WO2011114460A1 - 通信装置及び方法並びに通信システム - Google Patents

通信装置及び方法並びに通信システム Download PDF

Info

Publication number
WO2011114460A1
WO2011114460A1 PCT/JP2010/054570 JP2010054570W WO2011114460A1 WO 2011114460 A1 WO2011114460 A1 WO 2011114460A1 JP 2010054570 W JP2010054570 W JP 2010054570W WO 2011114460 A1 WO2011114460 A1 WO 2011114460A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
encryption key
new
security
enb
Prior art date
Application number
PCT/JP2010/054570
Other languages
English (en)
French (fr)
Inventor
勇 福田
敦志 諸橋
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2010/054570 priority Critical patent/WO2011114460A1/ja
Priority to JP2012505367A priority patent/JPWO2011114460A1/ja
Publication of WO2011114460A1 publication Critical patent/WO2011114460A1/ja
Priority to US13/609,492 priority patent/US20130003975A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Definitions

  • the present invention relates to a communication apparatus and method for performing cryptographic communication based on, for example, the IPsec standard, and a communication system.
  • the present invention relates to a communication apparatus and method for performing cryptographic communication in which encryption key updating is appropriately performed and a technical field of the communication system.
  • IPsec IP Security Architecture for Internet Protocol
  • IPsec IPsec is a protocol that provides a function that enables data falsification prevention and concealment in units of IP packets using encryption technology. This IPsec has been standardized and is sometimes referred to as the IPsec standard.
  • SA Security Association
  • SA Security Association
  • the updated encryption key is registered in the reception side device, for example, and the SA related to the updated encryption key is changed. There is a time lag before it can be used.
  • the transmitting side device transmits an encrypted packet using the updated encryption key immediately after the key update as in the prior art
  • the updated side encryption key may not be used in the receiving side device. Therefore, there is a technical problem that packet discard occurs every time the key is updated, and the network quality deteriorates. For discarded packets, although the upper layer performs retransmission for recovery, there is a possibility that traffic will increase transiently.
  • the present invention provides a communication apparatus and method, and a communication system capable of realizing a suitable encryption key update without causing an increase in unnecessary traffic and suppressing a decrease in security. This is the issue.
  • the disclosed communication device is a communication device that performs encrypted data communication with a counterpart device, the communication unit configured to perform encrypted communication of the data using an encryption key, and the encryption device.
  • control means after the encryption key is updated, and after the validity of the updated encryption key is confirmed in the opposite device of the encryption communication, data communication is performed using the updated encryption key. . On the other hand, even after the encryption key is updated, data communication is performed using the encryption key before the update until it is confirmed that the encryption communication using the updated encryption key can be used.
  • the disclosed communication method is a communication method in a communication device that performs encrypted data communication with an opposite device, and performs communication in which the data is encrypted using an encryption key. And updating the encryption key, and after confirming that the communication using the updated encryption key is usable, start the encrypted communication of the data using the updated encryption key. And a control process. In each step of such a communication method, processing similar to that performed by each unit included in the communication device described above is performed.
  • the disclosed communication method is a communication system that performs encryption communication of data between a communication device and a counter device, and at least one of the communication device and the counter device includes an encryption key.
  • at least one of the first communication device that performs cryptographic communication and the opposing device that is the second communication device has the same configuration as the communication device described above.
  • the above-described configuration it is possible to suitably suppress transmission of encrypted data using the updated encryption key during the registration process of the updated encryption key in the opposite device. For this reason, it can suppress suitably that discard of the encryption data using the encryption key after an update arises. If data discard (for example, packet discard) related to the technical problem described above occurs, data discard occurs in normal processing, so the network abnormality detection judgment is delayed, and network maintenance is performed. There is a risk that the performance will be reduced. However, according to the above-described configuration, it is possible to suitably suppress the discarding of the encrypted data using the updated encryption key, and thus it is possible to avoid such a decrease in maintainability of the network.
  • data discard for example, packet discard
  • the encrypted data using the pre-update encryption key is transmitted, so that an increase in unnecessary traffic can be suppressed. For this reason, compared with the case where the same data is encrypted using a plurality of encryption keys before and after the update, the amount of information provided to the outside can be reduced, and the encryption key is to be decrypted. Reduces security against third parties.
  • the encrypted data is encrypted using the updated encryption key. It is possible to prevent a delay in key update timing and suppress a decrease in security.
  • FIG. 1 is a schematic diagram illustrating a state in which cryptographic communication is performed in a state where an SA, which is an IP tunnel using IPsec, is provided between the communication device NodeA and the communication device NodeB.
  • the packet transmitted from the communication device NodeA is transmitted to the communication device NodeB via the SA provided between the communication device NodeA and the communication device NodeB.
  • the encryption key for using the SA is appropriately updated by the rekey process, and new SAs corresponding to the updated encryption key are sequentially used.
  • Such communication device NodeA and communication device NodeB are, for example, a radio base station, a security GW, and the like.
  • the communication device NodeA and the communication device NodeB provided with the SA each include an SPI (Security Parameter Index), a sequence number (Sequence Number), and the like in the payload data.
  • SPI is an identification number for identifying the SA, and is information that makes it possible to identify the old and new SA before and after the encryption key is updated.
  • sequence number is an identification number for identifying a data packet transmitted using SA.
  • FIG. 2 is a block diagram illustrating a configuration example of the LTE wireless network.
  • the LTE wireless network in FIG. 2 includes a wireless base station apparatus eNB (eNodeB: evolved NodeB), a router, a security GW, and a serving GW.
  • the radio base station eNB transmits and receives user packets to and from a mobile terminal (UE: User : Equipment) via an antenna.
  • UE User : Equipment
  • a public IP network may be used between the wireless base station device eNB and the opposite device such as the serving GW or MME (Mobility Management Entity). For this reason, in order to establish safe communication, it is preferable to use IPsec communication.
  • IPsec SA is provided between the radio base station apparatus eNB and the serving GW, or between the radio base station apparatuses eNB (see dotted lines).
  • IPsec encrypts a packet signal between the radio base station apparatus eNB and the serving GW indicated by the dotted line part, or between two radio base station apparatuses eNB.
  • FIG. 3 is a diagram illustrating an example of a processing sequence of each unit in the encryption key update process.
  • user packets are transmitted from the UE to the eNB.
  • the eNB encrypts the user packet using the old SA before update, and transmits the encrypted user packet to the security GW on the IPsec communication receiving side through the ESP protocol.
  • the security GW transmits the received user packet to the serving GW that is the opposite device.
  • the security GW makes a key update request to the eNB using the IKE (Internet Key Exchange) protocol.
  • IKE Internet Key Exchange
  • the eNB calculates an encryption key and performs a new SA registration process.
  • the new SA can be used at the eNB.
  • the eNB transmits new encryption key information to the security GW as a key update response using the IKE protocol.
  • the security GW Upon receiving the updated encryption key, the security GW performs a new SA registration process. Note that while the new SA is being registered in the security GW, the new SA in the security GW is in an unestablished state.
  • the eNB transmits a user packet using the new SA
  • the user packet is discarded because the new SA is not usable in the security GW.
  • the discarded user packet is not transmitted to the serving GW. Note that the discarded packet at this time may be retransmitted as appropriate by the upper layer.
  • the security GW After a predetermined time from the start of the registration process, the security GW completes the registration of the new SA, and the new SA can be used. At this time, when the eNB transmits a user packet using the new SA, the user packet is appropriately received by the security GW and transmitted to the serving GW.
  • eNB Evolved NodeB: radio base station device
  • security GW 20 which is an example of the opposite device
  • the eNB 10 includes a key update processing unit 1, an encryption processing unit 2, a decryption processing unit 3, an upper layer termination processing unit 4, and a new SA communication confirmation processing unit 5.
  • the key update processing unit 1 is a specific example of the update means of the present invention, and receives the SA encryption key update request from the security GW 20 and performs key update processing. When the key update process is completed, the updated encryption key information is transmitted as a key update response to the security GW 20. At this time, the key update processing unit 1 changes the state of the new SA encryption key stored in the encryption key information to the confirmation state.
  • the key update processing unit 1 is an IKE protocol termination in the eNB 10 and performs communication using the IKE protocol with the security GW 20.
  • the encryption processing unit 2 is a specific example constituting a part of the communication means of the present invention, and searches for an SA encryption key corresponding to a packet to be encrypted, and performs encryption processing. Further, the encrypted user packet is transmitted to the external security GW 20 or the like. In addition, the encryption processing unit 2 of the present embodiment encrypts the new SA communication confirmation request signal transmitted from the upper layer termination processing unit 4 and transmits it to the security GW 20.
  • the decryption processing unit 3 is a specific example constituting a part of the communication means of the present invention, and searches for an SA decryption key corresponding to a packet to be decrypted, and performs decryption processing. Further, the encrypted user packet transmitted from the security GW 20 is decrypted and transmitted to the upper layer termination processing unit 4. Also, the decryption processing unit 3 of the present embodiment decrypts the new SA communication confirmation response signal transmitted from the security GW 20 and transmits it to the upper layer termination processing unit 4.
  • the upper layer termination processing unit 4 is a termination of an upper layer such as GTP-U (GPRS Tunneling Protocol—User Plan) or ICMP (Internet Control Message Protocol).
  • the upper layer termination processing unit 4 transmits a new SA communication confirmation request to the encryption processing unit 2 in response to a request from the new SA communication confirmation processing unit 5, and receives a new SA from the security GW 20 received by the decryption processing unit 3.
  • the SA communication confirmation response packet is received.
  • the new SA communication confirmation processing unit 5 is a specific example of the control means of the present invention, detects the key update response processing in the key update processing unit 1, and confirms the new SA communication confirmation with the upper layer termination processing unit 4. Request transmission of request. In addition, upon receiving a new SA communication confirmation response from the security GW 20, the state transits to a normal state indicating that the state of the new SA encryption key stored in the encryption key information can be used.
  • the security GW 20 sends an illegal SPI notification to the key update processing unit 1 indicating that it is an illegal SPI when the SA used in the encrypted user packet transmitted from the encryption processing unit is unusable in the security GW 20. Send.
  • the security GW 20 typically has the same configuration as that of the eNB 10.
  • FIG. 5 is a diagram illustrating a processing sequence of each unit in the initial encryption key update processing.
  • the first encryption key update process is a state in which response time information from the transmission of the updated encryption key information to the confirmation of communication of the new SA is not accumulated in the previous encryption key update process.
  • the purpose is to show encryption key update processing.
  • user packets are transmitted from the UE 40 to the eNB 10.
  • the encryption processing unit 2 of the eNB 10 encrypts the user packet using the old SA before the update, and transmits the encrypted user packet to the security GW 20 that is the receiving side of the IPsec communication through the ESP protocol.
  • the security GW 20 transmits the received user packet to the serving GW 30 that is the opposite device.
  • the security GW 20 makes a key update request to the eNB 10 using the IKE protocol.
  • the key update processing unit 1 of the eNB 10 calculates an encryption key and performs a new SA registration process.
  • the key update processing unit 1 of the eNB 10 After the key update processing unit 1 of the eNB 10 finishes the registration process of the new SA, the key update processing unit 1 of the eNB 10 transmits new encryption key information as a key update response to the security GW 20 using the IKE protocol, and The SA state is switched to the confirmation state. Upon receiving the updated encryption key, the security GW 20 performs a new SA registration process. Note that while the new SA is being registered in the security GW 20, the new SA in the security GW 20 is in an unestablished state.
  • the encryption processing unit 2 of the eNB 10 transmits a user packet to the security GW 20 using the old SA before the update.
  • the new SA cannot be used and the old SA before the update can be used. Therefore, user packets can be communicated by using the old SA.
  • the new SA communication confirmation processing unit 5 of the eNB 10 transmits a confirmation request that the new SA is communicating to the security GW 20 using the new SA.
  • This new SA communication confirmation request is transmitted through, for example, the ESP protocol and a higher layer REQ packet.
  • the new SA communication confirmation processing unit 5 actually requests the upper layer termination processing unit 4 for a new SA communication confirmation request, and the new SA communication confirmation request generated by the upper layer termination processing unit 4.
  • a signal is transmitted to the security GW 20 in the encryption processing unit 2. In the following, description of such a series of processes is omitted, and it is described that the new SA communication confirmation processing unit 5 transmits.
  • the new SA communication confirmation request is discarded because the new SA is not authenticated and cannot be used at this point.
  • the new SA communication confirmation processing unit 5 of the eNB 10 performs processing for transmitting the above-described new SA communication confirmation request to the security GW 20 a plurality of times at a predetermined cycle.
  • the transmission cycle at this time is set to a frequency that does not affect the increase in traffic and the decrease in security in the communication system.
  • the security GW 20 After a predetermined time from the start of the registration process, the security GW 20 completes the registration of the new SA, and the new SA can be used.
  • the security GW 20 receives a new SA communication confirmation request from the eNB 10 after the new SA becomes available, the security GW 20 transmits a new SA communication confirmation response to the eNB 10 through the ESP protocol and the upper layer REP packet. .
  • the key update processing unit 1 of the eNB 10 switches the state of the new SA to the normal state, and thereafter, the cryptographic processing unit 2 starts transmitting user packets using the new SA. To do.
  • the new SA communication confirmation processing unit 5 of the eNB 10 receives the new SA communication confirmation response and then transmits new encryption key information to the security GW 20 as a key update response. Time until the response is received is counted and stored in the internal memory as response time information.
  • FIG. 6 is a diagram illustrating a processing sequence of each unit in the second and subsequent encryption key update processing.
  • the second and subsequent encryption key update processes include response time information from the transmission of new encryption key information to the confirmation of communication of the new SA in the memory in the eNB 10 in the previous encryption key update process.
  • the purpose is to show encryption key update processing in the stored state.
  • the same processing as the initial key update processing sequence may be performed except for the portions described below, and description of such processing will be omitted.
  • the new SA communication confirmation processing unit 5 of the eNB 10 transmits the new encryption key information to the security GW 20, instead of transmitting a new SA communication confirmation request at a predetermined cycle.
  • the transmission timing of the communication confirmation request for the new SA is determined based on the response time information from the encryption key transmission at the time of the previous processing to the new SA communication confirmation stored in.
  • the new SA communication confirmation processing unit 5 of the eNB 10 reads response time information at the time of the previous process from the memory. Then, the new SA communication confirmation processing unit 5 confirms the new SA communication with the security GW 20 after a time when a predetermined margin is further added to the response time after the key update processing unit 1 transmits new encryption key information. Process to send the request.
  • the response time information stored in the memory has a track record as the time required for new SA registration at the time of the previous encryption key update. For this reason, the eNB 10 transmits a new SA communication confirmation request based on the response time, so that the communication confirmation request is transmitted after the time when the new SA is estimated to be communicated without transmitting a plurality of communication confirmation requests. Can be sent.
  • the new SA communication confirmation processing unit 5 of the eNB 10 according to the present embodiment further determines a timing for transmitting a new SA communication confirmation request by adding a predetermined margin to the time information indicated by the response time information.
  • the cryptographic processing unit 2 of the eNB 10 transmits a new SA communication confirmation request after transmission of new cryptographic key information and after a response time and a predetermined margin time have elapsed.
  • the transmission of user packets using the new SA may be started by switching the state of the new SA to the normal state.
  • the new SA communication confirmation request and the new SA communication confirmation response use an IP protocol.
  • a GTP-U echo signal may be used.
  • the encryption processing unit 2 of the eNB 10 sends a GTP-U Echo Request signal as a new SA communication confirmation request to the security GW 20. Send to.
  • the security GW 20 transmits a GTP-U Echo Reply signal to the eNB 10 as a new SA communication confirmation response.
  • some other signal may be used for confirming the new SA communication.
  • the cryptographic processing unit 2 of the eNB 10 may perform the new SA communication confirmation using a GTP-U Error Indication signal instead of the GTP-U Echo Request / Reply signal. Specifically, the cryptographic processing unit 2 of the eNB 10 transmits an unregistered tunnel endpoint identifier (TEID: Tunnel Endpoint Identifier) to the security GW 20 using the new SA communication confirmation request packet. At this time, when the new SA is available in the security GW 20, the security GW 20 returns the TEID to the eNB 10 as GTP-U Error Indication. The encryption processing unit 2 of the eNB 10 uses the returned GTP-U Error Indication as a new SA communication confirmation response packet.
  • TEID Tunnel Endpoint Identifier
  • the encryption processing unit 2 of the eNB 10 may transmit an ICMP Echo Request signal as a new SA communication confirmation request packet instead of the GTP-U Echo Request signal.
  • the security GW 20 transmits an ICMP Echo Reply signal to the eNB 10 as a new SA communication confirmation response packet.
  • the encryption processing unit 2 of the eNB 10 may transmit a protocol signal with some other response as a new SA communication confirmation request packet to the security GW 20 and treat the response packet from the security GW 20 as a communication confirmation response. .
  • FIG. 7 is a protocol stack showing a hierarchy of network protocols when the GTP-U ECHO Request / Reply signal is used for new SA communication confirmation in the encryption key update sequence between the eNB 10 and the security GW 20 according to the first embodiment. is there.
  • the tunnel mode is used because one device in IPsec communication is the security GW 20.
  • GTP-U used for confirmation of new SA communication is included in L5.
  • the protocol of ICMP is included in L4 as shown in FIG.
  • the ENB transmits the user packet using the old SA while the security GW is registering the new SA, so the user packet is transmitted using the new SA. It is possible to suitably suppress the occurrence of user packet discard due to. For this reason, it is possible to preferably avoid the retransmission of the discarded packet by the upper layer, and to appropriately suppress the increase in traffic in the network.
  • a signal between the eNB and the serving GW is used by copying between the first eNB and the second eNB where the handover is performed. ing.
  • IPsec communication between the eNB and the security GW has been described.
  • the present embodiment may be applied to IPsec communication between other devices or some other encrypted communication. Good.
  • FIG. 9 is a diagram showing a processing sequence of each part in the encryption key update processing according to the second embodiment
  • FIG. 10 is a diagram showing a protocol stack in the encryption key update processing according to the second embodiment.
  • the encryption processing unit 2 of the eNB 10 encrypts the user packet transmitted from the UE 40 using the old SA before update, and is a security that is a receiving side of the IPsec communication through the ESP protocol.
  • the security GW 20 transmits the received user packet to the serving GW 30 that is the opposite device.
  • the security GW 20 makes a key update request to the eNB 10 using the IKE protocol.
  • the key update processing unit 1 of the eNB 10 calculates an encryption key and performs a new SA registration process.
  • the key update processing unit 1 of the eNB 10 After the key update processing unit 1 of the eNB 10 finishes the registration process of the new SA, the key update processing unit 1 of the eNB 10 transmits new encryption key information as a key update response to the security GW 20 using the IKE protocol, and The SA state is switched to the confirmation state. Upon receiving the updated encryption key, the security GW 20 performs a new SA registration process. Note that while the new SA is being registered in the security GW 20, the new SA in the security GW 20 is in an unestablished state.
  • the encryption processing unit 2 of the eNB 10 transmits a user packet to the security GW 20 using the old SA before the update.
  • the new SA cannot be used, and the old SA before the update can be used. Therefore, user packets can be communicated by using the old SA. Become.
  • the new SA communication confirmation processing unit 5 of the eNB 10 transmits a new SA communication confirmation request to the security GW 20 through the ESP protocol and the upper layer packet using the new SA.
  • the security GW 20 in the process of registering a new SA cannot use the new SA, and therefore returns an unauthorized SPI notification to the key update processing unit 1 of the eNB 10.
  • the illegal SPI notification is an “Invalid SPI” that is notified as an IKE message when a signal is received by an unreceivable SA.
  • the new SA communication confirmation processing unit 5 of the eNB 10 transmits a new SA communication confirmation request to the security GW 20 again after a predetermined time when an unauthorized SPI notification is returned after transmission of the new SA communication confirmation request. Also, when a further unauthorized SPI notification is returned, the new SA communication confirmation processing unit 5 of the eNB 10 transmits a new SA communication confirmation request to the security GW 20 after a predetermined time.
  • the new SA communication confirmation processing unit 5 of the eNB 10 includes a timer for confirming the new SA communication inside, and when an unauthorized SPI notification is returned within a predetermined period determined by the timer, A new SA communication confirmation request is transmitted to the security GW 20.
  • the security GW 20 After a predetermined time from the start of the registration process, the security GW 20 completes the registration of the new SA, and the new SA can be used.
  • the security GW 20 does not transmit an illegal SPI notification in response to a new SA communication confirmation request received while the new SA is in a normal state. Therefore, the new SA communication confirmation processing unit 5 of the eNB 10 determines that the new SA can be used in the security GW 20 when the unauthorized SPI notification is not returned within a predetermined period determined by the timer. Note that the transmission cycle of the communication confirmation request of the new SA is set to be sufficiently long compared to the time from when the communication confirmation request is transmitted until the unauthorized SPI notification is returned. Thereafter, the new SA communication confirmation processing unit 5 switches the state of the new SA to the normal state, and the encryption processing unit 2 starts transmitting user packets using the new SA.
  • FIG. 10 is a diagram illustrating a protocol stack between the eNB 10 and the security GW 20 according to the second embodiment.
  • the IKE protocol is included in L5 as shown in FIG.
  • the new SA communication confirmation processing unit 5 of the eNB 10 transmits a packet encrypted using the new SA instead of the GTP-U Echo Request signal or the like to the new SA communication. It transmits to the security GW 20 as a confirmation request packet. Thereafter, the new SA communication confirmation processing unit 5 determines that the new SA is available in the security GW 20 when the illegal SPI notification is not received within a predetermined time, and transmits the user packet from the old SA to the new SA. Switch to SA.
  • the key update processing sequence according to the second embodiment since it is not necessary to perform the communication confirmation response process in the IPsec opposite apparatus, it is possible to further suppress an increase in traffic and processing amount. In addition, since it is possible to check the new SA communication only by the processing on the IPsec transmission side regardless of the state and processing of the IPsec opposite apparatus, it is more useful for constructing a network.
  • FIG. 11 is a diagram illustrating a processing sequence of each unit in the encryption key update processing according to the third embodiment.
  • the new SA communication confirmation processing unit 5 of the eNB 10 proposes support for a new SA usable notification to the security GW 20 as an element of a key update request at the time of SA establishment.
  • the security GW 20 has the new SA available notification support function
  • the security GW 20 sends a new SA available notification support response to the eNB 10.
  • Such a proposal for new SA usable notification support is made using the IKE protocol.
  • a new SA usable notification support proposal and a response message for the proposal payload (Proposal Payload) in the authentication channel (Auth Channel) are used. Is included and sent.
  • the encryption processing unit 2 of the eNB 10 encrypts the user packet transmitted from the UE 40 using the old SA before the update, and transmits the encrypted user packet to the security GW 20 that is the reception side of the IPsec communication through the ESP protocol.
  • the security GW 20 transmits the received user packet to the serving GW 30 that is the opposite device.
  • the security GW 20 makes a key update request to the eNB 10 using the IKE protocol.
  • the key update processing unit 1 of the eNB 10 calculates an encryption key and performs a new SA registration process.
  • the key update processing unit 1 of the eNB 10 After the key update processing unit 1 of the eNB 10 finishes the registration process of the new SA, the key update processing unit 1 of the eNB 10 transmits new encryption key information as a key update response to the security GW 20 using the IKE protocol, and The SA state is switched to the confirmation state. Upon receiving the updated encryption key, the security GW 20 performs a new SA registration process. Note that while the new SA is being registered in the security GW 20, the new SA in the security GW 20 is in an unestablished state.
  • the encryption processing unit 2 of the eNB 10 transmits a user packet to the security GW 20 using the old SA before the update.
  • the new SA cannot be used, and the old SA before the update can be used. Therefore, user packets can be communicated by using the old SA. Become.
  • the security GW 20 transmits a new SA availability notification to the eNB 10 through the IKE packet based on the new SA availability notification support proposal.
  • the new SA communication confirmation processing unit 5 of the eNB 10 receives the new SA availability notification, switches the state of the new SA to the normal state, and the encryption processing unit 2 starts transmitting user packets using the new SA.
  • the new SA communication confirmation processing unit 5 of the eNB 10 transmits a new SA availability notification indicating that the new SA is available to the security GW 20. suggest.
  • the security GW 20 having the new SA availability notification function transmits an IKE packet of the new SA availability notification to the eNB 10 when the new SA becomes available.
  • the new SA communication confirmation processing unit 5 of the eNB 10 changes the state of the new SA to the normal state by receiving the new SA availability notification.
  • the new SA communication confirmation processing unit 5 of the eNB 10 It may be confirmed whether or not the new SA is communicated by the processing according to the second embodiment.
  • the use confirmation of the new SA is performed between the eNB 10 and the security GW 20, it is possible to appropriately share the timing at which the new SA can be used.
  • the present invention is not limited to the above-described embodiments, and can be appropriately changed without departing from the gist or concept of the invention that can be read from the claims and the entire specification, and a communication apparatus accompanied with such a change.
  • a method, a communication system, and the like are also included in the technical scope of the present invention.
  • Radio base station eNB
  • Security GW 20 Security GW
  • 30 Serving GW 40 Mobile terminal (UE).
  • UE Mobile terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 通信装置(10)は、対向装置(20)に対して、データの暗号通信を行う通信装置であって、暗号鍵を用いてデータの通信を行う通信手段(2、3)と、暗号鍵を更新する更新手段(1)と、更新後の暗号鍵を用いた通信が使用可能であると確認された後に、更新後の暗号鍵を用いてデータの通信を開始する制御手段(5)とを備える。

Description

通信装置及び方法並びに通信システム
 本発明は、例えばIPsec規格に基づく暗号通信を行う通信装置及び方法並びに通信システムに関し、例えば暗号鍵の更新が適宜実施される暗号通信を行う通信装置及び方法並びに通信システムの技術分野に関する。
 この種の暗号通信技術として、IPsec(アイピーセック:Security Architecture for Internet Protocol)と呼ばれるプロトコルを用いた技術が知られている。IPsecは、暗号技術を用いて、IPパケット単位でデータの改竄防止や秘匿を可能とする機能を提供するプロトコルである。このIPsecは、標準化されており、IPsec規格と呼ばれることもある。IPsec規格に基づくパケット通信における送信方法として、通信開始前に送信側装置と受信側装置との間で暗号化方式や暗号鍵などの情報を共有し、仮想的な暗号通信路であるIPトンネルを確立することにより、安全な通信を行うSA(Security Association)と呼ばれる技術がある。
 IPsec規格においては、暗号鍵の更新(Rekey)処理が必須とされており、定期的または不定期に暗号鍵の更新が行われる。以下に示す先行技術文献において、このようなIPsec通信などの暗号通信における暗号鍵の更新手順についての技術が知られている。
特開2009-65528号公報 特開2009-65625号公報 特開2008-109404号公報
 しかしながら、上述の暗号鍵の更新においては、例えば送信側装置から更新後の暗号鍵を送信してから、例えば受信側装置において更新後の暗号鍵が登録され、更新後の暗号鍵に係るSAが使用可能となるまでの間にタイムラグが生じる。
 このため、従来技術のように送信側装置が鍵更新の直後に更新後の暗号鍵を用いる暗号パケットを送信する場合、受信側装置において更新後の暗号鍵が使用出来ない場合がある。このため、鍵更新の都度パケット廃棄が発生し、ネットワーク品質が低下するという技術的な問題がある。尚、廃棄されたパケットに関しては、上位レイヤが復旧のための再送を行うものの、過渡的にトラフィックが増大するなどの虞もある。
 また、パケットの廃棄に起因する再送を防ぐために、鍵更新後に更新後の暗号鍵を用いる暗号パケットと、更新前の暗号鍵を用いる暗号パケットとの両方を送信する技術が知られている。しかしながら、この場合にもトラフィック量の増大に繋がる虞がある。
 本発明は、上述した問題点に鑑み、不要なトラフィックの増加を生じることなく、且つセキュリティの低下を抑制した上で好適な暗号鍵の更新を実現可能な通信装置及び方法並びに通信システムを提供することを課題とする。
 上記課題を解決するために、開示の通信装置は、対向装置に対して、データの暗号通信を行う通信装置であって、暗号鍵を用いて前記データの暗号通信を行う通信手段と、前記暗号鍵を更新する更新手段と、更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御手段とを備える。
 制御手段の動作によれば、暗号鍵の更新後、且つ該更新された暗号鍵の正当性が暗号通信の対向装置において確認された後、更新後の暗号鍵を用いてデータの通信が行われる。他方で、暗号鍵の更新後であっても、更新された暗号鍵を用いた暗号通信が使用可能であると確認されるまでは、更新前の暗号鍵を用いてデータの通信を行う。
 また、上記課題を解決するために、開示の通信方法は、対向装置に対して、データの暗号通信を行う通信装置における通信方法であって、暗号鍵を用いて前記データの暗号通信を行う通信工程と、前記暗号鍵を更新する更新工程と、更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御工程とを備える。このような通信方法の各工程においては、上述の通信装置が備える各手段が実施するものと同様の処理が実施される。
 また、上記課題を解決するために、開示の通信方法は、通信装置及び対向装置の間でデータの暗号通信を行う通信システムであって、前記通信装置及び前記対向装置の少なくとも一方は、暗号鍵を用いて前記データの暗号通信を行う通信手段と、前記暗号鍵を更新する更新手段と、更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御手段とを備える。このような通信システムにおいては、暗号通信を行う第1の通信装置と、第2の通信装置である対向装置の少なくとも一方は、上述した通信装置と同様の構成を有している。
 上述の構成によれば、対向装置において更新後の暗号鍵の登録処理中に、更新後の暗号鍵を用いた暗号データが送信されることを好適に抑制出来る。このため、更新後の暗号鍵を用いた暗号データの廃棄が生じることを好適に抑制出来る。上述した技術的問題に係るデータの廃棄(例えば、パケットの廃棄)が生じる場合、正常な処理においてデータの廃棄が発生することとなるため、ネットワークの異常検出判断が遅延することとなり、ネットワークの保守性が低下する虞がある。しかしながら、上述の構成によれば、更新後の暗号鍵を用いた暗号データの廃棄が生じることを好適に抑制出来ることから、このようなネットワークの保守性の低下を回避することが出来る。
 また、更新後の暗号鍵の正当性が確認されるまでは、更新前の暗号鍵を用いた暗号データのみ送信されるため、不要なトラフィックの増加を抑制することが出来る。このため、同一のデータを更新前と更新後の複数の暗号鍵を用いて暗号化する場合に比べて、外部へ提供される情報量を抑制することが出来、暗号鍵の解読を行おうとする第三者に対してセキュリティの低下を抑制出来る。また、更新後の暗号鍵の正当性が確認された後には、更新後の暗号鍵を用いてデータの暗号化を行うため、更新前の暗号鍵を不要に長く使用することで、実質的な鍵更新のタイミングの遅延を防ぎ、セキュリティの低下を抑制することが出来る。
IPsecネットワーク構成の一例を示す図である。 LTE無線ネットワークの構成例を示す図である。 IPsec通信における暗号鍵の更新のシーケンスの一例を示す図である。 第1実施形態の通信装置の構成の一例を示すブロック図である。 第1実施形態における暗号鍵の更新のシーケンスの一例を示す図である。 第1実施形態における暗号鍵の更新のシーケンスの一例を示す図である。 第1実施形態におけるプロトコルスタックの一例を示す図である。 第1実施形態におけるプロトコルスタックの一例を示す図である。 第2実施形態の通信装置における暗号鍵の更新のシーケンスの一例を示す図である。 第2実施形態におけるプロトコルスタックの一例を示す図である。 第3実施形態における暗号鍵の更新のシーケンスの一例を示す図である。
 (1)はじめに
 (1-1)IPsec通信について
 図1及び図2を参照して、IPsec通信における暗号鍵を用いたSAについて説明を行う。図1は、通信装置NodeAと通信装置NodeBとの間にIPsecを使用したIPトンネルであるSAが設けられる状態で暗号通信を行っている状態を示す概略図である。
 図1に示されるように、通信装置NodeAから送信されるパケットは、通信装置NodeAと通信装置NodeBとの間に設けられるSAを介して通信装置NodeBへと送信される。このとき、SAを利用するための暗号鍵はRekey処理により適宜更新され、更新後の暗号鍵に応じた新SAが順次用いられる。このような通信装置NodeA及び通信装置NodeBとは、例えば無線基地局やセキュリティGWなどである。
 尚、図1に示されるようにSAが設けられる通信装置NodeA及び通信装置NodeBは、夫々SPI(Security Parameter Index)、シーケンスナンバ(Sequence Number)等をペイロードデータの中に含む。SPIは、SAを識別するための識別番号であり、特に暗号鍵の更新前後における新旧SAの識別を可能とする情報である。また、シーケンスナンバは、SAを用いて送信されるデータパケットを識別するための識別番号である。
 図1に示されるようなIPsec通信技術は、例えば図2に示されるようなLTE(Long Term Evolution)などの無線ネットワークシステムにおいて用いられる。図2は、LTE無線ネットワークの構成例を示すブロック図である。図2のLTE無線ネットワークは、無線基地局装置eNB(eNodeB:evolved NodeB)、ルータ、セキュリティGW及びサービングGWを備えて構成されている。また、無線基地局eNBは、アンテナを介して移動端末(UE:User Equipment)との間でユーザパケットの送受信を行っている。
 LTE無線ネットワークでは、無線基地局装置eNBと、サービングGWやMME(Mobility Managing Entity)などの対向装置との間は、例えば、公衆IP網などが使用される場合もある。このため、安全な通信を確立するためには、IPsec通信が用いられることが好ましい。図2の例では、無線基地局装置eNBとサービングGW、または無線基地局装置eNB同士の間にIPsecのSAが設けられている(点線部参照)。図2の例では、IPsecは点線部に示される無線基地局装置eNBとサービングGWとの間、または2つの無線基地局装置eNB間のパケット信号を暗号化するものである。
 (1-2)鍵更新処理シーケンス例
 図3を参照して、IPsec通信における鍵更新処理シーケンスの一例を説明する。図3は、暗号鍵の更新処理における各部の処理シーケンスの一例を示す図である。
 通信システムにおいては、先ず、UEからeNBに対して、ユーザパケットの送信が行われる。eNBは、更新前の旧SAを用いてユーザパケットを暗号化し、ESPプロトコルを通じてIPsec通信の受信側であるセキュリティGWに送信する。セキュリティGWは、受信したユーザパケットを対向装置であるサービングGWへと送信する。
 次に、更新前の旧SAのライフタイムが期限切れとなる場合、セキュリティGWは、eNBに対して、IKE(Internet Key Exchange)プロトコルを用いて鍵更新要求を行う。鍵更新要求を受けて、eNBは、暗号鍵の計算を行い、新SAの登録処理を行う。
 eNBにおける新SAの登録処理が終了した後、eNBにおいては新SAが使用可能となる。このとき、eNBは、セキュリティGWに対して、鍵更新応答として、新しい暗号鍵情報をIKEプロトコルを用いて送信する。更新後の暗号鍵の送信を受けて、セキュリティGWは、新SAの登録処理を行う。尚、セキュリティGWにおいて新SAの登録処理が行われている間は、セキュリティGWにおける新SAは未確立状態である。
 このとき、eNBが新SAを用いてユーザパケットを送信する場合、セキュリティGWにおいては新SAが使用可能となっていないため、該ユーザパケットは廃棄される。このとき、廃棄されたユーザパケットはサービングGWには送信されない。尚、このときの廃棄パケットは、上位レイヤにより適宜再送されてもよい。
 登録処理の開始から所定の時間後、セキュリティGWにおいては、新SAの登録が完了し、新SAが使用可能となる。このとき、eNBが新SAを用いてユーザパケットを送信する場合、セキュリティGWにおいてユーザパケットが適切に受信され、サービングGWへと送信される。
 上述したシーケンス例によれば、鍵更新の度にユーザパケットの廃棄が生じ、ネットワーク品質が低下するという技術的な問題がある。尚、廃棄されたパケットに関しては、上位レイヤが復旧のための再送を行うものの、過渡的にトラフィックが増大する虞もある。従って、本実施形態では、このような技術的な問題点を解決するために、以下に説明される手法が適用される。
 (2)第1実施形態
 以下、本発明を実施するための第1実施形態について図面を参照しながら説明する。
 (2-1)基本構成例
 図4を参照して、本発明の通信装置の第1実施形態であるeNB(Evolved NodeB:無線基地局装置)10の構成と、対向装置の一例であるセキュリティGW20との間でのIPsec通信における暗号鍵の更新処理について説明する。図4に示されるように、eNB10は、鍵更新処理部1、暗号処理部2、復号処理部3、上位レイヤ終端処理部4及び新SA疎通確認処理部5を備える。
 鍵更新処理部1は、本発明の更新手段の一具体例であって、セキュリティGW20からのSA暗号鍵更新要求を受け、鍵更新処理を実施する。また、鍵更新処理が終了した際に、セキュリティGW20に対する鍵更新応答として、更新後の暗号鍵情報を送信する。このとき、鍵更新処理部1は、暗号鍵情報に格納される新SA暗号鍵の状態を確認状態へと遷移させる。尚、鍵更新処理部1は、eNB10におけるIKEプロトコル終端であって、セキュリティGW20との間でIKEプロトコルを用いた通信を行う。
 暗号処理部2は、本発明の通信手段の一部を構成する具体例であって、暗号化の対象となるパケットに対応するSA暗号鍵を検索し、暗号化処理を行う。また、暗号化したユーザパケットを外部のセキュリティGW20などへ送信する。また、本実施形態の暗号処理部2は、上位レイヤ終端処理部4から送信される新SA疎通確認要求信号を暗号化して、セキュリティGW20に送信する。
 復号処理部3は、本発明の通信手段の一部を構成する具体例であって、復号化の対象となるパケットに対応するSA復号鍵を検索し、復号化処理を行う。また、セキュリティGW20から送信された暗号化ユーザパケットを復号化して、上位レイヤ終端処理部4へ送信する。また、本実施形態の復号処理部3は、セキュリティGW20から送信される新SA疎通確認応答信号を復号化して、上位レイヤ終端処理部4に送信する。
 上位レイヤ終端処理部4は、GTP-U(GPRS Tunneling Protocol - User plane)や、ICMP(Internet Control Message Protocol)などの上位レイヤの終端である。上位レイヤ終端処理部4は、新SA疎通確認処理部5の依頼に応じ、暗号処理部2に対して新SA疎通確認要求を送信し、また、復号処理部3が受信するセキュリティGW20からの新SA疎通確認応答パケットの受信を行う。
 新SA疎通確認処理部5は、本発明の制御手段の一具体例であって、鍵更新処理部1における鍵更新応答処理を検出し、上位レイヤ終端処理部4に対して、新SA疎通確認要求の送信依頼を行う。また、セキュリティGW20からの新SA疎通確認応答を受け、暗号鍵情報に格納される新SA暗号鍵の状態を使用可能であることを示す通常状態へ遷移する。
 尚、セキュリティGW20は、暗号処理部から送信される暗号化ユーザパケットに用いられるSAが、セキュリティGW20において使用不可である場合、不正なSPIであることを示す不正SPI通知を鍵更新処理部1へ送信する。
 尚、図4ではセキュリティGW20の詳細な構成については省略しているが、典型的には、セキュリティGW20も、eNB10と同様の構成を有している。
 (2-2)初回鍵更新処理シーケンス例
 本実施形態に係る通信装置による初回の暗号鍵の更新処理について図5を参照して説明する。図5は、初回の暗号鍵の更新処理における各部の処理シーケンスを示す図である。尚、初回の暗号鍵の更新処理とは、前回の暗号鍵の更新処理において、更新後の暗号鍵情報の送信から新SAの疎通が確認されるまでの応答時間情報が蓄積されていない状態における暗号鍵の更新処理を示す趣旨である。
 本実施形態のeNB10を用いる通信システムにおいては、UE40からeNB10に対して、ユーザパケットの送信が行われる。eNB10の暗号処理部2は、更新前の旧SAを用いてユーザパケットを暗号化し、ESPプロトコルを通じてIPsec通信の受信側であるセキュリティGW20に送信する。セキュリティGW20は、受信したユーザパケットを対向装置であるサービングGW30へと送信する。
 次に、更新前の旧SAのライフタイムが期限切れとなる場合、セキュリティGW20は、eNB10に対して、IKEプロトコルを用いて鍵更新要求を行う。鍵更新要求を受けて、eNB10の鍵更新処理部1は、暗号鍵の計算を行い、新SAの登録処理を行う。
 eNB10の鍵更新処理部1が新SAの登録処理を終了した後、eNB10の鍵更新処理部1は、セキュリティGW20に対する鍵更新応答として、新しい暗号鍵情報をIKEプロトコルを用いて送信するとともに、新SAの状態を確認状態に切り替える。更新後の暗号鍵の送信を受けて、セキュリティGW20は、新SAの登録処理を行う。尚、セキュリティGW20において新SAの登録処理が行われている間は、セキュリティGW20における新SAは未確立状態である。
 セキュリティGW20における新SAの登録処理中、eNB10の暗号処理部2は、更新前の旧SAを用いてユーザパケットをセキュリティGW20に送信する。新SA登録処理中のセキュリティGW20においては、新SAが使用可能でなく、更新前の旧SAが使用可能であるため、旧SAを用いることでユーザパケットの通信が可能となる。
 また、eNB10の新SA疎通確認処理部5は、新SAが疎通していることの確認要求を、新SAを用いてセキュリティGW20に送信する。この新SA疎通確認要求は、例えばESPプロトコル及び上位レイヤのREQパケットを通じて送信される。尚、このとき実際には、新SA疎通確認処理部5は、上位レイヤ終端処理部4に対して新SA疎通確認要求の依頼を行い、上位レイヤ終端処理部4が生成した新SA疎通確認要求信号を暗号処理部2においてセキュリティGW20に対して送信している。以降においても、このような一連の処理の説明を省略して、新SA疎通確認処理部5が送信すると記載している。
 新SA疎通確認要求を受信したセキュリティGW20が新SAの登録処理中である場合、この時点では新SAが認証されておらず使用出来ないため、新SAの疎通確認要求は廃棄される。
 eNB10の新SA疎通確認処理部5は、上述の新SAの疎通確認要求を所定の周期で複数回セキュリティGW20に送信する処理を行う。尚、このときの送信周期は、通信システムにおけるトラフィックの増大及びセキュリティの低下に影響を与えない程度の頻度となるよう設定される。
 登録処理の開始から所定の時間後、セキュリティGW20においては、新SAの登録が完了し、新SAが使用可能となる。セキュリティGW20は、新SAが使用可能となった後に、eNB10からの新SAの疎通確認要求を受信した場合、eNB10に対して新SAの疎通確認応答をESPプロトコル及び上位レイヤのREPパケットを通じて送信する。eNB10の鍵更新処理部1は、新SAの疎通確認応答を受信した後は、新SAの状態を通常状態に切り替え、以降、暗号処理部2は、新SAを用いてユーザパケットの送信を開始する。
 尚、本実施形態のeNB10の新SA疎通確認処理部5は、新SAの疎通確認応答を受信した後に、鍵更新応答として新しい暗号鍵情報をセキュリティGW20に送信してから、新SAの疎通確認応答を受信するまでの時間を計時し、応答時間情報として内部のメモリに格納する。
 (2-3)2回目以降の鍵更新処理シーケンス例
 本実施形態に係る通信装置による2回目以降の暗号鍵の更新処理について図6を参照して説明する。図6は、2回目以降の暗号鍵の更新処理における各部の処理シーケンスを示す図である。尚、2回目以降の暗号鍵の更新処理とは、前回の暗号鍵の更新処理において、eNB10内部のメモリに、新しい暗号鍵情報の送信から新SAの疎通が確認されるまでの応答時間情報が格納されている状態における暗号鍵の更新処理を示す趣旨である。尚、2回目以降の鍵更新処理シーケンスにおいては、以下に説明する部分を除いては初回の鍵更新処理シーケンスと同様の処理が行われてよく、このような処理については説明を省略する。
 2回目以降の鍵更新処理シーケンスにおいてeNB10の新SA疎通確認処理部5は、新しい暗号鍵情報をセキュリティGW20に送信した後は、所定の周期で新SAの疎通確認要求を送信する代わりに、メモリに格納される前回処理時の暗号鍵送信から新SA疎通確認までの応答時間情報に基づいて新SAの疎通確認要求の送信タイミングを決定する。具体的には、eNB10の新SA疎通確認処理部5は、前回処理時の応答時間情報をメモリから読み出す。そして、新SA疎通確認処理部5は、鍵更新処理部1が新しい暗号鍵情報を送信してから、該応答時間に更に所定のマージンを追加した時間経過後にセキュリティGW20に対して新SA疎通確認要求を送信する処理を行う。
 2回目以降の鍵更新処理シーケンスにおいて、メモリに格納される応答時間情報は、前回の暗号鍵更新時における新SA登録のための所要時間としての実績がある。このためeNB10は、該応答時間に基づいて新SA疎通確認要求を送信することで、複数回の疎通確認要求を送信することなく、新SAが疎通したと推定される時刻以降に疎通確認要求を送信することが出来る。特に本実施形態のeNB10の新SA疎通確認処理部5は、応答時間情報により示される時刻情報に更に所定のマージンを追加して新SA疎通確認要求を送信するタイミングを決定するため、より好適に新SAの疎通後に疎通確認要求を送信することが出来る。尚、このマージンは、応答時間情報などに基づく何らかの方法により適宜設定されてよく、またマージン=0であってもよい。
 以上の構成によれば、2回目以降の鍵更新処理シーケンスにおいて、複数回の新SA疎通確認要求を送信することによるトラフィックや処理量の増加を防ぎ、適切なタイミングで新SAの疎通確認を行うことが出来る。尚、2回目以降の鍵更新処理シーケンスにおいては、eNB10の暗号処理部2は、新しい暗号鍵情報の送信後に、応答時間及び所定のマージン時間の経過後に、新SA疎通確認要求を送信する代わりに、新SAの状態を通常状態に切り替えて、新SAを用いるユーザパケットの送信を開始してもよい。このように構成することで、新SA疎通確認要求を送信することによるトラフィックの増加をより低減させることが出来、また、より早く新SAを用いた暗号通信を開始することが可能となるため、セキュリティを向上させることが出来る。
 本実施形態における新SA疎通確認要求及び新SA疎通確認応答は、IP用のプロトコルを用いられている。このような新SA疎通確認のために、例えば、GTP-U echo信号が用いられてもよく、このときeNB10の暗号処理部2は、新SA疎通確認要求としてGTP-U Echo Request信号をセキュリティGW20に送信する。また、セキュリティGW20は、新SA疎通確認応答としてGTP-U Echo Reply信号をeNB10に送信する。しかしながら、本実施形態においては、新SA疎通確認のために、その他の何らかの信号が用いられてもよいものである。
 例えば、eNB10の暗号処理部2は、GTP-U Echo Request/Reply信号の代わりに、GTP-U Error Indication信号を使用して新SA疎通確認を行ってもよい。具体的には、eNB10の暗号処理部2は、未登録のトンネルエンドポイント識別子(TEID:Tunnel Endpoint Identifier)を新SA疎通確認要求パケットに使用してセキュリティGW20に送信する。このとき、セキュリティGW20において、新SAが使用可能となっている場合、セキュリティGW20は、同TEIDをGTP-U Error IndicationとしてeNB10に返信する。eNB10の暗号処理部2は、返信されるGTP-U Error Indicationを、新SA疎通確認応答パケットとして使用する。
 また、eNB10の暗号処理部2は、GTP-U Echo Request信号の代わりに、ICMP Echo Request信号を新SA疎通確認要求パケットとして送信してもよい。このとき、セキュリティGW20は、新SA疎通確認応答パケットとして、ICMP Echo Reply信号をeNB10に送信する。
 その他にも、eNB10の暗号処理部2は、新SA疎通確認要求パケットとして、その他の何らかの応答有りのプロトコル信号をセキュリティGW20に送信し、セキュリティGW20からの応答パケットを疎通確認応答として扱ってもよい。
 図7は、第1実施形態に係るeNB10とセキュリティGW20との間の暗号鍵更新シーケンスにおいて、GTP-U ECHO Request/Reply信号を新SA疎通確認に用いる場合のネットワークプロトコルの階層を示すプロトコルスタックである。尚、図7の例では特に、IPsec通信における一方の装置がセキュリティGW20であることから、トンネルモードを使用した場合について説明している。図7の例では、新SA疎通確認に用いられるGTP-UはL5に含まれている。
 他方で、ICMP Echo Requestを用いて新SA疎通確認を行う態様においては、図8に示されるようにICMPのプロトコルはL4に含まれる。
 本実施形態の無線基地局装置によれば、セキュリティGWが新SAの登録処理中に、ENBが旧SAを用いてユーザパケットを送信しているため、新SAを用いてユーザパケットを送信することによるユーザパケットの廃棄が生じることを好適に抑制出来る。このため、上位レイヤによる廃棄パケットの再送が生じることを好適に回避出来、ネットワークにおけるトラフィックの増大を好適に抑制出来る。また、特にLTEシステムにおいては、eNB間のハンドオーバを実現するためにeNBとサービングGWとの間の信号を、ハンドオーバが行われる第1のeNBと第2のeNBとの間にコピーして使用している。このとき、eNB間の信号のコピーは、リアルタイムに行われることが要求されるため、パケット廃棄による影響が限りなく0に近付くことが要求される。本実施形態によれば、パケット廃棄を好適に抑制出来るため、LTEシステムにおけるハンドオーバを好適に実現出来る。
 尚、上述の例では、eNBとセキュリティGWとの間でのIPsec通信について説明しているが、その他の装置間のIPsec通信、またはその他なんらかの暗号通信に対しても本実施形態を適用してもよい。
 (3)第2実施形態
 第2実施形態に係る通信装置による暗号鍵の更新処理シーケンスについて図9及び図10を参照して説明する。図9は、第2実施形態に係る暗号鍵の更新処理における各部の処理シーケンスを示す図であり、図10は、第2実施形態に係る暗号鍵の更新処理におけるプロトコルスタックを示す図である。
 本実施形態のeNB10を用いる通信システムにおいては、eNB10の暗号処理部2は、UE40から送信されるユーザパケットを更新前の旧SAを用いて暗号化し、ESPプロトコルを通じてIPsec通信の受信側であるセキュリティGW20に送信する。セキュリティGW20は、受信したユーザパケットを対向装置であるサービングGW30へと送信する。
 次に、更新前の旧SAのライフタイムが期限切れとなる場合、セキュリティGW20は、eNB10に対して、IKEプロトコルを用いて鍵更新要求を行う。鍵更新要求を受けて、eNB10の鍵更新処理部1は、暗号鍵の計算を行い、新SAの登録処理を行う。
 eNB10の鍵更新処理部1が新SAの登録処理を終了した後、eNB10の鍵更新処理部1は、セキュリティGW20に対する鍵更新応答として、新しい暗号鍵情報をIKEプロトコルを用いて送信するとともに、新SAの状態を確認状態に切り替える。更新後の暗号鍵の送信を受けて、セキュリティGW20は、新SAの登録処理を行う。尚、セキュリティGW20において新SAの登録処理が行われている間は、セキュリティGW20における新SAは未確立状態である。
 セキュリティGW20における新SAの登録処理中、eNB10の暗号処理部2は、更新前の旧SAを用いてユーザパケットをセキュリティGW20に送信する。新SA登録処理中の新SA登録処理中のセキュリティGW20においては、新SAが使用可能でなく、更新前の旧SAが使用可能であるため、旧SAを用いることでユーザパケットの通信が可能となる。
 また、eNB10の新SA疎通確認処理部5は、セキュリティGW20に対して、新SAを用いて、新SAの疎通確認要求をESPプロトコル及び上位レイヤパケットを通じて送信する。上述のように、新SAの登録処理中のセキュリティGW20では、新SAを使用出来ないため、eNB10の鍵更新処理部1に対して不正SPI通知を返答する。尚、不正SPI通知とは、受信不可能なSAによる信号の受信時に、IKEメッセージとして通知される「Invalid SPI」などである。
 eNB10の新SA疎通確認処理部5は、新SA疎通確認要求の送信後に、不正SPI通知が返答される場合、所定の時間後に新SAの疎通確認要求をセキュリティGW20に再度送信する。また、eNB10の新SA疎通確認処理部5は、更なる不正SPI通知が返答される場合、更に所定の時間後に新SAの疎通確認要求をセキュリティGW20に送信する。具体的には、eNB10の新SA疎通確認処理部5は、内部に新SA疎通確認のためのタイマを備え、該タイマにより決定される所定の周期内に、不正SPI通知が返答される場合、新SAの疎通確認要求をセキュリティGW20に送信する。
 登録処理の開始から所定の時間後、セキュリティGW20においては、新SAの登録が完了し、新SAが使用可能となる。セキュリティGW20は、新SAが通常状態である間に受信した新SAの疎通確認要求に対しては、不正SPI通知を送信しない。このため、eNB10の新SA疎通確認処理部5は、タイマにより決定される所定の周期内に、不正SPI通知が返答されない場合、セキュリティGW20において新SAが使用可能であると判断する。尚、新SAの疎通確認要求の送信周期は、疎通確認要求を送信してから不正SPI通知が返答されるまでの時間と比較して充分長く設定される。その後新SA疎通確認処理部5は、新SAの状態を通常状態に切り替え、暗号処理部2は、新SAを用いるユーザパケットの送信を開始する。
 図10は、第2実施形態に係るeNB10とセキュリティGW20との間のプロトコルスタックを示す図である。IKEプロトコルの不正SPI通知を新SA疎通確認に利用する第2実施形態においては、図10に示されるようにIKEプロトコルがL5に含まれる。
 第2実施形態に係る鍵更新処理シーケンスによれば、eNB10の新SA疎通確認処理部5は、GTP-U Echo Request信号などの代わりに、新SAを用いて暗号化されたパケットを新SA疎通確認要求パケットとしてセキュリティGW20に送信する。その後、新SA疎通確認処理部5は、所定の時間内に不正SPI通知が受信されないことで、セキュリティGW20において新SAが使用可能状態であることを判断し、ユーザパケットの送信を旧SAから新SAに切り替える。
 第2実施形態に係る鍵更新処理シーケンスによれば、IPsec対向装置における疎通確認応答処理を行わなくともよいので、更にトラフィックや処理量の増加を抑制することが可能となる。また、IPsec対向装置の状態や処理によらず、IPsec送信側の処理のみによって新SA疎通確認が可能となるため、ネットワークの構築により有益である。
 (4)第3実施形態
 第3実施形態に係る通信装置による暗号鍵の更新処理シーケンスについて図11を参照して説明する。図11は、第3実施形態に係る暗号鍵の更新処理における各部の処理シーケンスを示す図である。
 本実施形態のeNB10を用いる通信システムにおいては、eNB10の新SA疎通確認処理部5は、セキュリティGW20に対して、SA確立時の鍵更新要求の要素として新SA使用可能通知サポートの提案を行う。セキュリティGW20が新SA使用可能通知サポート機能を有する場合、セキュリティGW20は、eNB10に対して新SA使用可能通知サポート応答を行う。このような新SA使用可能通知サポートの提案は、IKEプロトコルを用いて行われ、例えば、認証チャネル(Auth Channel)内のプロポーザルペイロード(Proposal Payload)に、新SA使用可能通知サポート提案及びその応答メッセージが含まれて送信される。
 eNB10の暗号処理部2は、UE40から送信されるユーザパケットを更新前の旧SAを用いて暗号化し、ESPプロトコルを通じてIPsec通信の受信側であるセキュリティGW20に送信する。セキュリティGW20は、受信したユーザパケットを対向装置であるサービングGW30へと送信する。
 次に、更新前の旧SAのライフタイムが期限切れとなる場合、セキュリティGW20は、eNB10に対して、IKEプロトコルを用いて鍵更新要求を行う。鍵更新要求を受けて、eNB10の鍵更新処理部1は、暗号鍵の計算を行い、新SAの登録処理を行う。
 eNB10の鍵更新処理部1が新SAの登録処理を終了した後、eNB10の鍵更新処理部1は、セキュリティGW20に対する鍵更新応答として、新しい暗号鍵情報をIKEプロトコルを用いて送信するとともに、新SAの状態を確認状態に切り替える。更新後の暗号鍵の送信を受けて、セキュリティGW20は、新SAの登録処理を行う。尚、セキュリティGW20において新SAの登録処理が行われている間は、セキュリティGW20における新SAは未確立状態である。
 セキュリティGW20における新SAの登録処理中、eNB10の暗号処理部2は、更新前の旧SAを用いてユーザパケットをセキュリティGW20に送信する。新SA登録処理中の新SA登録処理中のセキュリティGW20においては、新SAが使用可能でなく、更新前の旧SAが使用可能であるため、旧SAを用いることでユーザパケットの通信が可能となる。
 セキュリティGW20において新SAの登録処理が終了し、新SAが通常状態となる場合、セキュリティGW20は、新SA使用可能通知サポート提案に基づき、eNB10に対してIKEパケットを通じて新SA使用可能通知を送信する。eNB10の新SA疎通確認処理部5は、新SA使用可能通知を受けて、新SAの状態を通常状態に切り替え、暗号処理部2は、新SAを用いるユーザパケットの送信を開始する。
 第3実施形態に係る鍵更新処理シーケンスによれば、eNB10の新SA疎通確認処理部5は、セキュリティGW20に対して、新SAが使用可能となったことを示す新SA使用可能通知の送信を提案する。新SA使用可能通知機能を有するセキュリティGW20は、新SAが使用可能となった際に、eNB10に対して新SA使用可能通知のIKEパケットを送信する。eNB10の新SA疎通確認処理部5は、新SA使用可能通知を受信することで、新SAの状態を通常状態に遷移する。
 尚、セキュリティGW20が新SA使用可能通知機能を有していない場合、つまり新SA使用可能通知サポート提案に対する応答が無い場合、eNB10の新SA疎通確認処理部5は、上述の第1実施形態または第2実施形態に係る処理により新SAが疎通しているか否かの確認を行ってもよい。
 第3実施形態に係る鍵更新処理シーケンスによれば、eNB10とセキュリティGW20との間で新SAの使用確認が行われるため、新SAが使用可能となるタイミングを適切に共有することが出来る。
 本発明は、上述した実施例に限られるものではなく、請求の範囲及び明細書全体から読み取れる発明の要旨或いは思想に反しない範囲で適宜変更可能であり、そのような変更を伴なう通信装置及び方法並びに通信システムなどもまた本発明の技術的範囲に含まれるものである。
10 無線基地局(eNB)、
20 セキュリティGW、
30 サービングGW、
40 移動端末(UE)。

Claims (9)

  1.  対向装置に対して、データの暗号通信を行う通信装置であって、
     暗号鍵を用いて前記データの暗号通信を行う通信手段と、
     前記暗号鍵を更新する更新手段と、
     更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御手段と
     を備えることを特徴とする通信装置。
  2.  前記制御手段は、更新後の前記暗号鍵を用いた通信が使用可能であることの確認を要求する信号を前記対向装置に対して送信し、前記対向装置からの応答により更新後の前記暗号鍵を用いた通信が使用可能であるか否かを確認することを特徴とする請求項1に記載の通信装置。
  3.  前記制御手段は、前記暗号鍵の更新から更新後の前記暗号鍵を用いた通信が使用可能であると確認されるまでの所要時間に基づいて、次回以降の更新後の前記暗号鍵を用いた通信が使用可能であるか否かの確認を行うタイミングを決定することを特徴とする請求項1に記載の通信装置。
  4.  前記制御手段は、前記暗号鍵の更新から更新後の前記暗号鍵を用いた通信が使用可能であると確認されるまでの所要時間に基づいて、次回以降の更新後の前記暗号鍵を用いた通信を開始するタイミングを決定することを特徴とする請求項1に記載の通信装置。
  5.  前記制御手段は、更新後の前記暗号鍵を用いて前記データを前記対向装置に送信し、前記対向装置から通知される前記暗号鍵の不正通知に基づいて、更新後の前記暗号鍵を用いた通信が使用可能であるか否かを確認することを特徴とする請求項1に記載の通信装置。
  6.  前記制御手段は、前記対向装置において更新後の前記暗号鍵を用いた通信が使用可能となった後に、更新後の前記暗号鍵の使用可能通知を要求する信号を前記対向装置に対して送信することを特徴とする請求項1に記載の通信装置。
  7.  前記制御手段は、前記対向装置から暗号鍵更新要求を受信した後に、更新後の前記暗号鍵を用いた通信により、更新後の前記暗号鍵を用いた通信が使用可能であるか否かを確認することを特徴とする請求項1に記載の通信装置。
  8.  対向装置に対して、データの暗号通信を行う通信装置における通信方法であって、
     暗号鍵を用いて前記データの暗号通信を行う通信工程と、
     前記暗号鍵を更新する更新工程と、
     更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御工程と
     を備えることを特徴とする通信方法。
  9.  通信装置及び対向装置の間でデータの暗号通信を行う通信システムであって、前記通信装置及び前記対向装置の少なくとも一方は、
     暗号鍵を用いて前記データの暗号通信を行う通信手段と、
     前記暗号鍵を更新する更新手段と、
     更新後の前記暗号鍵を用いた通信が使用可能であると確認された後に、更新後の前記暗号鍵を用いて前記データの暗号通信を開始する制御手段と
     を備えることを特徴とする通信システム。
PCT/JP2010/054570 2010-03-17 2010-03-17 通信装置及び方法並びに通信システム WO2011114460A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2010/054570 WO2011114460A1 (ja) 2010-03-17 2010-03-17 通信装置及び方法並びに通信システム
JP2012505367A JPWO2011114460A1 (ja) 2010-03-17 2010-03-17 通信装置及び方法並びに通信システム
US13/609,492 US20130003975A1 (en) 2010-03-17 2012-09-11 Communication apparatus and method and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/054570 WO2011114460A1 (ja) 2010-03-17 2010-03-17 通信装置及び方法並びに通信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/609,492 Continuation US20130003975A1 (en) 2010-03-17 2012-09-11 Communication apparatus and method and communication system

Publications (1)

Publication Number Publication Date
WO2011114460A1 true WO2011114460A1 (ja) 2011-09-22

Family

ID=44648589

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/054570 WO2011114460A1 (ja) 2010-03-17 2010-03-17 通信装置及び方法並びに通信システム

Country Status (3)

Country Link
US (1) US20130003975A1 (ja)
JP (1) JPWO2011114460A1 (ja)
WO (1) WO2011114460A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508796A (zh) * 2017-07-28 2017-12-22 北京明朝万达科技股份有限公司 一种数据通信方法和装置
JP2022012202A (ja) * 2020-07-01 2022-01-17 Necプラットフォームズ株式会社 第1の通信装置、第2の通信装置、システム、方法、及びプログラム
JP7408766B2 (ja) 2018-11-15 2024-01-05 華為技術有限公司 セキュリティアソシエーションsaの鍵再生成

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5454673B2 (ja) * 2010-03-17 2014-03-26 富士通株式会社 通信装置、プログラムおよび方法
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
US20160021698A1 (en) * 2014-07-18 2016-01-21 Qualcomm Incorporated Dynamic data path switching
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US10924274B1 (en) * 2017-12-07 2021-02-16 Junioer Networks, Inc. Deterministic distribution of rekeying procedures for a scaling virtual private network (VPN)
US10873455B2 (en) * 2018-03-15 2020-12-22 Cisco Technology, Inc. Techniques for encryption key rollover synchronization in a network
US11368298B2 (en) 2019-05-16 2022-06-21 Cisco Technology, Inc. Decentralized internet protocol security key negotiation
US11206144B2 (en) * 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11201749B2 (en) 2019-09-11 2021-12-14 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
CN112910893A (zh) * 2021-02-01 2021-06-04 武汉思普崚技术有限公司 一种防止IPsec SA老化后丢包的方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006019975A (ja) * 2004-06-30 2006-01-19 Matsushita Electric Ind Co Ltd 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
WO2008096396A1 (ja) * 2007-02-02 2008-08-14 Panasonic Corporation 無線通信装置および暗号鍵更新方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02180446A (ja) * 1988-12-30 1990-07-13 Nec Corp 暗号化鍵配送確認方式
JPH11234260A (ja) * 1998-02-09 1999-08-27 Nec Corp 暗号鍵更新システムおよび方法
US7231664B2 (en) * 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006019975A (ja) * 2004-06-30 2006-01-19 Matsushita Electric Ind Co Ltd 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
WO2008096396A1 (ja) * 2007-02-02 2008-08-14 Panasonic Corporation 無線通信装置および暗号鍵更新方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508796A (zh) * 2017-07-28 2017-12-22 北京明朝万达科技股份有限公司 一种数据通信方法和装置
CN107508796B (zh) * 2017-07-28 2019-01-04 北京明朝万达科技股份有限公司 一种数据通信方法和装置
JP7408766B2 (ja) 2018-11-15 2024-01-05 華為技術有限公司 セキュリティアソシエーションsaの鍵再生成
JP2022012202A (ja) * 2020-07-01 2022-01-17 Necプラットフォームズ株式会社 第1の通信装置、第2の通信装置、システム、方法、及びプログラム

Also Published As

Publication number Publication date
US20130003975A1 (en) 2013-01-03
JPWO2011114460A1 (ja) 2013-06-27

Similar Documents

Publication Publication Date Title
WO2011114460A1 (ja) 通信装置及び方法並びに通信システム
US10091175B2 (en) Authenticating a device in a network
KR101481558B1 (ko) 이기종 무선접속망간 보안연계 설정 방법
JP6174617B2 (ja) 証明書検証およびチャネル結合
US8627092B2 (en) Asymmetric cryptography for wireless systems
US8094817B2 (en) Cryptographic key management in communication networks
CN101965722B (zh) 安全性关联的重新建立
TWI420921B (zh) 異質無線網路之間的快速鑑別
KR100924168B1 (ko) 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US8447979B2 (en) Method and apparatus for binding update between mobile node and correspondent node
WO2006003859A1 (ja) 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法
WO2002068418A2 (en) Authentication and distribution of keys in mobile ip network
US20080181411A1 (en) Method and system for protecting signaling information
JP2012080318A (ja) 移動通信システム、通信制御方法及び無線基地局
KR20110119785A (ko) 비-암호화 망 동작 해결책
WO2019219209A1 (en) Establishing new ipsec sas
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2011199340A (ja) 通信装置及び方法、並びに通信システム
US8359470B1 (en) Increased security during network entry of wireless communication devices
WO2014182013A1 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
JP4220803B2 (ja) 暗号化通信方法、移動端末および移動体
US20230094458A1 (en) Ipsec privacy protection
EP1562340A1 (en) Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover
US20110093711A1 (en) Method and system for encrypting data in a wireless communication system
KR101717571B1 (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10847875

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012505367

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10847875

Country of ref document: EP

Kind code of ref document: A1