JP2011176395A - IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM - Google Patents
IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM Download PDFInfo
- Publication number
- JP2011176395A JP2011176395A JP2010036919A JP2010036919A JP2011176395A JP 2011176395 A JP2011176395 A JP 2011176395A JP 2010036919 A JP2010036919 A JP 2010036919A JP 2010036919 A JP2010036919 A JP 2010036919A JP 2011176395 A JP2011176395 A JP 2011176395A
- Authority
- JP
- Japan
- Prior art keywords
- ipsec
- tunnel
- ipsec tunnel
- communication
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】IPsecポリシの管理が容易であって、パケットロスの発生や通信の遅延を減らすことが可能なIPsec通信方法およびIPsec通信システムを提供する。
【解決手段】クライアントB(20B)とはIPsecポリシを共有しないクライアントA(20A)と、双方のクライアントとIPsecポリシを共有するゲートウェイ処理部10との間に、終端アドレスの変更が可能なMOBIKEトンネルT3を確立し、そのSA情報をゲートウェイ処理部10がクライアントB(20B)に通知して、クライアントA(20A)との間でMOBIKEトンネルT3の終端アドレスを変更させることにより、MOBIKEトンネルT3をクライアントA(20A)とクライアントB(20B)との間のIPsecトンネルとして利用可能とする。
【選択図】図1An IPsec communication method and an IPsec communication system that can easily manage an IPsec policy and reduce packet loss and communication delay.
A MOBIKE tunnel capable of changing a termination address between a client A (20A) that does not share an IPsec policy with a client B (20B) and a gateway processing unit 10 that shares the IPsec policy with both clients T3 is established, and the gateway processing unit 10 notifies the client B (20B) of the SA information, and changes the termination address of the MOBIKE tunnel T3 with the client A (20A), whereby the MOBIKE tunnel T3 is changed to the client. It can be used as an IPsec tunnel between A (20A) and Client B (20B).
[Selection] Figure 1
Description
本発明は、IPsec(Security Architecture for Internet Protocol)トンネルを用いて暗号通信を行うIPsec通信方法およびIPsec通信システムに関し、特に、IPsecトンネルを確立するために必要な共有情報をもたない通信相手との間で、IPsecトンネルを確立する技術に関する。 The present invention relates to an IPsec communication method and an IPsec communication system that perform encrypted communication using an IPsec (Security Architecture for Internet Protocol) tunnel, and more particularly, to a communication partner that does not have shared information necessary to establish an IPsec tunnel. It is related with the technique which establishes an IPsec tunnel between.
IPsecトンネル(以下、適宜「トンネル」ともいう。)を利用した暗号通信では、通信を行う2つの装置間で、暗号通信を始める前に暗号化方法や暗号鍵などのセキュリティアソシエーション情報(以下、「SA情報」という。)をネゴシエーションして共有することにより、仮想的な暗号通信路であるIPsecトンネルが確立される。このSA情報のネゴシエーションは、RFC4306(非特許文献1)に規定されている鍵交換プロトコルであるIKEv2(Internet Key Exchange Version 2)を用いて行われるが、そのためには、通信を行う2つの装置間で、IPsecポリシ(以下、適宜「ポリシ」ともいう。)と呼ばれる、互いのIP(Internet Protocol)アドレス、共有鍵、鍵生成アルゴリズムなどを事前に共有しておく必要がある。 In encrypted communication using an IPsec tunnel (hereinafter also referred to as “tunnel” as appropriate), security association information (hereinafter, “encryption method”, encryption key, etc.) is started between the two devices performing communication before starting the encrypted communication. By negotiating and sharing "SA information"), an IPsec tunnel, which is a virtual encrypted communication path, is established. This SA information negotiation is performed using IKEv2 (Internet Key Exchange Version 2), which is a key exchange protocol defined in RFC4306 (Non-Patent Document 1). Therefore, mutual IP (Internet Protocol) addresses, shared keys, key generation algorithms, etc., called IPsec policies (hereinafter also referred to as “policies” where appropriate) must be shared in advance.
また、RFC4555(非特許文献2)には、トンネルを確立した装置の一方の終端アドレスがハンドオーバなどによって変化したときに、変更先の終端アドレスをもう一方の装置に通知することでトンネルを維持するためのプロトコルであるMOBIKE(IKEv2 Mobility and Multihoming Protocol)が規定されている。 RFC4555 (Non-patent Document 2) maintains a tunnel by notifying the other device of the change destination address when one terminal address of the device that established the tunnel changes due to handover or the like. For this purpose, MOBIKE (IKEv2 Mobility and Multihoming Protocol) is defined.
IPsecトンネルを利用した仮想的な閉域通信網であるVPN(Virtual Private Network)(以下、「IPsecVPN」という。)を構築して、網内の複数の装置と通信を行おうとする場合、通信先の装置ごとに個別にトンネルを確立するためには、それぞれの装置について、通信先の装置の数に相当するポリシを事前に設定しておく必要があり、管理が煩雑になる。そこで、ポリシを集約するゲートウェイ装置を設け、すべての装置がこのゲートウェイ装置との間だけにトンネルを確立し、ゲートウェイ装置がIPsecの暗号化パケットを中継する、ハブスポークモデルが一般に利用される。 When constructing a VPN (Virtual Private Network) (hereinafter referred to as “IPSecVPN”), which is a virtual closed communication network using an IPsec tunnel, and communicating with a plurality of devices in the network, In order to individually establish a tunnel for each device, a policy corresponding to the number of communication destination devices needs to be set in advance for each device, which makes management complicated. Therefore, a hub-spoke model is generally used in which a gateway device that aggregates policies is provided, all devices establish a tunnel only with the gateway device, and the gateway device relays IPsec encrypted packets.
しかしながら、このハブスポークモデルでは、網内のすべてのトラフィックがゲートウェイ装置に集中するとともに、中継する暗号化パケットの復号化および再暗号化処理の負荷が大きいため、ゲートウェイ装置の性能が不足してパケットロスが生じたり、通信に大きな遅延が発生したりするという問題があった。この問題を回避するには、通信する装置同士が、トンネルを直接確立すればよいが、ハブスポークモデルでは、各装置間では、新たなトンネルの確立に必要なポリシが共有されていないので、装置間で新たなトンネルを直接確立することはできない。 However, in this hub-spoke model, all traffic in the network is concentrated on the gateway device, and the decryption and re-encryption processing load of the encrypted packet to be relayed is large. There has been a problem that a loss occurs and a large delay occurs in communication. To avoid this problem, the communicating devices need only establish a tunnel directly. However, in the hub-spoke model, the policies necessary for establishing a new tunnel are not shared between the devices. A new tunnel cannot be established directly between them.
本発明は、前記の問題を克服するためになされたものであり、IPsecポリシの管理が容易であって、パケットロスの発生や通信の遅延を減らすことが可能なIPsec通信方法およびIPsec通信システムを提供することを課題とする。 The present invention has been made in order to overcome the above-described problems, and provides an IPsec communication method and an IPsec communication system that can easily manage an IPsec policy and can reduce packet loss and communication delay. The issue is to provide.
前記の課題を解決するために、本発明は、IPsecポリシを共有しない第1装置と第2装置との間に新たなIPsecトンネルを確立して、前記第1装置と前記第2装置との間のIPsecによる暗号通信を行うIPsec通信方法であって、前記第1装置および前記第2装置に接続され、前記第1装置と共有する第1のIPsecポリシと前記第2装置と共有する第2のIPsecポリシとを記憶部に保持するゲートウェイ装置が、前記第1のIPsecポリシを用いて確立される第1のIPsecトンネルを介して前記第1装置と通信することによって、前記第1装置との間に終端アドレスが変更可能な第3のIPsecトンネルを確立し、前記ゲートウェイ装置が、前記第3のIPsecトンネルによって暗号通信を行うために必要なSA(Security Association)情報を、前記第2のIPsecポリシを用いて確立される第2のIPsecトンネルを介して前記第2装置に通知し、前記第2装置が、通知された前記SA情報を用いて前記第1装置に前記第3のIPsecトンネルの通信先の終端アドレスを前記第2装置のIPアドレスに変更するように指示し、前記第1装置が、前記第3のIPsecトンネルの通信先の終端アドレスを、前記指示された前記第2装置のIPアドレスに変更することによって、前記第3のIPsecトンネルを前記第1装置と前記第2装置との間の前記新たなIPsecトンネルとして利用することを特徴とする。 In order to solve the above-mentioned problem, the present invention establishes a new IPsec tunnel between a first device and a second device that do not share an IPsec policy, so that the first device and the second device are connected. An IPsec communication method for performing encrypted communication using IPsec, wherein the second IPsec is connected to the first device and the second device, and is shared with the first device and the second device. The gateway device that holds the IPsec policy in the storage unit communicates with the first device via the first IPsec tunnel established by using the first IPsec policy. Necessary to establish a third IPsec tunnel whose end address can be changed, and for the gateway device to perform encrypted communication through the third IPsec tunnel. SA (Security Association) information is notified to the second device via the second IPsec tunnel established using the second IPsec policy, and the second device uses the notified SA information. To instruct the first device to change the destination address of the communication destination of the third IPsec tunnel to the IP address of the second device, and the first device transmits the destination address of the third IPsec tunnel. Utilizing the third IPsec tunnel as the new IPsec tunnel between the first device and the second device by changing the termination address to the instructed IP address of the second device. It is characterized by.
これにより、各装置はゲートウェイ装置との間で1つのIPsecポリシを共有しておくだけで、必要に応じてIPsecポリシを共有しない他の装置との間で新たなIPsecトンネルを確立して直接暗号通信を行うことが可能となる。 As a result, each device only needs to share one IPsec policy with the gateway device, and establishes a new IPsec tunnel with other devices that do not share the IPsec policy as necessary, and directly encrypts it. Communication can be performed.
また、本発明は、前記のIPsec通信方法において、前記ゲートウェイ装置が、前記第1のIPsecトンネルまたは前記第2のIPsecトンネルを介して前記第1装置または前記第2装置に前記第3のIPsecトンネルの削除を要求し、前記第3のIPsecトンネルの削除を要求された前記第1装置または前記第2装置が、前記第3のIPsecトンネルによって暗号通信を行うために必要な前記SA情報を破棄することを特徴とする。 In the IPsec communication method according to the present invention, the gateway device transmits the third IPsec tunnel to the first device or the second device via the first IPsec tunnel or the second IPsec tunnel. The first device or the second device requested to delete the third IPsec tunnel discards the SA information necessary for performing cryptographic communication through the third IPsec tunnel. It is characterized by that.
これにより、ゲートウェイ装置が確立した第3のIPsecトンネルが不正に使用された場合などに、ゲートウェイ装置はその使用を中止させることができる。 As a result, when the third IPsec tunnel established by the gateway device is used illegally, the gateway device can stop the use.
また、本発明は、前記のIPsec通信方法において、前記第1装置と前記第2装置との間の通信量が所定値以下の場合は、前記ゲートウェイ装置が前記第1のIPsecトンネルと前記第2のIPsecトンネルとの間で暗号化パケットの中継を行い、前記第1装置と前記第2装置との間の通信量が前記所定値を超えた場合は、前記第1装置と前記第2装置との間に前記新たなIPsecトンネルを確立して、前記第1装置と前記第2装置との間で直接暗号化パケットを交換することを特徴とする。 Further, in the IPsec communication method according to the present invention, when the traffic volume between the first device and the second device is a predetermined value or less, the gateway device connects the first IPsec tunnel and the second IPsec. The encrypted packet is relayed between the first device and the second device, and when the communication amount between the first device and the second device exceeds the predetermined value, the first device and the second device The new IPsec tunnel is established between the first device and the second device, and encrypted packets are directly exchanged between the first device and the second device.
これにより、通信量が少ない装置間はゲートウェイ装置がIPsecトンネル間の暗号化パケットの中継を行い、通信量が多い装置間は両者の間で新たなIPsecトンネルを確立して直接暗号通信を行わせることができるので、ゲートウェイ装置の性能不足によるパケットロスの発生や通信の遅延を減らすことができる。 As a result, the gateway device relays encrypted packets between IPsec tunnels between devices with a small amount of communication, and establishes a new IPsec tunnel between the devices with a large amount of communication to directly perform encrypted communication. Therefore, it is possible to reduce packet loss and communication delay due to insufficient performance of the gateway device.
本発明によれば、IPsecポリシの管理が容易であって、パケットロスの発生や通信の遅延を減らすことが可能なIPsec通信方法およびIPsec通信システムを提供することができる。 According to the present invention, it is possible to provide an IPsec communication method and an IPsec communication system that can easily manage an IPsec policy and can reduce occurrence of packet loss and communication delay.
以下、本発明を実施するための形態(以下、「本実施形態」という。)につき図面を参照して説明する。まず始めに、本実施形態に係る新たなIPsecトンネルの確立手順について説明し、次に、VPNに収容される複数の装置間で暗号通信を行う場合の適用例(実施形態1)と、クラウドサービスを提供する複数のクラウドサーバと1つの装置との間で暗号通信を行う場合の適用例(実施形態2)とを順に説明する。 Hereinafter, modes for carrying out the present invention (hereinafter referred to as “the present embodiment”) will be described with reference to the drawings. First, a procedure for establishing a new IPsec tunnel according to the present embodiment will be described, and then, an application example (embodiment 1) in the case of performing cryptographic communication between a plurality of devices accommodated in a VPN, and a cloud service An application example (Embodiment 2) in the case where encrypted communication is performed between a plurality of cloud servers that provide a single device and a single device will be sequentially described.
図1は、互いにポリシを共有していない2つのIPsecクライアント(以下、適宜「クライアント」と略す。)の間に新たなトンネルを確立する手順を示す説明図である。図1において、クライアントA(20A)とクライアントB(20B)とは、新たなトンネルによって通信を行う2つの装置に搭載され、ゲートウェイ処理部10は、これら2つの装置とIPネットワークで接続されるIPsecゲートウェイ装置に搭載される。
FIG. 1 is an explanatory diagram showing a procedure for establishing a new tunnel between two IPsec clients (hereinafter, abbreviated as “clients” where appropriate) that do not share a policy with each other. In FIG. 1, a client A (20A) and a client B (20B) are mounted on two apparatuses that communicate with each other through a new tunnel, and a
クライアントA(20A)は、ゲートウェイ処理部10との間でトンネルを確立するための共有鍵Aを含むポリシを、クライアントB(20B)は、ゲートウェイ処理部10との間でトンネルを確立するための共有鍵Bを含むポリシを、それぞれ保持している。また、ゲートウェイ処理部10は、IPsecトンネルの制御を司るIPsecトンネル制御部11と、IPsecの暗号化パケットの中継を行うIPsecパケット中継部12とを備え、クライアントA(20A)との間でトンネルを確立するための共有鍵Aを含むポリシと、クライアントB(20B)との間でトンネルを確立するための共有鍵Bを含むポリシとを保持している。
The client A (20A) establishes a policy including the shared key A for establishing a tunnel with the
ここでは、一例として、クライアントA(20A)およびB(20B)とゲートウェイ処理部10との間に、それぞれAG間トンネルT1およびBG間トンネルT2が確立されている状態から、クライアントA(20A)とB(20B)との間に新たなトンネルを確立する手順を説明するが、AG間トンネルT1またはBG間トンネルT2は事前に確立されていなくてもよい。なお、IPsecトンネルは、IKE SAと呼ばれる1つの制御用の暗号鍵を含むSA情報と、CHILD SAと呼ばれる1つ以上のデータ通信用の暗号鍵を含むSA情報から構成されるが、以下の説明における「暗号鍵」は、特に断らない限りIKE SAに含まれる制御用の暗号鍵を意味するものとする。
Here, as an example, from the state in which the AG tunnel T1 and the BG tunnel T2 are established between the clients A (20A) and B (20B) and the
例えば、クライアントA(20A)とB(20B)との間の新たなトンネルの確立要求が、クライアントA(20A)からゲートウェイ処理部10に送信されたものとする。すると、ゲートウェイ処理部10のIPsecトンネル制御部11は、図1の破線で示すように、クライアントA(20A)との間に、MOBIKEトンネル(暗号鍵:ext-tunnel)T3を生成する。「MOBIKEトンネル」とは、MOBIKEの技術によって終端アドレスの変更を可能としたIPsecトンネルであることを表す便宜的な呼称である。
For example, it is assumed that a request for establishing a new tunnel between the client A (20A) and B (20B) is transmitted from the client A (20A) to the
次に、IPsecトンネル制御部11は、すでに確立されているBG間トンネル(暗号鍵:BG-tunnel)T2を用いて、生成したMOBIKEトンネルT3の暗号鍵:ext-tunnelとクライアントA(20A)の終端アドレスとを含むSA情報を、クライアントB(20B)に送信して、終端アドレスの変更の実行を要求する。 Next, the IPsec tunnel control unit 11 uses the already established BG tunnel (encryption key: BG-tunnel) T2 to generate the encryption key: ext-tunnel of the generated MOBIKE tunnel T3 and the client A (20A). SA information including the end address is transmitted to the client B (20B) to request execution of change of the end address.
次に、この実行要求を受信したクライアントB(20B)は、通知された終端アドレスと暗号鍵:ext-tunnelを使って、クライアントA(20A)に自身のIPアドレスを通知して、MOBIKEトンネルT3の終端アドレスの変更を要求する。そして、クライアントA(20A)がこの変更要求を受け付けて、MOBIKEトンネルT3の通信先の終端アドレスをゲートウェイ処理部10のアドレスから通知されたクライアントB(20B)のIPアドレスに変更することで、最終的に、図1の太線で示すように、クライアントA(20A)とB(20B)との間の新たなMOBIKEトンネル(暗号鍵:ext-tunnel)T3が確立される。
Next, the client B (20B) that has received this execution request notifies the client A (20A) of its own IP address using the notified termination address and encryption key: ext-tunnel, and the MOBIKE tunnel T3 Request to change the end address of. Then, the client A (20A) receives this change request and changes the terminal address of the communication destination of the MOBIKE tunnel T3 to the IP address of the client B (20B) notified from the address of the
ところで、RFC4555に規定されている従来のMOBIKEは、同一のクライアントの終端アドレスが変化する場合だけを想定していたため、終端アドレスの変更を要求するとき(MOBIKE要求時)には、MOBIKEトンネルに係るSA情報そのものを送信するようにはなっていなかった。これに対し、本実施形態では、MOBIKE要求時に、生成したMOBIKEトンネルT3に係るSA情報をも送信することによって、別のクライアントにそのMOBIKEトンネルT3の使用権を譲渡可能とした。 By the way, the conventional MOBIKE specified in RFC4555 assumes only the case where the end address of the same client changes. Therefore, when the change of the end address is requested (at the time of MOBIKE request), the MOBIKE tunnel The SA information itself was not transmitted. On the other hand, in this embodiment, when the MOBIKE request is made, the SA information related to the generated MOBIKE tunnel T3 is also transmitted, so that the right to use the MOBIKE tunnel T3 can be transferred to another client.
また、使用権を譲渡したMOBIKEトンネルT3については、ゲートウェイ処理部10がクライアントA(20A)との間で暗号通信を行うためのSA情報が譲渡先のクライアントB(20B)にも保持されるので、そのSA情報を無効化して不正利用を防止できることが望ましい。そこで、使用権を譲渡したMOBIKEトンネルT3については、それを生成したゲートウェイ処理部10から、譲渡先のクライアントB(20B)と暗号通信を行うクライアントA(20A)に対して、トンネルの削除を要求してそのSA情報を廃棄させるものとした。なお、このトンネルの削除の要求を譲渡先のクライアントB(20B)にも通知するようにしてもよい。
For the MOBIKE tunnel T3 to which the usage right has been transferred, SA information for the
図2は、前記したゲートウェイ処理部10を搭載するIPsecゲートウェイ装置のハードウェア構成例を示すブロック図である。図2に示すように、IPsecゲートウェイ装置1は、CPU13、メモリ14、ハードディスク15、入出力制御部16によって制御される入力部17および表示部18、通信制御部19などを備えて構成されるコンピュータであり、CPU13が所定のプログラムをメモリ14にロードして実行することによって、ゲートウェイ処理部10としての各種機能が具現化される。また、暗号通信に必要なポリシやSA情報は、メモリ14またはハードディスク15などの記憶部に保持される。
FIG. 2 is a block diagram showing an example of a hardware configuration of an IPsec gateway apparatus in which the
通信制御部19は、例えばLANケーブルによってIPネットワーク4に接続され、IPsecゲートウェイ装置1は、通信制御部19を介してIPネットワーク4に接続される他の装置との間でIPパケットの交換を行う。
The
図3は、IPsecクライアントが搭載された2台の装置である端末A(2A)と端末B(2B)とが、IPネットワーク4を介してIPsecゲートウェイ装置1に接続された通信システムの例を示す接続構成図である。以下、図3に示した通信システムにおいて、端末A(2A)と端末B(2B)との間に新たなIPsecトンネルを確立するときの、これらの装置間のメッセージのやり取りを、シーケンスチャートを用いて説明する。
FIG. 3 shows an example of a communication system in which a terminal A (2A) and a terminal B (2B), which are two apparatuses equipped with an IPsec client, are connected to the
図4は、互いにポリシを共有していない端末A(2A)(以下、適宜「A」と略す。)と端末B(2B)(以下、適宜「B」と略す。)との間に新たなトンネルを確立するときの、IPsecゲートウェイ装置1(以下、適宜「G」と略す。)を含めた装置間のメッセージのやり取りを示すシーケンスチャートである。 FIG. 4 shows a new connection between terminal A (2A) (hereinafter abbreviated as “A” where appropriate) and terminal B (2B) (hereinafter abbreviated as “B” where appropriate) that do not share policies. 6 is a sequence chart showing message exchange between devices including the IPsec gateway device 1 (hereinafter, abbreviated as “G” as appropriate) when establishing a tunnel.
まず、初期状態において、AとGとは第1のポリシを共有しており、トンネルを確立可能であるがトンネルはまだ確立していないものとする。また、BとGとは第2のポリシを共有しており、それを用いてすでにBG間トンネル(暗号鍵:BG-tunnel)T2を確立済みであるものとする。 First, in the initial state, it is assumed that A and G share the first policy and a tunnel can be established but the tunnel has not yet been established. Further, it is assumed that B and G share the second policy, and the BG tunnel (encryption key: BG-tunnel) T2 has already been established using the second policy.
ここで、AとBとの間に直接トンネルを生成するための何らかの契機が発生したものとする(S10)。そのような契機としては、例えば、AがBと通信するためのGへの要求であるセッション確立要求、データ転送要求、あるいはGがAとBとの間で中継するデータ量の上限値超過などのGが主導する契機や、新たに定義されるIKEv2メッセージによってGに要求されるAからBへのトンネル確立要求などAが主導する契機が考えられる。 Here, it is assumed that some trigger for generating a tunnel directly between A and B occurs (S10). Such triggers include, for example, a session establishment request that is a request to G for A to communicate with B, a data transfer request, or the upper limit of the amount of data that G relays between A and B, etc. There is an opportunity led by A, such as an opportunity led by G or a tunnel establishment request from A to B required by G by a newly defined IKEv2 message.
前記のような契機の発生に基づき、まず、AとGとの間に新たなMOBIKEトンネルを確立するためのIKEv2/MOBIKEのメッセージ交換(requestとそれに対応するresponseの対)であるIKE_SA_INIT交換とIKE_AUTH交換とが、AとGとの間で実行される(S11)。このとき、MOBIKE SUPPORTEDパラメータを通知することで、のちに終端アドレスの変更が可能なAG間MOBIKEトンネル(暗号鍵:ext-tunnel)T3AGが確立される。 Based on the occurrence of the trigger as described above, first, IKE_SA_INIT exchange and IKE_AUTH which are IKEv2 / MOBIKE message exchange (a pair of request and corresponding response) for establishing a new MOBIKE tunnel between A and G Exchange is performed between A and G (S11). At this time, by notifying the MOBIKE SUPPORTED parameter, an inter-AG MOBIKE tunnel (encryption key: ext-tunnel) T3AG that can change the termination address later is established.
次に、GはBに対して、確立済みのBG間トンネルT2を介して(暗号鍵:BG-tunnelを用いて)、新たに定義したDo Mobike with this SAパラメータを含む INFORMATIONAL requestを送信する(S12)。このメッセージでは、先に確立したAG間MOBIKEトンネルT3AGの使用に必要な暗号鍵:ext-tunnelとAの終端アドレスとを含むSA情報(IKE SAおよびCHILD SA)がBに通知される。 Next, G sends an INFORMATIONAL request including the newly defined Do Mobike with this SA parameter to B via the established inter-BG tunnel T2 (using the encryption key: BG-tunnel) ( S12). In this message, SA information (IKE SA and CHILD SA) including the encryption key: ext-tunnel necessary for use of the previously established inter-AG MOBIKE tunnel T3AG and the termination address of A is notified to B.
次に、BはAに対して、通知されたSA情報に含まれるIKE SAを用いて(AG間MOBIKEトンネルT3AGの暗号鍵:ext-tunnelを用いて)、自己のIPアドレスへの終端アドレスの変更を要求するUPDATE_SA_ADDRESSESパラメータを含むINFORMATIONAL交換を行う。そして、このrequestを受信したAが、AG間MOBIKEトンネルT3AGの通信先終端アドレスを、Gのアドレスから通知されたBのIPアドレスに変更することによって、AG間MOBIKEトンネルT3AGは、AとBとの間のAB間MOBIKEトンネルT3ABに切り替えられる(S13)。 Next, B uses the IKE SA included in the notified SA information to A (using the inter-AG MOBIKE tunnel T3AG encryption key: ext-tunnel), and the end address to its own IP address Perform an INFORMATIONAL exchange that includes the UPDATE_SA_ADDRESSES parameter requesting the change. Then, A that has received this request changes the communication destination termination address of the inter-AG MOBIKE tunnel T3AG to the IP address of B notified from the G address, so that the inter-AG MOBIKE tunnel T3AG Is switched to the inter-AB MOBIKE tunnel T3AB (S13).
AB間MOBIKEトンネルT3ABへの切替完了は、BからGへのMOBIKE DONEパラメータを含むINFORMATIONAL responseによってGに通知される(S14)。 The completion of switching to the inter-AB MOBIKE tunnel T3AB is notified to G by an INFORMATIONAL response including the MOBIKE DONE parameter from B to G (S14).
また、GからBに使用権を譲渡した旧AG間MOBIKEトンネルT3AGであったAB間MOBIKEトンネルT3ABが、Bによって不正利用された場合などには、そのトンネルの削除を要求する新たに定義したDelete Mobiked SAパラメータを含むINFORMATIONAL requestを、GからBの通信先であるAに送信することができる(S15)。なお、図4ではAG間のトンネルを確立するシーケンスは省略している。 In addition, when the inter-AB MOBIKE tunnel T3AB, which was the old inter-MOB MOBIKE tunnel T3AG from which the usage rights have been transferred from G to B, is illegally used by B, a newly defined Delete requesting deletion of the tunnel is made. An INFORMATIONAL request including the Mobiked SA parameter can be transmitted from G to A, which is a communication destination of B (S15). In FIG. 4, the sequence for establishing a tunnel between AGs is omitted.
この削除要求を受信したAは、Bとの間でAB間MOBIKEトンネルT3ABを削除するためのINFORMATIONAL交換を行ったのち(S16)、当該トンネルの削除が完了したことを示す新たに定義したMobiked SA Deletedパラメータを含むINFORMATIONAL responseをGに送信する(S17)。これにより、AB間MOBIKEトンネルT3ABは、破線で示した削除完了の状態(T3D)となる。 After receiving this deletion request, A performs an informational exchange with B to delete the AB AB MOBIKE tunnel T3AB (S16), and then newly defined Mobiked SA indicating that the deletion of the tunnel has been completed. An INFORMATIONAL response including the Deleted parameter is transmitted to G (S17). As a result, the AB ABOBIKE tunnel T3AB is in a deletion completion state (T3D) indicated by a broken line.
[実施形態1]
続いて、ハブスポークモデルによって構築されるIPsecVPNに収容される複数の装置間で暗号通信を行う場合の適用例を説明する。図5に示すように、VPN Xを構成する拠点A、拠点B、拠点Cが、通信キャリアが提供するキャリアIPネットワーク4aに接続されている。また、キャリアIPネットワーク4aには、本実施形態に係るゲートウェイ装置として通信キャリアが備えるゲートウェイ装置G(1a)(以下、適宜「G」と略す。)が接続され、ハブスポークモデルのIPsecVPNが構築されている。
[Embodiment 1]
Next, an application example in the case where cryptographic communication is performed between a plurality of devices accommodated in the IPsec VPN constructed by the hub spoke model will be described. As shown in FIG. 5, the base A, the base B, and the base C configuring the VPN X are connected to a carrier IP network 4a provided by a communication carrier. The carrier IP network 4a is connected to a gateway device G (1a) (hereinafter abbreviated as “G” as appropriate) provided in a communication carrier as a gateway device according to the present embodiment, and a hub-spoke model IPsec VPN is constructed. ing.
拠点A、B、Cには、それぞれ前記のIPsecクライアントが搭載された端末A(2A)(以下、適宜「A」と略す。)、端末B(2B)(以下、適宜「B」と略す。)、端末C(2C)(以下、適宜「C」と略す。)が設置され、GとA、B、Cとの間には、それぞれIPsecトンネルが確立されているか、確立可能な状態にある。そして、各端末は、Gとの間にIPsecトンネルを確立することによって、VPN Xに参加することができる。 The bases A, B, and C each have a terminal A (2A) (hereinafter abbreviated as “A” where appropriate) and a terminal B (2B) (hereinafter abbreviated as “B” as appropriate) each equipped with the above-described IPsec client. ), Terminal C (2C) (hereinafter abbreviated as “C” as appropriate), and an IPsec tunnel is established between G and A, B, and C, respectively, or is in an established state. . Each terminal can participate in VPN X by establishing an IPsec tunnel with G.
例えば、図5に示すように、Gとの間でAG間トンネル(暗号鍵:AG-tunnel)T1を確立したAと、Gとの間でBG間トンネル(暗号鍵:BG-tunnel)T2を確立したBとが通信する場合、Gが中継するトラフィックが少ないときには、Gが備えるIPsecパケット中継部12(図1参照)が両端末間で交換される暗号化パケットの中継を行う。例えば、AからB宛に送信された暗号化パケットは、IPsecパケット中継部12が、AG間トンネルT1のデータ通信用の暗号鍵で一旦復号化したのち、BG間トンネルT2のデータ通信用の暗号鍵で再暗号化してBに送信する。
For example, as shown in FIG. 5, a BG tunnel (encryption key: BG-tunnel) T2 is established between A and G, which has established an AG-to-AG tunnel (encryption key: AG-tunnel) T1 with G. When communicating with the established B, when there is little traffic to be relayed by the G, the IPsec packet relay unit 12 (see FIG. 1) provided in the G relays encrypted packets exchanged between both terminals. For example, the encrypted packet transmitted from A to B is once decrypted by the IPsec
しかし、Gが中継するトラフィックが増大すると、中継する暗号化パケットの復号化および再暗号化処理の負荷が大きくなって、パケットロスが発生したり、遅延時間が増大する可能性がある。 However, when the traffic relayed by G increases, the load of decryption and re-encryption processing of the encrypted packet to be relayed increases, which may cause packet loss and increase the delay time.
そこで、例えば、各端末間の通信を、Gによる中継方式から、端末間の直接通信方式に切り替えるための通信量の基準値を定めておき、それぞれの端末間の単位時間当りの通信量が、この基準値を上回った場合に、両端末間に直接IPsecトンネルを確立して直接通信させることによって、パケットロスの発生や遅延時間の増大を防止する。 Therefore, for example, a communication traffic reference value for switching the communication between the terminals from the G relay method to the direct communication method between the terminals is determined, and the communication amount per unit time between the terminals is If this reference value is exceeded, a direct IPsec tunnel is established between the two terminals for direct communication, thereby preventing packet loss and delay time from increasing.
ここでは、図5に示したVPN Xにおいて、AとBとの間の通信量が前記の基準値を上回ったものとする。Gが備えるIPsecパケット中継部12(図1参照)は、各端末間で自身が中継している暗号化パケットの単位時間当りのデータ量が所定の基準値を上回るか否かを監視しており、それによりAとBとの間の通信量が基準値を上回ったことを検知する。 Here, in the VPN X shown in FIG. 5, it is assumed that the communication amount between A and B exceeds the reference value. The IPsec packet relay unit 12 (see FIG. 1) included in the G monitors whether or not the data amount per unit time of the encrypted packet relayed between the terminals exceeds a predetermined reference value. Thus, it is detected that the communication amount between A and B exceeds the reference value.
そこで、Gが備えるIPsecトンネル制御部11(図1参照)は、図6に示すように、まず、Aとの間でIKEv2/MOBIKEのメッセージ交換を行うことで、GとAとの間に、新たなIPsecトンネルであるAG間MOBIKEトンネル(暗号鍵:ext-tunnel)T3AGを確立する。終端アドレスの変更が可能なこのAG間MOBIKEトンネルT3AGは、AにIKEv2/MOBIKEのMOBIKE SUPPORTEDパラメータ通知を送信することによって確立することができる。 Therefore, as shown in FIG. 6, the IPsec tunnel control unit 11 (see FIG. 1) provided in G first exchanges IKEv2 / MOBIKE messages with A, so that between G and A, A new inter-AG MOBIKE tunnel (encryption key: ext-tunnel) T3AG is established. This inter-AG MOBIKE tunnel T3AG capable of changing the end address can be established by sending A IKEv2 / MOBIKE MOBIKE SUPPORTED parameter notification to A.
次に、IPsecトンネル制御部11は、図7に示すように、このAG間MOBIKEトンネルT3AGを確立したときに生成されたSA情報を、既設のBG間トンネル(暗号鍵:BG-tunnel)T2を用いてBに通知しつつMOBIKEの実施を要求する。このMOBIKE実施要求は、Bに新たに定義したDo Mobikeパラメータを通知することによって行われる。ここで、Bに通知されるSA情報の中には、AG間MOBIKEトンネルT3AGの暗号鍵:ext-tunnelとAの終端アドレスとが含まれる。したがって、Bは、それらの情報を用いることによってAG間MOBIKEトンネルT3AGに対応する制御用の暗号化パケットをAに直接送信できることになる。この時点では、まだAB間MOBIKEトンネルT3ABは片方向(B→A)だけが開通した状態である。 Next, as shown in FIG. 7, the IPsec tunnel control unit 11 uses the existing BG tunnel (encryption key: BG-tunnel) T2 as the SA information generated when the inter-AG MOBIKE tunnel T3AG is established. Use it to request B to implement MOBIKE while notifying B. This MOBIKE execution request is made by notifying B of the newly defined Do Mobike parameter. Here, the SA information notified to B includes the encryption key: ext-tunnel of the inter-AG MOBIKE tunnel T3AG and the end address of A. Therefore, B can directly transmit an encrypted packet for control corresponding to the inter-AG MOBIKE tunnel T3AG to A by using such information. At this point in time, the AB AB MOBIKE tunnel T3AB is still open in only one direction (B → A).
次に、Do Mobikeパラメータを通知されたBは、図8に示すように、片方向(B→A)だけが開通したAB間MOBIKEトンネル(暗号鍵:ext-tunnel)T3ABを用いて、AG間MOBIKEトンネルT3AGのSA情報に含まれているGの終端アドレスを、自身のIPアドレス(例えば、BG間トンネルT2のBの終端アドレス)に更新するように、Aに要求する。この終端アドレスの更新要求は、AにIKEv2/MOBIKEのUPDATE_SA_ADDRESSESパラメータを通知することによって行われる。 Next, as shown in FIG. 8, B, which has been notified of the Do Mobike parameter, uses the inter-AB MOBIKE tunnel (encryption key: ext-tunnel) T3AB opened in only one direction (B → A). A is requested to update the G termination address included in the SA information of the MOBIKE tunnel T3AG to its own IP address (for example, the B termination address of the inter-BG tunnel T2). This end address update request is made by notifying A of the IKEv2 / MOBIKE UPDATE_SA_ADDRESSES parameter.
最後に、UPDATE_SA_ADDRESSESパラメータを通知されたAは、自身が保持しているAG間MOBIKEトンネルT3AGのSA情報に含まれているGの終端アドレスを指定されたBのIPアドレスに変更したのち、そのアドレス宛に完了通知を送信する。これにより、図9の2点鎖線矢印にて示すように、AG間MOBIKEトンネルT3AGのGの終端アドレスがBのIPアドレスに変更され、それまでAG間MOBIKEトンネルT3AGであったトンネルは、以後AとBとの間で直接暗号通信を行うためのAB間MOBIKEトンネル[旧AG間]T3ABに切り替えられる。 Finally, A notified of the UPDATE_SA_ADDRESSES parameter changes the G end address contained in the SA information of the inter-AG MOBIKE tunnel T3AG held by itself to the specified B IP address, and then Send a completion notification to As a result, the G termination address of the inter-AG MOBIKE tunnel T3AG is changed to the IP address of B as indicated by the two-dot chain line arrow in FIG. 9, and the tunnel that was previously the inter-AG MOBIKE tunnel T3AG is referred to as A And B are switched to the MOBIKE tunnel between ABs (between the old AGs) T3AB for direct cryptographic communication.
また、Gが備えるIPsecトンネル制御部11は、図10に示すように、必要に応じて、Do MobikeパラメータによってBに使用権を譲渡した旧AG間トンネルであったAB間MOBIKEトンネル[旧AG間]T3ABの削除を、AおよびB、またはそのいずれか一方に要求するすることができる。この削除要求は、当該端末に新たに定義したDelete Mobiked SAパラメータを通知することにより行われる。このDelete Mobiked SAパラメータを通知された端末は、該当するAB間MOBIKEトンネル[旧AG間]T3ABを削除する。 In addition, as shown in FIG. 10, the IPsec tunnel control unit 11 provided in G, as needed, uses the inter-AB MOBIKE tunnel [the old AG ] A deletion of T3AB can be requested from A and / or B. This deletion request is made by notifying the terminal of the newly defined Delete Mobiked SA parameter. The terminal that is notified of this Delete Mobiked SA parameter deletes the corresponding inter-AB MOBIKE tunnel [between the old AGs] T3AB.
以上説明したように、実施形態1によれば、ハブスポークモデルによって構成されるIPsecVPNにおいて、ゲートウェイ装置の性能不足によるパケットロスの発生や通信の遅延を減らすことができる。また、任意の装置間にIPsecトンネルを自由に確立し削除することができるようになるので、通信キャリアが提供するIPsecVPNのユーザ拠点間を動的に接続するダイナミックVPNの実現が可能となる。 As described above, according to the first embodiment, in the IPsec VPN configured by the hub-spoke model, it is possible to reduce the occurrence of packet loss and communication delay due to insufficient performance of the gateway device. Further, since an IPsec tunnel can be freely established and deleted between arbitrary devices, it is possible to realize a dynamic VPN that dynamically connects user bases of IPsec VPN provided by a communication carrier.
[実施形態2]
続いて、ハブスポークモデルによってクラウドサービスを提供する複数のクラウドサーバと1つのクライアント装置との間で暗号通信を行う場合の適用例を説明する。図11に示すように、それぞれが異なるクラウドサービスを提供する複数のサーバとして、クラウドサービスXを提供するサーバX(5X)(以下、適宜「X」と略す。)、クラウドサービスYを提供するサーバY(5Y)(以下、適宜「Y」と略す。)、クラウドサービスZを提供するサーバZ(5Z)(以下、適宜「Z」と略す。)がIPネットワーク4に接続されている。また、IPネットワーク4のクラウド集約拠点には、本実施形態に係るゲートウェイ装置として通信キャリアまたはサービスプロバイダなどが備えるゲートウェイ装置G(1b)(以下、適宜「G」と略す。)が接続されている。
[Embodiment 2]
Next, an application example in the case where cryptographic communication is performed between a plurality of cloud servers that provide a cloud service using a hub-spoke model and one client device will be described. As shown in FIG. 11, as a plurality of servers that provide different cloud services, a server X (5X) that provides the cloud service X (hereinafter abbreviated as “X” as appropriate) and a server that provides the cloud service Y Y (5Y) (hereinafter abbreviated as “Y” where appropriate) and a server Z (5Z) (hereinafter abbreviated as “Z” where appropriate) that provides the cloud service Z are connected to the IP network 4. Further, a gateway device G (1b) (hereinafter abbreviated as “G” as appropriate) provided in a communication carrier or a service provider as a gateway device according to the present embodiment is connected to the cloud aggregation base of the IP network 4. .
それら複数のクラウドサービスを利用するユーザAのクライアント装置である端末A(2A)(以下、適宜「A」と略す。)とGとの間、および、GとX、Y、Zとの間には、それぞれIPsecトンネルが確立されているか、確立可能な状態にあるものとする。 Between terminal A (2A) (hereinafter referred to as “A” where appropriate) which is a client device of user A who uses the plurality of cloud services and G, and between G and X, Y, Z Are assumed to be in the state where the IPsec tunnel is established or can be established.
このように、Aから複数のクラウドサービスを利用する場合であっても、Gが、Aと各サーバX、Y、Zとの間の暗号化パケットの中継を行うようにすることによって、Aに事前設定するポリシはGと共有する1つだけで済む。また、クラウドサービス側も、サービスを利用するユーザ毎にポリシを事前設定しておく必要がなく、事前設定するポリシはGと共有する1つだけで済む。 In this way, even when using a plurality of cloud services from A, it is possible for G to relay A by relaying encrypted packets between A and each server X, Y, Z. Only one policy to be shared with G is preset. Also, the cloud service does not need to set a policy in advance for each user who uses the service, and only one policy to be set in advance is shared with G.
しかし、Gが中継するトラフィックが増大すると、実施形態1と同様に、中継する暗号化パケットの復号化および再暗号化処理の負荷が大きくなって、パケットロスが発生したり、遅延時間が増大したりする可能性がある。 However, when the traffic relayed by G increases, as in the first embodiment, the load of decryption and re-encryption of the encrypted packet to be relayed increases, resulting in packet loss and increased delay time. There is a possibility.
そこで、例えば、各サーバX、Y、ZとAとの間の通信を、Gによる中継方式から、両者の直接通信方式に切り替えるための通信量の基準値を定めておき、それぞれのサーバX、Y、ZとAとの間の単位時間当りの通信量が、この基準値を上回った場合に、両者の間に直接IPsecトンネルを確立して直接通信させることによって、パケットロスの発生や遅延時間の増大を防止する。 Therefore, for example, a communication traffic reference value for switching the communication between the servers X, Y, Z, and A from the relay method using G to the direct communication method between the two is determined, and each server X, When the amount of communication per unit time between Y, Z and A exceeds this reference value, a packet loss occurs or delay time is established by establishing a direct IPsec tunnel between the two and making them communicate directly. To prevent the increase.
例えば、図11において、XとAとの間の通信量が前記の基準値を上回ったものとする。Gは、各サーバと各ユーザ端末との間で自身が中継している暗号化パケットの単位時間当りのデータ量が所定の基準値を上回るか否かを監視しており、それによりXとAとの間の通信量が基準値を上回ったことを検知する。 For example, in FIG. 11, it is assumed that the traffic between X and A exceeds the reference value. G monitors whether or not the data amount per unit time of the encrypted packet relayed between each server and each user terminal exceeds a predetermined reference value, whereby X and A Detects that the amount of communication between and exceeds the reference value.
そこで、Gは、図12に示すように、前記した実施形態1の場合と同様な手順により、まず、GとAとの間に、新たなAG間MOBIKEトンネル(暗号鍵:ext-tunnel)T3AGを確立し、そのSA情報を既設のXG間トンネルT2XGを用いてXに通知して当該MOBIKEトンネルの使用権を譲渡することにより、AとXとの間で直接暗号通信を行うためのAX間MOBIKEトンネル[旧AG間]T3AXを確立する。 Therefore, as shown in FIG. 12, G performs a new inter-AG MOBIKE tunnel (encryption key: ext-tunnel) T3AG between G and A by the same procedure as in the first embodiment. AX for direct encryption communication between A and X by notifying X using the existing XG tunnel T2XG and transferring the right to use the MOBIKE tunnel Establish MOBIKE tunnel [between old AGs] T3AX.
また、このような直接暗号通信を行うためのMOBIKEトンネルの確立の契機として、例えば、クラウドサービスXの利用開始時などに、AとXとの間に直接トンネルを確立したい旨を通知する新たなIKEv2メッセージを定義して、Gに伝えるようにしてもよい。 In addition, as a trigger for establishing a MOBIKE tunnel for performing such direct encryption communication, for example, a new notification notifying that a direct tunnel is to be established between A and X at the start of use of the cloud service X, etc. An IKEv2 message may be defined and communicated to G.
以上説明したように、実施形態2によれば、ハブスポークモデルによって複数のクラウドサービスが提供される通信システムにおいて、ゲートウェイ装置の性能不足によるパケットロスの発生や通信の遅延を減らすことができる。また、不特定多数のユーザと不特定多数のサービスプロバイダとの間に個別にポリシを共有することなしに、セキュリティが高くかつ高速な通信サービスを提供する集約拠点を実現することができる。 As described above, according to the second embodiment, in a communication system in which a plurality of cloud services are provided by the hub-and-spoke model, it is possible to reduce packet loss and communication delay due to insufficient performance of the gateway device. Further, it is possible to realize an aggregation base that provides a high-speed and high-speed communication service without individually sharing a policy between an unspecified number of users and an unspecified number of service providers.
以上にて、本発明を実施するための形態の説明を終えるが、本発明の実施の態様は、これらに限定されるものではなく、本発明の趣旨を逸脱しない範囲で各種の変形や変更が可能である。 Although the description of the mode for carrying out the present invention has been described above, the embodiment of the present invention is not limited to these, and various modifications and changes can be made without departing from the spirit of the present invention. Is possible.
1,1a,1b IPsecゲートウェイ装置(ゲートウェイ装置)
2A,2B,2C 端末(第1装置/第2装置)
4,4a IPネットワーク
5X,5Y,5Z サーバ(第1装置/第2装置)
10 ゲートウェイ処理部(処理部)
11 IPsecトンネル制御部
12 IPsecパケット中継部
13 CPU
14 メモリ(記憶部)
15 ハードディスク(記憶部)
16 入出力制御部
17 入力部
18 表示部
19 通信制御部
20A,20B IPsecクライアント
T1 AG間トンネル(第1のIPsecトンネル)
T2 BG間トンネル(第2のIPsecトンネル)
T2xy xy間トンネル(第2のIPsecトンネル)
T3 MOBIKEトンネル(第3のIPsecトンネル)
T3xy xy間MOBIKEトンネル(第3のIPsecトンネル)
1,1a, 1b IPsec gateway device (gateway device)
2A, 2B, 2C terminal (first device / second device)
4,
10 Gateway processing unit (processing unit)
11 IPsec
14 Memory (storage unit)
15 Hard disk (storage unit)
16 Input /
T2 BG tunnel (second IPsec tunnel)
T2xy xy tunnel (second IPsec tunnel)
T3 MOBIKE tunnel (third IPsec tunnel)
MOBIKE tunnel between T3xy and xy (third IPsec tunnel)
Claims (6)
前記第1装置および前記第2装置に接続され、前記第1装置と共有する第1のIPsecポリシと前記第2装置と共有する第2のIPsecポリシとを記憶部に保持するゲートウェイ装置が、前記第1のIPsecポリシを用いて確立される第1のIPsecトンネルを介して前記第1装置と通信することによって、前記第1装置との間に終端アドレスが変更可能な第3のIPsecトンネルを確立し、
前記ゲートウェイ装置が、前記第3のIPsecトンネルによって暗号通信を行うために必要なSA(Security Association)情報を、前記第2のIPsecポリシを用いて確立される第2のIPsecトンネルを介して前記第2装置に通知し、
前記第2装置が、通知された前記SA情報を用いて前記第1装置に前記第3のIPsecトンネルの通信先の終端アドレスを前記第2装置のIPアドレスに変更するように指示し、
前記第1装置が、前記第3のIPsecトンネルの通信先の終端アドレスを、前記指示された前記第2装置のIPアドレスに変更することによって、前記第3のIPsecトンネルを前記第1装置と前記第2装置との間の前記新たなIPsecトンネルとして利用する
ことを特徴とするIPsec通信方法。 An IPsec communication method for establishing a new IPsec tunnel between a first device and a second device that do not share an IPsec policy, and performing encrypted communication by IPsec between the first device and the second device. ,
A gateway device connected to the first device and the second device and holding a first IPsec policy shared with the first device and a second IPsec policy shared with the second device in a storage unit, Establishing a third IPsec tunnel whose end address can be changed with the first device by communicating with the first device via a first IPsec tunnel established using a first IPsec policy And
SA (Security Association) information necessary for the gateway device to perform cryptographic communication through the third IPsec tunnel is transmitted through the second IPsec tunnel established using the second IPsec policy. 2 Notify the device,
The second device instructs the first device to change the destination address of the communication destination of the third IPsec tunnel to the IP address of the second device using the notified SA information,
The first device changes the end address of the communication destination of the third IPsec tunnel to the IP address of the instructed second device, whereby the third IPsec tunnel is changed with the first device. An IPsec communication method, wherein the IPsec communication method is used as the new IPsec tunnel with a second device.
前記ゲートウェイ装置が、前記第1のIPsecトンネルまたは前記第2のIPsecトンネルを介して前記第1装置または前記第2装置に前記第3のIPsecトンネルの削除を要求し、
前記第3のIPsecトンネルの削除を要求された前記第1装置または前記第2装置が、前記第3のIPsecトンネルによって暗号通信を行うために必要な前記SA情報を破棄する
ことを特徴とするIPsec通信方法。 The IPsec communication method according to claim 1,
The gateway device requests the first device or the second device to delete the third IPsec tunnel via the first IPsec tunnel or the second IPsec tunnel;
The IPsec, wherein the first device or the second device requested to delete the third IPsec tunnel discards the SA information necessary for performing cryptographic communication through the third IPsec tunnel. Communication method.
前記第1装置と前記第2装置との間の通信量が所定値以下の場合は、前記ゲートウェイ装置が前記第1のIPsecトンネルと前記第2のIPsecトンネルとの間で暗号化パケットの中継を行い、
前記第1装置と前記第2装置との間の通信量が前記所定値を超えた場合は、前記第1装置と前記第2装置との間に前記新たなIPsecトンネルを確立して、前記第1装置と前記第2装置との間で直接暗号化パケットを交換する
ことを特徴とするIPsec通信方法。 In the IPsec communication method according to claim 1 or 2,
When the traffic between the first device and the second device is less than or equal to a predetermined value, the gateway device relays encrypted packets between the first IPsec tunnel and the second IPsec tunnel. Done
When the traffic between the first device and the second device exceeds the predetermined value, the new IPsec tunnel is established between the first device and the second device, and the first device An IPsec communication method, wherein encrypted packets are directly exchanged between one device and the second device.
前記第1装置および前記第2装置に接続され、記憶部と処理部とを有するゲートウェイ装置を備え、
前記ゲートウェイ装置は、
前記記憶部に、前記第1装置と共有する第1のIPsecポリシと前記第2装置と共有する第2のIPsecポリシとを保持し、
前記処理部は、
前記第1のIPsecポリシを用いて確立される第1のIPsecトンネルを介して前記第1装置と通信することによって、前記第1装置との間に終端アドレスが変更可能な第3のIPsecトンネルを確立したのち、
前記第3のIPsecトンネルによって暗号通信を行うために必要なSA情報を、前記第2のIPsecポリシを用いて確立される第2のIPsecトンネルを介して前記第2装置に通知し、
前記第2装置は、通知された前記SA情報を用いて前記第1装置に前記第3のIPsecトンネルの通信先の終端アドレスを前記第2装置のIPアドレスに変更するように指示し、
前記第1装置は、前記第3のIPsecトンネルの通信先の終端アドレスを、前記指示された前記第2装置のIPアドレスに変更することによって、前記第3のIPsecトンネルを前記第1装置と前記第2装置との間の前記新たなIPsecトンネルとして利用する
ことを特徴とするIPsec通信システム。 An IPsec communication system that establishes a new IPsec tunnel between a first device and a second device that do not share an IPsec policy, and performs cryptographic communication by IPsec between the first device and the second device. ,
A gateway device connected to the first device and the second device and having a storage unit and a processing unit;
The gateway device is
The storage unit holds a first IPsec policy shared with the first device and a second IPsec policy shared with the second device,
The processor is
By communicating with the first device via a first IPsec tunnel established using the first IPsec policy, a third IPsec tunnel whose end address can be changed with the first device. After establishing
Notifying the second device of SA information necessary for performing cryptographic communication through the third IPsec tunnel via the second IPsec tunnel established using the second IPsec policy;
The second device instructs the first device to change the destination address of the communication destination of the third IPsec tunnel to the IP address of the second device using the notified SA information,
The first device changes the termination address of the communication destination of the third IPsec tunnel to the IP address of the instructed second device, thereby changing the third IPsec tunnel to the first device and the first device. An IPsec communication system, which is used as the new IPsec tunnel with a second device.
前記ゲートウェイ装置の前記処理部は、前記第1のIPsecトンネルまたは前記第2のIPsecトンネルを介して前記第1装置または前記第2装置に前記第3のIPsecトンネルの削除を要求し、
前記第3のIPsecトンネルの削除を要求された前記第1装置または前記第2装置は、前記第3のIPsecトンネルによって暗号通信を行うために必要な前記SA情報を破棄する
ことを特徴とするIPsec通信システム。 The IPsec communication system according to claim 4,
The processing unit of the gateway device requests the first device or the second device to delete the third IPsec tunnel via the first IPsec tunnel or the second IPsec tunnel,
The first device or the second device requested to delete the third IPsec tunnel discards the SA information necessary for performing cryptographic communication through the third IPsec tunnel. Communications system.
前記ゲートウェイ装置の前記処理部は、
前記第1装置と前記第2装置との間の通信量が所定値以下の場合は、前記第1のIPsecトンネルと前記第2のIPsecトンネルとの間で暗号化パケットの中継を行い、
前記第1装置と前記第2装置との間の通信量が前記所定値を超えた場合は、前記第1装置と前記第2装置との間に前記新たなIPsecトンネルを確立させて前記第1装置と前記第2装置との間で直接暗号化パケットを交換させる
ことを特徴とするIPsec通信システム。 In the IPsec communication system according to claim 4 or 5,
The processing unit of the gateway device includes:
When the traffic between the first device and the second device is a predetermined value or less, the encrypted packet is relayed between the first IPsec tunnel and the second IPsec tunnel,
When the traffic between the first device and the second device exceeds the predetermined value, the first IPsec tunnel is established between the first device and the second device to establish the first An IPsec communication system, wherein encrypted packets are directly exchanged between a device and the second device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010036919A JP2011176395A (en) | 2010-02-23 | 2010-02-23 | IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010036919A JP2011176395A (en) | 2010-02-23 | 2010-02-23 | IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2011176395A true JP2011176395A (en) | 2011-09-08 |
Family
ID=44688881
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010036919A Pending JP2011176395A (en) | 2010-02-23 | 2010-02-23 | IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2011176395A (en) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013077957A (en) * | 2011-09-30 | 2013-04-25 | Brother Ind Ltd | Relay device, encryption communication system, encryption communication program, and encryption communication method |
| JP2013197907A (en) * | 2012-03-21 | 2013-09-30 | Brother Ind Ltd | Communication apparatus, encryption communication program, and encryption communication method |
| JP2013211633A (en) * | 2012-03-30 | 2013-10-10 | Brother Ind Ltd | Communication device, encryption communication system, encryption communication program, and encryption communication method |
| JP5904285B2 (en) * | 2012-11-22 | 2016-04-13 | 日本電気株式会社 | Communication system, virtual network management device, communication node, communication method, and program |
| JP6261065B1 (en) * | 2017-06-12 | 2018-01-17 | Quadrac株式会社 | Relay device and system |
| JP2019003600A (en) * | 2017-11-17 | 2019-01-10 | Quadrac株式会社 | Relay device and system |
| CN109905310A (en) * | 2019-03-26 | 2019-06-18 | 杭州迪普科技股份有限公司 | Data transmission method, device, electronic equipment |
| CN113472622A (en) * | 2020-03-30 | 2021-10-01 | 华为技术有限公司 | Method and equipment for transmitting service in network |
-
2010
- 2010-02-23 JP JP2010036919A patent/JP2011176395A/en active Pending
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013077957A (en) * | 2011-09-30 | 2013-04-25 | Brother Ind Ltd | Relay device, encryption communication system, encryption communication program, and encryption communication method |
| JP2013197907A (en) * | 2012-03-21 | 2013-09-30 | Brother Ind Ltd | Communication apparatus, encryption communication program, and encryption communication method |
| JP2013211633A (en) * | 2012-03-30 | 2013-10-10 | Brother Ind Ltd | Communication device, encryption communication system, encryption communication program, and encryption communication method |
| JP5904285B2 (en) * | 2012-11-22 | 2016-04-13 | 日本電気株式会社 | Communication system, virtual network management device, communication node, communication method, and program |
| JP6261065B1 (en) * | 2017-06-12 | 2018-01-17 | Quadrac株式会社 | Relay device and system |
| WO2018229818A1 (en) * | 2017-06-12 | 2018-12-20 | Quadrac株式会社 | Relay device and system |
| JP2019003600A (en) * | 2017-11-17 | 2019-01-10 | Quadrac株式会社 | Relay device and system |
| CN109905310A (en) * | 2019-03-26 | 2019-06-18 | 杭州迪普科技股份有限公司 | Data transmission method, device, electronic equipment |
| CN109905310B (en) * | 2019-03-26 | 2020-12-29 | 杭州迪普科技股份有限公司 | Data transmission method and device and electronic equipment |
| CN113472622A (en) * | 2020-03-30 | 2021-10-01 | 华为技术有限公司 | Method and equipment for transmitting service in network |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5744172B2 (en) | Proxy SSL handoff via intermediate stream renegotiation | |
| CN102210121B (en) | Method for Combining Quantum Key Distribution with Internet Key Exchange Protocol | |
| CN103490891B (en) | Key updating and the method for use in a kind of electrical network SSL VPN | |
| US8510549B2 (en) | Transmission of packet data over a network with security protocol | |
| CN108075890A (en) | Data sending terminal, data receiver, data transmission method and system | |
| CN107005400B (en) | Business processing method and device | |
| JP5746446B2 (en) | Network node with network-attached stateless security offload device | |
| JP2011176395A (en) | IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM | |
| CN109150688A (en) | IPSec VPN data transmission method and device | |
| CN104283701A (en) | Method, system and device for issuing configuration information | |
| US20140337967A1 (en) | Data Transmission Method, System, and Apparatus | |
| CN115567205A (en) | Method and system for implementing encryption and decryption of network session data streams by using quantum key distribution | |
| CN111371798A (en) | Data security transmission method, system, device and storage medium | |
| JP2008028996A (en) | Communication system, communication method, and program | |
| CN110191052B (en) | Cross-protocol network transmission method and system | |
| EP3094058B1 (en) | Participation of an intermediary network device between a security gateway communication and a base station | |
| KR20090102050A (en) | Security method of mobile internet protocol based server | |
| CN109104273B (en) | Message processing method and receiving end server | |
| CN115766172A (en) | Message forwarding method, device, equipment and medium based on DPU and national password | |
| WO2009109133A1 (en) | Method and apparatus for recovering the connection | |
| CN110830351B (en) | Tenant management and service providing method and device based on SaaS service mode | |
| CN112235318B (en) | Metropolitan area network system for realizing quantum security encryption | |
| US7895648B1 (en) | Reliably continuing a secure connection when the address of a machine at one end of the connection changes | |
| WO2016134631A1 (en) | Processing method for openflow message, and network element | |
| CN103188228B (en) | A kind of method, security gateway and system for realizing End-to-End Security protection |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110825 |