセキュリティGW20の詳細な構成については省略しているが、典型的には、セキュリティGW20も、eNB10と同様の構成を有している。
(2−2)初回鍵更新処理シーケンス例
本実施形態に係る通信装置による初回の暗号鍵の更新処理について図5を参照して説明する。図5は、初回の暗号鍵の更新処理における各部の処理シーケンスを示す図である。尚、初回の暗号鍵の更新処理とは、前回の暗号鍵の更新処理において、更新後の暗号鍵情報の送信から新SAの疎通が確認されるまでの応答時間情報が蓄積されていない状態における暗号鍵の更新処理を示す趣旨である。
本実施形態に係る通信装置による初回の暗号鍵の更新処理について図5を参照して説明する。図5は、初回の暗号鍵の更新処理における各部の処理シーケンスを示す図である。尚、初回の暗号鍵の更新処理とは、前回の暗号鍵の更新処理において、更新後の暗号鍵情報の送信から新SAの疎通が確認されるまでの応答時間情報が蓄積されていない状態における暗号鍵の更新処理を示す趣旨である。
本実施形態のeNB10を用いる通信システムにおいては、UE40からeNB10に対して、ユーザパケットの送信が行われる。eNB10の暗号処理部2は、更新前の旧SAを用いてユーザパケットを暗号化し、ESPプロトコルを通じてIPsec通信の受信側であるセキュリティGW20に送信する。セキュリティGW20は、受信したユーザパケットを対向装置であるサービングGW30へと送信する。
次に、更新前の旧SAのライフタイムが期限切れとなる場合、セキュリティGW20は、eNB10に対して、IKEプロトコルを用いて鍵更新要求を行う。鍵更新要求を受けて、eNB10の鍵更新処理部1は、暗号鍵の計算を行い、新SAの登録処理を行う。
eNB10の鍵更新処理部1が新SAの登録処理を終了した後、eNB10の鍵更新処理部1は、セキュリティGW20に対する鍵更新応答として、新しい暗号鍵情報をIKEプロトコルを用いて送信するとともに、新SAの状態を確認状態に切り替える。更新後の暗号鍵の送信を受けて、セキュリティGW20は、新SAの登録処理を行う。尚、セキュリティGW20において新SAの登録処理が行われている間は、セキュリティGW20における新SAは未確立状態である。
セキュリティGW20における新SAの登録処理中、eNB10の暗号処理部2は、更新前の旧SAを用いてユーザパケットをセキュリティGW20に送信する。新SA登録処理中のセキュリティGW20においては、新SAが使用可能でなく、更新前の旧SAが使用可能であるため、旧SAを用いることでユーザパケットの通信が可能となる。
また、eNB10の新SA疎通確認処理部5は、新SAが疎通していることの確認要求を、新SAを用いてセキュリティGW20に送信する。この新SA疎通確認要求は、例えばESPプロトコル及び上位レイヤのREQパケットを通じて送信される。尚、このとき実際には、新SA疎通確認処理部5は、上位レイヤ終端処理部4に対して新SA疎通確認要求の依頼を行い、上位レイヤ終端処理部4が生成した新SA疎通確認要求信号を暗号処理部2においてセキュリティGW20に対して送信している。以降においても、このような一連の処理の説明を省略して、新SA疎通確認処理部5が送信すると記載している。
新SA疎通確認要求を受信したセキュリティGW20が新SAの登録処理中である場合、この時点では新SAが認証されておらず使用出来ないため、新SAの疎通確認要求は廃棄される。
eNB10の新SA疎通確認処理部5は、上述の新SAの疎通確認要求を所定の周期で複数回セキュリティGW20に送信する処理を行う。尚、このときの送信周期は、通信システムにおけるトラフィックの増大及びセキュリティの低下に影響を与えない程度の頻度となるよう設定される。
登録処理の開始から所定の時間後、セキュリティGW20においては、新SAの登録が完了し、新SAが使用可能となる。セキュリティGW20は、新SAが使用可能となった後に、eNB10からの新SAの疎通確認要求を受信した場合、eNB10に対して新SAの疎通確認応答をESPプロトコル及び上位レイヤのREPパケットを通じて送信する。eNB10の鍵更新処理部1は、新SAの疎通確認応答を受信した後は、新SAの状態を通常状態に切り替え、以降、暗号処理部2は、新SAを用いてユーザパケットの送信を開始する。
尚、本実施形態のeNB10の新SA疎通確認処理部5は、新SAの疎通確認応答を受信した後に、鍵更新応答として新しい暗号鍵情報をセキュリティGW20に送信してから、新SAの疎通確認応答を受信するまでの時間を計時し、応答時間情報として内部のメモリに格納する。
(2−3)2回目以降の鍵更新処理シーケンス例
本実施形態に係る通信装置による2回目以降の暗号鍵の更新処理について図6を参照して説明する。図6は、2回目以降の暗号鍵の更新処理における各部の処理シーケンスを示す図である。尚、2回目以降の暗号鍵の更新処理とは、前回の暗号鍵の更新処理において、eNB10内部のメモリに、新しい暗号鍵情報の送信から新SAの疎通が確認されるまでの応答時間情報が格納されている状態における暗号鍵の更新処理を示す趣旨である。尚、2回目以降の鍵更新処理シーケンスにおいては、以下に説明する部分を除いては初回の鍵更新処理シーケンスと同様の処理が行われてよく、このような処理については説明を省略する。
本実施形態に係る通信装置による2回目以降の暗号鍵の更新処理について図6を参照して説明する。図6は、2回目以降の暗号鍵の更新処理における各部の処理シーケンスを示す図である。尚、2回目以降の暗号鍵の更新処理とは、前回の暗号鍵の更新処理において、eNB10内部のメモリに、新しい暗号鍵情報の送信から新SAの疎通が確認されるまでの応答時間情報が格納されている状態における暗号鍵の更新処理を示す趣旨である。尚、2回目以降の鍵更新処理シーケンスにおいては、以下に説明する部分を除いては初回の鍵更新処理シーケンスと同様の処理が行われてよく、このような処理については説明を省略する。
2回目以降の鍵更新処理シーケンスにおいてeNB10の新SA疎通確認処理部5は、新しい暗号鍵情報をセキュリティGW20に送信した後は、所定の周期で新SAの疎通確認要求を送信する代わりに、メモリに格納される前回処理時の暗号鍵送信から新SA疎通確認までの応答時間情報に基づいて新SAの疎通確認要求の送信タイミングを決定する。具体的には、eNB10の新SA疎通確認処理部5は、前回処理時の応答時間情報をメモリから読み出す。そして、新SA疎通確認処理部5は、鍵更新処理部1が新しい暗号鍵情報を送信してから、該応答時間に更に所定のマージンを追加した時間経過後にセキュリティGW20に対して新SA疎通確認要求を送信する処理を行う。
2回目以降の鍵更新処理シーケンスにおいて、メモリに格納される応答時間情報は、前回の暗号鍵更新時における新SA登録のための所要時間としての実績がある。このためeNB10は、該応答時間に基づいて新SA疎通確認要求を送信することで、複数回の疎通確認要求を送信することなく、新SAが疎通したと推定される時刻以降に疎通確認要求を送信することが出来る。特に本実施形態のeNB10の新SA疎通確認処理部5は、応答時間情報により示される時刻情報に更に所定のマージンを追加して新SA疎通確認要求を送信するタイミングを決定するため、より好適に新SAの疎通後に疎通確認要求を送信することが出来る。尚、このマージンは、応答時間情報などに基づく何らかの方法により適宜設定されてよく、またマージン=0であってもよい。
以上の構成によれば、2回目以降の鍵更新処理シーケンスにおいて、複数回の新SA疎通確認要求を送信することによるトラフィックや処理量の増加を防ぎ、適切なタイミングで新SAの疎通確認を行うことが出来る。尚、2回目以降の鍵更新処理シーケンスにおいては、eNB10の暗号処理部2は、新しい暗号鍵情報の送信後に、応答時間及び所定のマージン時間の経過後に、新SA疎通確認要求を送信する代わりに、新SAの状態を通常状態に切り替えて、新SAを用いるユーザパケットの送信を開始してもよい。このように構成することで、新SA疎通確認要求を送信することによるトラフィックの増加をより低減させることが出来、また、より早く新SAを用いた暗号通信を開始することが可能となるため、セキュリティを向上させることが出来る。
本実施形態における新SA疎通確認要求及び新SA疎通確認応答は、IP用のプロトコルを用いられている。このような新SA疎通確認のために、例えば、GTP−U echo信号が用いられてもよく、このときeNB10の暗号処理部2は、新SA疎通確認要求としてGTP−U Echo Request信号をセキュリティGW20に送信する。また、セキュリティGW20は、新SA疎通確認応答としてGTP−U Echo Reply信号をeNB10に送信する。しかしながら、本実施形態においては、新SA疎通確認のために、その他の何らかの信号が用いられてもよいものである。
例えば、eNB10の暗号処理部2は、GTP−U Echo Request/Reply信号の代わりに、GTP−U Error Indication信号を使用して新SA疎通確認を行ってもよい。具体的には、eNB10の暗号処理部2は、未登録のトンネルエンドポイント識別子(TEID:Tunnel Endpoint Identifier)を新SA疎通確認要求パケットに使用してセキュリティGW20に送信する。このとき、セキュリティGW20において、新SAが使用可能となっている場合、セキュリティGW20は、同TEIDをGTP−U Error IndicationとしてeNB10に返信する。eNB10の暗号処理部2は、返信されるGTP−U Error Indicationを、新SA疎通確認応答パケットとして使用する。
また、eNB10の暗号処理部2は、GTP−U Echo Request信号の代わりに、ICMP Echo Request信号を新SA疎通確認要求パケットとして送信してもよい。このとき、セキュリティGW20は、新SA疎通確認応答パケットとして、ICMP Echo Reply信号をeNB10に送信する。
その他にも、eNB10の暗号処理部2は、新SA疎通確認要求パケットとして、その他の何らかの応答有りのプロトコル信号をセキュリティGW20に送信し、セキュリティGW20からの応答パケットを疎通確認応答として扱ってもよい。
図7は、第1実施形態に係るeNB10とセキュリティGW20との間の暗号鍵更新シーケンスにおいて、GTP−U ECHO Request/Reply信号を新SA疎通確認に用いる場合のネットワークプロトコルの階層を示すプロトコルスタックである。尚、図7の例では特に、IPsec通信における一方の装置がセキュリティGW20であることから、トンネルモードを使用した場合について説明している。図7の例では、新SA疎通確認に用いられるGTP−UはL5に含まれている。
他方で、ICMP Echo Requestを用いて新SA疎通確認を行う態様においては、図8に示されるようにICMPのプロトコルはL4に含まれる。
本実施形態の無線基地局装置によれば、セキュリティGWが新SAの登録処理中に、ENBが旧SAを用いてユーザパケットを送信しているため、新SAを用いてユーザパケットを送信することによるユーザパケットの廃棄が生じることを好適に抑制出来る。このため、上位レイヤによる廃棄パケットの再送が生じることを好適に回避出来、ネットワークにおけるトラフィックの増大を好適に抑制出来る。また、特にLTEシステムにおいては、eNB間のハンドオーバを実現するためにeNBとサービングGWとの間の信号を、ハンドオーバが行われる第1のeNBと第2のeNBとの間にコピーして使用している。このとき、eNB間の信号のコピーは、リアルタイムに行われることが要求されるため、パケット廃棄による影響が限りなく0に近付くことが要求される。本実施形態によれば、パケット廃棄を好適に抑制出来るため、LTEシステムにおけるハンドオーバを好適に実現出来る。
尚、上述の例では、eNBとセキュリティGWとの間でのIPsec通信について説明しているが、その他の装置間のIPsec通信、またはその他なんらかの暗号通信に対しても本実施形態を適用してもよい。
(3)第2実施形態
第2実施形態に係る通信装置による暗号鍵の更新処理シーケンスについて図9及び図10を参照して説明する。図9は、第2実施形態に係る暗号鍵の更新処理における各部の処理シーケンスを示す図であり、図10は、第2実施形態に係る暗号鍵の更新処理におけるプロトコルスタックを示す図である。
第2実施形態に係る通信装置による暗号鍵の更新処理シーケンスについて図9及び図10を参照して説明する。図9は、第2実施形態に係る暗号鍵の更新処理における各部の処理シーケンスを示す図であり、図10は、第2実施形態に係る暗号鍵の更新処理におけるプロトコルスタックを示す図である。
本実施形態のeNB10を用いる通信システムにおいては、eNB10の暗号処理部2は、UE40から送信されるユーザパケットを更新前の旧SAを用いて暗号化し、ESPプロトコルを通じてIPsec通信の受信側であるセキュリティGW20に送信する。セキュリティGW20は、受信したユーザパケットを対向装置であるサービングGW30へと送信する。
次に、更新前の旧SAのライフタイムが期限切れとなる場合、セキュリティGW20は、eNB10に対して、IKEプロトコルを用いて鍵更新要求を行う。鍵更新要求を受けて、eNB10の鍵更新処理部1は、暗号鍵の計算を行い、新SAの登録処理を行う。
eNB10の鍵更新処理部1が新SAの登録処理を終了した後、eNB10の鍵更新処理部1は、セキュリティGW20に対する鍵更新応答として、新しい暗号鍵情報をIKEプロトコルを用いて送信するとともに、新SAの状態を確認状態に切り替える。更新後の暗号鍵の送信を受けて、セキュリティGW20は、新SAの登録処理を行う。尚、セキュリティGW20において新SAの登録処理が行われている間は、セキュリティGW20における新SAは未確立状態である。
セキュリティGW20における新SAの登録処理中、eNB10の暗号処理部2は、更新前の旧SAを用いてユーザパケットをセキュリティGW20に送信する。新SA登録処理中の新SA登録処理中のセキュリティGW20においては、新SAが使用可能でなく、更新前の旧SAが使用可能であるため、旧SAを用いることでユーザパケットの通信が可能となる。
また、eNB10の新SA疎通確認処理部5は、セキュリティGW20に対して、新SAを用いて、新SAの疎通確認要求をESPプロトコル及び上位レイヤパケットを通じて送信する。上述のように、新SAの登録処理中のセキュリティGW20では、新SAを使用出来ないため、eNB10の鍵更新処理部1に対して不正SPI通知を返答する。尚、不正SPI通知とは、受信不可能なSAによる信号の受信時に、IKEメッセージとして通知される「Invalid SPI」などである。
eNB10の新SA疎通確認処理部5は、新SA疎通確認要求の送信後に、不正SPI通知が返答される場合、所定の時間後に新SAの疎通確認要求をセキュリティGW20に再度送信する。また、eNB10の新SA疎通確認処理部5は、更なる不正SPI通知が返答される場合、更に所定の時間後に新SAの疎通確認要求をセキュリティGW20に送信する。具体的には、eNB10の新SA疎通確認処理部5は、内部に新SA疎通確認のためのタイマを備え、該タイマにより決定される所定の周期内に、不正SPI通知が返答される場合、新SAの疎通確認要求をセキュリティGW20に送信する。
登録処理の開始から所定の時間後、セキュリティGW20においては、新SAの登録が完了し、新SAが使用可能となる。セキュリティGW20は、新SAが通常状態である間に受信した新SAの疎通確認要求に対しては、不正SPI通知を送信しない。このため、eNB10の新SA疎通確認処理部5は、タイマにより決定される所定の周期内に、不正SPI通知が返答されない場合、セキュリティGW20において新SAが使用可能であると判断する。尚、新SAの疎通確認要求の送信周期は、疎通確認要求を送信してから不正SPI通知が返答されるまでの時間と比較して充分長く設定される。その後新SA疎通確認処理部5は、新SAの状態を通常状態に切り替え、暗号処理部2は、新SAを用いるユーザパケットの送信を開始する。
図10は、第2実施形態に係るeNB10とセキュリティGW20との間のプロトコルスタックを示す図である。IKEプロトコルの不正SPI通知を新SA疎通確認に利用する第2実施形態においては、図10に示されるようにIKEプロトコルがL5に含まれる。
第2実施形態に係る鍵更新処理シーケンスによれば、eNB10の新SA疎通確認処理部5は、GTP−U Echo Request信号などの代わりに、新SAを用いて暗号化されたパケットを新SA疎通確認要求パケットとしてセキュリティGW20に送信する。その後、新SA疎通確認処理部5は、所定の時間内に不正SPI通知が受信されないことで、セキュリティGW20において新SAが使用可能状態であることを判断し、ユーザパケットの送信を旧SAから新SAに切り替える。
第2実施形態に係る鍵更新処理シーケンスによれば、IPsec対向装置における疎通確認応答処理を行わなくともよいので、更にトラフィックや処理量の増加を抑制することが可能となる。また、IPsec対向装置の状態や処理によらず、IPsec送信側の処理のみによって新SA疎通確認が可能となるため、ネットワークの構築により有益である。
(4)第3実施形態
第3実施形態に係る通信装置による暗号鍵の更新処理シーケンスについて図11を参照して説明する。図11は、第3実施形態に係る暗号鍵の更新処理における各部の処理シーケンスを示す図である。
第3実施形態に係る通信装置による暗号鍵の更新処理シーケンスについて図11を参照して説明する。図11は、第3実施形態に係る暗号鍵の更新処理における各部の処理シーケンスを示す図である。
本実施形態のeNB10を用いる通信システムにおいては、eNB10の新SA疎通確認処理部5は、セキュリティGW20に対して、SA確立時の鍵更新要求の要素として新SA使用可能通知サポートの提案を行う。セキュリティGW20が新SA使用可能通知サポート機能を有する場合、セキュリティGW20は、eNB10に対して新SA使用可能通知サポート応答を行う。このような新SA使用可能通知サポートの提案は、IKEプロトコルを用いて行われ、例えば、認証チャネル(Auth Channel)内のプロポーザルペイロード(Proposal Payload)に、新SA使用可能通知サポート提案及びその応答メッセージが含まれて送信される。
eNB10の暗号処理部2は、UE40から送信されるユーザパケットを更新前の旧SAを用いて暗号化し、ESPプロトコルを通じてIPsec通信の受信側であるセキュリティGW20に送信する。セキュリティGW20は、受信したユーザパケットを対向装置であるサービングGW30へと送信する。
次に、更新前の旧SAのライフタイムが期限切れとなる場合、セキュリティGW20は、eNB10に対して、IKEプロトコルを用いて鍵更新要求を行う。鍵更新要求を受けて、eNB10の鍵更新処理部1は、暗号鍵の計算を行い、新SAの登録処理を行う。
eNB10の鍵更新処理部1が新SAの登録処理を終了した後、eNB10の鍵更新処理部1は、セキュリティGW20に対する鍵更新応答として、新しい暗号鍵情報をIKEプロトコルを用いて送信するとともに、新SAの状態を確認状態に切り替える。更新後の暗号鍵の送信を受けて、セキュリティGW20は、新SAの登録処理を行う。尚、セキュリティGW20において新SAの登録処理が行われている間は、セキュリティGW20における新SAは未確立状態である。
セキュリティGW20における新SAの登録処理中、eNB10の暗号処理部2は、更新前の旧SAを用いてユーザパケットをセキュリティGW20に送信する。新SA登録処理中の新SA登録処理中のセキュリティGW20においては、新SAが使用可能でなく、更新前の旧SAが使用可能であるため、旧SAを用いることでユーザパケットの通信が可能となる。
セキュリティGW20において新SAの登録処理が終了し、新SAが通常状態となる場合、セキュリティGW20は、新SA使用可能通知サポート提案に基づき、eNB10に対してIKEパケットを通じて新SA使用可能通知を送信する。eNB10の新SA疎通確認処理部5は、新SA使用可能通知を受けて、新SAの状態を通常状態に切り替え、暗号処理部2は、新SAを用いるユーザパケットの送信を開始する。
第3実施形態に係る鍵更新処理シーケンスによれば、eNB10の新SA疎通確認処理部5は、セキュリティGW20に対して、新SAが使用可能となったことを示す新SA使用可能通知の送信を提案する。新SA使用可能通知機能を有するセキュリティGW20は、新SAが使用可能となった際に、eNB10に対して新SA使用可能通知のIKEパケットを送信する。eNB10の新SA疎通確認処理部5は、新SA使用可能通知を受信することで、新SAの状態を通常状態に遷移する。
尚、セキュリティGW20が新SA使用可能通知機能を有していない場合、つまり新SA使用可能通知サポート提案に対する応答が無い場合、eNB10の新SA疎通確認処理部5は、上述の第1実施形態または第2実施形態に係る処理により新SAが疎通しているか否かの確認を行ってもよい。
第3実施形態に係る鍵更新処理シーケンスによれば、eNB10とセキュリティGW20との間で新SAの使用確認が行われるため、新SAが使用可能となるタイミングを適切に共有することが出来る。
本発明は、上述した実施例に限られるものではなく、請求の範囲及び明細書全体から読み取れる発明の要旨或いは思想に反しない範囲で適宜変更可能であり、そのような変更を伴なう通信装置及び方法並びに通信システムなどもまた本発明の技術的範囲に含まれるものである。
10 無線基地局(eNB)、
20 セキュリティGW、
30 サービングGW、
40 移動端末(UE)。
20 セキュリティGW、
30 サービングGW、
40 移動端末(UE)。
Claims (9)
- 対向装置に対して、データの暗号通信を行う通信装置であって、
暗号鍵を用いて前記データの暗号通信を行う通信手段と、
前記暗号鍵を更新する更新手段と、
更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御手段と
を備えることを特徴とする通信装置。 - 前記制御手段は、更新後の前記暗号鍵を用いた通信が使用可能であることの確認を要求する信号を前記対向装置に対して送信し、前記対向装置からの応答により更新後の前記暗号鍵を用いた通信が使用可能であるか否かを確認することを特徴とする請求項1に記載の通信装置。
- 前記制御手段は、前記暗号鍵の更新から更新後の前記暗号鍵を用いた通信が使用可能であると確認されるまでの所要時間に基づいて、次回以降の更新後の前記暗号鍵を用いた通信が使用可能であるか否かの確認を行うタイミングを決定することを特徴とする請求項1に記載の通信装置。
- 前記制御手段は、前記暗号鍵の更新から更新後の前記暗号鍵を用いた通信が使用可能であると確認されるまでの所要時間に基づいて、次回以降の更新後の前記暗号鍵を用いた通信を開始するタイミングを決定することを特徴とする請求項1に記載の通信装置。
- 前記制御手段は、更新後の前記暗号鍵を用いて前記データを前記対向装置に送信し、前記対向装置から通知される前記暗号鍵の不正通知に基づいて、更新後の前記暗号鍵を用いた通信が使用可能であるか否かを確認することを特徴とする請求項1に記載の通信装置。
- 前記制御手段は、前記対向装置において更新後の前記暗号鍵を用いた通信が使用可能となった後に、更新後の前記暗号鍵の使用可能通知を要求する信号を前記対向装置に対して送信することを特徴とする請求項1に記載の通信装置。
- 前記制御手段は、前記対向装置から暗号鍵更新要求を受信した後に、更新後の前記暗号鍵を用いた通信により、更新後の前記暗号鍵を用いた通信が使用可能であるか否かを確認することを特徴とする請求項1に記載の通信装置。
- 対向装置に対して、データの暗号通信を行う通信装置における通信方法であって、
暗号鍵を用いて前記データの暗号通信を行う通信工程と、
前記暗号鍵を更新する更新工程と、
更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御工程と
を備えることを特徴とする通信方法。 - 通信装置及び対向装置の間でデータの暗号通信を行う通信システムであって、前記通信装置及び前記対向装置の少なくとも一方は、
暗号鍵を用いて前記データの暗号通信を行う通信手段と、
前記暗号鍵を更新する更新手段と、
更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御手段と
を備えることを特徴とする通信システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2010/054570 WO2011114460A1 (ja) | 2010-03-17 | 2010-03-17 | 通信装置及び方法並びに通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2011114460A1 true JPWO2011114460A1 (ja) | 2013-06-27 |
Family
ID=44648589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012505367A Pending JPWO2011114460A1 (ja) | 2010-03-17 | 2010-03-17 | 通信装置及び方法並びに通信システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20130003975A1 (ja) |
JP (1) | JPWO2011114460A1 (ja) |
WO (1) | WO2011114460A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103109493B (zh) * | 2010-03-17 | 2016-01-13 | 富士通株式会社 | 通信装置、程序以及方法 |
US10433162B2 (en) * | 2013-01-09 | 2019-10-01 | Ntt Docomo, Inc. | Secure radio access with inter-eNB carrier aggregation |
US20160021698A1 (en) * | 2014-07-18 | 2016-01-21 | Qualcomm Incorporated | Dynamic data path switching |
JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
CN107508796B (zh) * | 2017-07-28 | 2019-01-04 | 北京明朝万达科技股份有限公司 | 一种数据通信方法和装置 |
US10924274B1 (en) * | 2017-12-07 | 2021-02-16 | Junioer Networks, Inc. | Deterministic distribution of rekeying procedures for a scaling virtual private network (VPN) |
US10873455B2 (en) | 2018-03-15 | 2020-12-22 | Cisco Technology, Inc. | Techniques for encryption key rollover synchronization in a network |
EP3871361B1 (en) | 2018-11-15 | 2023-11-01 | Huawei Technologies Co., Ltd. | Rekeying a security association sa |
US11368298B2 (en) | 2019-05-16 | 2022-06-21 | Cisco Technology, Inc. | Decentralized internet protocol security key negotiation |
US11201749B2 (en) | 2019-09-11 | 2021-12-14 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
US11206144B2 (en) * | 2019-09-11 | 2021-12-21 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
JP2022012202A (ja) * | 2020-07-01 | 2022-01-17 | Necプラットフォームズ株式会社 | 第1の通信装置、第2の通信装置、システム、方法、及びプログラム |
CN112910893A (zh) * | 2021-02-01 | 2021-06-04 | 武汉思普崚技术有限公司 | 一种防止IPsec SA老化后丢包的方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02180446A (ja) * | 1988-12-30 | 1990-07-13 | Nec Corp | 暗号化鍵配送確認方式 |
JPH11234260A (ja) * | 1998-02-09 | 1999-08-27 | Nec Corp | 暗号鍵更新システムおよび方法 |
JP2006019975A (ja) * | 2004-06-30 | 2006-01-19 | Matsushita Electric Ind Co Ltd | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7231664B2 (en) * | 2002-09-04 | 2007-06-12 | Secure Computing Corporation | System and method for transmitting and receiving secure data in a virtual private group |
JPWO2008096396A1 (ja) * | 2007-02-02 | 2010-05-20 | パナソニック株式会社 | 無線通信装置および暗号鍵更新方法 |
-
2010
- 2010-03-17 WO PCT/JP2010/054570 patent/WO2011114460A1/ja active Application Filing
- 2010-03-17 JP JP2012505367A patent/JPWO2011114460A1/ja active Pending
-
2012
- 2012-09-11 US US13/609,492 patent/US20130003975A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02180446A (ja) * | 1988-12-30 | 1990-07-13 | Nec Corp | 暗号化鍵配送確認方式 |
JPH11234260A (ja) * | 1998-02-09 | 1999-08-27 | Nec Corp | 暗号鍵更新システムおよび方法 |
JP2006019975A (ja) * | 2004-06-30 | 2006-01-19 | Matsushita Electric Ind Co Ltd | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20130003975A1 (en) | 2013-01-03 |
WO2011114460A1 (ja) | 2011-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2011114460A1 (ja) | 通信装置及び方法並びに通信システム | |
EP2702741B1 (en) | Authenticating a device in a network | |
JP6174617B2 (ja) | 証明書検証およびチャネル結合 | |
KR101481558B1 (ko) | 이기종 무선접속망간 보안연계 설정 방법 | |
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
US8094817B2 (en) | Cryptographic key management in communication networks | |
CN101965722B (zh) | 安全性关联的重新建立 | |
JP5625703B2 (ja) | 移動通信システム、通信制御方法及び無線基地局 | |
KR100924168B1 (ko) | 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법 | |
US8447979B2 (en) | Method and apparatus for binding update between mobile node and correspondent node | |
KR20100080861A (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
WO2006003859A1 (ja) | 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法 | |
US20080181411A1 (en) | Method and system for protecting signaling information | |
KR20110119785A (ko) | 비-암호화 망 동작 해결책 | |
WO2018208221A1 (zh) | 网络认证方法、网络设备及终端设备 | |
WO2019219209A1 (en) | Establishing new ipsec sas | |
JP2011199340A (ja) | 通信装置及び方法、並びに通信システム | |
US10616761B2 (en) | Method, server, base station and communication system for configuring security parameters | |
JP2006245831A (ja) | 通信方法、通信システム、認証サーバ、および移動機 | |
WO2014182013A1 (en) | Apparatus and method for authenticating access of a mobile station in a wireless communication system | |
US8359470B1 (en) | Increased security during network entry of wireless communication devices | |
EP2770778B1 (en) | Method, system, and enb for establishing secure x2 channel | |
US20230094458A1 (en) | Ipsec privacy protection | |
WO2018222133A2 (zh) | 数据保护方法、装置以及系统 | |
JP2004254120A (ja) | 暗号化通信方法、移動端末および移動体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130416 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130806 |