JP2011015327A - 通信管理装置および通信管理プログラム - Google Patents
通信管理装置および通信管理プログラム Download PDFInfo
- Publication number
- JP2011015327A JP2011015327A JP2009159596A JP2009159596A JP2011015327A JP 2011015327 A JP2011015327 A JP 2011015327A JP 2009159596 A JP2009159596 A JP 2009159596A JP 2009159596 A JP2009159596 A JP 2009159596A JP 2011015327 A JP2011015327 A JP 2011015327A
- Authority
- JP
- Japan
- Prior art keywords
- mobile
- address
- vpn
- station
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】通信管理装置1は、格納部2と、暗号処理部3と、送信部4とを有している。格納部2は、複数の網5a、5b間を移動する移動装置6の、網5a、5b毎に設定された第1のアドレスと網5a、5b間で共通する第2のアドレスとこの第2のアドレスに対応するセキュリティ情報とを対応づけた管理情報2aを格納する。暗号処理部3は、第2のアドレス宛のパケット8を受信した場合、受信した第2のアドレスに対応する管理情報2aのセキュリティ情報に基づいてパケット8を暗号化する。送信部4は、暗号化が施されたパケット8aを、受信した第2のアドレスに対応する第1のアドレス宛に送信する。
【選択図】図1
Description
このため、移動先網から割り当てられた新たな実IPアドレスに基づいてVPN通信を行うために、暗号鍵の再設定が必要となる。
格納部は、複数の網間を移動する移動装置の、網毎に設定された第1のアドレスと複数の網間で共通する第2のアドレスとこの第2のアドレスに対応するセキュリティ情報とを対応づけた管理情報を格納する。
送信部は、暗号化が施されたパケットを、受信した第2のアドレスに対応する第1のアドレス宛に送信する。
まず、実施の形態の通信管理装置の概要について説明し、その後、実施の形態をより具体的に説明する。
図1は、第1の実施の形態の通信管理装置の概要を示す図である。
実施の形態の通信管理装置1は、例えば、VPN等の仮想私設網を用いて通信装置間の通信を実現する装置である。
移動装置6は、例えば、交通機関(バス、電車)等に設置されており、交通機関の移動に伴って移動することにより、通信装置7との通信用の網(ネットワーク)5aまたは網5bに接続する。
通信管理装置1は、格納部2と、暗号処理部3と、送信部4とを有している。
また、このアドレスは、網5a、5b間を移動すると、変化する。具体的には、移動装置6が、網5aに接続されている状態では、第1のアドレスは、「MRr11」である。そして、移動装置6が、網5aから網5bに移動したとき、第1のアドレスは、「MRr12」となる。
セキュリティ情報は、仮想私設網通信におけるデータの暗号化に必要な情報である。このセキュリティ情報は、例えば、暗号化方法の情報と暗号鍵の情報とを有している。
このように、第2のアドレスを設定することで、移動装置6の網5a、網5b間の移動によるセキュリティ情報の変更処理を省略することができる。これにより、網5a、網5b間の移動に伴う通信確立のための設定に必要な時間の短縮を図ることができる。従って、通信品質が向上する。
これにより、セキュリティの質を保つことができる。
前者の場合、例えば、移動装置6の移動速度と網5a、5bの通信エリアから移動装置の通過時間を算出し、この通過時間が予め定められた時間よりも短い場合は、暗号化の再設定を行わないようにしてもよい。
これにより、通信が途絶えることを防止し、通信品質を保つことができる。
以下、実施の形態をより具体的に説明する。
図2は、第2の実施の形態のシステムを示す図である。
VPNサーバ10は、固定網30外部の中継網40から転送されるパケットを受信すると、受信したパケットの暗号を復号し、固定局20にデータを転送する。また、固定局20から転送されるパケットを受信すると、受信したパケットを暗号化し、中継網40に転送する。
中継網40は、固定網30と移動網51、52に接続されている。この中継網40は、VPNサーバ10と移動網51、52間でやりとりされるデータを中継する機能を有している。
移動親局60aは、移動網51、52の通信範囲に入ることで、通信範囲に入った移動網51、または、移動網52に無線で接続する機能を有している。
移動親局60aは、特に限定されないが、例えば、自動車や電車等、図示しない交通機関にそれぞれ1つまたは複数設けられており、これらの交通機関の移動に伴って移動する。
このシステム100では、VPNサーバ10と移動親局60aとの間でVPNが設定されて暗号化された情報が送受信される。
この移動時に、VPNサーバ10は、移動親局60aとのセキュリティ情報の再設定を行うか否かを決定する。この際、移動網51、52間で共通する移動親局60aの仮想VPNアドレスが通知されているため、この仮想VPNアドレスを用いることで、セキュリティ情報の再設定を行わず、移動前の移動網との間で設定されていたセキュリティ情報を用いて、移動後の移動網との間で通信を行うことができる。これにより、VPNの確立に必要な時間を短縮することができる。
また、図2では、移動親局60aに1つの移動子局70aが接続されている例を示しているが、移動親局60aに複数の移動子局が接続されていてもよい。
図3は、VPNサーバのハードウェア構成例を示す図である。
VPNサーバ10は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス108を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、外部補助記憶装置106および通信インタフェース107が接続されている。
図4は、移動親局のハードウェア構成例を示す図である。
移動親局60aは、CPU161によって装置全体が制御されている。CPU161には、バス166を介してRAM162、メモリ163、通信インタフェース164、および、通信インタフェース165が接続されている。
通信インタフェース165は、移動網51、または、移動網52に接続される。通信インタフェース165は、接続された移動網51、または、移動網52を介して、固定局20との間でデータの送受信を行う。
図5は、VPNサーバの機能を示すブロック図である。
VPNサーバ10は、受信部11と、送信部12と、VPN管理部13と、暗号処理部14と、カプセル化処理部15と、データ格納部16とを有している。
具体的には、VPN管理部13は、移動親局60aから通知される移動子局70aを管理するためのVPNに関する各種アドレス、セキュリティ情報の対応関係を管理するテーブル(サーバ側VPN管理テーブル)を有している。この管理テーブルの内容については後に詳述する。
カプセル化処理部15は、移動親局60aに送信されるパケットに対するカプセル化(encapsulation)処理を行う。具体的には、送信されるパケットにIPヘッダを付加する。
データ格納部16は、通信網種別に応じた典型的なセルサイズを示すデータ(通信エリアデータ)を保持する。また、暗号鍵の交換処理に要する時間(例えば、平均処理時間)も保持する。さらに、移動網51、52の在圏時間内において鍵交換の実行中に通信不可となることが許容される時間の百分率T(%)を閾値として保持する。
通信エリアデータは、テーブル化されている。
通信エリア管理テーブル16aには、移動網種別、および、セルサイズの欄が設けられている。横方向に並べられた情報同士が互いに関連づけられている。
セルサイズの欄には、通信エリアの広さを示す値が設定されている。
次に、VPNサーバ10が管理するサーバ側VPN管理テーブルを説明する。
サーバ側VPN管理テーブル13aは、例えば、VPNサーバ10が固定局20から受信した移動子局70a宛のパケットの転送先となる移動親局60a、移動親局60aの仮想VPNアドレスと実アドレスの対応関係の管理に使用される。
サーバ側VPN管理テーブル13aには、移動子局アドレス、移動親局仮想VPNアドレス、移動親局実アドレス、VPNセキュリティ情報、更新時刻、データ種別、移動速度、および、移動網種別の欄が設けられており、横方向に並べられた情報同士が互いに関連づけられている。
移動親局仮想VPNアドレスの欄には、移動親局60a、および、図示していないその他の移動親局の仮想VPNアドレスが設定されている。このアドレスは、端末の位置にかかわらず、一定のアドレスである。
データ種別の欄には、設定されたVPNを用いて、どのようなデータがやり取りされているかを示す情報が設定されている。
移動網種別の欄には、移動親局の移動網種別が設定されている。
なお、図7では、移動子局70aから固定局20向け、固定局20から移動子局70a向けに送信されるデータ種別を分けていないが、これらを区別し得るように分けてもよい。
図8は、移動親局の機能を示すブロック図である。
移動親局60aは、受信部61と、送信部62と、VPN管理部63と、移動処理部64と、暗号処理部65と、カプセル化処理部66とを有している。
移動処理部64は、移動網51、52における実アドレスを取得する。また、VPNサーバ10への実アドレスの通知などの移動に関する処理を行う。
カプセル化処理部66は、固定局20、VPNサーバ10に送信されるパケットに対するカプセル化処理を行う。
次に、VPN管理部63が管理するデータ構造を説明する。
この親局側VPN管理テーブル63aは、例えば、移動親局60aが移動子局70aから受信した固定局20宛のパケットの転送先となるVPNサーバ10、および、当該VPNサーバ10との間で設定されているVPNで用いられるセキュリティ情報の対応関係の管理に使用される。
VPNサーバアドレスの欄には、移動子局アドレスの欄に設定されている移動子局とVPNが確立しているVPNサーバ固有のアドレスが設定されている。
図10は、移動子局の機能を示すブロック図である。
移動子局70aは、受信部71と、送信部72と、VPN管理部73とを有している。
送信部72は、固定局20、または、他の移動子局にパケットを送信する。また、移動親局60aに送信すべき制御メッセージを生成し、送信する。
次に、システム100の通信処理を説明する。
<システム全体の通信処理>
図11、図12は、システムの処理を示すシーケンス図である。
移動網51は、移動網51自身の網情報(例えば、ネットワーク・アドレス、IPアドレス割当のためのDHCPサーバ(図示せず)のアドレス等)を周期的に報知する。
移動網52も、移動網51と同様、移動網52自身の網情報を周期的に報知する。但し、図11に示すように、移動網52からの報知は、移動親局60aには届いていない。
移動網51に接続する移動親局60aは、移動網51からの網情報を受信すると、移動網51の無線基地局に対して、リンク確立要求を送信する。
移動網51の無線基地局は、移動親局60aに対してリンク確立応答を送信して、リンクを確立する。
移動親局60aは、ステップS1で通知されたDHCPサーバに対して、IPアドレスの割当要求を送信する。
移動網51のDHCPサーバは、移動親局60aに対して移動親局60aの実アドレス(MRr11)を割り当てる。
移動子局70aが移動親局60aに対して、VPN確立要求を送信する。このVPN確立要求には、移動子局70aの通信相手である固定局20と接続するVPNサーバ10の実アドレス(VPNS1)、および、移動子局70a自身の実アドレス(MN1)が含まれている。
移動親局60aは、移動子局70aからの要求に従い、VPNサーバ10に対して移動親局アドレス通知を送信する。この移動親局アドレスには、移動親局60aの仮想VPNアドレス(MRv1)、実アドレス(MRr11)、移動網51の移動網種別、および、移動速度が含まれている。これらの情報は、サーバ側VPN管理テーブル13aに登録される。
移動親局60aとVPNサーバ10の間で、暗号化方式の交渉を行う。なお、暗号化方法としては、特に限定されず、例えば、公知のものを用いることができる。
暗号鍵の交換が必要な場合、移動親局60aとVPNサーバ10の間で、暗号鍵の交換を行う。
VPNサーバ10は、移動親局60aに対して、移動親局アドレス通知応答を送信する。
移動親局60aは、移動親局60aに接続されている移動子局70aのアドレスをVPNサーバに通知するための移動子局アドレス追加要求をVPNサーバ10に送信する。この移動子局アドレス追加要求には、移動親局60aの仮想VPNアドレス(MRv1)、実アドレス(MRr11)、および、移動子局70a自身の実アドレス(MN1)が含まれている。
VPNサーバ10は、移動親局60aのアドレス(仮想VPNアドレスや実アドレス)と関連付けて移動子局70aのアドレスをサーバ側VPN管理テーブル13aに登録し、移動親局60aに対して移動子局アドレス追加応答を送信する。
移動親局60aは、移動子局70aに対して、VPN確立応答を送信する。
[ステップS17]
移動子局70aは、固定局20との間で、VPNを介してIPパケットの送受信を行う。このとき、移動親局60aとVPNサーバ10は、移動親局60aとVPNサーバ10との間でやり取りされるIPパケットに対して、ステップS11、S12で決められた暗号鍵を用いて、暗号化処理および復号処理を行う。なお、やり取りされるパケットの構成は後述する。
移動親局60aおよび移動子局70aが通信中に移動して、移動網52に接近すると、移動網52から網情報を受信し始める。これによって、移動親局60aが移動網52に移動することを検出する。
移動網52に在圏する移動親局60aは、移動網52からの網情報を受信すると、移動網52の無線基地局に対して、リンク確立要求を送信する。
移動網52の無線基地局は、移動親局60aに対してリンク確立応答を送信して、リンクを確立する。
移動親局60aは、ステップS1で通知されたDHCPサーバに対して、IPアドレスの割当要求を送信する。
移動網52のDHCPサーバは、移動親局60aに対して移動親局60aの実アドレス(MRr12)を割り当てる。
移動親局60aは、移動親局アドレス通知をVPNサーバ10に送信する。この移動親局アドレス通知は、移動親局60a自身の実アドレス(MRr12)が変わったことを、VPNサーバ10に通知するものである。
[ステップS24]
VPNサーバ10は、ステップS15で登録した情報のうち、移動親局60aの実アドレス(MRr11)をステップS23で通知されたアドレス(MRr12)に変更する。この際、ステップS11、S12で交換された暗号鍵を更新するためにステップS11、S12に示した暗号鍵の交換処理を行うか否かを判定する。そして、暗号鍵の交換処理を行わないと判定した場合、すなわち、セキュリティ情報の更新が必要でないと判定した場合、移動親局60aに対して移動親局アドレス通知応答を送信する。
[ステップS25]
移動親局60aおよびVPNサーバ10は、移動親局60aの新たな実アドレス(MRr12)を用いて、移動子局70aおよび固定局20の間でやり取りされるパケットをカプセル化して、移動網52に移動後もVPNを維持する。
移動子局70aは、移動親局60aに対して、VPN切断要求を送信する。この要求の送信タイミングとしては、特に限定されないが、例えば、ユーザが移動子局70aを操作し、通信終了を選択した場合等が挙げられる。
[ステップS27]
移動親局60aは、移動子局70aの通信のためにVPNを確立していたVPNサーバ10に対して、通信を終了した移動子局のアドレスの削除を要求する移動子局アドレス削除要求を送信する。この移動子局アドレス削除要求には、移動親局60aの仮想VPNアドレス(MRv1)、実アドレス(MRr12)、および、移動子局70aの実アドレス(MN1)が含まれている。
VPNサーバ10は、受け取った移動親局60aの仮想VPNアドレス(MRv1)、および、実アドレス(MRr12)に対応して登録されている移動子局のアドレス(MN1)をサーバ側VPN管理テーブル13aから削除する。そして、移動親局60aに対して移動子局アドレス削除を完了した旨の通知である移動子局アドレス削除応答を送信する。この移動子局アドレス削除応答には、移動親局60aの仮想VPNアドレス(MRv1)、および、実アドレス(MRr12)が含まれている。
移動親局60aは、ステップS8〜S13において確立されたVPNが、移動子局70a以外の移動子局によって使用されていないことを認識すると、VPNサーバ10に対して移動親局アドレス削除要求を送信する。
VPNサーバ10は、ステップS8〜S13において確立されたVPNに関する情報をサーバ側VPN管理テーブル13aから削除する。そして、移動親局60aに対して移動親局のアドレス削除を完了した旨の移動親局アドレス削除応答を送信する。
移動親局60aは、移動子局70aに対して、VPN切断応答を送信する。
なお、VPNサーバ10を使用して図示しない他の移動子局が通信している場合は、ステップS27、S28の処理のみを行い、ステップS29、S30の処理は行わない。
なお、本実施の形態では、移動子局70aからVPN確立要求が発生した際の暗号化方式の交渉、および暗号鍵の交換処理として簡略化した処理を示しているが、IKE(Internet Key Exchange)等の標準的な処理が用いられてもよい。
しかし、これに限らず、VPNサーバ10のVPN管理情報のうち、最近鍵交換を行った時刻からの経過時間に従い、VPNセキュリティ情報(暗号鍵)の設定処理を起動してもよい。
次に、ステップS17にてやり取りされる通信用のパケットを説明する。
図13(a)は、固定局20から移動親局60aを経由した移動子局70a宛のパケットを示している。
送信元アドレスAD2には、VPNサーバ10の実アドレスが設定される。図13(a)では、実アドレス(VPNS1)が設定されている。
宛先アドレスAD3には、移動子局70aの実アドレスが設定される。図13(a)では、移動子局70aの実アドレス(MN1)が設定されている。
データD1には、移動子局70aに転送するデータが格納されている。
パケットP2は、先頭側(図13(b)の左側)から宛先アドレスAD5、送信元アドレスAD6、IPSec ESPヘッダH2、宛先アドレスAD7、送信元アドレスAD8、および、データD2を有している。
宛先アドレスAD5には、VPNサーバ10の実アドレスが設定される。図13(b)では、実アドレス(VPNS1)が設定されている。
IPSec ESPヘッダH2には、セキュリティ情報を識別する情報等が設定される。
送信元アドレスAD8には、移動子局70aの実アドレスが設定される。図13(b)では、実アドレス(MN1)が設定されている。
このパケットP2のうち、宛先アドレスAD7、送信元アドレスAD8、および、データD2は、移動子局70aが送信したパケットである。なお、宛先アドレスAD7、送信元アドレスAD8、および、データD2は、暗号処理部65によって暗号化されている。
次に、VPNサーバ10が、固定局20から移動子局70a宛のパケットP1を受信したときの処理を説明する。
図14は、VPNサーバのパケット転送処理を示すフローチャートである。
[ステップS41]
VPNサーバ10の受信部11が、固定局20から送信された移動子局70a宛のパケットP1を受信する。その後、ステップS42に遷移する。
パケットP1の宛先である移動子局70aのアドレスを用いて、サーバ側VPN管理テーブル13aから移動子局70aと接続している移動親局60aの仮想VPNアドレス(MRv1)、実アドレス(MRr11)、および、セキュリティ情報を求める。
VPNサーバ10の送信部12は、ステップS42で暗号化およびカプセル化されたパケットP1を中継網40に送出する。
なお、パケットP1を受信した移動親局60aは、ステップS41〜S43の手順の逆の手順(復号、デ・カプセル化)を行う。そして、処理の結果得られたパケットを移動子局70aに転送する。
<固定局宛パケット受信時処理>
図15は、固定局宛パケット受信時処理を示すフローチャートである。
VPNサーバ10の受信部11が、移動親局60aから送信された、固定局20宛のパケットがカプセル化されたパケットP2を受信する。その後、ステップS52に遷移する。
VPN管理部13が、当該パケットP2の送信元である移動親局60aの実アドレスを用いて、サーバ側VPN管理テーブル13aから当該移動親局の仮想VPNアドレス、VPNセキュリティ情報を求める。
VPNサーバ10の送信部12は、ステップS52で復号およびデ・カプセル化されたパケットを固定網30に送出する。その後、処理を終了する。
次に、全体処理における各装置の処理を詳しく説明する。
図16および図17は、移動親局の処理を示すフローチャートである。
まず、移動親局60aの電源が投入されると、移動処理部64が、当該移動親局60aが在圏する移動網において、無線基地局との間でリンクを確立すると共に、DHCPサーバ等から実アドレスを取得する。その後、ステップS62に遷移する。
次に、受信部61が、移動親局60aに接続した移動子局70aから、VPN確立要求を受信したか否かを判定する。
[ステップS63]
VPN管理部63が、受信したVPN確立要求に含まれている移動子局70aのアドレス、およびVPNを確立するVPNサーバ10のアドレスを親局側VPN管理テーブル63aに登録する。その後、ステップS64に遷移する。
送信部62が、ステップS62で移動子局70aから通知されたVPNサーバ10に対して、移動親局60aの実アドレスおよび仮想VPNアドレスを通知するための移動親局アドレス通知を送信する。その後、ステップS65に遷移する。
VPNサーバ10とのやり取りによりVPNの確立に必要なセキュリティ情報(暗号方式、暗号鍵等)を取得し、設定する。その後、ステップS66に遷移する。
VPN管理部63が、ステップS65で決定されたセキュリティ情報を親局側VPN管理テーブル63aに登録する。その後、ステップS67に遷移する。
受信部61が、移動親局アドレス通知応答を受信すると、送信部62が、移動子局アドレス追加要求をVPNサーバ10に送信する。その後、ステップS68に遷移する。
移動親局60aとVPNサーバ10でVPN確立に必要な情報が決定・共有された後、以下の処理が行われる。
送信部62が、得られたパケットP2を、現在接続している移動網51、または、移動網52に送出する。
図18(a)に示すパケットP1は、アドレスAD1が、移動網52に接続時の実アドレス(MRr12)である点が、図13に示すパケットP1と異なっている。
再び図17に戻って説明する。
受信部61が、通信の終了を示すVPN切断要求を移動子局70aから受信したか否かを判定する。VPN切断要求を受信した場合にはステップS70に遷移する。そうでなければステップS75に遷移する。
送信部62が、VPNを確立しているVPNサーバ10に対して、通信を終了した移動子局70aのアドレスの削除を要求する移動子局アドレス削除要求を送信する。その後、ステップS71に遷移する。
VPN管理部63が、VPNサーバ10から移動子局アドレス削除応答を受けると、親局側VPN管理テーブル63aから、移動子局70aの情報を削除する。その後、ステップS72に遷移する。
VPN管理部63が、通信を終了した移動子局70aが使用していたVPNを使用している他の移動子局が存在するか否かを判定する。移動子局70aが使用していたVPNを使用している他の移動子局が存在する場合は、ステップS75に遷移する。移動子局70aが使用していたVPNを使用している他の移動子局が存在しない場合は、ステップS73に遷移する。
VPN管理部63が、VPNを切断するために、当該VPNを確立しているVPNサーバ10に対して移動親局アドレス削除要求の送信を送信部12に指示する。これにより、送信部12が、移動親局アドレス削除要求をVPNサーバ10に送信する。その後、ステップS74に遷移する。
受信部61が、VPNサーバ10から移動親局アドレス削除完了応答を受けると、VPN管理部63が、親局側VPN管理テーブル63aから、当該VPNサーバアドレス、および、セキュリティ情報の登録を削除する。その後、ステップS62に遷移する。
移動処理部64が、自身の移動により、別個の移動網に移動したか否かを判定する。この判定処理は、例えば、移動網からこれまでと異なる網情報(例えば、IPアドレスのネットワーク・アドレス)を受信したか否かに基づいて行う。別個の移動網に移動したと判断した場合は、ステップS76に遷移する。そうでなければステップS68に遷移する。
ステップS61と同様に、移動処理部64が、別個の移動網において、無線基地局とリンクを確立し、DHCPサーバ等から実アドレスを取得する。その後、ステップS77に遷移する。
ステップS64と同様に、送信部62が、ステップS76で取得した実アドレスをVPNサーバ10に通知する。その後、ステップS78に遷移する。
VPN管理部63が、移動親局60aの移動に際して、暗号鍵を再設定する要求が存在するか否かを判定する。要求があればステップS79に遷移する。そうでなければステップS68に遷移する。
ステップS65で行ったセキュリティ情報の設定のうち、暗号鍵の交換処理を実行する。その後、ステップS80に遷移する。
ステップS79で入手した暗号鍵を親局側VPN管理テーブル63aに登録する。その後、ステップS68に遷移する。
このように、移動親局60aに複数の移動子局が接続し、それらが同一のVPNサーバ10を介して通信を行う場合には、それらの移動子局の間でVPNを共用することが可能である。
次に、VPNサーバ10の処理を説明する。
図19は、VPNサーバのアドレス通知受信処理を示す図である。
[ステップS81]
まず、受信部11が、移動親局60aから移動親局アドレス通知を受信する。その後、ステップS82に遷移する。
VPN管理部13が、受信した通知に含まれている移動親局の仮想VPNアドレスが、サーバ側VPN管理テーブル13aに登録されているか否かを判定する。登録されていない場合、すなわち、移動親局60aが新規の移動親局である場合、ステップS83へ遷移する。登録されている場合、すなわち、移動親局60aの移動により、新たな移動網に接続した場合は、ステップS86に遷移する。
VPN管理部13が、ステップS81で受信した通知に含まれている移動親局アドレス、仮想VPNアドレス等をサーバ側VPN管理テーブル13aに登録する。その後、ステップS84に遷移する。
当該移動親局60aとの間で、暗号化方式の交渉、および暗号鍵の交換処理を実行する。その後、ステップS85に遷移する。
VPN管理部13が、ステップS84で決定された暗号化方式、暗号鍵をサーバ側VPN管理テーブル13aに登録する。その後、ステップS90に遷移する。
VPN管理部13が、ステップS81で受信した通知のパケットに含まれている仮想VPNアドレスに対応するサーバ側VPN管理テーブル13a内のエントリを検索する。そして、一致する仮想VPNアドレスを有するエントリを、ステップS81で受信した通知のパケットに含まれている実アドレスで更新する。
受信した通知のパケットに、移動親局仮想VPNアドレスMRv1、移動親局実アドレスMRr12が含まれていれば、1列目のエントリの移動親局仮想VPNアドレスMRv1が一致する。従って、当該エントリを更新する。これにより、移動親局実アドレスの欄の実アドレスが、「MRr11」から「MRr12」に更新される。
受信したパケットの送信元である移動親局60aに対し、暗号鍵の再設定を行うか否かを判定する。暗号鍵の再設定を行う場合はステップS88に遷移する。そうでなければステップS90に遷移する。
移動親局60aとの間で、暗号鍵の交換処理を実行する。その後、ステップS89に遷移する。
ステップS88で決定された新たな暗号鍵をサーバ側VPN管理テーブル13aのVPNセキュリティ情報の欄に登録する。その後、ステップS90に遷移する。
ステップS81で受信したパケットの送信元の移動親局に対して、移動親局アドレス通知応答を送信する。その後、処理を終了する。
なお、移動子局アドレス追加要求については記載していないが、移動子局アドレス追加要求に含まれている移動親局アドレスに対応させる形で、サーバ側VPN管理テーブル13aに移動子局アドレスを登録する。
次に、ステップS87に示すVPNサーバ10の暗号鍵交換処理要否判定処理を説明する。
[ステップS87a]
VPNサーバ10は、移動親局との間でUDPによる通信を行っているか否かを判定する。
[ステップS87b]
VPNサーバ10は、先に暗号鍵の交換を行った時刻から現在までに一定の時間が経過しているか否かを判定する。
経過時間が、閾値時間以上である場合にはステップS87cに遷移する。そうでなければステップS90に遷移する。
VPNサーバ10は、新たな移動網のセルサイズ(通信エリア)と移動親局60aの移動速度に鑑みて、暗号鍵の再設定を行うか否かを判定する。この処理については、後に詳述する。暗号鍵の再設定を行う場合にはステップS88に遷移する。そうでなければステップS90に遷移する。
なお、本実施の形態では、ステップS87a、S87b、S87cの順番で処理を行ったが、処理の順番はこれに限定されない。
なお、同一のVPNにおいてUDPとTCPによる通信が混在するような場合があるが、そのような場合には、通信の瞬断に厳しいUDPを考慮し、暗号鍵の交換を実行しないようにするのが好ましい。
次に、ステップS87cの処理を詳しく説明する。
ステップS87cにおいて、例えば、通信に使用している移動網が携帯電話網等、通信エリアが数kmに及ぶような場合は、当該エリアに在圏する時間に比べて、暗号鍵の交換を行うことによる通信の瞬断時間が短い。このため、当該エリア内で通信可能な時間と比較した場合の影響は小さくなる。
このため、ステップS87cでは、以下の処理を行うことにより、鍵交換の要否を判定している。
[ステップS87c1]
VPNサーバ10は、通信エリア管理テーブル16aを参照する。そして、ステップS81にて受信した移動親局アドレス通知に含まれる移動網種別に対するセルサイズを取得する。その後、ステップS87c2に遷移する。
VPNサーバ10は、移動親局60aが、当該セルを通過する時間(通過時間)を演算する。具体的には、セルサイズを移動親局60aの移動速度で除算することにより、通過時間を演算する。その後、ステップS87c3に遷移する。
ステップS87c2にて求めた通過時間に基づいて、暗号鍵の交換処理を実行することにより通信不可となる時間の百分率を演算する。具体的には、データ格納部16に格納されている暗号鍵の交換処理に必要な時間を取得する。そして、処理時間/通過時間×100を演算する。その後、ステップS87c4に遷移する。
ステップS87c3にて求めた百分率に基づいて、暗号鍵の交換処理を行うか否かを判断する。具体的には、データ格納部16に格納されている鍵交換の実行中に通信不可となることが許容される時間の百分率T(%)を取得する。そして、ステップS87c3にて求めた百分率が、百分率T以上か否かを判断する。ステップS87c3にて求めた百分率が、百分率T以上である場合、実行しないと判断し、ステップS90に遷移する。ステップS87c3にて求めた百分率が、百分率T未満である場合、実行すると判断し、ステップS88に遷移する。
次に、暗号鍵交換処理要否判定処理の具体例を説明する。
なお、以下の例では、データ格納部16に格納されている暗号鍵の交換処理に要する時間が1秒であり、百分率Tが10%であるものとして説明する。
ここで、移動親局アドレス通知を送信した移動親局60aが時速40km(11m/秒)で移動していると仮定すると、VPNサーバ10は、当該セルを通過する時間(通過時間)を演算する。すなわち、
通過時間=セルサイズ/移動速度(100[m]/11[m/秒])より、約9秒が得られる。
百分率=交換処理に要する時間/当該セル在圏時間(1[秒]/9[秒])×100より、約11%が得られる。
この値は、VPNサーバ10に設定された百分率T(=10%)以上であるため、暗号鍵の交換処理は行わない。
通過時間=セルサイズ/移動速度(100[m]/5.6[m/秒])より、約18秒が得られる。
これにより、暗号鍵の交換処理を実行することにより当該セル在圏時間18秒間のうちの1秒、すなわち6%(=1[秒]/18[秒]×100)が通信不可となることが分かる。
以上説明したように、実施の形態のシステム100によれば、移動親局60aに対して移動網51、52間で共通する固定的な移動親局仮想VPNアドレスを設定するようにした。そして、暗号鍵の生成(セキュリティの設定)にこの仮想VPNアドレスを利用するようにした。
また、移動親局60aは、当該再設定が完了するまでの間に送信されたデータを蓄えておく必要がないので、移動親局60aが大容量のバッファを備える必要がない。
次に、第3の実施の形態のシステムについて説明する。
以下、第3の実施の形態のシステムについて、前述した第2の実施の形態との相違点を中心に説明し、同様の事項については、その説明を省略する。
第3の実施の形態のシステム100aは、移動局網80に存在する移動子局70a、70b間の通信を行う場合を示している。
なお、第3の実施の形態では、ステップS68の処理が異なっている。以下、本実施の形態のステップS68に対応する処理を説明する。
[ステップS91]
受信部61が、移動子局70aからパケットを受信する。その後、ステップS92に遷移する。
受信したパケットの宛先アドレスを参照し、宛先の移動子局70bが移動局網80に存在するか否かを判定する。存在する場合は、ステップS93に遷移する。そうでなければ、ステップS94に遷移する。
受信したパケットを移動局網80に転送する。その後、処理を終了する。
[ステップS94]
宛先の移動子局70bが移動局網80に接続されていない場合は、そのパケットに対して暗号化・カプセル化を行う。これにより、パケットP2が生成される。その後、ステップS95に遷移する。
ステップS94で処理したパケットP2をVPNサーバ10に転送する。その後、処理を終了する。
この第3の実施の形態のシステム100aによれば、第2の実施の形態のシステム100と同様の効果が得られる。
<第4の実施の形態>
次に、第4の実施の形態のシステムについて説明する。
図24は、第4の実施の形態のシステムを示す図である。
システム100bでは、中継網40からパケットP2を受信したときのVPNサーバ10の処理が、システム100と異なっている。以下、本実施の形態の処理を説明する。
[ステップS101]
受信部11が、中継網40から宛先が移動子局70cであるパケットP2を受信する。その後、ステップS102に遷移する。
カプセル化処理部15が、ステップS101で受信したパケットP2のデ・カプセル化を行う。暗号処理部14が、デ・カプセル化されたパケットを復号する。その後、ステップS103に遷移する。
復号されたパケットの宛先アドレスを見て、宛先の移動子局70cが固定網30に接続されているか否かを判定する。接続されていればステップS104に遷移する。そうでなければステップS105に遷移する。
宛先の移動子局70cが固定網30に接続されている場合は、そのパケットを固定網30に転送する。その後、処理を終了する。
宛先の移動子局70cが固定網30に接続されていない場合は、ステップS102でデ・カプセル化、および、復号されたパケットに対して、固定局20から送信されたパケットに対して行う処理と同様の処理を行う。
そして、暗号処理部14が、パケットを暗号化する。また、カプセル化処理部15が、パケットをカプセル化する。これにより、移動子局70cを宛先とするパケットP1が生成される。その後、ステップS106に遷移する。
送信部12が、ステップS105で処理したパケットP1を中継網40に転送する。その後、処理を終了する。
この第4の実施の形態のシステム100bによれば、第2の実施の形態のシステム100と同様の効果が得られる。
以上、本発明の通信管理装置および通信管理プログラムを、図示の実施の形態に基づいて説明したが、本発明はこれに限定されるものではなく、各部の構成は、同様の機能を有する任意の構成のものに置換することができる。また、本発明に、他の任意の構成物や工程が付加されていてもよい。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、VPNサーバ10が有する機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等が挙げられる。磁気記録装置としては、例えば、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープ等が挙げられる。光ディスクとしては、例えば、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等が挙げられる。光磁気記録媒体としては、例えば、MO(Magneto-Optical disk)等が挙げられる。
2 格納部
2a 管理情報
3、14、65 暗号処理部
4、12、62、72 送信部
5a、5b 網
6 移動装置
7 通信装置
8、8a、P1、P2 パケット
10 VPNサーバ
11、61、71 受信部
13、63、73 VPN管理部
13a サーバ側VPN管理テーブル
15、66 カプセル化処理部
16 データ格納部
16a 通信エリア管理テーブル
20 固定局
30 固定網
40 中継網
51、52 移動網
60a、60b 移動親局
63a 親局側VPN管理テーブル
64 移動処理部
70a、70b、70c 移動子局
80 移動局網
100、100a、100b システム
Claims (6)
- 複数の網間を移動する移動装置の、前記網毎に設定された第1のアドレスと前記複数の網間で共通する第2のアドレスと前記第2のアドレスに対応するセキュリティ情報とを対応づけた管理情報を格納する格納部と、
前記第2のアドレス宛のパケットを受信した場合、受信した前記第2のアドレスに対応する前記管理情報のセキュリティ情報に基づいて前記パケットを暗号化する暗号処理部と、
前記暗号化が施されたパケットを、受信した前記第2のアドレスに対応する前記第1のアドレス宛に送信する送信部と、
を有することを特徴とする通信管理装置。 - 前記移動装置からの通信確立要求に応じて前記セキュリティ情報を更新するか否かを判断する判断部をさらに有することを特徴とする請求項1記載の通信管理装置。
- 前記判断部は、前記移動装置の移動速度に基づいて、前記セキュリティ情報を更新するか否かを判断することを特徴とする請求項2記載の通信管理装置。
- 前記判断部は、前記移動装置と通信するプロトコル情報に基づいて、前記セキュリティ情報を更新するか否かを判断することを特徴とする請求項2または3記載の通信管理装置。
- 前記判断部は、前記移動装置と通信する時間を測定した測定時間情報に基づいて、前記セキュリティ情報を更新するか否かを判断することを特徴とする請求項2ないし4のいずれかに記載の通信管理装置。
- コンピュータを、
複数の網間を移動する移動装置の、前記網毎に設定された第1のアドレスと前記複数の網間で共通する第2のアドレスと前記第2のアドレスに対応するセキュリティ情報とを対応づけた管理情報を格納する格納手段、
前記第2のアドレス宛のパケットを受信した場合、受信した前記第2のアドレスに対応する前記管理情報のセキュリティ情報に基づいて前記パケットを暗号化する暗号処理手段、
前記暗号化が施されたパケットを、受信した前記第2のアドレスに対応する前記第1のアドレス宛に送信する送信手段、
として機能させることを特徴とする通信管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009159596A JP2011015327A (ja) | 2009-07-06 | 2009-07-06 | 通信管理装置および通信管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009159596A JP2011015327A (ja) | 2009-07-06 | 2009-07-06 | 通信管理装置および通信管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011015327A true JP2011015327A (ja) | 2011-01-20 |
Family
ID=43593725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009159596A Pending JP2011015327A (ja) | 2009-07-06 | 2009-07-06 | 通信管理装置および通信管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011015327A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016506659A (ja) * | 2013-01-17 | 2016-03-03 | インテル アイピー コーポレイション | セルラネットワークで非セルラアクセスネットワーク情報を通信する装置、システム及び方法 |
US10194361B2 (en) | 2012-11-01 | 2019-01-29 | Intel Corporation | Apparatus system and method of cellular network communications corresponding to a non-cellular network |
US10219281B2 (en) | 2012-12-03 | 2019-02-26 | Intel Corporation | Apparatus, system and method of user-equipment (UE) centric access network selection |
US10271314B2 (en) | 2013-04-04 | 2019-04-23 | Intel IP Corporation | Apparatus, system and method of user-equipment (UE) centric traffic routing |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
JP2021145335A (ja) * | 2019-09-24 | 2021-09-24 | プライビット テクノロジー インク | トンネルに基盤して端末のネットワーク接続を制御するためのシステム及びそれに関する方法 |
US11190494B2 (en) | 2019-09-24 | 2021-11-30 | Pribit Technology, Inc. | Application whitelist using a controlled node flow |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269661A (ja) * | 2004-03-19 | 2005-09-29 | Microsoft Corp | モバイルコンピューティングデバイスのための仮想私設網構造の再使用 |
-
2009
- 2009-07-06 JP JP2009159596A patent/JP2011015327A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269661A (ja) * | 2004-03-19 | 2005-09-29 | Microsoft Corp | モバイルコンピューティングデバイスのための仮想私設網構造の再使用 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10356640B2 (en) | 2012-11-01 | 2019-07-16 | Intel Corporation | Apparatus, system and method of cellular network communications corresponding to a non-cellular network |
US10194361B2 (en) | 2012-11-01 | 2019-01-29 | Intel Corporation | Apparatus system and method of cellular network communications corresponding to a non-cellular network |
US10194360B2 (en) | 2012-11-01 | 2019-01-29 | Intel Corporation | Apparatus, system and method of cellular network communications corresponding to a non-cellular network |
US10219281B2 (en) | 2012-12-03 | 2019-02-26 | Intel Corporation | Apparatus, system and method of user-equipment (UE) centric access network selection |
US10292180B2 (en) | 2013-01-17 | 2019-05-14 | Intel IP Corporation | Apparatus, system and method of communicating non-cellular access network information over a cellular network |
JP2016506659A (ja) * | 2013-01-17 | 2016-03-03 | インテル アイピー コーポレイション | セルラネットワークで非セルラアクセスネットワーク情報を通信する装置、システム及び方法 |
US9525538B2 (en) | 2013-01-17 | 2016-12-20 | Intel IP Corporation | Apparatus, system and method of communicating non-cellular access network information over a cellular network |
US10271314B2 (en) | 2013-04-04 | 2019-04-23 | Intel IP Corporation | Apparatus, system and method of user-equipment (UE) centric traffic routing |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
JP2021145335A (ja) * | 2019-09-24 | 2021-09-24 | プライビット テクノロジー インク | トンネルに基盤して端末のネットワーク接続を制御するためのシステム及びそれに関する方法 |
US11190494B2 (en) | 2019-09-24 | 2021-11-30 | Pribit Technology, Inc. | Application whitelist using a controlled node flow |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
JP7148173B2 (ja) | 2019-09-24 | 2022-10-05 | プライビット テクノロジー インク | トンネルに基盤して端末のネットワーク接続を制御するためのシステム及びそれに関する方法 |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011015327A (ja) | 通信管理装置および通信管理プログラム | |
US7729366B2 (en) | Method, apparatus and system for network mobility of a mobile communication device | |
EP2806704B1 (en) | Proxy based communication scheme in docking structure | |
US8345694B2 (en) | Network address translation for tunnel mobility | |
JP4857342B2 (ja) | モバイルネットワーク管理装置及び移動情報管理装置 | |
EP2924956B1 (en) | Method and apparatus for handover between content servers for transmission path optimization | |
US8144678B1 (en) | Mobile device handoff while maintaining connectivity with multiple access points | |
US20080162924A1 (en) | Handoff of a secure connection among gateways | |
JP4788931B2 (ja) | 移動通信システムおよび通信制御方法 | |
JP2008546272A (ja) | Sctp基盤のハンドオーバ機能を具備した端末装置及びハンドオーバ方法 | |
JP2010528567A (ja) | 無線通信におけるアクセスモビリティのためのプロトコルアーキテクチャ | |
CN101510889A (zh) | 一种获取动态路由的方法和设备 | |
WO2016029854A1 (zh) | 一种无线网络连接方法、设备及系统 | |
CN111386749A (zh) | 用于在基础设施链路上建立点对点服务会话的方法 | |
WO2016042764A1 (ja) | 接続方法、接続システム、携帯端末、およびプログラム | |
JP4748157B2 (ja) | 移動通信制御方法、移動通信システム、ルーティング装置、管理装置及びプログラム | |
JP4909864B2 (ja) | 移動体通信システムにおけるハンドオフ方法、無線基地局装置及びゲートウェイ装置 | |
US20100303233A1 (en) | Packet transmitting and receiving apparatus and packet transmitting and receiving method | |
JP4411171B2 (ja) | 通信システム、情報処理方法、およびルータ | |
WO2021111703A1 (ja) | 通信制御装置、通信制御方法、プログラム | |
CN115801675A (zh) | 一种报文处理方法及相关装置 | |
JP6255468B2 (ja) | 携帯端末、通信システムおよび携帯端末プログラム | |
JP2010522480A (ja) | トンネルipコネクティビティによるマルチモード端末のためのipモビリティメカニズムの選択 | |
CN118804067A (zh) | 一种无源业务处理方法、装置、设备、介质和程序产品 | |
JP2018107495A (ja) | 接続切り替えシステム、接続切り替え方法、および、接続先装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120405 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130403 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130514 |