JP2017191965A - 通信装置及びパケット送受信プログラム - Google Patents
通信装置及びパケット送受信プログラム Download PDFInfo
- Publication number
- JP2017191965A JP2017191965A JP2016078821A JP2016078821A JP2017191965A JP 2017191965 A JP2017191965 A JP 2017191965A JP 2016078821 A JP2016078821 A JP 2016078821A JP 2016078821 A JP2016078821 A JP 2016078821A JP 2017191965 A JP2017191965 A JP 2017191965A
- Authority
- JP
- Japan
- Prior art keywords
- sequence number
- packet
- authentication
- received packet
- generation processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
【課題】パケットの送信時間を短縮する通信装置を提供する。【解決手段】パケットを送受信する通信装置であって、連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する認証生成処理を並列で実行する複数の認証生成処理部と、前記複数の認証生成処理部の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを他の通信装置に送信する送信部と、前記他の通信装置からパケットを受信する受信部と、前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する認証処理部とを有する。【選択図】 図12
Description
本発明は、通信装置及びパケット送受信プログラムに関する。
近年、IPsec(Security Architecture for Internet Protocol)など、データ改竄防止や秘匿機能を有する通信プロトコルが注目されている。
IPsecで通信を行う通信装置は、受信したパケットが不正なパケットでないかどうかの認証を行う。送信側の通信装置は、シーケンス番号順にパケットを送信する。一方、パケットを受信した通信装置は、送信側の通信装置がパケットに付与したパケットの送信順を示すシーケンス番号に基づいて認証を行う。すなわち、受信側の通信装置は、シーケンス番号に基づく認証において、例えば、受信した最新のシーケンス番号より基準値以上古いシーケンス番号のパケットを受信した場合、不正なパケットと判定し、受信したパケットを破棄する。
また、送信側の通信装置は、シーケンス番号及び暗号化したデータに基づいて認証情報を生成し、認証情報をパケットに含めて送信する。受信側の通信装置は、受信したパケット内のシーケンス番号及び暗号化したデータに基づいて認証情報を生成し、受信したパケット内の認証情報と一致するかどうかを判定する。
IPsecに関する技術は、以下の特許文献1〜2に記載されている。
しかし、データを暗号化し、暗号化したデータとシーケンス番号に基づいて認証情報を生成する処理(以降、認証生成処理と呼ぶ)は、多くの演算処理やメモリアクセスを伴い、処理時間が長い。そして、パケットのデータサイズが大きくなるほど、処理時間は長くなる。
認証生成処理をシーケンス番号順に行う場合、認証生成処理中はパケットを送信できず、認証生成処理が完了するまでの待ち時間が発生する。また、複数の認証生成処理を並列で実行する場合、パケットの認証生成処理が完了しても、より小さいシーケンス番号のパケットの認証生成処理中が未完了なら、送信することができない。この場合、より小さいシーケンス番号のパケットの認証生成処理が完了するまで待ち時間が発生し、パケットの送信が遅延し、パケットの送信が完了するまでの時間が長くなる。
そこで、パケットの送信時間を短縮する通信装置を提供する。
パケットを送受信する通信装置であって、連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する認証生成処理を並列で実行する複数の認証生成処理部と、前記複数の認証生成処理部の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを他の通信装置に送信する送信部と、前記他の通信装置からパケットを受信する受信部と、前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する認証処理部とを有する。
一開示は、パケットの送信時間を短縮する通信装置を提供することにある。
<通信システムの構成例>
図1は、通信システム10の構成例を示す図である。通信システム10は、端末装置100−1〜a、基地局装置200−1〜b、ゲートウェイ300−1〜c、及び管理装置400を有する。通信システム10は、例えば、端末装置100−1〜aがインターネットなどのネットワークのサービスを受けるため、端末装置100−1〜aに通信を提供する通信システムである。通信システム10は、例えば、LTE(Long Term Evolution)の通信規格に対応した通信システムである。
図1は、通信システム10の構成例を示す図である。通信システム10は、端末装置100−1〜a、基地局装置200−1〜b、ゲートウェイ300−1〜c、及び管理装置400を有する。通信システム10は、例えば、端末装置100−1〜aがインターネットなどのネットワークのサービスを受けるため、端末装置100−1〜aに通信を提供する通信システムである。通信システム10は、例えば、LTE(Long Term Evolution)の通信規格に対応した通信システムである。
端末装置100はサービスを受けるとき、例えば、管理装置400と接続される図示しないインターネットと通信を行う。基地局装置200、ゲートウェイ300、管理装置400は、端末装置100が送受信するパケットを中継することで、端末装置100の通信を実現する。管理装置400、ゲートウェイ300、及び基地局装置200は、専用線またはイントラネットなどのネットワークを介して互いに接続する。端末装置100と基地局装置200は、無線を介して接続する。
このように、通信システム10を構成する通信装置は、インターネットと通信を行う。インターネットは一般に開放されたネットワークであり、インターネットを介したパケットは、データを改竄されたり、他人に詐取されたりする恐れがある。そこで、通信機器は、データ改竄防止や秘匿機能を有するプロトコル(例えば、IPsec)を適用した通信を行う場合がある。IPsecを適用した通信は、パケットの送信順を示すシーケンス番号を使用した認証処理や、データ部の暗号化を行うことで、セキュリティが向上する。
IPsecにおいて、通信装置がパケットを送信するとき、データ部を暗号化し、暗号化したデータ部とシーケンス番号に基づき認証情報を生成する、認証生成処理を実行する。認証生成処理をシーケンス番号順に行うと、シーケンス番号が小さいパケットの認証生成処理が完了し送信されるまで、次に送信するパケットの認証生成処理を実行できず、待ち時間が発生する。複数の認証生成処理を並列で行ったとしても、シーケンス番号が小さいパケットの認証生成処理が完了し送信されるまでの待ち時間が発生する。この待ち時間はパケットを送信しない時間であり、この時間だけパケットの送信が遅延する。
そこで、通信システム10における通信装置は、認証生成処理を並列で実行する複数の認証生成処理部を有する。複数の認証生成処理部それぞれは、連続したシーケンス番号を有するシーケンス番号群を対応づけられる。複数の認証生成処理部それぞれは、対応づけられたシーケンス番号群の有するシーケンス番号を送信するパケットに割り当てる。そして、受信側の通信装置は、シーケンス番号群ごとに受信したパケットのシーケンス番号を管理し、認証を行う。
すなわち、認証生成処理部ごとに、使用可能なシーケンス番号の範囲が決まっており、認証処理部ごとに送信するパケットの送信順はシーケンス番号通りとなる。そして、受信側の通信装置がシーケンス番号群ごとにシーケンス番号を管理することで、シーケンス番号群ごとにシーケンス番号による認証を実行することができる。こうすることで、他の認証生成処理部の認証生成処理の完了を待たずに、パケットの送信を行うことができる。
以下、基地局装置200を通信装置の例として説明するが、管理装置400、ゲートウェイ300、及び端末装置100も通信装置となり得る。
[第1の実施の形態]
最初に第1の実施の形態について説明する。通信装置は、連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられた複数の認証生成処理部を有する。複数の認証生成処理部は、パケットに割り当てたシーケンス番号に基づきパケットに含まれる認証情報を生成する認証生成処理を並列で実行する。また、複数の認証生成処理部の認証生成処理が完了した順に、割り当てたシーケンス番号を含むパケットを他の通信装置に送信する送信部の通信装置からパケットを受信する。さらに、受信パケットのシーケンス番号の属するシーケンス番号群の、受信パケットより前に受信した先行受信パケットのシーケンス番号と、受信パケットのシーケンス番号との関係に基づいて受信パケットの認証を行う第1認証処理を実行する。
最初に第1の実施の形態について説明する。通信装置は、連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられた複数の認証生成処理部を有する。複数の認証生成処理部は、パケットに割り当てたシーケンス番号に基づきパケットに含まれる認証情報を生成する認証生成処理を並列で実行する。また、複数の認証生成処理部の認証生成処理が完了した順に、割り当てたシーケンス番号を含むパケットを他の通信装置に送信する送信部の通信装置からパケットを受信する。さらに、受信パケットのシーケンス番号の属するシーケンス番号群の、受信パケットより前に受信した先行受信パケットのシーケンス番号と、受信パケットのシーケンス番号との関係に基づいて受信パケットの認証を行う第1認証処理を実行する。
<通信装置の構成例>
図2は、通信装置200の構成例を示す図である。
図2は、通信装置200の構成例を示す図である。
通信装置200は、CPU(Central Processing Unit)210、ストレージ220、メモリ230、及びNIC(Network Interface Card)240−1〜nを有する。通信装置200は、他の通信装置をパケットの送受信を行う装置である。
図3は、送受信するパケットのフォーマットの例を示す図である。パケットP1は、IP(Internet Protocol)ヘッダ、ESP(Encapsulating Security Payload)ヘッダ、暗号化データ、及びESPトレイラを情報要素として有する。IPヘッダは、IPに関する情報を含むヘッダであり、IPバージョン、パケットサイズ、IPアドレス、上位層のプロトコルを識別するためのプロトコル番号を有する。また、IPヘッダは、QoS(Quality of Service)のクラスを決定するためのDSCP(Differentiated Services Code Point)を含むdiffservや、パケットを分割したパケットの識別子であるフラグメントIDを有する。
ESPヘッダは、シーケンス番号と、ランダム値であるInitial Vectorを有する。また、ESPヘッダは、セッションごとに異なる数値であり、セッションの識別子であるSPI(Security Parameter Index)番号を有する。
暗号化データは、ユーザデータ領域(またはペイロード領域)を暗号化したデータ領域である。送受信側で共通の暗号化鍵を使用し、送信側で暗号化したデータを、受信側で復号する。
ESPトレイラは、PaddingまたはNext Layer Protocolの情報、及び認証情報を有する。認証情報は、ESPヘッダが有する情報、及び暗号化データに基づき生成される。また、認証情報は、例えば、IPSecにおけるパケットに付与されるICV(Initial Check Value)である。
次に、通信装置200が有する各装置について説明する。ストレージ220は、プログラムやデータを記憶する補助記憶装置である。ストレージ220は、セッション管理プログラム221、パケット送信制御プログラム222、パケット受信制御プログラム223、セッション情報テーブル224、シーケンス番号群情報テーブル225、及びシーケンス番号群毎受信パケット管理テーブル226を記憶する。
セッション情報テーブル224は、パケット送信先の通信装置との通信におけるセッションに関する情報を記憶するテーブルである。記憶する情報要素は、例えば、SPI番号、暗号鍵、及び認証鍵である。通信装置200は、パケットの送受信や、複数の通信装置と通信を行うため、複数のセッションを同時に有することが可能である。この場合、セッション情報テーブル224は、SPI番号ごとにテーブルを有する。セッション情報テーブル224は、SPI番号取得時に生成され、当該SPI番号での通信が終了し、セッションが解放されると当該SPI番号のセッション情報テーブル224は消去される。
シーケンス番号群情報テーブル225は、複数のシーケンス番号群それぞれが有するシーケンス番号を記憶するテーブルである。
図4は、シーケンス番号群情報テーブル225の例を示す図である。シーケンス番号群情報テーブル225に記憶する情報要素は、「シーケンス番号群」、「シーケンス番号」、及び「認証生成処理部」である。「シーケンス番号群」は、例えば、シーケンス番号群を識別するための情報であり、「シーケンス番号群1」などのシーケンス番号群の名称や識別子などの情報である。「シーケンス番号」は、シーケンス番号群が有するシーケンス番号の範囲を示す情報である。「認証生成処理部」は、シーケンス番号群に対応づけられた認証生成処理部を識別するための情報であり、「認証生成処理部1」などの認証生成処理部の名称や識別子などの情報である。シーケンス番号群情報テーブル225は、例えば、通信システム10のシステム管理者が、コンソール用コンピュータなどを介して、通信装置に記憶させる。
シーケンス番号群毎受信パケット管理テーブル226は、受信したパケットのシーケンス番号を、複数のシーケンス番号群ごとに記憶するテーブルである。
図5は、シーケンス番号群毎受信パケット管理テーブル226の例を示す図である。図5は、シーケンス番号群1のテーブルであり、図5の上部はシーケンス番号12のパケットを受信する前のシーケンス番号群毎受信パケット管理テーブル226−1、図5の下部はシーケンス番号12のパケット受信後のシーケンス番号群毎受信パケット管理テーブル226−2の例を示す図である。
シーケンス番号群毎受信パケット管理テーブル226は、例えば、10パケット分のパケット受信履歴を記憶する。「シーケンス番号」に、対応する「受信状況」を記憶し、「受信状況」が「×」のシーケンス番号のパケットは未受信であり、「受信状況」が「○」のシーケンス番号のパケットは受信済みである。シーケンス番号群毎受信パケット管理テーブルは、例えば、シーケンス番号群ごとに存在するリプレイウィンドウである。
シーケンス番号群毎受信パケット管理テーブル226−1は、1〜10までのシーケンス番号のパケットを管理する。シーケンス番号1及び7は未受信である。
そして、通信装置200は、シーケンス番号12のパケットを受信すると、シーケンス番号群毎受信パケット管理テーブル226−1を、シーケンス番号群毎受信パケット管理テーブル226−2に更新する。シーケンス番号群毎受信パケット管理テーブル226−2は、最新のシーケンス番号である12から10個遡ったシーケンス番号である3までを管理対象とする。このように、シーケンス番号群毎受信パケット管理テーブル226は、受信した最新のシーケンス番号から所定数のパケットの受信履歴を管理する。
メモリ230は、ストレージ220に記憶されているプログラムをロードする領域である。また、メモリ230、プログラムがデータを記憶する領域としても使用される。
NIC240−1〜nは、他の通信装置と無線または有線で接続し、通信を行う装置である。NIC240−1〜nは、ハブやスイッチを介して他の通信装置と接続してもよい。
CPU210は、ストレージ220に記憶されているプログラムを、メモリ230にロードし、ロードしたプログラムを実行し、各処理を実現するプロセッサである。
CPU210は、セッション管理プログラム221を実行することで、セッション管理部を構築し、セッション管理部の機能を実現する。セッション管理部は、他の通信装置とのセッショ確立、及びセッションの管理を行う。セッション管理部は、通信装置が他の通信装置に対してパケットの送信を開始するとき、セッションを確立する送信側セッション確立処理を実行する。また、セッション管理部は、他の通信装置からパケットの受信を開始するとき、受信側セッション確立処理を実行する。
通信装置200は、送信側セッション確立処理において、発行したSPI番号や、採択可能なシーケンス番号方式の候補などをSA(Security Association)確立要求に付与して、送信先の通信装置に送信する。シーケンス番号方式とは、例えば、シーケンス番号をシーケンス番号群に分割せずに使用する方式や、シーケンス番号をシーケンス番号に分割して使用する方式である。また、シーケンス番号方式は、例えば、拡張シーケンス番号方式も含まれる。そして、通信装置200は、SA確立要求に対するSA確立応答に含まれる暗号鍵、認証鍵、送信先の通信装置が採択したシーケンス番号方式などを取得し、セッション情報テーブル224に記憶する。また、通信装置200は、受信側セッション確立処理において、シーケンス番号方式を採択し、SA確立応答に付与して、送信元の通信装置に送信する。
また、CPU210は、パケット送信制御プログラム222及び、含まれる各モジュールを実行することで、パケット送信制御処理を実現する。パケット送信制御プログラム222は、パケット認証生成モジュール2221及びパケット送信モジュール2222を有する。
CPU210は、パケット認証生成モジュール2221を実行することで、認証生成処理部を構築し、認証生成処理を実現する。複数の認証生成処理部を構築する場合、例えば、パケット認証生成モジュール2221を複数回実行するか、構築する認証生成処理部の数を引数としてパケット認証生成モジュール2221を実行する。また、複数の認証生成処理部は、例えば、それぞれに専用のアクセラレーターやCPUが実現してもよい。認証生成処理は、送信するパケットのデータ部を暗号化し、暗号化したデータ部とシーケンス番号に基づき、認証情報を生成する処理である。認証生成処理は、対応するシーケンス番号群をシーケンス番号群情報テーブル225より読み出し、対応するシーケンス番号群から、認証生成するパケットにシーケンス番号を割り当てる。
CPU210は、パケット送信モジュール2222を実行することで、送信部を構築し、パケット送信処理を実現する。パケット送信処理は、認証生成処理が完了した順にパケットを送信する処理である。
さらに、CPU210は、パケット受信制御プログラム223及び、含まれる各モジュールを実行することで、パケット受信制御処理を実現する。パケット受信制御プログラム223は、パケット受信モジュール2231及びパケット認証モジュール2232を有する。
CPU210は、パケット受信モジュール2231を実行することで、受信部を構築し、パケット受信処理を実現する。パケット受信処理は、他の通信装置から送信されたパケットを受信し、パケットを受信したことを認証処理部に通知する処理である。
CPU210は、パケット認証モジュール2232を実行することで、認証処理部を構築し、パケット認証処理を実現する。パケット認証処理は、受信したパケットのシーケンス番号と、受信済みの最新のシーケンス番号を有するパケットのシーケンス番号との差が、所定値以内であれば認証を通過させる第1認証処理を含む。所定値は、例えば、シーケンス番号群毎受信パケット管理テーブル226が管理する受信パケットの数である。通信装置は、シーケンス番号群毎受信パケット管理テーブル226で管理している最も古い番号のシーケンス番号より古いシーケンス番号のパケットを受信すると、不正なパケットと判定し、受信したパケットを破棄する。
また、パケット認証処理は、受信したパケットのシーケンス番号と暗号化データとに基づき認証情報を生成し、受信したパケットの認証情報と一致するかどうかを判定し、一致する場合認証を通過させる第2認証処理を含む。第2認証処理は、例えば、第1認証処理を通過したパケットに対して実行される。さらに、パケット認証処理は、第2認証処理を通過したパケットの暗号化データを復号する復号処理を含んでもよい。
<パケット送受信処理>
図6は、通信装置におけるパケット送受信のシーケンスの例を示す図である。以下、図6を用いて、通信装置200−1から通信装置200−2にパケットを送信する場合について説明する。
図6は、通信装置におけるパケット送受信のシーケンスの例を示す図である。以下、図6を用いて、通信装置200−1から通信装置200−2にパケットを送信する場合について説明する。
通信装置200−1は、通信装置200−2にパケットの送信を開始するとき、送信側セッション確立処理(S11)を実行する。そして、パケットの送信先である通信装置200−2は、SA確立要求を受信し、受信側セッション確立処理(S13)を実行する。
図7は、送信側セッション確立処理(S11)及び受信側セッション確立処理(S13)の処理フローチャートの例を示す図である。通信装置200−1は、送信側セッション確立処理(S11)において、SPI番号を発行する(S111)。第1の実施の形態においては、シーケンス番号方式として、シーケンス番号群分割方式を採択する。シーケンス番号群分割方式は、通信装置が使用可能なシーケンス番号を、複数の異なるシーケンス番号群に分割し、シーケンス番号群ごとにシーケンス番号を管理する方式である。そして、通信装置200−1は、SPI番号、採択するシーケンス番号方式がシーケンス番号群分割方式であることを付与したSA確立要求を通信装置200−2に送信する(S12)。
通信装置200−2は、受信側セッション確立処理(S13)において、SA確立要求を受信すると(S12)、受信したSA確立要求に含まれるSPI番号に基づき、認証鍵及び暗号鍵を生成する(S131)。通信装置200−2は、生成した認証鍵及び暗証鍵、採択したシーケンス番号方式を付与したSA確立応答を通信装置200−1に送信する(S14)。そして、通信装置200−2は、セッション情報テーブル224を更新する(S132)。
通信装置200−1は、SA確立応答を受信すると(S14)、セッション情報テーブル224を更新する(S112)。以降、上述した処理で確立したセッションを使用して、パケットの送受信を行う。
通信装置200−1は、送信するパケットに対して、認証生成処理(S15)を実行する。認証生成処理は、複数の認証生成処理部が並列で実行する処理である。認証生成処理部は、例えば、4個存在し、それぞれを認証生成処理部1〜4と呼ぶ。
送信するパケットのデータが生成されると、認証生成処理を実行していない(以降、空状態と呼ぶ)認証生成処理部が、送信するパケットの認証生成処理を実行する。空状態の認証生成処理部が複数ある場合、どの空状態の認証生成処理部が認証生成処理を実行してもよい。また、空状態の認証生成処理部がない場合、いずれかの認証生成処理部が空状態になるのを待ち、空状態となった認証生成処理部が、認証生成処理を実行する。さらに、空状態の認証生成処理部がないときに、複数の送信パケットのデータが生成された場合、空状態になった認証生成処理部は、送信パケットのデータが生成された順に認証生成処理を実行する。
図8は、認証生成処理の処理フローチャートの例を示す図である。以下、シーケンス番号群が図4に示す対応関係の認証生成処理部1が、認証生成処理を実行する場合を例として説明する。
認証生成処理(S15)では、送信するパケットのデータが生成されたかどうかを監視する(S151)。認証生成処理部1は、送信するパケットのデータが生成されると(S151のYes)、対応づけられたシーケンス番号群から、送信するパケットにシーケンス番号を割り当てる(S152)。認証生成処理部1はシーケンス番号群1に対応づけられており、シーケンス番号群1は1〜1000のシーケンス番号を有する。認証生成処理部1は、前回割り当てたシーケンス番号の次の番号をシーケンス番号として割り当てる。前回の割り当てがない場合、最小のシーケンス番号である1を割り当てる。
そして、送信するパケットのデータを暗号化する(S153)。暗号化には、セッション確立時に送受信した、送信側の通信装置及び受信側の通信装置の共通の暗号鍵を使用する。
そして、暗号化したデータと、割り当てたシーケンス番号に基づいて、認証情報を生成する(S154)。認証情報は、例えば、SPI番号、シーケンス番号、及び暗号化したデータを、セッション確立時に送受信した、送信側の通信装置及び受信側の通信装置の共通の認証鍵を用い、特定の演算から生成する。また、認証情報の生成は、さらに、例えばInitial Vectorなどの、ランダム値を使用してもよい。
認証生成処理部1は、送信するパケットの認証生成処理が完了したことを送信部に通知し(S155)、送信するパケットのデータが生成されるのを待つ状態(例えば、空状態)に遷移する。
図6のシーケンスに戻り、認証生成処理部1からパケットの認証生成処理が完了した通知を受信した送信部は、パケット送信処理(S16)を実行する。
図9は、パケット送信処理の処理フローチャートの例を示す図である。送信部は、認証生成処理が完了したことの通知を受信すると(S161のYes)、送信するパケットに割り当てられたシーケンス番号を取得する(S162)。シーケンス番号の取得は、例えば、認証生成処理が完了したことの通知に割り当てたシーケンス番号が含まれている場合、当該通知から取得する。また、認証生成処理部に問い合わせてもよい。さらに、認証生成処理部が、割り当てたシーケンス番号を、メモリ上に記憶し、当該記憶した情報を読み出してもよい。
送信部は、シーケンス番号の取得と同様に、暗号化したデータを取得し(S163)、認証情報を取得する(S164)。そして、送信部は、取得した情報からパケットを生成し(S165)、生成したパケットを通信装置200−1に送信する(S166)。送信部は、送信が完了すると、認証生成処理が完了した通知を受信していないか確認し(S161)、受信していれば(S161のYes)、情報取得からパケット送信を実行し、受信していなければ(S166のNo)、通知を受信するのを待つ。このように、送信部は、複数の認証生成処理部の認証生成処理が完了するのを待ち、認証生成処理が完了したパケットから順に送信する。
図6のシーケンスに戻り、通信装置200−1からパケットが送信され(S17)、送信されたパケットを、通信装置200−2が受信する。パケットを受信するとき、受信部はパケット受信処理(S18)を実行する。
図10は、パケット受信処理の処理フローチャートの例を示す図である。受信部は、パケットを受信したかどうかを監視する(S181)。そして、パケットを受信すると(S181のYes)、パケットを受信したことを認証処理部に通知する(S182)。
図6のシーケンスに戻り、認証処理部は、受信部からパケットを受信したことを示す通知を受信し、パケット認証処理(S19)を実行する。
図11は、パケット認証処理の処理フローチャートの例を示す図である。認証処理部は、パケットを受信したかどうかを監視する(S191)。パケットを受信したかどうかは、受信部からの通知の有無で確認する。そして、認証処理部は、パケットを受信すると(S191のYes)、シーケンス番号による認証(第1認証)を実行する(S192)。
第1認証は、受信したパケットのシーケンス番号と、以前に受信済みのパケットのシーケンス番号との関係に基づいて行う認証である。第1認証は、例えば、今回受信したパケットのシーケンス番号が属するシーケンス番号群の、今回より以前に受信した受信済みパケット(先行受信パケットとも呼ぶ)のうち、最新のシーケンス番号と、今回受信したパケットのシーケンス番号との差(以下、シーケンス番号差)に基づいて行う。シーケンス番号差は、先行受信パケットの最新のシーケンス番号から受信したパケットのシーケンス番号を引いた数であり、マイナスの値も取りうる。
第1認証では、シーケンス番号差が第1閾値より小さい場合、受信したパケットの認証を通過させる。例えば、第1閾値が10であり、受信したパケットのシーケンス番号が9であり、先行受信パケットの最新のシーケンス番号が10であるとする。この場合、シーケンス番号差は(10−9=)1であり、第1閾値より小さいため、受信したパケットは認証を通過する。また、第1認証は、シーケンス番号差が第1閾値より小さい場合でも、先行受信パケットと同一のシーケンス番号のパケットは、認証を通過させず、破棄してもよい。なお、第1閾値は、例えば、シーケンス番号群毎受信パケット管理テーブルで、履歴管理するパケットの数であってもよい。こうすることで、シーケンス番号群毎受信パケット管理テーブルで管理されていない、より古いシーケンス番号のパケットを受信した場合、認証を通過させず、破棄することができる。
第1認証を、第1閾値をシーケンス番号群毎受信パケット管理テーブルで履歴管理するパケットの数とし、先行受信パケットと同一のシーケンス番号のパケットは認証を通過させない場合について説明する。また、シーケンス番号群毎受信パケット管理テーブルが図5のシーケンス番号群毎受信パケット管理テーブル226−2の状態である場合を例とする。
通信装置は、シーケンス番号が11のパケットを受信すると、シーケンス番号差(12−11=)1は第1閾値10より小さく、未受信のシーケンス番号であるため、認証を通過させる。また、通信装置は、シーケンス番号が9のパケットを受信すると、シーケンス番号差(12−9=)3は第1閾値10より小さいが、受信済みのシーケンス番号であるため、認証を通過させない。さらに、通信装置は、シーケンス番号が2のパケットを受信すると、シーケンス番号差(12−2=)10は第1閾値10より小さくないため、認証を通過させない。さらに、通信装置は、シーケンス番号が13のパケットを受信すると、最新のシーケンス番号(12−13=)1は第1閾値10より小さく、未受信のシーケンス番号であるため、認証を通過させる。
なお、シーケンス番号差を、先行受信パケットの最新のシーケンス番号と受信したパケットのシーケンス番号の絶対値としてもよい。この場合、通信装置は、先行受信パケットの最新のシーケンス番号より新しいシーケンス番号のパケットを受信した場合でも、第1閾値以上のシーケンス番号差であれば、認証を通過せず、受信したパケットを破棄する。
このように、第1認証では、先行受信パケットの最新のシーケンス番号をシーケンス番号群ごとに管理し、受信したシーケンス番号とのシーケンス番号差に基づいて認証を行う。第1認証を行うことで、以降で説明する認証情報に基づく第2認証や、復号処理などの処理時間が長い処理を行うことなく、不正なパケットを破棄することができる。
パケット認証処理(S19)において、第1認証を通過すると(S193のYes)、認証情報による認証(第2認証)を実行する(S194)。認証処理部は、受信したパケットのシーケンス番号、暗号化データ、SPI番号などに基づき、認証鍵を用いて演算を実行し、認証情報を生成する。認証処理部は、生成した認証情報と、受信したパケットに含まれる認証情報が一致するかどうかを確認し、一致すれば第2認証を通過させる。
第2認証を通過すると(S195のYes)、受信したパケットの暗号化データの復号処理を実行する(S196)。なお、認証処理部が復号処理を実行しない場合、通信装置は復号処理を実行するための処理部(復号処理部)を構築し、復号処理部が実行してもよい。
<パケット送信タイムチャート>
通信装置が、送信するパケットのデータを生成し、パケットを送信するまでのタイムチャートについて説明する。
通信装置が、送信するパケットのデータを生成し、パケットを送信するまでのタイムチャートについて説明する。
図12は、パケット送信のタイムチャートの例を示す図である。なお、図12中のDx(xは数字)のxはデータの番号を示し、Sy(yは数字)のyはシーケンス番号を示す。以降、データの番号が1番のデータをデータD1、シーケンス番号が1であることをS1と表現する。また、データD1はデータD1〜D8の中で最も大きいサイズであり、データD2はデータD1に次ぐ大きさのサイズである。データD3〜D8は、ほぼ同じサイズのデータである。通信装置はデータD1〜D8までをパケットのデータとして生成する。データは、データD1から番号順に生成される。
データD1が生成されると、空状態の認証生成処理部1は、データD1を送信するパケットの認証生成処理を実行する。対応するシーケンス番号群のシーケンス番号1をパケットに割り当てる。
次に、データD2が生成されると、空状態の認証生成処理部2は、データD2を送信するパケットの認証生成処理を実行する。対応するシーケンス番号群のシーケンス番号1001をパケットに割り当てる。
同様に、認証生成処理部3及び4は、データD3及びD4を送信するパケットの認証生成処理を実行する。
このとき、認証生成処理部1〜4は、認証生成処理を実行する状態(以下、実行中状態と呼ぶ)である。認証生成処理は、認証生成するデータのサイズが大きいほど時間を要する。そのため、後発で開始したデータサイズが小さいデータD3のパケットの認証生成処理が最初に完了する。
送信部は、認証生成処理が完了した順にパケットを送信する。送信部は、最初に認証生成処理が完了するデータD3のシーケンス番号2001のパケットを送信する。そして、次に認証生成処理が完了するデータD4のシーケンス番号3001のパケットを送信する。
そして、データD5が生成されると、認証生成処理部1,2は実行中状態であるため、空状態の認証生成処理部3がデータD5を送信するパケットの認証生成処理を実行する。認証生成処理部3は、データD3を送信するパケットにシーケンス番号2001を割り当てているため、対応するシーケンス番号群の次のシーケンス番号である2002を送信するパケットに割り当てる。同様に、認証生成処理部4がデータD5を送信するパケットにシーケンス番号2002を割り当て、認証生成処理を実行する。
そして、送信部は、シーケンス番号2001及び3001のパケットの送信を完了すると、認証生成処理部2で認証生成処理が完了したシーケンス番号1001のパケットの送信を開始する。
データD7が生成されると、認証生成処理部1は実行中状態であるため、空状態の認証生成処理部2がデータD7を送信するパケットの認証生成処理を実行する。認証生成処理部7は、データD2を送信するパケットにシーケンス番号1001を割り当てているため、対応するシーケンス番号群の次のシーケンス番号である1002を送信するパケットに割り当てる。
そして、送信部は、シーケンス番号1001のパケットの送信を完了すると、認証生成処理部3で認証生成処理が完了したシーケンス番号2001のパケットを送信する。送信部は、シーケンス番号2001のパケットを送信完了すると、認証生成処理が完了したシーケンス番号3002のパケットを送信する。さらに、送信部は、シーケンス番号1001のパケットの送信を完了すると、認証生成処理部1で認証生成処理が完了したシーケンス番号1のパケットを送信する。以降、同様の処理を繰り返し、シーケンス番号1002及びS2のパケットを送信する。
第1の実施の形態では、データが生成されたときに、空状態の認証生成処理部が認証生成処理を実行する。そして、認証生成処理が完了した順にパケットを送信する。図12においては、データの生成された順番はデータD1からデータD8までの番号順であるが、パケットでデータが送信される順番は、データD3、D4、D2、D5、D6、D1、D7、D8の、認証生成処理が完了した順番となる。
図13は、比較対象方式と第1の実施の形態の方式とのパケット送信の比較タイムチャートの例を示す図である。なお、データのサイズは図12と同様である。
比較対象方式は、複数の認証生成処理部が、並列で認証生成処理を実行する方式である。そして、比較対象方式では、シーケンス番号はデータ生成順に割り当てられる。すなわち、第1の実施の形態の方式と異なり、シーケンス番号群が存在せず、パケットの認証生成処理を実行する認証生成処理部によらず、一連のシーケンス番号を割り当てる。
比較対象方式で認証生成処理を実行する場合について説明する。認証生成処理部1〜4は、それぞれデータD1〜D4の送信するパケットの認証生成処理を実行する。割り当てるシーケンス番号はデータ生成順であるため、データD1はシーケンス番号1、データD2はシーケンス番号2、データD3はシーケンス番号3、データD4はシーケンス番号4が割り当てられる。そして、サイズの小さいデータD3の認証生成処理が完了する。しかし、送信部は、データD3の認証生成処理が完了したとき、シーケンス番号1、2のパケットは未送信であるため、シーケンス番号が3であるデータD3のパケットを送信しない。さらに、データD4、及びデータD2の認証生成処理が完了しても、同様の理由でパケットを送信しない。そして、データD1のパケットの認証生成処理が完了すると、シーケンス番号順にパケットを送信する。
次に、第1の実施の形態の方式の場合について説明する。認証生成処理部1〜4は、それぞれデータD1〜D4の送信するパケットの認証生成処理を実行する。割り当てるシーケンス番号は対応するシーケンス番号群のシーケンス番号であるため、データD1はシーケンス番号1、データD2はシーケンス番号1001、データD3はシーケンス番号2001、データD4はシーケンス番号3001が割り当てられる。そして、サイズの小さいデータD3の認証生成処理が完了する。送信部は、認証生成処理が完了した順にパケットを送信するため、ただちにシーケンス番号2001のパケットを送信する。以降、認証生成処理が完了した順にパケットを送信する。
比較対象方式では、データD3の認証生成処理が完了しても、大きいデータサイズのデータD1のパケットの認証生成処理が完了するまでパケットを送信しない。よって、全パケットを送信完了は、図13に示すように、第1の実施の形態の方式より遅い時間となる。
第1の実施の形態において、通信装置が有する複数の認証生成処理部それぞれは、連続したシーケンス番号を有する複数の異なるシーケンス番号群に対応づけられる。各認証生成処理部は、送信するデータが生成されると、送信するパケットに対応づけられたシーケンス番号群の有するシーケンス番号を割り当て、認証生成処理を実行する。そして、送信部は、複数の認証処理部の間では、認証生成処理が完了した順にパケットを送信する。また、通信装置の認証処理部は、受信パケットのシーケンス番号の属するシーケンス番号群の、受信パケットより前に受信した先行受信パケットのシーケンス番号と、受信パケットのシーケンス番号との関係に基づいて受信パケットの認証を行う第1認証処理を実行する。
従って、送信側が認証生成処理が完了した順に送信するので、認証生成処理時間が長い第1のシーケンス番号のパケットよりも、第1のシーケンス番号より大きい第2のシーケンス番号のパケットであるが、認証生成時間の短いパケットを先に送信することができる。また、送信側では、複数のシーケンス番号群毎に、それぞれのパケットがシーケンス番号順に受信したか否かの認証を行うので、シーケンス番号順の認証を適用できる。
こうすることで、パケットの送信処理において、他の認証生成処理部のパケット認証処理の完了を待つ時間が減少し、パケットの送信時間が短縮される。
[第2の実施の形態]
次に第2の実施の形態について説明する。
次に第2の実施の形態について説明する。
第2の実施の形態では、複数の認証生成処理部それぞれが、送信するパケットのデータサイズに対応づけられる。認証生成処理部は、対応づけられたデータサイズのパケットの認証生成処理を実行する。
<通信装置の構成例>
図14は、通信装置200の構成例を示す図である。通信装置200は、さらに、データサイズ情報テーブル227を有する。
図14は、通信装置200の構成例を示す図である。通信装置200は、さらに、データサイズ情報テーブル227を有する。
図15は、データサイズ情報テーブル227の例を示す図である。データサイズ情報テーブル227に記憶する情報としては、「認証生成処理部」及び「データサイズ(byte)」がある。「認証生成処理部」は、データサイズに対応する認証生成処理部の名称である。「データサイズ(byte)」は、認証生成処理部に対応づけられたデータサイズである。図15では、認証生成処理部1及び2はデータサイズ500byte未満に対応づけられる。そして、認証生成処理部3は500byte以上1000byte未満に、認証生成処理部4は1000byte以上に対応づけられる。あるデータサイズは、複数の認証生成処理部に対応づけられてもよい。また、図15では、データサイズ500byte未満に対応する認証生成処理部が2つあり、他のデータサイズに対応する認証生成処理部の数より多い。例えば、リアルタイム性が求められる音声通話における音声データが、データサイズ500byte未満のパケットであるとする。他の大きなデータサイズの認証生成処理のため、全ての認証生成処理部が実行中状態であれば、音声データの送信が遅延する。そこで、優先的に音声データのパケットの認証生成処理を実行できるよう、多くの認証生成処理部に小さいデータサイズを対応づける。
<パケット送信タイムチャート>
通信装置が、送信するパケットのデータを生成し、パケットを送信するまでのタイムチャートについて説明する。
通信装置が、送信するパケットのデータを生成し、パケットを送信するまでのタイムチャートについて説明する。
図16は、パケット送信のタイムチャートの例を示す図である。データの下の数値は、データのサイズ(byte)を示す。また、図15で示したデータサイズ情報テーブル226を例として説明する。
認証生成処理部1は、対応するデータサイズのデータD1のパケットの認証生成処理を実行する。認証生成処理部2は、対応するデータサイズのデータD2のパケットの認証生成処理を実行し、データD2のパケットの認証生成処理完了後、データD3のパケットの認証生成処理を実行する。そして、データD4〜D6のパケットは、対応するデータサイズの認証生成処理部3及び4が認証生成処理を実行する。
データD4〜D6は、例えば、音声データである。データD6以降に、新たな音声データが生成された場合でも、認証生成処理部3及び4は空状態であり、音声データが生成さると、認証生成処理部3又は4が音声データの認証生成処理を実行する。
第2の実施の形態においては、複数の認証生成処理部それぞれは、対応づけられたデータサイズのパケットのパケット認証処理を実行する。通信装置は、例えば、音声通話における音声データ(例えば、100byte以下)など、データサイズは小さいが、リアルタイム性の高いデータを認証生成処理する認証生成処理部を少なくも1つ又は必要な数有する。こうすることで、音声データが生成されたときに、全ての認証生成処理部が大きなデータを認証生成処理中であり、音声データを認証生成できないというリスクを軽減させることができ、リアルタイム性を確保することができる。
[第3の実施の形態]
次に第3の実施の形態について説明する。
次に第3の実施の形態について説明する。
第3の実施の形態では、受信側の通信装置は、初期状態では1つのシーケンス番号群でシーケンス番号の管理を行う。そして、受信したパケットのシーケンス番号に応じて、シーケンス番号群を分割し、分割したシーケンス番号群ごとにシーケンス番号を管理する。
<シーケンス番号群分割処理>
図17は、通信装置がパケットを受信するシーケンスの例を示す図である。図17は、受信したパケットのシーケンス番号に応じて、シーケンス番号群を分割する例を示す。
図17は、通信装置がパケットを受信するシーケンスの例を示す図である。図17は、受信したパケットのシーケンス番号に応じて、シーケンス番号群を分割する例を示す。
通信装置200は、通信を開始するとき、セッションを確立する(S31)。通信装置200のシーケンス番号群情報テーブル225は、セッションが確立したとき、初期状態(T1)である。
通信装置200は、シーケンス番号が1であるパケット(パケット(1)。以下、同様に表現する。)を受信すると(S32)、パケット認証処理を実行する。
図18は、パケット認証処理の処理フローチャートの例を示す図である。パケットを受信してから(S191)、第1認証処理を通過したかどうかを確認するまで(S193)は、図11に示す第1の実施の形態におけるパケット認証処理と同様である。
通信装置200は、受信したパケットがシーケンス番号による認証を通過した場合(S193のYes)、シーケンス番号が最新のシーケンス番号より分割閾値(第2閾値)以上大きいかを確認する(S301)。第2閾値は、第1閾値より大きい数値であり、シーケンス番号群を分割するかどうかを判定するための閾値である。通信装置200は、シーケンス番号が最新のシーケンス番号より第2閾値以上大きい場合(S301のYes)、シーケンス番号群を分割する(S302)。シーケンス番号群の分割は、受信したパケットのシーケンス番号を境界として分割する。シーケンス番号の分割は、例えば、受信したパケットのシーケンス番号以上のシーケンス番号を有するシーケンス番号群と、受信したパケットのシーケンス番号より小さいシーケンス番号を有するシーケンス番号群の2つのシーケンス番号群に分割する。また、パケットの受信順序が逆転する場合も考慮し、受信したパケットのシーケンス番号より所定値(例えば10)小さいシーケンス番号を境界として分割してもよい。以降、第1閾値を10、第2閾値を500として説明する。
図17のシーケンスに戻り、通信装置200はパケット(1)を受信すると(S32)、シーケンス番号差が(0(初期値)−100=)−100であり、第1閾値10より小さいので、第1認証を通過させる。
次に、パケット(80)を受信すると(S33)、シーケンス番号差が(100−80=)1であり、第1閾値10より小さくないので、第1認証を不通過とし、受信したパケットを破棄する。
次に、パケット1001を受信すると(S34)、シーケンス番号差が(100−1001=)―901であり、第1閾値10より小さいので、第1認証を通過させる。さらに、通信装置200は、受信したパケットのシーケンス番号1001が、先行受信パケットの最新シーケンス番号100より、第2閾値以上大きいので、シーケンス番号群を分割する。通信装置200は、受信したパケットのシーケンス番号1001から、シーケンス番号群1の最大のシーケンス番号4000までを、シーケンス番号群2として、分割前のシーケンス番号群1より分離する(T2)。
次に、パケット2001を受信すると(S35)、シーケンス番号差が(1001−2001=)−1000であり、第1閾値10より小さいので、第1認証を通過させる。さらに、通信装置200は、受信したパケットのシーケンス番号2001が、先行受信パケットの最新シーケンス番号1001より、第2閾値以上大きいので、シーケンス番号群を分割する。通信装置200は、受信したパケットのシーケンス番号2001から、シーケンス番号群2の最大のシーケンス番号4000までを、シーケンス番号群3として、分割前のシーケンス番号群2より分離する(T3)。
第3の実施の形態においては、通信装置は、受信したパケットのシーケンス番号が最新のシーケンス番号よりも第2閾値以上大きいかどうかを判定する。そして、第2閾値以上大きい場合、受信したシーケンス番号群から新たなシーケンス番号群を分割する。
例えば、通信システムにおいて、パケットを送信する頻度が低く、認証生成処理が重複して実行されない場合、1つのシーケンス番号群でパケットを送受信する。しかし、通信システムを運用中にパケットの送信頻度が上昇すると、複数の認証生成処理装置が並列に処理を実行する。この場合、通信装置は、複数のシーケンス番号群に分割して複数の認証生成処理装置が処理する。そこで、受信側は、送信側でシーケンス番号群が新たに発生したことを検出すると、受信したシーケンス番号群から新たなシーケンス番号群を分割し、分割したシーケンス番号群内でシーケンス番号順の受信の認証を行う。このように、第3の実施の形態では、通信システムの通信の状態の変化に応じてシーケンス番号群の数を増加させることができる。
[第4の実施の形態]
次に第4の実施の形態について説明する。
次に第4の実施の形態について説明する。
第4の実施の形態では、受信側の通信装置は、復号処理を並列で実行する複数の復号処理部を有する。複数の復号処理部は、それぞれ異なるシーケンス番号群を対応づけられ、受信パケットのシーケンス番号を有するシーケンス番号群を対応づけられた復号処理部が、受信パケットの暗号化データの復号処理を実行する。
<通信装置の構成例>
図19は、通信装置200の構成例を示す図である。パケット受信制御プログラム223は、さらに、復号モジュール2233を有する。
図19は、通信装置200の構成例を示す図である。パケット受信制御プログラム223は、さらに、復号モジュール2233を有する。
CPU210は、復号モジュール2233を実行することで、復号処理部を構築し、復号処理部が実行する復号処理を実現する。復号処理は、受信したパケットの暗号化データを復号する処理であり、送信側と受信側の通信装置で共通の暗号化鍵を使用する。複数の復号処理部を構築する場合、例えば、復号モジュール2233を複数回実行するか、構築する復号モジュールの数を引数として復号モジュール2233を実行する。また、複数の復号処理部は、例えば、それぞれに専用のアクセラレーターやCPUが実現してもよい。
図20は、シーケンス番号群情報テーブル225の例を示す図である。受信側の通信装置200においては、復号処理部とシーケンス番号群が対応づけられる。
<パケット受信時の復号処理>
図21は、パケットを受信したときに実行される復号処理のタイムチャートの例を示す図である。復号処理部は、図20の対応関係である場合について説明する。
図21は、パケットを受信したときに実行される復号処理のタイムチャートの例を示す図である。復号処理部は、図20の対応関係である場合について説明する。
通信装置の受信部では、シーケンス番号1001、1002、1、2001、3001の順番でパケットを受信する。復号処理部は、それぞれ対応づけられたシーケンス番号群のパケットの暗号化データの復号を行う。
シーケンス番号1001のパケットは、復号処理部2が復号処理を実行する。次に受信したシーケンス番号1002のパケットは、復号処理部2が復号処理を実行するが、シーケンス番号1001のパケットを復号処理中であるため、当該復号処理が完了してから、シーケンス番号1002のパケットの復号処理を実行する。シーケンス番号1、2001、3001のパケットは、それぞれ空状態の復号処理部1、3、4が復号処理を実行する。
第4の実施の形態では、通信装置は、複数の復号処理部をそれぞれ異なるシーケンス番号群に対応づける。こうすることで、通信装置は、例えば、第2の実施の形態のように、音声データなどリアルタイム性が高いデータの復号処理を、他のデータの復号処理の完了を待つことなく実行することができ、リアルタイム性を確保できる。
<パケット受信時の復号処理の変形例>
変形例では、複数の復号処理部は、シーケンス番号群とは対応づけられず、パケットの受信したときに、復号処理を実行していない(以降、空状態と呼ぶ)復号処理部が復号処理を実行する。
変形例では、複数の復号処理部は、シーケンス番号群とは対応づけられず、パケットの受信したときに、復号処理を実行していない(以降、空状態と呼ぶ)復号処理部が復号処理を実行する。
図22は、パケットを受信したときに実行される復号処理のタイムチャートの例を示す図である。パケットの受信順は、図21と同様である。復号処理部は、それぞれ、パケットを受信した順に復号処理を実行する。複数の復号処理部が空状態である場合、復号処理部の番号が小さい順に、復号処理を実行する。
シーケンス番号1001のパケットを受信したとき、全ての復号処理部が空状態であるため、復号処理部1が復号処理を実行する。シーケンス番号1002のパケットを受信したとき、復号処理部1は復号処理を実行中であるため、復号処理部2が復号処理を実行する。同様に、シーケンス番号1、2001のパケットを、復号処理部3、4が復号処理を実行する。
シーケンス番号3001のパケットを受信したとき、復号処理部4以外の復号処理部が空状態であるため、復号処理部1が復号処理を実行する。
変形例では、空状態の復号処理部が新たに受信したパケットの復号処理を実行する。こうすることで、復号処理部が空状態である時間が少なくなり、受信パケットの復号処理を待つ時間が減少する。すなわち、受信したパケットの復号処理が完了するまでの時間を短くすることができる。
以上の第1〜第4の実施の形態を含む実施の形態に関し、更に以下の付記を開示する。
(付記1)
パケットを送受信する通信装置であって、
連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する認証生成処理を並列で実行する複数の認証生成処理部と、
前記複数の認証生成処理部の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを他の通信装置に送信する送信部と、
前記他の通信装置からパケットを受信する受信部と、
前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する認証処理部とを有する
通信装置。
パケットを送受信する通信装置であって、
連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する認証生成処理を並列で実行する複数の認証生成処理部と、
前記複数の認証生成処理部の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを他の通信装置に送信する送信部と、
前記他の通信装置からパケットを受信する受信部と、
前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する認証処理部とを有する
通信装置。
(付記2)
前記関係は、前記先行受信パケットの最新のシーケンス番号と、前記受信パケットのシーケンス番号との差である
付記1記載の通信装置。
前記関係は、前記先行受信パケットの最新のシーケンス番号と、前記受信パケットのシーケンス番号との差である
付記1記載の通信装置。
(付記3)
前記認証処理部は、前記差が第1閾値より小さい場合、前記受信パケットの前記第1認証処理を通過させる
付記2記載の通信装置。
前記認証処理部は、前記差が第1閾値より小さい場合、前記受信パケットの前記第1認証処理を通過させる
付記2記載の通信装置。
(付記4)
前記認証生成処理は、前記送信パケットのデータを暗号化し、前記暗号化した暗号化データと前記割り当てたシーケンス番号に基づいて、前記認証情報を生成することを含み、
前記認証処理部は、前記受信パケットが前記第1認証処理を通過した場合、さらに、前記受信パケットの認証情報及びシーケンス番号に基づいて前記受信パケットの認証を行う第2認証処理を実行し、前記第2認証処理を通過した前記受信パケットの暗号化データを復号する復号処理を実行する
付記1記載の通信装置。
前記認証生成処理は、前記送信パケットのデータを暗号化し、前記暗号化した暗号化データと前記割り当てたシーケンス番号に基づいて、前記認証情報を生成することを含み、
前記認証処理部は、前記受信パケットが前記第1認証処理を通過した場合、さらに、前記受信パケットの認証情報及びシーケンス番号に基づいて前記受信パケットの認証を行う第2認証処理を実行し、前記第2認証処理を通過した前記受信パケットの暗号化データを復号する復号処理を実行する
付記1記載の通信装置。
(付記5)
さらに、前記復号処理を並列で実行する複数の復号処理部を有し、
前記受信パケットの暗号化データの復号処理は、前記復号処理を実行中でないいずれかの復号処理部が実行する
付記4記載の通信装置。
さらに、前記復号処理を並列で実行する複数の復号処理部を有し、
前記受信パケットの暗号化データの復号処理は、前記復号処理を実行中でないいずれかの復号処理部が実行する
付記4記載の通信装置。
(付記6)
さらに、前記復号処理を並列で実行する複数の復号処理部を有し、
前記受信パケットのシーケンス番号を有するシーケンス番号群を対応づけられた前記復号処理部が、前記受信パケットの暗号化データの復号処理を実行する
付記4記載の通信装置。
さらに、前記復号処理を並列で実行する複数の復号処理部を有し、
前記受信パケットのシーケンス番号を有するシーケンス番号群を対応づけられた前記復号処理部が、前記受信パケットの暗号化データの復号処理を実行する
付記4記載の通信装置。
(付記7)
前記複数の認証生成処理部の少なくとも1つは、他の認証生成処理部とは異なるデータサイズが対応づけられ、
前記複数の認証生成処理部は、それぞれに対応づけられたデータサイズのパケットの前記認証生成処理を実行する
付記4記載の通信装置。
前記複数の認証生成処理部の少なくとも1つは、他の認証生成処理部とは異なるデータサイズが対応づけられ、
前記複数の認証生成処理部は、それぞれに対応づけられたデータサイズのパケットの前記認証生成処理を実行する
付記4記載の通信装置。
(付記8)
第1のデータサイズが対応づけられた認証生成処理部の数は、第1のデータサイズより大きい第2のデータサイズが対応づけられた認証生成処理部の数より多い
付記7記載の通信装置。
第1のデータサイズが対応づけられた認証生成処理部の数は、第1のデータサイズより大きい第2のデータサイズが対応づけられた認証生成処理部の数より多い
付記7記載の通信装置。
(付記9)
前記認証処理部は、さらに、前記差が前記第1閾値以上である場合であって、前記受信パケットのシーケンス番号の方が前記先行受信パケットの最新のシーケンス番号より、第1閾値より大きい第2閾値以上に大きい場合、前記受信パケットの属する第1のシーケンス番号群の最小のシーケンス番号から、前記受信パケットのシーケンス番号より小さいシーケンス番号までを有するシーケンス番号群を、第2のシーケンス番号群として、前記第1のシーケンス番号群より分離する
付記3記載の通信装置。
前記認証処理部は、さらに、前記差が前記第1閾値以上である場合であって、前記受信パケットのシーケンス番号の方が前記先行受信パケットの最新のシーケンス番号より、第1閾値より大きい第2閾値以上に大きい場合、前記受信パケットの属する第1のシーケンス番号群の最小のシーケンス番号から、前記受信パケットのシーケンス番号より小さいシーケンス番号までを有するシーケンス番号群を、第2のシーケンス番号群として、前記第1のシーケンス番号群より分離する
付記3記載の通信装置。
(付記10)
前記他の通信装置に送信するパケットのデータが生成されたとき、前記認証生成処理を実行していないいずれかの認証生成処理部が、前記生成されたデータの認証生成処理を実行する
付記1記載の通信装置。
前記他の通信装置に送信するパケットのデータが生成されたとき、前記認証生成処理を実行していないいずれかの認証生成処理部が、前記生成されたデータの認証生成処理を実行する
付記1記載の通信装置。
(付記11)
前記異なるシーケンス番号群は、それぞれ重複したシーケンス番号を有さず、前記通信装置が使用可能なシーケンス番号の全てを、前記異なるシーケンス番号群のいずれかが有する
付記1記載の通信装置。
前記異なるシーケンス番号群は、それぞれ重複したシーケンス番号を有さず、前記通信装置が使用可能なシーケンス番号の全てを、前記異なるシーケンス番号群のいずれかが有する
付記1記載の通信装置。
(付記12)
通信装置におけるパケットを送受信するパケット送受信プログラムであって、
連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する複数の認証生成処理を並列で実行し、
前記複数の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを他の通信装置に送信し、
前記他の通信装置からパケットを受信し、
前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する処理を
コンピュータに実行させるパケット送受信プログラム。
通信装置におけるパケットを送受信するパケット送受信プログラムであって、
連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する複数の認証生成処理を並列で実行し、
前記複数の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを他の通信装置に送信し、
前記他の通信装置からパケットを受信し、
前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する処理を
コンピュータに実行させるパケット送受信プログラム。
(付記13)
通信装置におけるパケットを送受信するパケット送受信方法であって、
連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する複数の認証生成処理を並列で実行し、
前記複数の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを他の通信装置に送信し、
前記他の通信装置からパケットを受信し、
前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する
パケット送受信方法。
通信装置におけるパケットを送受信するパケット送受信方法であって、
連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する複数の認証生成処理を並列で実行し、
前記複数の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを他の通信装置に送信し、
前記他の通信装置からパケットを受信し、
前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する
パケット送受信方法。
(付記14)
連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する複数の認証生成処理を並列で実行し、
前記複数の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを第2の通信装置に送信する第1の通信装置と、
前記第1の通信装置からパケットを受信し、
前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する第2の通信装置とを有する
通信システム。
連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する複数の認証生成処理を並列で実行し、
前記複数の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを第2の通信装置に送信する第1の通信装置と、
前記第1の通信装置からパケットを受信し、
前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する第2の通信装置とを有する
通信システム。
10…通信システム 100…端末装置
200…通信装置(基地局装置) 210…CPU
220…ストレージ 221…セッション管理プログラム
222…パケット送信制御プログラム 2221…パケット認証生成モジュール
2222…パケット送信モジュール 223…パケット受信制御プログラム
2231…パケット受信モジュール 2232…パケット認証モジュール
2233…復号モジュール 224…セッション情報テーブル
225…シーケンス番号群情報テーブル
226…シーケンス番号群毎受信パケット管理テーブル
227…データサイズ情報テーブル 230…メモリ
240…NIC 300…ゲートウェイ
400…管理装置
200…通信装置(基地局装置) 210…CPU
220…ストレージ 221…セッション管理プログラム
222…パケット送信制御プログラム 2221…パケット認証生成モジュール
2222…パケット送信モジュール 223…パケット受信制御プログラム
2231…パケット受信モジュール 2232…パケット認証モジュール
2233…復号モジュール 224…セッション情報テーブル
225…シーケンス番号群情報テーブル
226…シーケンス番号群毎受信パケット管理テーブル
227…データサイズ情報テーブル 230…メモリ
240…NIC 300…ゲートウェイ
400…管理装置
Claims (11)
- パケットを送受信する通信装置であって、
連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する認証生成処理を並列で実行する複数の認証生成処理部と、
前記複数の認証生成処理部の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを他の通信装置に送信する送信部と、
前記他の通信装置からパケットを受信する受信部と、
前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する認証処理部とを有する
通信装置。 - 前記関係は、前記先行受信パケットの最新のシーケンス番号と、前記受信パケットのシーケンス番号との差である
請求項1記載の通信装置。 - 前記認証処理部は、前記差が第1閾値より小さい場合、前記受信パケットの前記第1認証処理を通過させる
請求項2記載の通信装置。 - 前記認証生成処理は、前記送信パケットのデータを暗号化し、前記暗号化した暗号化データと前記割り当てたシーケンス番号に基づいて、前記認証情報を生成することを含み、
前記認証処理部は、前記受信パケットが前記第1認証処理を通過した場合、さらに、前記受信パケットの認証情報及びシーケンス番号に基づいて前記受信パケットの認証を行う第2認証処理を実行し、前記第2認証処理を通過した前記受信パケットの暗号化データを復号する復号処理を実行する
請求項1記載の通信装置。 - さらに、前記復号処理を並列で実行する複数の復号処理部を有し、
前記受信パケットの暗号化データの復号処理は、前記復号処理を実行中でないいずれかの復号処理部が実行する
請求項4記載の通信装置。 - さらに、前記復号処理を並列で実行する複数の復号処理部を有し、
前記受信パケットのシーケンス番号を有するシーケンス番号群を対応づけられた前記復号処理部が、前記受信パケットの暗号化データの復号処理を実行する
請求項4記載の通信装置。 - 前記複数の認証生成処理部の少なくとも1つは、他の認証生成処理部とは異なるデータサイズが対応づけられ、
前記複数の認証生成処理部は、それぞれに対応づけられたデータサイズのパケットの前記認証生成処理を実行する
請求項4記載の通信装置。 - 第1のデータサイズが対応づけられた認証生成処理部の数は、第1のデータサイズより大きい第2のデータサイズが対応づけられた認証生成処理部の数より多い
請求項7記載の通信装置。 - 前記認証処理部は、さらに、前記差が前記第1閾値以上である場合であって、前記受信パケットのシーケンス番号の方が前記先行受信パケットの最新のシーケンス番号より、第1閾値より大きい第2閾値以上に大きい場合、前記受信パケットの属する第1のシーケンス番号群の最小のシーケンス番号から、前記受信パケットのシーケンス番号より小さいシーケンス番号までを有するシーケンス番号群を、第2のシーケンス番号群として、前記第1のシーケンス番号群より分離する
請求項3記載の通信装置。 - 前記他の通信装置に送信するパケットのデータが生成されたとき、前記認証生成処理を実行していないいずれかの認証生成処理部が、前記生成されたデータの認証生成処理を実行する
請求項1記載の通信装置。 - 通信装置におけるパケットを送受信するパケット送受信プログラムであって、
連続するシーケンス番号を有する異なるシーケンス番号群をそれぞれ対応づけられ、パケットに割り当てたシーケンス番号に基づき前記パケットに含まれる認証情報を生成する複数の認証生成処理を並列で実行し、
前記複数の認証生成処理が完了した順に、前記割り当てたシーケンス番号を含むパケットを他の通信装置に送信し、
前記他の通信装置からパケットを受信し、
前記受信パケットのシーケンス番号の属するシーケンス番号群の、前記受信パケットより前に受信した先行受信パケットのシーケンス番号と、前記受信パケットのシーケンス番号との関係に基づいて前記受信パケットの認証を行う第1認証処理を実行する処理を
コンピュータに実行させるパケット送受信プログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016078821A JP2017191965A (ja) | 2016-04-11 | 2016-04-11 | 通信装置及びパケット送受信プログラム |
| US15/471,167 US20170295019A1 (en) | 2016-04-11 | 2017-03-28 | Communication device and packet transmission/reception program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016078821A JP2017191965A (ja) | 2016-04-11 | 2016-04-11 | 通信装置及びパケット送受信プログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2017191965A true JP2017191965A (ja) | 2017-10-19 |
Family
ID=59998639
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016078821A Pending JP2017191965A (ja) | 2016-04-11 | 2016-04-11 | 通信装置及びパケット送受信プログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20170295019A1 (ja) |
| JP (1) | JP2017191965A (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108418776B (zh) * | 2017-02-09 | 2021-08-20 | 上海诺基亚贝尔股份有限公司 | 用于提供安全业务的方法和设备 |
| US10757138B2 (en) * | 2017-07-13 | 2020-08-25 | Nicira, Inc. | Systems and methods for storing a security parameter index in an options field of an encapsulation header |
| CN114513330A (zh) * | 2019-04-24 | 2022-05-17 | 华为技术有限公司 | 一种参数发送方法及装置 |
| US11336683B2 (en) * | 2019-10-16 | 2022-05-17 | Citrix Systems, Inc. | Systems and methods for preventing replay attacks |
| CN111767149B (zh) * | 2020-06-29 | 2024-03-05 | 百度在线网络技术(北京)有限公司 | 调度方法、装置、设备及存储设备 |
| EP4236137A4 (en) * | 2020-11-16 | 2023-11-22 | Huawei Cloud Computing Technologies Co., Ltd. | DATA TRANSMISSION METHOD AND APPARATUS, APPARATUS, SYSTEM AND STORAGE MEDIUM |
| CN115348046A (zh) * | 2021-05-13 | 2022-11-15 | 华为技术有限公司 | 一种报文传输方法及装置 |
-
2016
- 2016-04-11 JP JP2016078821A patent/JP2017191965A/ja active Pending
-
2017
- 2017-03-28 US US15/471,167 patent/US20170295019A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| US20170295019A1 (en) | 2017-10-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2017191965A (ja) | 通信装置及びパケット送受信プログラム | |
| US20220276855A1 (en) | Method and apparatus for processing upgrade package of vehicle | |
| EP3154219B1 (en) | Communication network system, transmission node, reception node, message checking method, and computer program | |
| CN112865977B (zh) | 通信系统及通信方法 | |
| US20140112157A1 (en) | Method and apparatus for sending packet, updating and maintaining hyper frame number, and processing data | |
| US10419212B2 (en) | Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols | |
| CN113452660B (zh) | 网状网络与云端服务器的通信方法、网状网络系统及其节点装置 | |
| CN104243419A (zh) | 基于安全外壳协议的数据处理方法、装置及系统 | |
| CN111565389B (zh) | 节点管理方法、装置、设备及存储介质 | |
| WO2025082030A1 (zh) | 数据传输方法、装置、存储介质及设备 | |
| CN109729000B (zh) | 一种即时通信方法及装置 | |
| CN113141333A (zh) | 入网设备的通信方法、设备、服务器、系统及存储介质 | |
| CN109391473B (zh) | 一种电子签章的方法、装置及存储介质 | |
| CN115996141B (zh) | 文件访问认证方法、装置、设备和存储介质 | |
| JP5521385B2 (ja) | 無線通信装置及び無線通信方法 | |
| CN112333699B (zh) | 一种物联网通信协议加密方法、设备及存储介质 | |
| US20090070871A1 (en) | Communication system and method | |
| JP7499775B2 (ja) | 資源が限られているシステムにおいてメッセージを認証するための方法 | |
| CN109756326A (zh) | 量子加密通信方法、设备及计算机可读存储介质 | |
| CN115767451B (zh) | 加密流量检测方法、网元、终端、系统、介质及设备 | |
| CN113037684A (zh) | VxLan隧道认证方法、装置和系统及网关 | |
| CN116032548A (zh) | 物联网的接入认证方法、装置、终端设备及网关设备 | |
| CN115278661A (zh) | 基于空口帧的单播传输方法、系统、电子设备及存储介质 | |
| CN115695278A (zh) | 报文转发方法、控制器及报文转发系统 | |
| CN116599695B (zh) | 基于门限加密的联盟链资源恶意竞争避免方法及系统 |