特許第6248663号(P6248663)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士通株式会社の特許一覧

(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6248663
(24)【登録日】2017年12月1日
(45)【発行日】2017年12月20日
(54)【発明の名称】伝送システム、および伝送方法
(51)【国際特許分類】
   H04L 9/08 20060101AFI20171211BHJP
   H04L 9/06 20060101ALI20171211BHJP
   H04L 9/36 20060101ALI20171211BHJP
【FI】
   H04L9/00 601C
   H04L9/00 611
   H04L9/00 685
【請求項の数】9
【全頁数】35
(21)【出願番号】特願2014-20947(P2014-20947)
(22)【出願日】2014年2月6日
(65)【公開番号】特開2015-149580(P2015-149580A)
(43)【公開日】2015年8月20日
【審査請求日】2016年10月4日
(73)【特許権者】
【識別番号】000005223
【氏名又は名称】富士通株式会社
(74)【代理人】
【識別番号】100092152
【弁理士】
【氏名又は名称】服部 毅巖
(72)【発明者】
【氏名】福田 勇
(72)【発明者】
【氏名】安野 和宏
【審査官】 金木 陽一
(56)【参考文献】
【文献】 特開2004−109177(JP,A)
【文献】 特開2007−274126(JP,A)
【文献】 特表2007−526718(JP,A)
【文献】 特開2009−239641(JP,A)
【文献】 国際公開第2008/001860(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04L 9/06
H04L 9/36
(57)【特許請求の範囲】
【請求項1】
データを暗号化する第1の伝送装置と、前記第1の伝送装置から暗号データを受信して復号する第2の伝送装置と、を備える伝送システムにおいて、
前記第1の伝送装置は、
暗号化対象のデータを分割した複数のブロックのうちの先頭ブロックを、暗号化初期値を用いて暗号化する第1の先頭暗号化部と、
前記複数のブロックのうち暗号化されたブロックを用いて、前記暗号化されたブロックの次のブロックを暗号化する非先頭暗号化部と、
前記第1の先頭暗号化部と前記非先頭暗号化部とで暗号化した第1の暗号データと、前記暗号化初期値とを前記第2の伝送装置に送信する第1の送信部と、
前記非先頭暗号化部により前記複数のブロックのうちの末尾ブロックを暗号化した末尾暗号データを保持する第1の保持部と、
前記第1の保持部が保持する前記末尾暗号データを用いて、暗号化対象のデータを分割した複数のブロックのうちの先頭ブロックを暗号化する第2の先頭暗号化部と、
前記第2の先頭暗号化部と前記非先頭暗号化部とで暗号化した第2の暗号データを前記第2の伝送装置に送信する第2の送信部と、
を備え、
前記第2の伝送装置は、
前記第1の伝送装置から受信した前記第1の暗号データと前記暗号化初期値とから復号をおこなう第1の復号部と、
前記第1の暗号データに含まれる前記末尾暗号データを保持する第2の保持部と、
前記第2の保持部が保持する前記末尾暗号データを用いて前記第1の伝送装置から受信した前記第2の暗号データの復号をおこなう第2の復号部と、
を備えることを特徴とする伝送システム。
【請求項2】
前記第2の保持部は、前記第2の暗号データに含まれる前記末尾暗号データを保持し、
前記第2の復号部は、前記第2の保持部が保持する前記第2の暗号データに含まれる前記末尾暗号データを用いて、前記第1の伝送装置から受信した前記第2の暗号データの復号をおこなう、
ことを特徴とする請求項1記載の伝送システム。
【請求項3】
前記第2の保持部は、複数の前記末尾暗号データを保持し、
前記第2の復号部は、前記第2の保持部が復号に用いる前記末尾暗号データを保持しない場合、前記第2の保持部が復号に用いる前記末尾暗号データを保持するのを待って復号をおこなう、
ことを特徴とする請求項1記載の伝送システム。
【請求項4】
前記第2の伝送装置は、
前記第2の保持部が復号に用いる前記末尾暗号データを保持しない場合、前記第1の伝送装置に、前記復号に用いる前記末尾暗号データの再送を要求する再送要求部を備え、
前記第1の伝送装置は、
前記再送の要求を受けて、前記第2の伝送装置に、前記復号に用いる前記末尾暗号データを再送する再送応答部を備える、
ことを特徴とする請求項3記載の伝送システム。
【請求項5】
前記第1の伝送装置は、
所定数のパケットを、連続するシーケンス番号で前記第1の送信部により送信し、
前記所定数を超えるパケットを、前記第2の送信部により送信する、
ことを特徴とする請求項1記載の伝送システム。
【請求項6】
前記第2の伝送装置は、
前記所定数を、前記シーケンス番号の重複を検出するリプレイウインドウの大きさ以上の大きさとする、
ことを特徴とする請求項5記載の伝送システム。
【請求項7】
前記第1の伝送装置または前記第2の伝送装置は、
前記第1の伝送装置と前記第2の伝送装置の間の伝送路の所定の負荷を検出する検出部を備え、
前記第1の伝送装置は、
前記検出部による前記所定の負荷の検出にもとづいて、前記第2の送信部による前記第2の暗号データの送信をおこなわない状態から、前記第2の送信部による前記第2の暗号データの送信をおこなう状態に切り替える切替部を備える、
ことを特徴とする請求項1記載の伝送システム。
【請求項8】
前記第2の伝送装置は、
前記第1の暗号データまたは前記第2の暗号データの送達確認を前記第1の伝送装置に応答する送達応答部を備え、
前記第2の先頭暗号化部は、前記送達確認のあった前記第1の暗号データの前記末尾暗号データ、または前記送達確認のあった前記第2の暗号データの前記末尾暗号データを用いて暗号化する、
ことを特徴とする請求項1記載の伝送システム。
【請求項9】
第1の伝送装置がデータを暗号化して第2の伝送装置に暗号データを送信し、前記第2の伝送装置が前記第1の伝送装置から前記暗号データを受信して復号する伝送方法において、
前記第1の伝送装置は、
暗号化対象のデータを分割した複数のブロックのうちの先頭ブロックを、暗号化初期値を用いて暗号化した暗号データと、前記複数のブロックのうち暗号化されたブロックを用いて、前記暗号化されたブロックの次のブロックを暗号化した暗号データとを含む第1の暗号データと、前記暗号化初期値とを前記第2の伝送装置に送信し、前記複数のブロックのうちの末尾ブロックを暗号化した末尾暗号データをメモリに保持し、
前記メモリが保持する前記末尾暗号データを用いて、暗号化対象のデータを分割した複数のブロックのうちの先頭ブロックを暗号化した暗号データと、前記複数のブロックのうち暗号化されたブロックを用いて、前記暗号化されたブロックの次のブロックを暗号化した暗号データとを含む第2の暗号データを前記第2の伝送装置に送信する、
処理を実行し、
前記第2の伝送装置は、
前記第1の伝送装置から受信した前記第1の暗号データと前記暗号化初期値とから復号をおこない、
前記第1の暗号データに含まれる前記末尾暗号データをメモリに保持し、
前記メモリが保持する前記末尾暗号データを用いて前記第1の伝送装置から受信した前記第2の暗号データの復号をおこなう、
処理を実行することを特徴とする伝送方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、伝送システム、および伝送方法に関する。
【背景技術】
【0002】
近年のネットワーク環境において、ハッキングによるデータ流出やサービス中断といったようなセキュリティの脆弱性を狙った犯罪は、ますます増加する傾向にある。
たとえば、LTE(Long Term Evolution)等の移動通信システムの無線基地局装置は、社会の重要なインフラを支えており、高い信頼性が期待されている。無線基地局装置におけるセキュリティの脆弱性は、社会経済に及ぶ影響が大きく非常に危惧されるべきことである。そのため、盗聴防止・改竄検知という面で非常に強固なプロトコルが求められており、IP(Internet Protocol)層でセキュリティを実現するプロトコルとしてIP Security Protocol(以降、IPsecと記載)が広く用いられている。
【0003】
IPsecが提供するセキュリティ機能の1つに、ブロック暗号という呼ばれる技術を用いたデータの暗号化がある。たとえば、IPsecは、CBC(Cipher Block Chaining)モードを用意する。CBCモードは、IV(Initial Vector:初期化ベクタ)というコードを、暗号パケット毎にヘッダに付与して、IVと先頭暗号ブロックの平文との排他的論理和をとってから暗号化をおこなうことで、暗号強度を高めた通信を実現している。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】RFC4301,“Security Architecture for the Internet Protocol”,December 2005
【非特許文献2】RFC4303,“IP Encapsulating Security Payload (ESP)”,December 2005
【非特許文献3】RFC4306,“Internet Key Exchange (IKEv2) Protocol”,December 2005
【発明の概要】
【発明が解決しようとする課題】
【0005】
一方、移動通信システムを通じて提供されるサービスとして、ショートパケット(たとえば、150byte程度)を用いた無料通話アプリやオンラインゲームサービスがある。
【0006】
ショートパケットに対してもIVが暗号パケット毎にヘッダに付与される。たとえば、暗号化アルゴリズムの1つAES(Advanced Encryption Standard)の場合、暗号アルゴリズム長と同じサイズのIV(16byte)を付与する。IVの付与による固定的なオーバヘッドは、通信トラフィックを上昇させて通信回線の負担となる。たとえば、移動通信システム(伝送システム)における無線基地局装置とセキュリティゲートウェイ間の通信トラフィックの上昇が、ネットワークのボトルネックとなるおそれがある。なお、伝送システムは、IPsecが用意するECB(Electronic CodeBook)モードなどIVを使用しない場合には、CBCモードのようにIVを使用する場合と比較して、暗号データのセキュリティが脆弱となることが知られている。
【0007】
1つの側面では、本発明は、セキュリティの向上を図りながら、ネットワーク負荷を低減できる伝送システム、および伝送方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するために、以下に示すような、伝送システムが提供される。伝送システムは、データを暗号化する第1の伝送装置と、第1の伝送装置から暗号データを受信して復号する第2の伝送装置とを備える。第1の伝送装置は、第1の先頭暗号化部と、非先頭暗号化部と、第1の送信部と、第1の保持部と、第2の先頭暗号化部と、第2の送信部と、を備える。第1の先頭暗号化部は、暗号化対象のデータを分割した複数のブロックのうちの先頭ブロックを、暗号化初期値を用いて暗号化する。非先頭暗号化部は、複数のブロックのうち暗号化されたブロックを用いて、暗号化されたブロックの次のブロックを暗号化する。第1の送信部は、第1の先頭暗号化部と非先頭暗号化部とで暗号化した第1の暗号データと、暗号化初期値とを第2の伝送装置に送信する。第1の保持部は、非先頭暗号化部により複数のブロックのうちの末尾ブロックを暗号化した末尾暗号データを保持する。第2の先頭暗号化部は、第1の保持部が保持する末尾暗号データを用いて、暗号化対象のデータを分割した複数のブロックのうちの先頭ブロックを暗号化する。第2の送信部は、第2の先頭暗号化部と非先頭暗号化部とで暗号化した第2の暗号データを第2の伝送装置に送信する。第2の伝送装置は、第1の復号部と、第2の保持部と、第2の復号部とを備える。第1の復号部は、第1の伝送装置から受信した第1の暗号データと暗号化初期値とから復号をおこなう。第2の保持部は、第1の暗号データに含まれる末尾暗号データを保持する。第2の復号部は、第2の保持部が保持する末尾暗号データを用いて第1の伝送装置から受信した第2の暗号データの復号をおこなう。
【発明の効果】
【0009】
1態様によれば、伝送システム、および伝送方法において、セキュリティの向上を図りながら、ネットワーク負荷を低減できる。
【図面の簡単な説明】
【0010】
図1】第1の実施形態の伝送システムの構成の一例を示す図である。
図2】第2の実施形態の無線アクセスシステムの構成の一例を示す図である。
図3】第2の実施形態の無線基地局装置の機能構成の一例を示す図である。
図4】第2の実施形態の無線基地局装置のハードウェア構成の一例を示す図である。
図5】第2の実施形態の無線基地局装置とセキュリティゲートウェイとがおこなうIV方式とパラメータの交渉シーケンスの一例を示す図である。
図6】第2の実施形態の無線アクセスシステムにおいて用いるIKEパケットフォーマットの一例を示す図である。
図7】第2の実施形態の無線アクセスシステムにおいて用いるIKEパケットのパラメータ設定の一例を示す図である。
図8】第2の実施形態のSADBの一例を示す図である。
図9】第2の実施形態の無線基地局装置とセキュリティゲートウェイとがおこなうIVを付与したパケット伝送シーケンスの一例を示す図である。
図10】第2の実施形態のユーザデータの暗号化とSAの更新の一例を示す図である。
図11】第2の実施形態のユーザデータの暗号化とSAの更新の一例を示す図である。
図12】第2の実施形態の無線基地局装置とセキュリティゲートウェイとがおこなうIVを付与しないパケット伝送シーケンスの一例を示す図である。
図13】第2の実施形態のユーザデータの暗号化とSAの更新の一例を示す図である。
図14】第2の実施形態のユーザデータの復号とSAの更新の一例を示す図である。
図15】第2の実施形態の無線基地局装置とセキュリティゲートウェイとがおこなうパケット伝送におけるパケットの再送シーケンスの一例を示す図である。
図16】第2の実施形態のセキュリティゲートウェイが管理するSAの更新状態の一例を示す図である。
図17】第2の実施形態の無線基地局装置が管理するSAの更新状態の一例を示す図である。
図18】第2の実施形態の鍵交換要求処理のフローチャートを示す図である。
図19】第2の実施形態の鍵交換要求パケット受信処理のフローチャートを示す図である。
図20】第2の実施形態の鍵交換応答パケット受信処理のフローチャートを示す図である。
図21】第2の実施形態の暗号処理のフローチャートを示す図である。
図22】第2の実施形態の復号処理のフローチャートを示す図である。
図23】第2の実施形態の復号処理のフローチャートを示す図である。
図24】第2の実施形態の送達確認受信処理のフローチャートを示す図である。
図25】第2の実施形態のパケット伝送シーケンスにおけるSAの更新の一例を示す図である。
図26】第2の実施形態のパケット伝送シーケンスにおけるリプレイウインドウとシーケンス番号の更新の一例を示す図である。
図27】第2の実施形態の帯域制御処理のフローチャートを示す図である。
【発明を実施するための形態】
【0011】
以下、図面を参照して実施の形態を詳細に説明する。
[第1の実施形態]
まず、第1の実施形態の伝送システムについて図1を用いて説明する。図1は、第1の実施形態の伝送システムの構成の一例を示す図である。
【0012】
伝送システム1は、第1の伝送装置2と、第1の伝送装置2と通信可能に接続する第2の伝送装置3を含む。伝送システム1は、第1の伝送装置2と第2の伝送装置3との間の通信区間を暗号通信区間とする。
【0013】
第1の伝送装置2は、平文データ4,5を暗号化して第2の伝送装置3に暗号データ6,7を送信する。第2の伝送装置3は、暗号データ6,7を受信して平文データ4,5に復号する。
【0014】
第1の伝送装置2は、第1の先頭暗号化部2aと、非先頭暗号化部2bと、第1の送信部2cと、第1の保持部2dと、第2の先頭暗号化部2eと、第2の送信部2fを備える。
【0015】
第1の先頭暗号化部2aは、暗号化対象のデータである平文データ4を分割した複数のブロックD0,D1,D2,D3のうちの先頭ブロックD0を、ID(暗号化初期値)を用いて暗号ブロックE(D0)に暗号化する。
【0016】
非先頭暗号化部2bは、複数のブロックのうち暗号化されたブロックを用いて、暗号化されたブロックの次のブロックを暗号化する。すなわち、非先頭暗号化部2bは、すでに暗号化されたn番目のブロックを用いて、(n+1)番目のブロックを暗号化する(ただし、nは、1以上の整数)。
【0017】
たとえば、平文データ4について先頭ブロックD0は、第1の先頭暗号化部2aにより暗号ブロックE(D0)に暗号化されるので、非先頭暗号化部2bは、平文データ4について先頭以外のブロックD1,D2,D3を暗号化する。非先頭暗号化部2bは、暗号ブロックE(D0)を用いて、先頭ブロックD0の次のブロックであるブロックD1を暗号ブロックE(D1)に暗号化する。以降、非先頭暗号化部2bは、暗号ブロックE(D1)を用いて、ブロックD1の次のブロックであるブロックD2を暗号ブロックE(D2)に暗号化する。同様にして、非先頭暗号化部2bは、ブロックD3を、暗号ブロックE(D3)に暗号化する。
【0018】
また、後で説明するが、平文データ5について先頭ブロックD4は、第2の先頭暗号化部2eにより暗号ブロックE(D4)に暗号化されるので、非先頭暗号化部2bは、平文データ5について先頭以外のブロックD5,D6,D7を暗号化する。非先頭暗号化部2bは、暗号ブロックE(D4)を用いて、先頭ブロックD4の次のブロックであるブロックD5を暗号ブロックE(D5)に暗号化する。以降、非先頭暗号化部2bは、暗号ブロックE(D5)を用いて、ブロックD5の次のブロックであるブロックD6を暗号ブロックE(D6)に暗号化する。同様にして、非先頭暗号化部2bは、ブロックD7を、暗号ブロックE(D7)に暗号化する。
【0019】
第1の送信部2cは、第1の先頭暗号化部2aと非先頭暗号化部2bとで暗号化した第1の暗号データ6と、IDとを第2の伝送装置3に送信する。たとえば、第1の送信部2cは、第1の暗号データ6をパケットデータとして送信し、IDをヘッダに含めて送信する。
【0020】
第1の保持部2dは、非先頭暗号化部2bにより暗号化した末尾暗号データを保持する。末尾暗号データは、複数のブロックのうちの末尾ブロックを暗号化したデータである。たとえば、非先頭暗号化部2bが平文データ4を暗号化した場合に、末尾暗号データは、暗号ブロックE(D3)である。
【0021】
第2の先頭暗号化部2eは、平文データ5を分割した複数のブロックD4,D5,D6,D7のうちの先頭ブロックD4を、第1の保持部2dが保持する暗号ブロックE(D3)を用いて暗号ブロックE(D4)に暗号化する。なお、平文データ5は、平文データ4の後に暗号化されるデータである。これにより、第2の先頭暗号化部2eは、第1の保持部2dが保持する平文データ4にもとづく末尾暗号データを、平文データ5の暗号化に用いることができる。
【0022】
第2の送信部2fは、第2の先頭暗号化部2eと非先頭暗号化部2bとで暗号化した第2の暗号データ7を第2の伝送装置3に送信する。たとえば、第2の送信部2fは、第2の暗号データ7をパケットデータとして送信する。なお、第2の暗号データ7はIDを用いずに生成されているので、第2の送信部2fは、IDをヘッダに含めずに第2の暗号データ7を送信する。
【0023】
なお、第1の保持部2dは、非先頭暗号化部2bが平文データ5を暗号化した場合に、暗号ブロックE(D7)を保持する。第1の伝送装置2は、平文データ5を暗号化した後に別の平文データを暗号化する場合に、暗号ブロックE(D7)を用いて別の平文データの暗号化をおこなう。これにより、第1の伝送装置2は、平文データの暗号化毎にIDを必要とせず、また、復号のためにIDを第2の伝送装置3に送信する必要がない。
【0024】
第2の伝送装置3は、第1の復号部3aと、第2の保持部3bと、第2の復号部3cを備える。
第1の復号部3aは、暗号データの復号にIDを用いる復号部である。第1の復号部3aは、第1の伝送装置2から受信した第1の暗号データ6とIDとから復号をおこなう。たとえば、第1の復号部3aは、暗号ブロックE(D0)とIDとからブロックD0を得て、暗号ブロックE(D0)と暗号ブロックE(D1)とからブロックD1を得る。以下同様にして、第1の復号部3aは、暗号ブロックE(D1)と暗号ブロックE(D2)とからブロックD2を得て、暗号ブロックE(D2)と暗号ブロックE(D3)とからブロックD3を得る。このように、第1の復号部3aは、IDを用いて先頭(1番目)の暗号ブロックを復号し、n番目の暗号ブロックを用いて(n+1)番目の暗号ブロックを復号する(ただし、nは、1以上の整数)。
【0025】
第2の保持部3bは、第1の暗号データ6に含まれる末尾暗号データを保持する。第1の暗号データ6に含まれる末尾暗号データは、たとえば、暗号ブロックE(D3)である。
【0026】
第2の復号部3cは、暗号データの復号に末尾暗号データを用いる復号部である。第2の復号部3cは、第2の保持部3bが保持する末尾暗号データを用いて、第1の伝送装置2から受信した第2の暗号データ7の復号をおこなう。たとえば、第2の復号部3cは、暗号ブロックE(D4)と末尾暗号データである暗号ブロックE(D3)とからブロックD4を得て、暗号ブロックE(D4)と暗号ブロックE(D5)とからブロックD5を得る。以下同様にして、第2の復号部3cは、暗号ブロックE(D5)と暗号ブロックE(D6)とからブロックD6を得て、暗号ブロックE(D6)と暗号ブロックE(D7)とからブロックD7を得る。このように、第2の復号部3cは、末尾暗号データを用いて先頭(1番目)の暗号ブロックを復号し、n番目の暗号ブロックを用いて(n+1)番目の暗号ブロックを復号する(ただし、nは、1以上の整数)。
【0027】
なお、第2の保持部3bは、さらに、第2の暗号データ7に含まれる末尾暗号データを保持する。これにより、第1の伝送装置2が暗号ブロックE(D7)を用いて別の平文データの暗号化をおこなう場合に、第2の復号部3cは、暗号ブロックE(D7)を用いて暗号化された別の平文データを復号できる。これにより、第2の伝送装置3は、平文データへの復号毎にIDを必要とせず、また、復号のためにIDを第1の伝送装置2から受信する必要がない。
【0028】
このように、伝送システム1は、IDを用いて暗号化する平文データ4と同様のセキュリティを確保して、平文データ5を第1の伝送装置2から第2の伝送装置3に伝送することができる。また、伝送システム1は、平文データ5を暗号化した暗号データ7の伝送時にIDに相当する情報の付加を要しないので、IDをヘッダに負荷する場合と比較して暗号データ7の伝送にかかるオーバヘッドを小さくすることができる。
【0029】
したがって、伝送システム1は、セキュリティの向上を図りながら、ネットワーク負荷を低減できる。
[第2の実施形態]
次に、第2の実施形態の無線アクセスシステムについて図2を用いて説明する。図2は、第2の実施形態の無線アクセスシステムの構成の一例を示す図である。
【0030】
無線アクセスシステム9は、無線基地局装置10と、セキュリティゲートウェイ30と、無線基地局装置10とセキュリティゲートウェイ30とを接続する通信区間42を含む。無線基地局装置10およびセキュリティゲートウェイ30は、パケットを伝送する伝送装置の一形態であり、無線アクセスシステム9は、2以上の伝送装置の間でパケットを伝送する伝送システムの一形態である。
【0031】
無線基地局装置10は、携帯電話やスマートフォンなどの通信装置41と無線通信可能な無線基地局機能を提供する。たとえば、無線基地局装置10を含む無線アクセスシステム9は、LTE等の移動通信システムを実現する。
【0032】
無線基地局装置10は、セキュリティゲートウェイ30とIKE(Internet Key Exchange)による鍵交換を実施し、IPsecによる通信区間42を確立して接続する。したがって、無線基地局装置10は、セキュリティゲートウェイ30とピアトゥピアで接続する。セキュリティゲートウェイ30は、無線基地局装置10にとっての対向機器となる。セキュリティゲートウェイ30は、通信区間43を介してコアネットワーク40と接続する。通信区間43は、非暗号通信区間であるが、通信区間42と同様に暗号通信区間であってもよい。
【0033】
次に、無線基地局装置10が有する機能について図3を用いて説明する。図3は、第2の実施形態の無線基地局装置の機能構成の一例を示す図である。
無線基地局装置10は、SA(Security Association)管理部11と、IKE終端部12と、信号インタフェース部13と、パケット終端部14と、鍵交換部15と、IV方式管理部16と、IV管理部17と、SA検索部18と、暗号処理部19と、復号処理部20を備える。
【0034】
SA管理部11は、SAをまとめたSADB(Security Association DataBase)を管理する。SAは、所定のセキュリティポリシーに関する情報であり、たとえば、所定のセキュリティポリシーを実現するためのパラメータの集合である。なお、SA管理部11が管理するSADB(SA)は、無線基地局装置10の各部から参照または更新可能である。
【0035】
IKE終端部12は、信号インタフェース部13を介してIKEパケットの送受信を制御し、IKEパケット通信の終端処理をおこなう。たとえば、IKE終端部12は、IPsecに関する、IKE_SA、CHILD_SAの交渉をおこなう。また、IKE終端部12は、鍵情報を含むSAの生成、更新、削除をおこなう。
【0036】
信号インタフェース部13は、対向装置との間で信号の送受信をおこなう。たとえば、信号インタフェース部13は、セキュリティゲートウェイ30との間のパケットの送受信をおこなう。パケット終端部14は、通信装置41との各種プロトコルのパケット通信の終端処理をおこなう。
【0037】
鍵交換部15は、IKE終端部12を介してSADBの構築に用いる鍵情報の交換をおこなう。IV方式管理部16は、IKE終端部12を介してIV方式の交渉を対向装置(たとえば、セキュリティゲートウェイ30)とおこなう。たとえば、IV方式管理部16は、利用可能なIV方式を対向装置に提案し、対向装置とともに利用可能なIV方式や関連するパラメータを決定する。
【0038】
IV管理部17は、IVの管理をおこなう。IVは、第1の実施形態において説明した乱数初期値、または末尾暗号データを含む。IV管理部17は、パケットの送信時にIVに関する情報をSAに保存する。また、IV管理部17は、パケットの受信時にSAを参照してIVに関する情報を取得する。SA検索部18は、パケットに対応するSAをSADBから検索する。
【0039】
暗号処理部19は、パケットの暗号化をおこなう。暗号処理部19は、SA検索部18が検索したSAにもとづいてIV管理部17が取得するIVを用いて、平文パケット(平文データ)を暗号パケット(暗号データ)に暗号化する。なお、IVは、暗号化初期値と末尾暗号データとがある。したがって、暗号処理部19は、暗号化初期値を用いて平文パケットから暗号パケットを生成する場合と、末尾暗号データを用いて平文パケットから暗号パケットを生成する場合とがある。暗号処理部19が生成した暗号パケットは、信号インタフェース部13を介して対向装置に送信される。
【0040】
復号処理部20は、信号インタフェース部13を介して対向装置から受信したパケットの復号をおこなう。復号処理部20は、SA検索部18が検索したSAにもとづいてIV管理部17が取得するIVを用いて、暗号パケットを平文パケットに復号する。復号処理部20は、暗号化初期値を用いて暗号パケットから平文パケットを生成する場合と、末尾暗号データを用いて暗号パケットから平文パケットを生成する場合とがある。
【0041】
なお、無線基地局装置10が有する機能について図3を用いて説明したが、無線基地局装置10にとっての対向装置であるセキュリティゲートウェイ30も無線基地局装置10と同様の機能を有する。
【0042】
次に、無線基地局装置10のハードウェア構成について図4を用いて説明する。図4は、第2の実施形態の無線基地局装置のハードウェア構成の一例を示す図である。
無線基地局装置10は、RF(Radio Frequency)110と、制御部100と、BB(Base Band)111と、NWP(Network Processor)112と、SW(Switch)113と、PHY(Physical layer)114,115を備える。
【0043】
RF110は、ベースバンド信号を周波数変換(たとえば、アップコンバート)して無線信号として図示しないアンテナに出力する。また、RF110は、アンテナで受信した無線信号を周波数変換(たとえば、ダウンコンバード)してベースバンド信号を出力する。BB111は、データ信号をベースバンド信号に変換してRF110に出力する。また、BB111は、RF110から出力されたベースバンド信号からデータを抽出する。NWP112は、IPsec終端として機能し、IKEのメッセージ交換等をおこなう。SW113は、レイヤ2SWまたはレイヤ3SWとして通信先を制御する。PHY114,115は、物理的な通信接続機能を提供する。
【0044】
制御部100は、無線基地局装置10を統括的に制御する。制御部100は、プロセッサ101によって装置全体が制御されている。プロセッサ101には、図示しないバスを介してROM(Read Only Memory)102と、RAM(Random Access Memory)103と、インタフェース104と、複数の周辺機器が接続されている。プロセッサ101は、マルチプロセッサであってもよい。プロセッサ101は、たとえばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、またはPLD(Programmable Logic Device)である。またプロセッサ101は、CPU、MPU、DSP、ASIC、PLDのうちの2以上の要素の組み合わせであってもよい。
【0045】
ROM102は、制御部100の電源遮断時においても記憶内容を保持する。ROM102は、たとえば、EEPROM(Electrically Erasable Programmable Read-Only Memory)やフラッシュメモリなどの半導体記憶装置や、HDD(Hard Disk Drive)などである。また、ROM102は、制御部100の補助記憶装置として使用される。ROM102には、OS(Operating System)のプログラムやファームウェア、アプリケーションプログラム、および各種データが格納される。
【0046】
RAM103は、制御部100の主記憶装置として使用される。RAM103には、プロセッサ101に実行させるOSのプログラムやファームウェア、アプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM103には、プロセッサ101による処理に必要な各種データが格納される。また、RAM103は、各種データの格納に用いるメモリと別体にキャッシュメモリを含むものであってもよい。バスに接続されている周辺機器としては、インタフェース104がある。インタフェース104は、入出力装置と接続して入出力をおこなう。
【0047】
以上のようなハードウェア構成によって、第2の実施形態の無線基地局装置10の処理機能を実現することができる。なお、セキュリティゲートウェイ30、第1の実施形態に示した第1の伝送装置2および第2の伝送装置3も、図4に示した無線基地局装置10と同様のハードウェアにより実現することができる。
【0048】
無線基地局装置10、セキュリティゲートウェイ30、第1の伝送装置2、および第2の伝送装置3は、たとえばコンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、実施の形態の処理機能を実現する。無線基地局装置10、セキュリティゲートウェイ30、第1の伝送装置2、および第2の伝送装置3に実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。たとえば、無線基地局装置10、セキュリティゲートウェイ30、第1の伝送装置2、および第2の伝送装置3に実行させるプログラムをROM102に格納しておくことができる。プロセッサ101は、ROM102内のプログラムの少なくとも一部をRAM103にロードし、プログラムを実行する。また無線基地局装置10、セキュリティゲートウェイ30、第1の伝送装置2、および第2の伝送装置3に実行させるプログラムを、図示しない光ディスク、メモリ装置、メモリカードなどの可搬型記録媒体に記録しておくこともできる。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。メモリ装置は、インタフェース104あるいは図示しない機器接続インタフェースとの通信機能を搭載した記録媒体である。たとえば、メモリ装置は、メモリリーダライタによりメモリカードへのデータの書き込み、またはメモリカードからのデータの読み出しをおこなうことができる。メモリカードは、カード型の記録媒体である。
【0049】
可搬型記録媒体に格納されたプログラムは、たとえばプロセッサ101からの制御により、ROM102にインストールされた後、実行可能となる。またプロセッサ101が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
【0050】
次に、無線基地局装置10とセキュリティゲートウェイ30との間の通信区間42におけるパケット伝送について、図5から図12を用いて説明する。まず、IV方式と各種パラメータの交渉について図5を用いて説明する。図5は、第2の実施形態の無線基地局装置とセキュリティゲートウェイとがおこなうIV方式とパラメータの交渉シーケンスの一例を示す図である。
【0051】
無線基地局装置10とセキュリティゲートウェイ30は、IPsecによる暗号化通信をおこなう前に、IV方式とパラメータの決定を含む暗号化アルゴリズムの交渉と、暗号鍵の交換をおこなう。この暗号化アルゴリズムの交渉と、暗号鍵の交換は、たとえば、IKEを用いておこなうことができる。
【0052】
[シーケンスseq11]無線基地局装置10は、セキュリティゲートウェイ30に対して鍵交換を要求する。このとき、無線基地局装置10は、利用可能なIV方式の提案をおこなう。
【0053】
[シーケンスseq12]セキュリティゲートウェイ30は、無線基地局装置10に対して鍵交換を応答する。このとき、セキュリティゲートウェイ30は、無線基地局装置10が提案したIV方式のうちから1つを選択して応答をおこなう。
【0054】
このように、無線基地局装置10とセキュリティゲートウェイ30は、IVを付与しない、すなわちIVのないヘッダのIV方式に対応可能であるか否かの交渉をおこなう。これにより、無線基地局装置10とセキュリティゲートウェイ30は、暗号鍵の交換をおこなうとともに、IV方式と各種パラメータを含む暗号化アルゴリズムの決定をおこなうことができる。
【0055】
ここで、IV方式とパラメータの決定に用いるパケットフォーマットについて図6を用いて説明する。図6は、第2の実施形態の無線アクセスシステムにおいて用いるIKEパケットフォーマットの一例を示す図である。
【0056】
IKEパケットフォーマット200は、IKEパケットフォーマットに追加する新規のトランスフォームタイプを規定するフォーマットであり、IKEパケットフォーマットの一部である。無線基地局装置10とセキュリティゲートウェイ30は、IKEパケットの各種プロポーザルにIKEパケットフォーマット200を追加して用いる。無線基地局装置10とセキュリティゲートウェイ30は、IKEパケットフォーマット200により、IV方式とパラメータの決定の交渉をおこなう。
【0057】
IKEパケットフォーマット200は、トランスフォームタイプとしてIV方式を規定する。IKEパケットフォーマット200は、メッセージ種別と、IV付与ポリシーと、再送要求と、シーケンス番号差分を含んで構成される。
【0058】
メッセージ種別は、対向装置に通知するメッセージの種別を指定する情報である。メッセージ種別は、「IV提案」と、「IV応答」と、「送達確認」と、「再送要求」と、「再送応答」と、「IV送信なし要求」と、「IV送信あり要求」を含む。メッセージ種別は、値「1」から値「7」を設定することで、対応するメッセージ種別を指定することができる。
【0059】
IV付与ポリシーは、IV付与の有無、およびIV送達確認をおこなうか否かを決定するための情報である。IV付与ポリシーは、「IV付与」、「IV送達確認無効(IV付与なし)」と、「IV送達確認有効(IV付与なし)」を含む。IV付与ポリシーは、「0」を設定することでIV付与ポリシーを「IV付与」とし、値「1」を設定することでIV付与ポリシーを「IV送達確認無効」とし、値「2」を設定することでIV付与ポリシーを「IV送達確認有効」とすることができる。
【0060】
再送要求は、暗号パケットが届かない場合に再送の要求をおこなうか否かを決定するための情報である。再送要求は、「再送要求無効」と、「再送要求有効」を含む。再送要求は、値「1」を設定することで再送要求を「再送要求無効」とし、値「2」を設定することで再送要求を「再送要求有効」とすることができる。
【0061】
シーケンス番号差分は、暗号パケットの復号時に使用する末尾暗号データを特定するための情報である。シーケンス番号差分は、値「1」から値「m」を設定することができる。
【0062】
次に、IKEパケットフォーマット200を用いたパラメータの設定例について図7を用いて説明する。図7は、第2の実施形態の無線アクセスシステムにおいて用いるIKEパケットのパラメータ設定の一例を示す図である。
【0063】
IKEパケットフォーマット210は、IKEパケットフォーマット200にパラメータを設定した提案(プロポーザル)を列挙したものである。IKEパケットフォーマット210は、提案1から提案nまでn個の提案を列挙するが、上限の範囲内であればいくつでも構わない。
【0064】
提案1のパラメータは、IV付与ポリシー「2」、再送要求「2」、シーケンス番号差分「32」であり、提案1がIV送達確認有効、再送要求有効、シーケンス番号差分が「32」とするIV方式の提案であることを示す。提案2のパラメータは、IV付与ポリシー「2」、再送要求「2」、シーケンス番号差分「64」であり、提案2がIV送達確認有効、再送要求有効、シーケンス番号差分が「64」とするIV方式の提案であることを示す。提案nのパラメータは、IV付与ポリシー「1」、再送要求「1」、シーケンス番号差分「64」であり、提案nがIV送達確認無効、再送要求無効、シーケンス番号差分が「64」とするIV方式の提案であることを示す。
【0065】
提案は、対向装置により選択されIV応答として応答を受けることで決定される。決定した提案にもとづいて生成されたSAは、SA管理部11により管理される。
次に、IV方式とパラメータの決定を含む暗号化アルゴリズムの交渉後のSADBについて図8を用いて説明する。図8は、第2の実施形態のSADBの一例を示す図である。
【0066】
SADB220は、SA#0、SA#1、・・・、SA#mのSAを管理する。SAのそれぞれは、SPI(Security Pointer Index)、鍵データ、アルゴリズム、シーケンス番号、IV付与ポリシー、再送要求、シーケンス番号差分、IV状態、所要数のIVを含む。
【0067】
SPIは、SAを一意に識別するための識別情報である。鍵データは、暗号または復号に用いる鍵情報である。アルゴリズムは、暗号または復号に用いるアルゴリズム(暗号化アルゴリズム)である。アルゴリズムは、たとえば、AES−CBC、3DES(Data Encryption Standard)−CBCなどがある。シーケンス番号は、送受信時の最新のシーケンス番号である。IV付与ポリシー、再送要求、およびシーケンス番号差分は、IKEパケットフォーマット210を挙げて説明した通りである。
【0068】
IV状態は、伝送路帯域によりIVを含めて送信するか否かの設定情報である。無線基地局装置10とセキュリティゲートウェイ30は、伝送路帯域の状態によってIVを含めた送信とIVを含めない送信とを切替可能にすることによって処理効率の向上をはかっている。IV状態は、「IV送信なし」と、「IV送信あり」を含む。IV状態は、値「0」を設定することでIV状態を「IV送信なし」とし、値「1」を設定することでIV状態を「IV送信あり」とすることができる。「IV送信なし」は、初期状態、または伝送路帯域の監視が無効の状態、伝送路帯域が所定の上限値を超えている場合などに設定される。「IV送信あり」は、伝送路帯域が所定の上限値を超えていない場合などに設定される。
【0069】
IVは、シーケンス番号差分のオフセットごとのIVに関する情報である。なお、シーケンス番号差分のオフセットは、シーケンス番号をシーケンス番号差分で除したときの剰余である。たとえば、シーケンス番号差分が「n+1」のとき、IVは、「IV#0」から「IV#n」までの「n+1」個ある。
【0070】
IVは、シーケンス番号、IV、送達確認を含む。シーケンス番号は、IVを保存したときのシーケンス番号である。IVは、末尾暗号データである。送達確認は、受信側からの送達確認の有無を示す。
【0071】
次に、IVを付与したパケット伝送について図9を用いて説明する。図9は、第2の実施形態の無線基地局装置とセキュリティゲートウェイとがおこなうIVを付与したパケット伝送シーケンスの一例を示す図である。
【0072】
無線基地局装置10とセキュリティゲートウェイ30は、IV方式とパラメータの決定を含む暗号化アルゴリズムの交渉と、暗号鍵の交換後に、IPsecによる暗号化通信をおこなう。無線基地局装置10とセキュリティゲートウェイ30は、まず、IVを付与したパケット伝送によりIPsecによる暗号化通信をおこなう。無線基地局装置10とセキュリティゲートウェイ30は、IPsecパケットのシーケンス番号「1」からシーケンス番号「シーケンス番号差分」に達するまでの間、IVを付与したパケット伝送をおこなう。図9に示す伝送シーケンスの一例では、シーケンス番号差分を「2」として説明する。
【0073】
[シーケンスseq21]通信装置41は、ユーザデータaを無線基地局装置10に送信する。
[シーケンスseq22]無線基地局装置10は、通信装置41から受信したユーザデータaを暗号化したIPsecパケット(シーケンス番号「1」)をセキュリティゲートウェイ30に送信する。
【0074】
ここで、ユーザデータaの暗号化とSAの更新について図10を用いて説明する。図10は、第2の実施形態のユーザデータの暗号化とSAの更新の一例を示す図である。
乱数231は、無線基地局装置10が所定のアルゴリズムにより生成する乱数である。IV「IV1」は、乱数231をその値とする。パケット232は、無線基地局装置10が受信した伝送パケットである。パケット232は、ユーザデータaを含むIPパケットである。パケット232は、IPヘッダと、複数のデータブロックを含む。たとえば、パケット232は、データブロック「ブロックa−1」とデータブロック「ブロックa−2」を含む。この場合、データブロック「ブロックa−1」は、複数のデータブロックの先頭に位置する先頭ブロックであり、データブロック「ブロックa−2」は、複数のブロックの末尾に位置する末尾ブロックである。
【0075】
IPsecパケット233は、無線基地局装置10が生成する伝送パケットである。IPsecパケット233は、ヘッダと、暗号データを含む。ヘッダは、IPヘッダと、ESP(Encapsulated Security Payload)ヘッダとを含む。ESPヘッダは、SPIとSEQUENCE(シーケンス番号)とIV「IV1」とを含む。なお、IPsecパケット233は、シーケンス番号「1」のIPsecパケットである。
【0076】
暗号データは、平文データ(データブロック「ブロックa−1」、データブロック「ブロックa−2」)を暗号化したデータである。暗号データは、データブロック「ブロックa−1」を暗号化したデータブロック「暗号ブロックa−1」と、データブロック「ブロックa−2」を暗号化したデータブロック「暗号ブロックa−L」とを含む。
【0077】
データブロック「暗号ブロックa−1」は、IV「IV1」とデータブロック「ブロックa−1」との論理演算結果について鍵データを用いて暗号化されたデータである。論理演算として論理和を用いる例を示すが、排他的論理和、あるいはその他の演算であってもよい。データブロック「暗号ブロックa−L」は、データブロック「暗号ブロックa−1」とデータブロック「ブロックa−2」との論理演算結果について鍵データを用いて暗号化されたデータである。なお、データブロック「ブロックa−2」に続いてデータブロック「ブロックa−3」がある場合には、無線基地局装置10は、データブロック「暗号ブロックa−2」とデータブロック「ブロックa−3」との論理演算結果について暗号化することができる。
【0078】
このように、無線基地局装置10は、先頭ブロックの暗号化にIVを用いるが、以降のブロックの暗号化ではIVに代えて、1つ前に暗号化した暗号ブロックを用いることができる。
【0079】
SA234は、無線基地局装置10が管理するSAである。SA234は、シーケンス番号ごとのIVを保持する。無線基地局装置10は、シーケンス番号「1」のIVとして末尾暗号データであるデータブロック「暗号ブロックa−L」を保持する。
【0080】
再び、図9を用いた説明に戻る。
[シーケンスseq23]セキュリティゲートウェイ30は、無線基地局装置10から受信した暗号データを復号したユーザデータaを含むIPパケットをコアネットワーク40に向けて送信する。
【0081】
[シーケンスseq24]セキュリティゲートウェイ30は、無線基地局装置10に向けてIV送達確認(シーケンス番号「1」)をおこなう。セキュリティゲートウェイ30は、メッセージ種別を「送達確認」としてIKEによりIV送達確認をおこなうことができる。
【0082】
これにより、無線基地局装置10とセキュリティゲートウェイ30は、シーケンス番号「1」のIVとして末尾暗号データであるデータブロック「暗号ブロックa−L」を相互に保持する。
【0083】
[シーケンスseq25]通信装置41は、ユーザデータbを無線基地局装置10に送信する。
[シーケンスseq26]無線基地局装置10は、ユーザデータbを暗号化したIPsecパケット(シーケンス番号「2」)をセキュリティゲートウェイ30に送信する。
【0084】
ここで、ユーザデータbの暗号化とSAの更新について図11を用いて説明する。図11は、第2の実施形態のユーザデータの暗号化とSAの更新の一例を示す図である。
乱数235は、無線基地局装置10が所定のアルゴリズムにより生成する乱数である。IV「IV2」は、乱数235をその値とする。パケット237は、無線基地局装置10が受信した伝送パケットである。パケット237は、ユーザデータbを含み、たとえば、データブロック「ブロックb−1」とデータブロック「ブロックb−2」を含む。この場合、データブロック「ブロックb−1」は先頭ブロックであり、データブロック「ブロックb−2」は末尾ブロックである。
【0085】
IPsecパケット237は、無線基地局装置10が生成する伝送パケットである。IPsecパケット237のESPヘッダは、IV「IV2」を含む。なお、IPsecパケット237は、シーケンス番号「2」のIPsecパケットである。IPsecパケット237の暗号データは、平文データ(データブロック「ブロックb−1」、データブロック「ブロックb−2」)を暗号化したデータである。暗号データは、データブロック「ブロックb−1」を暗号化したデータブロック「暗号ブロックb−1」と、データブロック「ブロックb−2」を暗号化したデータブロック「暗号ブロックb−L」とを含む。
【0086】
データブロック「暗号ブロックb−1」は、IV「IV2」とデータブロック「ブロックb−1」との論理演算結果について鍵データを用いて暗号化されたデータである。データブロック「暗号ブロックb−L」は、データブロック「暗号ブロックb−1」とデータブロック「ブロックb−2」との論理演算結果について鍵データを用いて暗号化されたデータである。
【0087】
SA238は、無線基地局装置10が管理するSAである。SA238は、シーケンス番号ごとのIVを保持する。無線基地局装置10は、シーケンス番号「1」のIVとして末尾暗号データであるデータブロック「暗号ブロックa−L」に加え、シーケンス番号「2」のIVとして末尾暗号データであるデータブロック「暗号ブロックb−L」を保持する。
【0088】
再び、図9を用いた説明に戻る。
[シーケンスseq27]セキュリティゲートウェイ30は、無線基地局装置10から受信した暗号データを復号したユーザデータbを含むIPパケットをコアネットワーク40に向けて送信する。
【0089】
[シーケンスseq28]セキュリティゲートウェイ30は、無線基地局装置10に向けてIV送達確認(シーケンス番号「2」)をおこなう。
これにより、無線基地局装置10とセキュリティゲートウェイ30は、シーケンス番号「1」からシーケンス番号「シーケンス番号差分」までのIVとして末尾暗号データを相互に保持する。
【0090】
なお、通信装置41と無線基地局装置10との通信区間、およびセキュリティゲートウェイ30とコアネットワーク40との通信区間43は、たとえば、GTP−U(GPRS Tunneling Protocol for User Plane)を使用してデータ転送をおこなうことができる。また、無線基地局装置10とセキュリティゲートウェイ30との通信区間42もGTP−Uを使用してデータ転送をおこなうことができる。
【0091】
次に、IVを付与しないパケット伝送について図12を用いて説明する。図12は、第2の実施形態の無線基地局装置とセキュリティゲートウェイとがおこなうIVを付与しないパケット伝送シーケンスの一例を示す図である。
【0092】
無線基地局装置10とセキュリティゲートウェイ30は、IVを付与したパケット伝送によりIPsecによる暗号化通信をおこない、末尾暗号データをIVとして相互に保持した後、IVを付与しないパケット伝送をおこなう。無線基地局装置10とセキュリティゲートウェイ30は、IPsecパケットのシーケンス番号「シーケンス番号差分」を超えてからIVを付与しないパケット伝送をおこなう。図12に示す伝送シーケンスの一例では、シーケンス番号差分を「2」として説明する。
【0093】
[シーケンスseq31]通信装置41は、ユーザデータcを無線基地局装置10に送信する。
[シーケンスseq32]無線基地局装置10は、ユーザデータcを暗号化したIPsecパケット(シーケンス番号「3」)をセキュリティゲートウェイ30に送信する。このとき、無線基地局装置10は、IPsecパケットにIVを付与しない。したがって、ここで無線基地局装置10が送信するIPsecパケットは、パケット伝送にかかるオーバヘッドが小さい。
【0094】
ここで、ユーザデータcの暗号化とSAの更新について図13を用いて説明する。図13は、第2の実施形態のユーザデータの暗号化とSAの更新の一例を示す図である。
パケット240は、無線基地局装置10が受信した伝送パケットである。パケット240は、ユーザデータcを含むIPパケットである。パケット240は、IPヘッダと、複数のデータブロックを含む。たとえば、パケット240は、データブロック「ブロックc−1」とデータブロック「ブロックc−2」を含む。この場合、データブロック「ブロックc−1」は先頭ブロックであり、データブロック「ブロックc−2」は末尾ブロックである。
【0095】
IPsecパケット241は、無線基地局装置10が生成する伝送パケットである。IPsecパケット241は、ヘッダと、暗号データを含む。ヘッダは、IPヘッダと、ESPヘッダとを含む。ESPヘッダは、SPIとSEQUENCEを含み、IVを含まない。なお、IPsecパケット241は、シーケンス番号「3」のIPsecパケットであり、シーケンス番号差分「2」を超えているためIVの付与対象とならない。
【0096】
暗号データは、平文データ(データブロック「ブロックc−1」、データブロック「ブロックc−2」)を暗号化したデータである。暗号データは、データブロック「ブロックc−1」を暗号化したデータブロック「暗号ブロックc−1」と、データブロック「ブロックc−2」を暗号化したデータブロック「暗号ブロックc−L」とを含む。
【0097】
データブロック「暗号ブロックc−1」は、乱数により生成されたIVに代えて末尾暗号データを用いて暗号化をおこなう。IPsecパケット241は、シーケンス番号が「3」であることから、シーケンス番号差分「2」を減算したシーケンス番号「1(=3−2)」の末尾暗号データを用いて暗号化をおこなう。シーケンス番号「1」の末尾暗号データは、SAが保持するIVを参照して取得できる。たとえば、SA238によれば、シーケンス番号「1」の末尾暗号データは、データブロック「暗号ブロックa−L」である。
【0098】
データブロック「暗号ブロックc−1」は、データブロック「暗号ブロックa−L」とデータブロック「ブロックc−1」との論理演算結果について鍵データを用いて暗号化されたデータである。データブロック「暗号ブロックc−L」は、データブロック「暗号ブロックc−1」とデータブロック「ブロックc−2」との論理演算結果について鍵データを用いて暗号化されたデータである。
【0099】
SA242は、無線基地局装置10が管理するSAである。SA242は、シーケンス番号ごとのIVを保持する。無線基地局装置10は、シーケンス番号「3」のIVとして末尾暗号データであるデータブロック「暗号ブロックc−L」を保持する。
【0100】
再び、図12を用いた説明に戻る。
[シーケンスseq33]セキュリティゲートウェイ30は、無線基地局装置10から受信した暗号データを復号したユーザデータcを含むIPパケットをコアネットワーク40に向けて送信する。
【0101】
[シーケンスseq34]セキュリティゲートウェイ30は、無線基地局装置10に向けてIV送達確認(シーケンス番号「3」)をおこなう。
これにより、無線基地局装置10とセキュリティゲートウェイ30は、シーケンス番号「3」のIVとして末尾暗号データであるデータブロック「暗号ブロックc−L」を相互に保持する。
【0102】
ここで、ユーザデータcの復号とSAの更新について図14を用いて説明する。図14は、第2の実施形態のユーザデータの復号とSAの更新の一例を示す図である。
IPsecパケット243は、セキュリティゲートウェイ30が受信したシーケンス番号「3」の伝送パケットである。セキュリティゲートウェイ30は、IPsecパケット243に含まれるデータブロック「暗号ブロックc−L」を、シーケンス番号「3」のIVとしてSA244に記録する。
【0103】
セキュリティゲートウェイ30は、データブロック「暗号ブロックc−1」の復号に用いるIVとして、IPsecパケット243のシーケンス番号「3」からシーケンス番号差分「2」を減算したシーケンス番号「1」の末尾暗号データをSA244から取得する。
【0104】
データブロック「ブロックc−1」は、データブロック「暗号ブロックc−1」の復号データと、シーケンス番号「1」の末尾暗号データであるデータブロック「暗号ブロックa−L」との論理演算結果である。データブロック「ブロックc−2」は、データブロック「暗号ブロックc−L」の復号データと、データブロック「暗号ブロックc−1」との論理演算結果である。このようにして、セキュリティゲートウェイ30は、暗号データを平文データに復号することができる。
【0105】
また、無線基地局装置10とセキュリティゲートウェイ30は、シーケンス番号差分だけ前のIPsecパケットにより末尾暗号データを共有しているので、IPsecパケットにIVを付与することなしに暗号データを平文データに復号することができる。これにより、無線アクセスシステム9は、暗号データの伝送にかかるオーバヘッドを小さくすることができる。したがって、無線アクセスシステム9は、セキュリティの向上を図りながら、ネットワーク負荷を低減できる。
【0106】
次に、パケット伝送におけるパケットの再送について図15を用いて説明する。図15は、第2の実施形態の無線基地局装置とセキュリティゲートウェイとがおこなうパケット伝送におけるパケットの再送シーケンスの一例を示す図である。
【0107】
無線基地局装置10とセキュリティゲートウェイ30は、IPsecパケットのシーケンス番号がシーケンス番号差分を超えていることから、IVを付与しないパケット伝送をおこなっている。
【0108】
[シーケンスseq41]通信装置41は、ユーザデータdを無線基地局装置10に送信する。
[シーケンスseq42]無線基地局装置10は、ユーザデータdを暗号化したIPsecパケット(シーケンス番号「4」)をセキュリティゲートウェイ30に送信する。このとき、無線基地局装置10は、IPsecパケットにIVを付与しない。セキュリティゲートウェイ30は、IPsecパケットが伝送途中で欠落し、IPsecパケットを正常に受信できない。
【0109】
[シーケンスseq43]通信装置41は、ユーザデータeを無線基地局装置10に送信する。
[シーケンスseq44]無線基地局装置10は、ユーザデータeを暗号化したIPsecパケット(シーケンス番号「5」)をセキュリティゲートウェイ30に送信する。このとき、無線基地局装置10は、IPsecパケットにIVを付与しない。
【0110】
[シーケンスseq45]セキュリティゲートウェイ30は、無線基地局装置10から受信した暗号データを復号したユーザデータeを含むIPパケットをコアネットワーク40に向けて送信する。
【0111】
[シーケンスseq46]セキュリティゲートウェイ30は、無線基地局装置10に向けてIV送達確認(シーケンス番号「5」)をおこなう。
[シーケンスseq47]通信装置41は、ユーザデータfを無線基地局装置10に送信する。
【0112】
[シーケンスseq48]無線基地局装置10は、ユーザデータfを暗号化したIPsecパケット(シーケンス番号「6」)をセキュリティゲートウェイ30に送信する。このとき、無線基地局装置10は、IPsecパケットにIVを付与しない。
【0113】
ここで、セキュリティゲートウェイ30が管理するSAの更新状態について図16を用いて説明する。図16は、第2の実施形態のセキュリティゲートウェイが管理するSAの更新状態の一例を示す図である。
【0114】
SA250は、ユーザデータfを暗号化したIPsecパケットを受信したセキュリティゲートウェイ30が管理するSAの更新状態を示す。シーケンス番号「4」が「無効」になっているのは、IPsecパケットが伝送途中で欠落したユーザデータdの末尾暗号データを受信できていないことを示す。ユーザデータdの末尾暗号データは、シーケンス番号「6(=4+2)」のIPsecパケットの復号に用いるので、セキュリティゲートウェイ30は、ユーザデータfへの復号をおこなうことができない。
【0115】
次に、無線基地局装置10が管理するSAの更新状態について図17を用いて説明する。図17は、第2の実施形態の無線基地局装置が管理するSAの更新状態の一例を示す図である。
【0116】
SA260は、無線基地局装置10が管理するSAの更新状態を示す。SA260は、は、セキュリティゲートウェイ30に送信済みのシーケンス番号「1」からシーケンス番号「6」のIVと送達確認を保持する。SA260は、シーケンス番号「4」の送達確認を受信していないことを示す。
【0117】
再び、図15を用いた説明に戻る。
[シーケンスseq49]セキュリティゲートウェイ30は、無線基地局装置10に向けてIV送達確認(シーケンス番号「6」)をおこなう。
【0118】
[シーケンスseq50]セキュリティゲートウェイ30は、ユーザデータfを暗号化したIPsecパケットの受信から所定時間経過により、無線基地局装置10に向けてシーケンス番号「4」のIV再送要求をおこなう。セキュリティゲートウェイ30は、メッセージ種別を「再送要求」としてIKEによりIV再送要求をおこなうことができる。
【0119】
[シーケンスseq51]無線基地局装置10は、IV再送要求を受けて、シーケンス番号「4」の末尾暗号データを含むIV再送応答をおこなう。セキュリティゲートウェイ30は、メッセージ種別を「再送応答」としてIKEによりIV再送応答をおこなうことができる。
【0120】
[シーケンスseq52]セキュリティゲートウェイ30は、無線基地局装置10から受信した暗号データを復号したユーザデータfを含むIPパケットをコアネットワーク40に向けて送信する。
【0121】
[シーケンスseq53]セキュリティゲートウェイ30は、無線基地局装置10に向けてシーケンス番号「4」のIV送達確認をおこなう。
このように、無線アクセスシステム9は、IPsecパケットが伝送途中で欠落しても以降のIPsecパケットを廃棄せずに復号することができる。
【0122】
なお、無線基地局装置10は、SAによりシーケンス番号ごとの送達確認を管理しているので、送達確認を受信していない場合に以降のIPsecパケットの送信を待ち合わせるようにしてもよい。たとえば、無線基地局装置10は、「送達確認有効」の設定がされている場合に、未受信の送達確認以降のIPsecパケットの送信を待ち合わせることができる。IPsecパケットの送信を待ち合わせる場合であっても、無線基地局装置10は、シーケンス番号差分のオフセットが異なるIPsecパケットの送信を継続することができる。
【0123】
次に、無線基地局装置10またはセキュリティゲートウェイ30が実行する鍵交換要求処理について図18を用いて説明する。図18は、第2の実施形態の鍵交換要求処理のフローチャートを示す図である。
【0124】
鍵交換要求処理は、対向装置に対してIV方式とパラメータの提案を含むIPsec通信のための交渉をおこなう処理である。以下、無線基地局装置10が実行主体の場合について説明するが、セキュリティゲートウェイ30が実行主体となる場合についても同様である。無線基地局装置10は、IPsecによる暗号化通信をおこなう前に鍵交換要求処理を実行する。
【0125】
[ステップS11]無線基地局装置10(IV方式管理部16)は、対向装置に対して提案可能なIV付与関連のパラメータの設定をおこなう。また、無線基地局装置10(鍵交換部15)は、提案可能な暗号化アルゴリズムや鍵データ等の設定をおこなう。
【0126】
[ステップS12]無線基地局装置10(IKE終端部12)は、鍵交換要求パケット(IKEパケット)を送信して鍵交換要求処理を終了する。
次に、無線基地局装置10が実行する鍵交換要求パケット受信処理について図19を用いて説明する。図19は、第2の実施形態の鍵交換要求パケット受信処理のフローチャートを示す図である。
【0127】
鍵交換要求パケット受信処理は、対向装置から提案されたIPsec通信のための交渉をおこなう処理である。無線基地局装置10は、鍵交換要求パケットの受信を契機にして鍵交換要求パケット受信処理を実行する。
【0128】
[ステップS21]無線基地局装置10(IKE終端部12)は、SAに鍵情報を設定する。
[ステップS22]無線基地局装置10(IV方式管理部16)は、指定された順序で提案に対応可能か否かを判定し、受け入れ可能な提案を決定する。たとえば、IV方式管理部16は、シーケンス番号差分とリプレイウインドウの大きさを比較して、シーケンス番号差分がリプレイウインドウの大きさを超えることを対応可能な提案の判断材料の1つとする。無線アクセスシステム9は、シーケンス番号差分をリプレイウインドウの大きさ以上とすることで、リプレイ攻撃に対する防御への影響を低減することができる。シーケンス番号差分とリプレイウインドウの大きさとの関係については、図25図26を用いて後で説明する。また、IV方式管理部16は、再送機能の有無を対応可能な提案の判断材料の1つとする。
【0129】
[ステップS23]無線基地局装置10(IV方式管理部16)は、IV付与関連パラメータの設定をおこなう。
[ステップS24]無線基地局装置10(IV方式管理部16)は、提案に含まれる新規のトランスフォームタイプの有無を判定する。無線基地局装置10は、新規のトランスフォームタイプがあればステップS25にすすみ、新規のトランスフォームタイプがなければステップS27にすすむ。
【0130】
[ステップS25]無線基地局装置10(IV方式管理部16)は、選択した提案にもとづくIV方式をSAに設定する。
[ステップS26]無線基地局装置10(IV方式管理部16)は、選択した提案から関連するパラメータをSAに設定する。
【0131】
[ステップS27]無線基地局装置10(IV方式管理部16)は、既存処理が動作するIV方式をSAに設定する。
[ステップS28]無線基地局装置10(IV方式管理部16)は、選択した提案から関連するパラメータをクリアする。
【0132】
[ステップS29]無線基地局装置10(IV方式管理部16)は、鍵交換応答パケット(IKEパケット)を送信して鍵交換要求パケット受信処理を終了する。
次に、無線基地局装置10が実行する鍵交換応答パケット受信処理について図20を用いて説明する。図20は、第2の実施形態の鍵交換応答パケット受信処理のフローチャートを示す図である。
【0133】
鍵交換応答パケット受信処理は、提案に対する対向装置からの応答にしたがいIPsec通信のための通信条件を設定する処理である。無線基地局装置10は、鍵交換応答パケットの受信を契機にして鍵交換応答パケット受信処理を実行する。
【0134】
[ステップS31]無線基地局装置10(IKE終端部12)は、SAに鍵情報を設定する。
[ステップS32]無線基地局装置10(IV方式管理部16)は、応答に含まれる新規のトランスフォームタイプの有無を判定する。無線基地局装置10は、新規のトランスフォームタイプがあればステップS33にすすみ、新規のトランスフォームタイプがなければステップS35にすすむ。
【0135】
[ステップS33]無線基地局装置10(IV方式管理部16)は、選択した提案にもとづくIV方式をSAに設定する。
[ステップS34]無線基地局装置10(IV方式管理部16)は、選択した提案から関連するパラメータをSAに設定して鍵交換応答パケット受信処理を終了する。
【0136】
[ステップS35]無線基地局装置10(IV方式管理部16)は、既存処理が動作するIV方式をSAに設定する。
[ステップS36]無線基地局装置10(IV方式管理部16)は、選択した提案から関連するパラメータをクリアして鍵交換応答パケット受信処理を終了する。
【0137】
次に、無線基地局装置10が実行する暗号処理について図21を用いて説明する。図21は、第2の実施形態の暗号処理のフローチャートを示す図である。
暗号処理は、平文データを暗号データに暗号化して暗号パケット(IPsecパケット)を送信する処理である。
【0138】
[ステップS41]無線基地局装置10(SA検索部18)は、IV付与ポリシーがIV付与なしであるか否かを判定する。すなわち、無線基地局装置10は、SAを参照してIV付与ポリシーの値が「1」または「2」である場合にIV付与なしとし、「0」である場合にIV付与ありとして判定する。無線基地局装置10は、IV付与ポリシーがIV付与なしである場合にステップS46にすすみ、IV付与ポリシーがIV付与ありである場合にステップS42にすすむ。
【0139】
[ステップS42]無線基地局装置10(IV管理部17)は、乱数から生成された暗号化初期値をIVとして取得する。無線基地局装置10(暗号処理部19)は、取得したIVを使用して暗号化対象データ(平文データ)を暗号化する。
【0140】
[ステップS43]無線基地局装置10(暗号処理部19)は、暗号化に使用したIVをパケットに付与する。
[ステップS44]無線基地局装置10(IV管理部17)は、SAで管理するシーケンス番号を更新する。
【0141】
[ステップS45]無線基地局装置10(暗号処理部19)は、信号インタフェース部13を介して暗号パケットを送信し、暗号処理を終了する。
[ステップS46]無線基地局装置10(SA検索部18)は、送信するパケットのシーケンス番号がシーケンス番号差分以上であるか否かを判定する。無線基地局装置10は、シーケンス番号がシーケンス番号差分以上である場合にステップS49にすすみ、シーケンス番号がシーケンス番号差分以上でない場合にステップS47にすすむ。
【0142】
[ステップS47]無線基地局装置10(IV管理部17)は、乱数から生成された暗号化初期値をIVとして取得する。無線基地局装置10(暗号処理部19)は、取得したIVを使用して暗号化対象データ(平文データ)を暗号化する。
【0143】
[ステップS48]無線基地局装置10(IV管理部17)は、最終暗号ブロック(末尾暗号データ)をIVとしてSAに保存し、ステップS43にすすむ。
[ステップS49]無線基地局装置10(IV管理部17)は、送達確認の設定が有効か否かを判定する。無線基地局装置10は、送達確認の設定が有効である場合にステップS50にすすみ、送達確認の設定が有効でない場合にステップS51にすすむ。
【0144】
[ステップS50]無線基地局装置10(IV管理部17)は、シーケンス番号差分のオフセットが同じ、先のシーケンス番号のパケットが送達確認済みであるか否かを判定する。無線基地局装置10は、送達確認済みである場合にステップS51にすすみ、送達確認済みでない場合に送達確認を待つ。
【0145】
なお、無線基地局装置10(IV管理部17)は、送達確認のタイムアウト監視をおこなうようにしてもよい。無線基地局装置10は、送達確認のタイムアウトを検出した場合にステップS47にすすむようにしてもよい。あるいは、無線基地局装置10は、送達確認のタイムアウトを検出した場合にシーケンス番号を次の送達確認済みのパケットまでインクリメントするようにしてもよい。このとき、無線基地局装置10は、その間のシーケンス番号に対応するパケットをダミーパケットして送信することで送達確認状況を確認可能にして、セキュリティの脆弱化を防止できる。
【0146】
[ステップS51]無線基地局装置10(IV管理部17)は、シーケンス番号差分のオフセットが同じ、先のシーケンス番号の最終暗号ブロック(末尾暗号データ)をIVとして取得する。無線基地局装置10(暗号処理部19)は、取得したIVを使用して暗号化対象データ(平文データ)を暗号化する。
【0147】
[ステップS52]無線基地局装置10(IV管理部17)は、最終暗号ブロック(末尾暗号データ)をIVとしてSAに保存し、ステップS44にすすむ。
このように、無線基地局装置10は、IV付与ポリシーがIV付与なしである場合に、シーケンス番号がシーケンス番号差分以上のパケットにIVを付与しない。
【0148】
次に、無線基地局装置10が実行する復号処理について図22および図23を用いて説明する。図22および図23は、第2の実施形態の復号処理のフローチャートを示す図である。
【0149】
復号処理は、暗号パケット(IPsecパケット)を平文データに復号する処理である。
[ステップS61]無線基地局装置10(SA検索部18)は、IV付与ポリシーがIV付与なしであるか否かを判定する。無線基地局装置10は、IV付与ポリシーがIV付与なしである場合にステップS63にすすみ、IV付与ポリシーがIV付与ありである場合にステップS62にすすむ。
【0150】
[ステップS62]無線基地局装置10(IV管理部17)は、受信したパケットに付与されていたIVを取得する。無線基地局装置10(復号処理部20)は、取得したIVを使用して暗号データから平文データを復号する。
【0151】
[ステップS63]無線基地局装置10(SA検索部18)は、受信したパケットのシーケンス番号がシーケンス番号差分以上であるか否かを判定する。無線基地局装置10は、シーケンス番号がシーケンス番号差分以上である場合にステップS64にすすみ、シーケンス番号がシーケンス番号差分以上でない場合にステップS62にすすむ。
【0152】
[ステップS64]無線基地局装置10(IV管理部17)は、送達確認の設定が有効か否かを判定する。無線基地局装置10は、送達確認の設定が有効である場合にステップS66にすすみ、送達確認の設定が有効でない場合にステップS65にすすむ。
【0153】
[ステップS65]無線基地局装置10(IV管理部17)は、SAに保存してあるIV(末尾暗号データ)を取得する。無線基地局装置10(復号処理部20)は、取得したIVを使用して暗号データから平文データを復号する。
【0154】
[ステップS66]無線基地局装置10(IV管理部17)は、シーケンス番号差分のオフセットが同じ、先のシーケンス番号のパケットが送達確認済みであるか否かを判定する。無線基地局装置10は、送達確認済みである場合にステップS65にすすみ、送達確認済みでない場合にステップS67にすすむ。
【0155】
[ステップS67]無線基地局装置10(IV管理部17)は、再送確認の設定が有効か否かを判定する。無線基地局装置10は、再送確認の設定が有効である場合にステップS68にすすみ、再送確認の設定が有効でない場合にステップS62にすすむ。
【0156】
[ステップS68]無線基地局装置10(IV管理部17)は、一定時間の待合わせをおこなう。一定時間は、あらかじめ設定した時間であってもよいし、使用帯域などの環境条件に応じて変動する時間であってもよい。
【0157】
[ステップS69]無線基地局装置10(IV管理部17)は、IV再送要求パケット(IKEパケット)を対向装置に送信して、IV再送応答を待つ。すなわち、IV管理部17は、再送要求部として機能する。
【0158】
[ステップS70]無線基地局装置10(復号処理部20)は、ICV(Integrity Check Value:完全性検証値)により受信パケットの認証をおこなう。無線基地局装置10は、認証に成功した場合にステップS72にすすみ、認証に成功しない場合にステップS71にすすむ。
【0159】
[ステップS71]無線基地局装置10(復号処理部20)は、受信したパケットを破棄して復号処理を終了する。
[ステップS72]無線基地局装置10(IV管理部17)は、SAで管理するシーケンス番号を更新する。
【0160】
[ステップS73]無線基地局装置10(IV管理部17)は、リプレイウインドウを更新する。
[ステップS74]無線基地局装置10(IV管理部17)は、送達確認の設定が有効か否かを判定する。無線基地局装置10は、送達確認の設定が有効である場合にステップS75にすすみ、送達確認の設定が有効でない場合にステップS77にすすむ。
【0161】
[ステップS75]無線基地局装置10(IV管理部17)は、送信済みのシーケンス番号とIVをIV送達確認パケットに設定する。
[ステップS76]無線基地局装置10(IV管理部17)は、IV送達確認パケット(IKEパケット)を対向装置に送信する。すなわち、IV管理部17は、対向装置に送達確認を応答する送達応答部として機能する。
【0162】
なお、IV送達確認パケットは、リプレイウインドウの大きさの範囲内(たとえば、1/2や1/4)でまとめて送信するようにしてもよい。また、無線基地局装置10(IV管理部17)は、ESPパケットのパディングデータを置換して、送信済みのシーケンス番号やIVを送信するようにしてもよい。
【0163】
[ステップS77]無線基地局装置10(復号処理部20)は、復号したデータに対応するパケット処理をおこない、復号処理を終了する。
次に、無線基地局装置10が実行する送達確認受信処理について図24を用いて説明する。図24は、第2の実施形態の送達確認受信処理のフローチャートを示す図である。
【0164】
送達確認受信処理は、対向装置からの受信した所定のメッセージに対応する処理である。無線基地局装置10は、対向装置から所定のメッセージを受信した場合に送達確認受信処理を実行する。
【0165】
[ステップS81]無線基地局装置10(IV管理部17)は、対向装置から受信したメッセージが送達確認であるか否かを判定する。無線基地局装置10は、対向装置から受信したメッセージが送達確認である場合にステップS82にすすみ、送達確認でない場合にステップS83にすすむ。
【0166】
[ステップS82]無線基地局装置10(IV管理部17)は、SAに記録している送達確認済みのシーケンス番号を更新して送達確認受信処理を終了する。
[ステップS83]無線基地局装置10(IV管理部17)は、対向装置から受信したメッセージが再送要求と再送応答のいずれであるかを判定する。無線基地局装置10は、対向装置から受信したメッセージが再送要求である場合にステップS84にすすみ、再送応答である場合にステップS86にすすむ。
【0167】
[ステップS84]無線基地局装置10(IV管理部17)は、送信済みのシーケンス番号とIVを再送応答パケットに設定する。
[ステップS85]無線基地局装置10(IV管理部17)は、再送応答パケット(IKEパケット)を対向装置に送信して送達確認受信処理を終了する。すなわち、IV管理部17は、再送応答部として機能する。
【0168】
[ステップS86]無線基地局装置10(IV管理部17)は、SAに記録している送達確認済みのシーケンス番号とIVを更新して送達確認受信処理を終了する。
次に、シーケンス番号差分とリプレイウインドウの大きさとの関係について図25および図26を用いて説明する。図25は、第2の実施形態のパケット伝送シーケンスにおけるSAの更新の一例を示す図である。図26は、第2の実施形態のパケット伝送シーケンスにおけるリプレイウインドウとシーケンス番号の更新の一例を示す図である。
【0169】
無線基地局装置10とセキュリティゲートウェイ30は、シーケンス番号差分を「32」とし、大きさ「32」のリプレイウインドウを用意しているとする。最初のIPsecパケットの伝送前において、セキュリティゲートウェイ30が管理するリプレイウインドウ51は、未だ受信をしていない状態を示し、最新のシーケンス番号52は「0」であることを示す(図26(1))。
【0170】
[シーケンスseq61]無線基地局装置10は、セキュリティゲートウェイ30にシーケンス番号「1」のIPsecパケット271を送信する。このとき、IPsecパケット271は、IV「IV1」、データブロック「暗号ブロック1−1」、およびデータブロック「暗号ブロック1−L」を含む。
【0171】
セキュリティゲートウェイ30は、IPsecパケット271を受信してリプレイウインドウチェックをおこなう。リプレイウインドウチェックにおいて、セキュリティゲートウェイ30は、受信したIPsecパケット271のシーケンス番号が最新のシーケンス番号より大きい場合、あるいはリプレイウインドウの範囲内にある場合にIVを使用して復号をおこなう。セキュリティゲートウェイ30は、復号結果が正常な場合に、リプレイウインドウの更新と、最新のシーケンス番号の更新とをおこなう。
【0172】
したがって、IPsecパケット271は、シーケンス番号「1」が最新のシーケンス番号52「0」より大きいので復号対象となる。IPsecパケット271の正常な復号により、リプレイウインドウ51と最新のシーケンス番号52は、リプレイウインドウ53と最新のシーケンス番号54に更新される(図26(2))。リプレイウインドウ53は、シーケンス番号「1」のパケットの受信済みを示し、最新のシーケンス番号54は「1」であることを示す。データブロック「暗号ブロック1−1」、およびデータブロック「暗号ブロック1−L」は、暗号化初期値である「IV1」を用いて復号される。
【0173】
[シーケンスseq62]無線基地局装置10は、セキュリティゲートウェイ30にシーケンス番号「15」のIPsecパケット272を送信する。このとき、IPsecパケット272は、IV「IV15」、データブロック「暗号ブロック15−1」、およびデータブロック「暗号ブロック15−L」を含む。
【0174】
IPsecパケット272は、シーケンス番号「15」が最新のシーケンス番号54「1」より大きいので復号対象となる。IPsecパケット272の正常な復号により、リプレイウインドウ53と最新のシーケンス番号54は、リプレイウインドウ55と最新のシーケンス番号56に更新される(図26(3))。リプレイウインドウ55は、シーケンス番号「1」,「15」のパケットの受信済みを示し、最新のシーケンス番号56は「15」であることを示す。データブロック「暗号ブロック15−1」、およびデータブロック「暗号ブロック15−L」は、暗号化初期値である「IV15」を用いて復号される。
【0175】
[シーケンスseq63]無線基地局装置10は、セキュリティゲートウェイ30にシーケンス番号「32」のIPsecパケット273を送信する。このとき、IPsecパケット273は、IV「IV32」、データブロック「暗号ブロック32−1」、およびデータブロック「暗号ブロック32−L」を含む。
【0176】
IPsecパケット273は、シーケンス番号「32」が最新のシーケンス番号56「15」より大きいので復号対象となる。IPsecパケット273の正常な復号により、リプレイウインドウ55と最新のシーケンス番号56は、リプレイウインドウ57と最新のシーケンス番号58に更新される(図26(4))。リプレイウインドウ57は、シーケンス番号「1」,「15」,「32」のパケットの受信済みを示し、最新のシーケンス番号58は「32」であることを示す。データブロック「暗号ブロック32−1」、およびデータブロック「暗号ブロック32−L」は、暗号化初期値である「IV32」を用いて復号される。
【0177】
[シーケンスseq64]無線基地局装置10は、セキュリティゲートウェイ30にシーケンス番号「33」のIPsecパケット274を送信する。このとき、IPsecパケット274は、データブロック「暗号ブロック33−1」、およびデータブロック「暗号ブロック33−L」を含む。
【0178】
IPsecパケット274は、シーケンス番号「33」が最新のシーケンス番号58「32」より大きいので復号対象となる。IPsecパケット274の正常な復号により、リプレイウインドウ57と最新のシーケンス番号58は、リプレイウインドウ59と最新のシーケンス番号60に更新される(図26(5))。リプレイウインドウ59は、シーケンス番号「15」,「32」,「33」のパケットの受信済みを示し、最新のシーケンス番号60は「33」であることを示す。
【0179】
このとき、セキュリティゲートウェイ30は、末尾暗号データであるデータブロック「暗号ブロック1−L」をIVとして復号する。このように、無線アクセスシステム9は、リプレイウインドウサイズ「32」以上のシーケンス番号差分「32」を設定しているため、IVの待合わせによる、リプレイウインドウの更新の遅延のおそれと最新のシーケンス番号の更新の遅延のおそれとを低減できる。
【0180】
なお、無線アクセスシステム9は、リプレイウインドウサイズのIPsecパケットの到着の前後をあらかじめ想定しているため、シーケンス番号差分をリプレイウインドウサイズ以上とすることでリプレイウインドウ内のIVの待合わせを回避している。
【0181】
また、無線アクセスシステム9は、IPsecパケットの到着の前後に対応するマージンを用意することで、リプレイウインドウ内のIVの待合わせを回避するようにしてもよい。このとき、シーケンス番号差分は、リプレイウインドウサイズとマージンの和以上とすればよい。言い換えれば、シーケンス番号差分からのマージンの減算値が、リプレイウインドウサイズの大きさ以上であればよい。
【0182】
これにより、無線アクセスシステム9は、IVの待合わせとリプレイウインドウ更新の独立性を高めることで、リプレイ攻撃チェックに支障を生じて脆弱となることを防止している。
【0183】
次に、無線基地局装置10が実行する帯域制御処理について図27を用いて説明する。図27は、第2の実施形態の帯域制御処理のフローチャートを示す図である。
帯域制御処理は、伝送路送信帯域の負荷に応じてIV状態の切替をおこなう処理である。
【0184】
[ステップS91]無線基地局装置10(IV管理部17)は、伝送路送信帯域の負荷を検出し、あらかじめ設定する上限閾値以上であるか否かを判定する。無線基地局装置10は、伝送路送信帯域の負荷が上限閾値以上である場合にステップS92にすすみ、伝送路送信帯域の負荷が上限閾値以上でない場合にステップS94にすすむ。この場合、無線基地局装置10は、伝送路送信帯域の負荷を検出する検出部を備える。
【0185】
[ステップS92]無線基地局装置10(IV管理部17)は、IV送信なし要求パケット(IKEパケット)を対向装置に送信する。無線基地局装置10は、送信メッセージ種別を「IV送信なし要求」としてIKEによりIV送信なし要求をおこなうことができる。
【0186】
[ステップS93]無線基地局装置10(IV管理部17)は、SAのIV状態を「IV送信なし」に設定する。
[ステップS94]無線基地局装置10(IV管理部17)は、伝送路送信帯域の負荷を検出し、あらかじめ設定する下限閾値以下であるか否かを判定する。無線基地局装置10は、伝送路送信帯域の負荷が下限閾値以下である場合にステップS95にすすみ、伝送路送信帯域の負荷が下限閾値以下でない場合にステップS97にすすむ。
【0187】
[ステップS95]無線基地局装置10(IV管理部17)は、IV送信あり要求パケット(IKEパケット)を対向装置に送信する。無線基地局装置10は、送信メッセージ種別を「IV送信あり要求」としてIKEによりIV送信あり要求をおこなうことができる。
【0188】
[ステップS96]無線基地局装置10(IV管理部17)は、SAのIV状態を「IV送信あり」に設定する。
[ステップS97]無線基地局装置10(IV管理部17)は、IV送信なし要求パケット、またはIV送信あり要求パケットを受信したか否かを判定する。無線基地局装置10は、IV送信なし要求パケットを受信した場合にステップS98にすすみ、IV送信あり要求パケットを受信した場合にステップS99にすすむ。無線基地局装置10は、IV送信なし要求パケット、またはIV送信あり要求パケットのいずれも受信していない場合にステップS91にすすむ。この場合、対向装置は、伝送路送信帯域の負荷を検出する検出部を備える。
【0189】
[ステップS98]無線基地局装置10(IV管理部17)は、SAのIV状態を「IV送信なし」に設定する。
[ステップS99]無線基地局装置10(IV管理部17)は、SAのIV状態を「IV送信あり」に設定する。
【0190】
これにより、無線基地局装置10は、自らが検出する伝送路送信帯域の負荷にしたがいIV状態を「IV送信なし」と「IV送信あり」に切り替えることができる。また、無線基地局装置10は、対向装置が検出する伝送路送信帯域の負荷にしたがいIV状態を「IV送信なし」と「IV送信あり」に切り替えることができる。
【0191】
このように、無線アクセスシステム9は、伝送路送信帯域の負荷にしたがいIV状態を「IV送信なし」と「IV送信あり」に切り替えるので、伝送路送信帯域に余裕のある場合の処理量の低減を図ることができる。これにより、無線アクセスシステム9は、待ち合わせや再送による遅延を抑制することができる。
【0192】
一方、無線アクセスシステム9は、伝送路送信帯域が逼迫した状態において、伝送にかかるオーバヘッドを小さくすることで、伝送路送信帯域の負荷低減を図ることができる。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、第1の伝送装置2、第2の伝送装置3、無線基地局装置10、およびセキュリティゲートウェイ30が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記憶装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD、DVD−RAM、CD−ROM/RWなどがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
【0193】
プログラムを流通させる場合には、たとえば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
【0194】
プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムにしたがった処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムにしたがった処理を実行することもできる。また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムにしたがった処理を実行することもできる。
【0195】
また、上記の処理機能の少なくとも一部を、DSP、ASIC、PLDなどの電子回路で実現することもできる。
【符号の説明】
【0196】
1 伝送システム
2 第1の伝送装置
2a 第1の先頭暗号化部
2b 非先頭暗号化部
2c 第1の送信部
2d 第1の保持部
2e 第2の先頭暗号化部
2f 第2の送信部
3 第2の伝送装置
3a 第1の復号部
3b 第2の保持部
3c 第2の復号部
4,5 平文データ
6,7 暗号データ
9 無線アクセスシステム
10 無線基地局装置
11 SA管理部
12 IKE終端部
13 信号インタフェース部
14 パケット終端部
15 鍵交換部
16 IV方式管理部
17 IV管理部
18 SA検索部
19 暗号処理部
20 復号処理部
30 セキュリティゲートウェイ
40 コアネットワーク
41 通信装置
42,43 通信区間
100 制御部
101 プロセッサ
102 ROM
103 RAM
104 インタフェース
110 RF
111 BB
112 NWP
113 SW
114,115 PHY
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27