JP2011049689A - Communication system, center side gateway used in communication system, and communication method - Google Patents

Communication system, center side gateway used in communication system, and communication method Download PDF

Info

Publication number
JP2011049689A
JP2011049689A JP2009194670A JP2009194670A JP2011049689A JP 2011049689 A JP2011049689 A JP 2011049689A JP 2009194670 A JP2009194670 A JP 2009194670A JP 2009194670 A JP2009194670 A JP 2009194670A JP 2011049689 A JP2011049689 A JP 2011049689A
Authority
JP
Japan
Prior art keywords
communication
center
side device
communication tunnel
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009194670A
Other languages
Japanese (ja)
Inventor
Shunsuke Doi
俊介 土井
Kazuki Ishimura
和規 石村
Shiro Mizuno
志郎 水野
Toshihiko Tamura
藤嗣彦 田村
Yoichi Furuta
陽一 古田
Tomoharu Motono
智治 本野
Haruki Sato
晴樹 佐藤
Yuichiro Wada
雄一郎 和田
Shinji Abe
真司 阿部
Akiko Kuboniwa
章子 久保庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009194670A priority Critical patent/JP2011049689A/en
Publication of JP2011049689A publication Critical patent/JP2011049689A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To make a starting device as a center side gateway when EAP (Extensible Authentication Protocol) authentication is applied to an IKEv2 (Internet Key Exchange version 2). <P>SOLUTION: A communication system establishes a pre-connection 81 and a communication tunnel 82 between an end side device 1 and the center side gateway 2. The center side gateway 2 transmits a calling message for starting an establishing procedure of the communication tunnel 82 to the end side device 1. After the end side device 1 executes a key creation procedure of the pre-connection 81 by receiving the calling message, the center side gateway starts the establishing procedure of the communication tunnel 82 using the encryption key of the created pre-connection 81, and establishes the communication tunnel 82 with the authenticated end side device 1. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、通信システム、通信システムに用いられるセンタ側ゲートウェイ、および、通信方法に関する。   The present invention relates to a communication system, a center-side gateway used in the communication system, and a communication method.

論理的な通信路である通信トンネルを装置間で確立し、その通信トンネルを介してデータ転送する通信システムが普及している。通信トンネルの確立手順は、以下に示すように、標準化団体のIETF(Internet Engineering Task Force)から様々な方式がRFC(Request for Comments)として公開されている。   A communication system that establishes a communication tunnel, which is a logical communication path, between devices and transfers data through the communication tunnel is widely used. As shown below, various methods for establishing a communication tunnel are disclosed as RFC (Request for Comments) by the standardization organization IETF (Internet Engineering Task Force).

非特許文献1に記載されているRFC4306の方式は、セキュアなデータ転送を実現するための通信トンネルを確立するための、鍵交換プロトコルIKEv2(Internet Key Exchange version 2)を規定している。IKEv2では、2段階の接続方式が採用されており、前接続としてIKE_SAを確立し、後接続としてCHILD_SAを確立する。そして、CHILD_SAの確立に必要な各シグナリングメッセージは、IKE_SAの鍵を用いたセキュアな暗号通信を行うことにより、セキュリティ強度を高めることができる。CHILD_SAが確立された後は、ユーザデータの転送は、このCHILD_SAのセキュアな通信トンネル内を流れることで、セキュアな通信を実現する。   The RFC4306 system described in Non-Patent Document 1 defines a key exchange protocol IKEv2 (Internet Key Exchange version 2) for establishing a communication tunnel for realizing secure data transfer. In IKEv2, a two-stage connection method is adopted, in which IKE_SA is established as a front connection and CHILD_SA is established as a back connection. And each signaling message required for establishment of CHILD_SA can raise the security intensity | strength by performing secure encryption communication using the key of IKE_SA. After CHILD_SA is established, user data is transferred through a secure communication tunnel of CHILD_SA, thereby realizing secure communication.

非特許文献2で言及されているRFC3261の方式は、パケット交換システム上でセッションを確立するためのSIP(Session Initiation Protocol)を規定している。SIPでは、発端末から着端末へのINVITEメッセージを発呼要求として送信し、着端末が発端末へ応答することで、セッションとしての呼(Call)を確立する。このINVITEメッセージは、発端末と着端末との中間位置に存在するプロキシ装置を介して、発端末から着端末へと中継される。   The RFC 3261 method referred to in Non-Patent Document 2 defines SIP (Session Initiation Protocol) for establishing a session on a packet switching system. In SIP, an INVITE message from the calling terminal to the called terminal is transmitted as a call request, and the call as a session is established when the called terminal responds to the calling terminal. This INVITE message is relayed from the calling terminal to the called terminal via a proxy device that exists at an intermediate position between the calling terminal and the called terminal.

C. Kaufman, Ed.、“Internet Key Exchange (IKEv2) Protocol”、[online]、December 2005、IETF、[平成21年8月18日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc4306.txt>C. Kaufman, Ed., “Internet Key Exchange (IKEv2) Protocol”, [online], December 2005, IETF, [searched on August 18, 2009], Internet <URL: http://www.ietf.org /rfc/rfc4306.txt> 田村藤嗣彦、柳谷真由美、別所寿一、高木康志著、「SIPを利用したIPsec SAの確立に関する一検討」、社団法人電子情報通信学会、電子情報通信学会総合大会講演論文集、B−6−151、Proceedings of the IEICE General Conference 2003年_通信(2) pp.151Yasuhiko Tamura, Mayumi Yanagiya, Koichi Bessho, Yasushi Takagi, “A Study on Establishment of IPsec SA Using SIP”, Proceedings of the IEICE General Conference, B-6-151 , Proceedings of the IEICE General Conference 2003_Communications (2) pp.151

通信トンネルの確立手順において、通信トンネルの確立を要求する装置は始動装置(Initiator)と呼ばれ、その要求に応答する装置は応答装置(Responder)と呼ばれている。以下、通信トンネルを確立する装置の認証にEAP(Extensible Authentication Protocol)認証を用いる一例として、RFC2284で規定されているEAP−MD5をIKEv2の枠組みに適用する例を説明する。   In the communication tunnel establishment procedure, a device that requests establishment of a communication tunnel is called an initiator (Initiator), and a device that responds to the request is called a responder (Responder). Hereinafter, as an example of using EAP (Extensible Authentication Protocol) authentication for authentication of a device that establishes a communication tunnel, an example in which EAP-MD5 defined in RFC2284 is applied to the IKEv2 framework will be described.

図6は、エンド側装置91が始動装置として、センタ側ゲートウェイ92が応答装置として、IKEv2の2段階の接続(IKE_SA、CHILD_SA)を確立する手順を示すフローチャートである。
フローチャートでは、EAP−MD5認証を用いたRequest-Reply型アドレス割当シーケンスを示す。
前接続(IKE_SA)の鍵生成のために2つのメッセージ(IKE_SA_INIT req、IKE_SA_INIT res)が交換され、IKE_SA用の共有鍵が生成され、その共有鍵を用いて、後接続(CHILD_SA)の確立のために6つのメッセージ(IKE_AUTH_1st〜IKE_AUTH_6th)が交換されている。
FIG. 6 is a flowchart showing a procedure for establishing a two-stage connection (IKE_SA, CHILD_SA) of IKEv2 using the end device 91 as a starter and the center gateway 92 as a response device.
The flowchart shows a Request-Reply type address assignment sequence using EAP-MD5 authentication.
Two messages (IKE_SA_INIT req, IKE_SA_INIT res) are exchanged to generate a key for the previous connection (IKE_SA), a shared key for IKE_SA is generated, and the shared key is used to establish a subsequent connection (CHILD_SA). 6 messages (IKE_AUTH_1st to IKE_AUTH_6th) are exchanged.

Figure 2011049689
Figure 2011049689

表1は、図6の各メッセージでやりとりされるメッセージ内容と、そのメッセージの受信側で起動する処理を示す表である。EAP−MD5は、後接続(CHILD_SA)の確立処理に適用されている。この確立処理において、センタ側ゲートウェイ92は、認証サーバ94と4つのメッセージ(Access-Request 1st、Access-Challenge、Access-Request 2nd、Access-Accept)をやりとりすることで、エンド側装置91が正当な装置か否かを認証している。なお、認証サーバ94は、例えば、AAA(Authentication Authorization Accounting)サーバとして構成される。   Table 1 is a table showing the message contents exchanged by each message in FIG. 6 and the processing activated on the receiving side of the message. EAP-MD5 is applied to the establishment process of the subsequent connection (CHILD_SA). In this establishment process, the center side gateway 92 exchanges four messages (Access-Request 1st, Access-Challenge, Access-Request 2nd, Access-Accept) with the authentication server 94, so that the end-side device 91 is legitimate. It is authenticating whether it is a device or not. The authentication server 94 is configured as, for example, an AAA (Authentication Authorization Accounting) server.

このように、EAP認証では、応答装置が認証サーバ94と連携するなどして始動装置の正当性を認証し、必要に応じて応答装置の正当性を認証する手がかりを始動装置に提供する。よって、応答装置の側に認証基盤を用意するための運用コストの負担が生じる一方で、始動装置の側には運用コストの負担が少なくて済む。さらに、応答装置は始動装置に対して確立する通信トンネルの端点に割り当てるアドレスを払い出す必要があり、そのアドレスを管理する必要がある。一方、非特許文献2のSIPは、セッションの確立と切断は規定されているものの、そのセッションの発端末および着端末の認証については、記載されていない。   In this way, in the EAP authentication, the response device authenticates the validity of the starting device by cooperating with the authentication server 94, and provides the starting device with a key for authenticating the validity of the response device as necessary. Therefore, an operation cost for preparing the authentication infrastructure is generated on the response device side, while an operation cost load is small on the starter side. Furthermore, the responding device needs to pay out an address assigned to the end point of the communication tunnel established with respect to the starter device, and it is necessary to manage the address. On the other hand, in the SIP of Non-Patent Document 2, although establishment and disconnection of a session are defined, the authentication of the originating terminal and the terminating terminal of the session is not described.

ところで、図6では前接続の鍵生成処理における始動装置(IKE_SA_INIT reqの送信元装置)がエンド側装置91となっているが、この始動装置をセンタ側ゲートウェイ92に変更したいニーズがある。例えば、各家庭に配置されているエンド側装置91が家庭の電気/ガス/水道などの検針データを保持しており、センタ側ゲートウェイ92がそれらの各検針データをデータ収集したり、各家庭に必要なデータを配信したりするケースを考える。このとき、センタ側ゲートウェイ92がデータ配信やデータ収集したい契機でエンド側装置91との通信トンネルを確立しようとするため、前接続の始動装置はセンタ側ゲートウェイ92の側になる。   By the way, in FIG. 6, the starting device (IKE_SA_INIT req transmission source device) in the pre-connection key generation process is the end device 91, but there is a need to change this starting device to the center gateway 92. For example, the end side device 91 arranged in each home holds meter reading data such as electricity / gas / water supply in the home, and the center side gateway 92 collects each meter reading data, Consider the case of distributing necessary data. At this time, since the center-side gateway 92 tries to establish a communication tunnel with the end-side device 91 when data distribution or data collection is desired, the pre-connection starter is on the center-side gateway 92 side.

ここで、IKEv2の枠組みでは、シーケンスの対称性を守る必要がある。シーケンスの対称性とは、1つの要求メッセージに対して、1つの応答メッセージを返信することにより、送信処理と返信処理との対称性を守ることである。さらに、IKEv2の枠組みでは、前接続の始動装置(IKE_SA_INIT reqの送信元装置)と、後接続の始動装置(IKE_AUTH_1stの送信元装置)とは、同じ装置(図6では、エンド側装置91)である。   Here, in the IKEv2 framework, it is necessary to maintain the symmetry of the sequence. The symmetry of the sequence is to maintain the symmetry between the transmission process and the reply process by returning one response message with respect to one request message. Further, in the IKEv2 framework, the start device for the previous connection (the transmission source device for IKE_SA_INIT req) and the start device for the subsequent connection (the transmission source device for IKE_AUTH_1st) are the same device (the end device 91 in FIG. 6). is there.

つまり、前接続の始動装置をセンタ側ゲートウェイ92の側に変更すると、IKEv2の枠組みでは、後接続の始動装置もセンタ側ゲートウェイ92の側になる。その場合、EAP認証では、後接続の応答装置の側に認証基盤を用意するため、各家庭のエンド側装置91で認証基盤を用意する必要が生じる。このように、各家庭に認証基盤の運用コストを強いることは、現実的ではないため、IKEv2にEAP認証を適用する場合において、始動装置をセンタ側ゲートウェイ92側に変更することは困難であった。   That is, when the front connection starter is changed to the center gateway 92 side, the rear connection starter is also on the center gateway 92 side in the IKEv2 framework. In this case, in EAP authentication, an authentication infrastructure is prepared on the side of the response device to be connected later, and thus it is necessary to prepare an authentication infrastructure in the end device 91 in each home. Thus, since it is not realistic to force the operation cost of the authentication infrastructure to each home, it is difficult to change the starter to the center gateway 92 side when applying EAP authentication to IKEv2. .

そこで、本発明は、前記した問題を解決し、IKEv2にEAP認証を適用する場合において、始動装置をセンタ側ゲートウェイにすることを、主な目的とする。   Therefore, the main object of the present invention is to solve the above-described problem and to make the starting device a center side gateway when EAP authentication is applied to IKEv2.

前記課題を解決するために、本発明は、エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システムであって、前記センタ側ゲートウェイが、前記通信トンネルの確立手順を始動させるための呼び出しメッセージを前記エンド側装置に送信し、前記センタ側ゲートウェイが、前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、前記エンド側装置が、前記呼び出しメッセージの受信により、前記前接続の鍵生成手順を実施した後、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動して、前記センタ側ゲートウェイが前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、前記エンド側装置および前記センタ側ゲートウェイが、確立した前記通信トンネルを介して、データ通信をすることを特徴とする。   In order to solve the above problems, the present invention provides a communication system for establishing a pre-connection and a communication tunnel between an end-side device and a center-side gateway, wherein the center-side gateway performs a procedure for establishing the communication tunnel. A call message for starting is transmitted to the end-side device, and the center-side gateway starts a key generation procedure for the previous connection to generate an encryption key between the end-side device and the end-side device. After the apparatus performs the key generation procedure of the previous connection by receiving the call message, the apparatus starts the communication tunnel establishment procedure by encrypted communication using the generated encryption key, and the center side gateway By authenticating the end device, the communication tunnel is established with the end device, and the end device and the sensor are established. Side gateway via the established the communication tunnel, characterized in that the data communication.

本発明は、エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システムであって、前記センタ側ゲートウェイが、前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、前記センタ側ゲートウェイが、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動させるための呼び出しメッセージを、前記エンド側装置に送信し、前記エンド側装置が、前記呼び出しメッセージの受信により、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動して、前記センタ側ゲートウェイが前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、前記エンド側装置および前記センタ側ゲートウェイが、確立した前記通信トンネルを介して、データ通信をすることを特徴とする。   The present invention is a communication system for establishing a pre-connection and a communication tunnel between an end-side device and a center-side gateway, wherein the center-side gateway starts the pre-connection key generation procedure, and the end-side An encryption key is generated with the device, and the center side gateway transmits a call message for starting the communication tunnel establishment procedure to the end side device by encrypted communication using the generated encryption key. Then, upon receipt of the call message, the end-side device starts the communication tunnel establishment procedure by encrypted communication using the generated encryption key, and the center-side gateway authenticates the end-side device. Thus, the communication tunnel is established with the end side device, and the end side device and the center side gateway are Via the established the communication tunnel, characterized in that the data communication.

本発明は、エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システムに用いられる前記センタ側ゲートウェイであって、前記センタ側ゲートウェイが、前記通信トンネルの確立手順を始動させるための呼び出しメッセージを前記エンド側装置に送信し、前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、前記エンド側装置に対して、前記呼び出しメッセージにより、前記前接続の鍵生成手順を実施した後、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動させ、前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、前記エンド側装置との間に確立した前記通信トンネルを介して、データ通信をすることを特徴とする。   The present invention relates to the center-side gateway used in a communication system for establishing a pre-connection and a communication tunnel between an end-side device and a center-side gateway, and the center-side gateway starts the communication tunnel establishment procedure. A call message for sending to the end-side device, starting a key generation procedure for the previous connection, generating an encryption key with the end-side device, and sending the call to the end-side device After executing the pre-connection key generation procedure by the message, the communication tunnel establishment procedure is started by encrypted communication using the generated encryption key, and the end device is authenticated by Establishing the communication tunnel with the device, and performing data communication via the communication tunnel established with the end-side device And wherein the door.

本発明は、エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システム用いられる前記センタ側ゲートウェイであって、前記センタ側ゲートウェイが、前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動させるための呼び出しメッセージを、前記エンド側装置に送信し、前記エンド側装置に対して、前記呼び出しメッセージにより、前記前接続の鍵生成手順を実施した後、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動させ、前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、前記エンド側装置との間に確立した前記通信トンネルを介して、データ通信をすることを特徴とする。   The present invention is the center-side gateway used in the communication system for establishing the pre-connection and communication tunnel between the end-side device and the center-side gateway, and the center-side gateway starts the key generation procedure for the pre-connection Then, an encryption key is generated with the end-side device, and a call message for starting the communication tunnel establishment procedure is transmitted to the end-side device by encrypted communication using the generated encryption key. Then, for the end side device, after performing the key connection procedure of the previous connection by the call message, start the communication tunnel establishment procedure by encrypted communication using the generated encryption key, By authenticating the end side device, the communication tunnel is established with the end side device and established with the end side device. Via the serial communication tunnel, characterized in that the data communication.

本発明は、エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システムによる通信方法であって、前記センタ側ゲートウェイが、前記通信トンネルの確立手順を始動させるための呼び出しメッセージを前記エンド側装置に送信し、前記センタ側ゲートウェイが、前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、前記エンド側装置が、前記呼び出しメッセージの受信により、前記前接続の鍵生成手順を実施した後、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動して、前記センタ側ゲートウェイが前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、前記エンド側装置および前記センタ側ゲートウェイが、確立した前記通信トンネルを介して、データ通信をすることを特徴とする。   The present invention relates to a communication method by a communication system for establishing a pre-connection and a communication tunnel between an end-side device and a center-side gateway, wherein the center-side gateway starts a communication tunnel establishment procedure. A message is transmitted to the end-side device, and the center-side gateway initiates a key generation procedure for the previous connection to generate an encryption key between the end-side device and the end-side device After performing the pre-connection key generation procedure by receiving a message, the communication gateway establishment procedure is started by encrypted communication using the generated encryption key, and the center side gateway starts the end side device. By authenticating, the communication tunnel is established with the end device, and the end device and the center gateway are established. Lee, via the established the communication tunnel, characterized in that the data communication.

本発明は、エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システムによる通信方法であって、前記センタ側ゲートウェイが、前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、前記センタ側ゲートウェイが、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動させるための呼び出しメッセージを、前記エンド側装置に送信し、前記エンド側装置が、前記呼び出しメッセージの受信により、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動して、前記センタ側ゲートウェイが前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、前記エンド側装置および前記センタ側ゲートウェイが、確立した前記通信トンネルを介して、データ通信をすることを特徴とする。   The present invention is a communication method by a communication system for establishing a pre-connection and a communication tunnel between an end-side device and a center-side gateway, wherein the center-side gateway starts the pre-connection key generation procedure, An encryption key is generated between the end-side device, and the center-side gateway sends a call message for starting the communication tunnel establishment procedure by encrypted communication using the generated encryption key. And the end side device starts the communication tunnel establishment procedure by encrypted communication using the generated encryption key upon reception of the call message, and the center side gateway starts the end side device. Is established, the communication tunnel is established between the end side device and the end side device and the center side. Towei, via the established the communication tunnel, characterized in that the data communication.

これにより、前接続確立手順の始動装置がセンタ側ゲートウェイになり、その前接続を利用した通信トンネル確立手順における始動装置が呼び出しメッセージで呼び出されるエンド側装置になる。よって、IKEv2にEAP認証を適用する場合において、始動装置をセンタ側ゲートウェイにすることができる。   As a result, the start device in the previous connection establishment procedure becomes the center side gateway, and the start device in the communication tunnel establishment procedure using the previous connection becomes the end device called by the call message. Therefore, when applying EAP authentication to IKEv2, the starter can be a center-side gateway.

本発明は、前記エンド側装置が、前記呼び出しメッセージを受信すると、その前記呼び出しメッセージの送信元の前記センタ側ゲートウェイの識別情報が、前記エンド側装置の記憶手段に登録されているか否かを照合し、登録されていないときには、前記通信トンネルの確立手順の始動を中止することを特徴とする。   In the present invention, when the end-side device receives the call message, it checks whether or not the identification information of the center-side gateway that is the transmission source of the call message is registered in the storage unit of the end-side device However, when it is not registered, the start of the communication tunnel establishment procedure is stopped.

これにより、呼び出しメッセージの送信元を認証することで、セキュリティ強度が向上する。   Thereby, the strength of security is improved by authenticating the source of the call message.

これにより、前接続確立手順の始動装置がセンタ側ゲートウェイになり、その前接続を利用した通信トンネル確立手順における始動装置が呼び出しメッセージで呼び出されるエンド側装置になる。よって、通信トンネル確立手順における認証処理が応答装置であるセンタ側ゲートウェイになることで、前接続確立手順の始動装置であるセンタ側ゲートウェイに認証基盤を集約することができる。   As a result, the start device in the previous connection establishment procedure becomes the center side gateway, and the start device in the communication tunnel establishment procedure using the previous connection becomes the end device called by the call message. Therefore, the authentication process in the communication tunnel establishment procedure becomes the center-side gateway that is the response device, so that the authentication infrastructure can be concentrated in the center-side gateway that is the starting device of the previous connection establishment procedure.

本発明は、前記エンド側装置が、前記呼び出しメッセージを受信すると、その前記呼び出しメッセージの内容が、前記エンド側装置の記憶手段に登録されているか否かを照合し、登録されていないときには、前記通信トンネルの確立手順の始動を中止することを特徴とする。   When the end device receives the call message, the present invention checks whether the content of the call message is registered in the storage means of the end device. The start of the communication tunnel establishment procedure is stopped.

これにより、呼び出しメッセージの内容を認証することで、セキュリティ強度が向上する。   Thereby, the strength of security is improved by authenticating the content of the call message.

本発明は、前記センタ側ゲートウェイが、前記通信トンネルの確立指示の入力を受け付けることを契機として、その前記通信トンネルを確立するための前記呼び出しメッセージを前記エンド側装置に送信することを特徴とする。   The present invention is characterized in that the call message for establishing the communication tunnel is transmitted to the end-side device when the center-side gateway receives an input of an instruction to establish the communication tunnel. .

これにより、呼び出しメッセージを適切な契機で送信することで、所望の通信トンネルが確立できる。   Thereby, a desired communication tunnel can be established by transmitting a call message with an appropriate opportunity.

本発明は、前記センタ側ゲートウェイが、前記通信トンネルを介してデータ通信するときに、通信相手との間に前記通信トンネルが確立されていないことを契機として、その前記通信トンネルを確立するための前記呼び出しメッセージを前記エンド側装置に送信することを特徴とする。   When the center side gateway performs data communication via the communication tunnel, the communication gateway establishes the communication tunnel when the communication tunnel is not established with a communication partner. The call message is transmitted to the end device.

これにより、呼び出しメッセージを適切な契機で送信することで、所望の通信トンネルが確立できる。   Thereby, a desired communication tunnel can be established by transmitting a call message with an appropriate opportunity.

本発明によれば、IKEv2にEAP認証を適用する場合において、始動装置をセンタ側ゲートウェイにすることができる。   According to the present invention, when EAP authentication is applied to IKEv2, the starting device can be a center-side gateway.

本発明の一実施形態に関する通信システムを示す構成図である。It is a block diagram which shows the communication system regarding one Embodiment of this invention. 本発明の一実施形態に関する図1の通信システムを構成する各装置の詳細を示す構成図である。It is a block diagram which shows the detail of each apparatus which comprises the communication system of FIG. 1 regarding one Embodiment of this invention. 本発明の一実施形態に関する図1の通信システムが実行する、通信トンネルの確立手順の第一例を示すフローチャートである。It is a flowchart which shows the 1st example of the establishment procedure of a communication tunnel which the communication system of FIG. 1 regarding one Embodiment of this invention performs. 本発明の一実施形態に関する呼び出しメッセージのデータ内容の登録画面を示す画面図である。It is a screen figure which shows the registration screen of the data content of the call message regarding one Embodiment of this invention. 本発明の一実施形態に関する図1の通信システムが実行する、通信トンネルの確立手順の第二例を示すフローチャートである。It is a flowchart which shows the 2nd example of the establishment procedure of a communication tunnel which the communication system of FIG. 1 regarding one Embodiment of this invention performs. エンド側装置が始動装置として、センタ側ゲートウェイが応答装置として、IKEv2の2段階の接続(IKE_SA、CHILD_SA)を確立する手順を示すフローチャートである。It is a flowchart which shows the procedure which establishes the connection (IKE_SA, CHILD_SA) of two steps of IKEv2 by making an end side apparatus into a starting apparatus and a center side gateway as a response apparatus.

以下、本発明の一実施形態を、図面を参照して詳細に説明する。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

図1は、通信システムを示す構成図である。この通信システムは、エンド側ネットワーク7とセンタ側ネットワーク9とがIPネットワーク8を介して接続されている。
エンド側ネットワーク7には、エンド側装置1が設置される。センタ側ネットワーク9には、センタ側ゲートウェイ2と認証サーバ4とが設置される。
IPネットワーク8は、IPレベル(IPv4、IPv6)の疎通が可能であり、DNSサーバ3が設置されるとともに、エンド側装置1とセンタ側ゲートウェイ2との間の論理的な通信路である通信トンネル82が確立される。センタ側ゲートウェイ2は、1台以上(図1では3台を例示)のエンド側装置1との通信トンネル82を確立する。
FIG. 1 is a configuration diagram illustrating a communication system. In this communication system, an end side network 7 and a center side network 9 are connected via an IP network 8.
An end-side device 1 is installed in the end-side network 7. A center side gateway 2 and an authentication server 4 are installed in the center side network 9.
The IP network 8 can communicate at the IP level (IPv4, IPv6), has a DNS server 3 installed therein, and is a communication tunnel that is a logical communication path between the end-side device 1 and the center-side gateway 2. 82 is established. The center side gateway 2 establishes a communication tunnel 82 with one or more end side devices 1 (three are exemplified in FIG. 1).

なお、図1の通信システムを構成する各装置(エンド側装置1、センタ側ゲートウェイ2、DNSサーバ3、認証サーバ4、トンネル管理装置5)は、それぞれ制御装置としてのCPUと、記憶手段としてのメモリと、ネットワークインタフェースとを備えるコンピュータとして構成される。各装置の詳細は、図2で後記する。
また、図1のエンド側装置1、センタ側ゲートウェイ2に記載される吹き出し内のアドレス(「10.0.1.1」、「10.0.1.101〜103」)は、その通信トンネル82自体の通信で用いるIPアドレスを示す。これらのIPアドレスは、あらかじめ割り当てられていることとする。
また、図1の通信トンネル82のエンド側装置側の終端に記載される吹き出し内のアドレス(「192.168.1.101〜103」)は、その通信トンネル82内の通信で用いるエンド側装置側のIPアドレス(innerアドレス)を示す。これらのIPアドレスは、通信トンネル82の確立手順において、センタ側ゲートウェイ2から払い出させる。
Note that each device (end-side device 1, center-side gateway 2, DNS server 3, authentication server 4, and tunnel management device 5) constituting the communication system of FIG. 1 includes a CPU as a control device and a storage unit. The computer is configured with a memory and a network interface. Details of each device will be described later with reference to FIG.
Further, the addresses (“10.0.1.1”, “10.0.1.101 to 103”) in the balloons described in the end-side device 1 and the center-side gateway 2 in FIG. 1 are IP addresses used for communication of the communication tunnel 82 itself. Indicates. These IP addresses are assigned in advance.
Also, the address ("192.168.1.101 to 103") in the balloon written at the end of the communication tunnel 82 in FIG. 1 on the end side device side is the IP address on the end side device side used for communication in the communication tunnel 82 (Inner address). These IP addresses are issued from the center-side gateway 2 in the procedure for establishing the communication tunnel 82.

図2は、図1の通信システムを構成する各装置の詳細を示す構成図である。
エンド側装置1は、呼び出し対応部10と、前接続確立部14と、後接続確立部15と、通信制御部16とを有し、呼び出し対応部10は、呼び出し相手認証部11と、接続先リスト12と、呼び出し内容認証部13と、を有する。
センタ側ゲートウェイ2は、呼び出し要求部20と、前接続確立部24と、後接続確立部25と、通信制御部26と、を有する。
FIG. 2 is a block diagram showing details of each device constituting the communication system of FIG.
The end-side device 1 includes a call handling unit 10, a pre-connection establishment unit 14, a post-connection establishment unit 15, and a communication control unit 16. The call handling unit 10 includes a call partner authentication unit 11, a connection destination It has a list 12 and a call content authentication unit 13.
The center-side gateway 2 includes a call request unit 20, a pre-connection establishment unit 24, a post-connection establishment unit 25, and a communication control unit 26.

まず、IKEv2の処理に関する処理部(前接続確立部14,24、後接続確立部15,25、通信制御部16,26)を説明する。なお、本実施形態において、図6の説明と同様に、EAP認証の一例としてEAP−MD5を用いている。しかし、IKEv2の処理に関する処理部は、標準仕様からの変更を加えていないため、EAP−MD5以外のEAP認証に置き換えてもよい。以下が、置き換え可能なEAP認証の方式の一例である。
・EAP−MD5(RFC2284)
・LEAP(EAP−Cisco)
・EAP−TTLS
・EAP−PEAP
・EAP−TLS(RFC2716)
First, processing units (pre-connection establishment units 14 and 24, post-connection establishment units 15 and 25, and communication control units 16 and 26) relating to IKEv2 processing will be described. In the present embodiment, EAP-MD5 is used as an example of EAP authentication as in the description of FIG. However, since the processing unit related to the IKEv2 processing has not been changed from the standard specification, it may be replaced with EAP authentication other than EAP-MD5. The following is an example of a replaceable EAP authentication method.
・ EAP-MD5 (RFC2284)
・ LEAP (EAP-Cisco)
・ EAP-TTLS
・ EAP-PEAP
・ EAP-TLS (RFC2716)

前接続確立部14および前接続確立部24は、IPsec鍵交換プロトコルとしてIKEv2を使用し、前接続81としてIKE_SAを確立する。このIKE_SAの鍵生成手順における始動装置(IKE_SA_INIT reqの送信元)は、前接続確立部24が属するセンタ側ゲートウェイ2である。   The pre-connection establishment unit 14 and the pre-connection establishment unit 24 use IKEv2 as the IPsec key exchange protocol and establish IKE_SA as the pre-connection 81. The starting device (source of IKE_SA_INIT req) in the IKE_SA key generation procedure is the center side gateway 2 to which the previous connection establishment unit 24 belongs.

後接続確立部15および後接続確立部25は、IPsec鍵交換プロトコルとしてIKEv2を使用し、後接続の通信トンネル82としてCHILD_SAを確立する。このCHILD_SAの確立手順で交換されるシグナリングメッセージは、前接続81の鍵を用いた暗号通信により、盗み見や改ざんから守られる。このCHILD_SAの確立手順における始動装置(IKE_AUTH_1stの送信元)は、後接続確立部15が属するエンド側装置1である。
そして、このCHILD_SAの確立手順において、後接続確立部15が属するエンド側装置1が正当であるか否か、および、後接続確立部25が属するセンタ側ゲートウェイ2の各装置が正当であるか否かをそれぞれ認証するため、後接続確立部25は、認証サーバ4と連携してEAP認証を実行する。
認証サーバ4は、通信トンネル82の確立手順(EAP認証)において、接続先のエンド側装置1をID/パスワードなどを用いて認証する。認証サーバ4は、例えば、AAAサーバである。
The post-connection establishing unit 15 and the post-connection establishing unit 25 use IKEv2 as the IPsec key exchange protocol and establish CHILD_SA as the post-connection communication tunnel 82. The signaling messages exchanged in the CHILD_SA establishment procedure are protected from snooping and tampering by encrypted communication using the key of the previous connection 81. The starting device (the source of IKE_AUTH_1st) in the CHILD_SA establishment procedure is the end device 1 to which the post-connection establishing unit 15 belongs.
In this CHILD_SA establishment procedure, whether or not the end-side device 1 to which the post-connection establishing unit 15 belongs is valid, and whether or not each device of the center-side gateway 2 to which the post-connection establishing unit 25 belongs is valid. In order to authenticate each of these, the post-connection establishing unit 25 executes EAP authentication in cooperation with the authentication server 4.
The authentication server 4 authenticates the connection-destination end device 1 using an ID / password or the like in the communication tunnel 82 establishment procedure (EAP authentication). The authentication server 4 is, for example, an AAA server.

通信制御部16および通信制御部26は、確立された通信トンネル82を用いて、セキュアなデータ転送を実現する。   The communication control unit 16 and the communication control unit 26 realize secure data transfer using the established communication tunnel 82.

次に、呼び出し対応部10、呼び出し要求部20について、説明する。   Next, the call handling unit 10 and the call request unit 20 will be described.

呼び出し要求部20は、呼び出し対応部10に対して、後接続確立部15を始動させるための「呼び出しメッセージ」を送信する。以下、「呼び出しメッセージ」のパケットは、IPパケット(IPv4またはIPv6パケット)を例に示すが、構成要素を満足していれば、IPパケットに限定するものではない。   The call request unit 20 transmits a “call message” for starting the post-connection establishment unit 15 to the call handling unit 10. Hereinafter, the “call message” packet is an IP packet (IPv4 or IPv6 packet) as an example, but is not limited to an IP packet as long as the constituent elements are satisfied.

「呼び出しメッセージ」の内容は、例えば、以下の情報が挙げられる。
・呼び出し元を一意に特定可能な情報(例えば、センタ側ゲートウェイ2のIPアドレス)
・エンド側装置1からセンタ側ゲートウェイ2に通信トンネル82を確立する上で必要な認証情報(通信トンネル82確立時のユーザ認証で用いるid、接続先となるセンタ側ゲートウェイ2を一意に特定するIPアドレスまたはFQDN(Fully Qualified Domain Name)、またはそれらの組み合わせ:(例)id@FQDN)
Examples of the contents of the “call message” include the following information.
Information that can uniquely identify the caller (for example, the IP address of the center side gateway 2)
Authentication information necessary for establishing the communication tunnel 82 from the end-side device 1 to the center-side gateway 2 (id used for user authentication when establishing the communication tunnel 82, IP for uniquely identifying the center-side gateway 2 as a connection destination Address or FQDN (Fully Qualified Domain Name), or a combination thereof: (Example) id @ FQDN)

「呼び出しメッセージ」の送信契機は、例えば、以下の契機(1)または契機(2)が挙げられる。これらの契機についての詳細は、後記する。
契機(1):ユーザなどの外部から、通信トンネル82の確立を明示的に指示されたとき
契機(2):通信制御部16,26が、転送するパケットを受信し、その転送先の装置との間に通信トンネル82が確立されていないとき
Examples of the transmission trigger of the “call message” include the following trigger (1) or trigger (2). Details of these opportunities will be described later.
Trigger (1): When the establishment of the communication tunnel 82 is explicitly instructed from the outside such as a user Trigger (2): The communication control units 16 and 26 receive the packet to be transferred, and the transfer destination device When the communication tunnel 82 is not established during

呼び出し対応部10は、呼び出し要求部20からの呼び出しメッセージに対応するとともに、その呼び出しメッセージの指示に従って、前接続確立部14による前接続81の鍵生成処理、および、後接続確立部15による通信トンネル82の確立処理を始動させる。つまり、始動させる後接続確立部15が属するエンド側装置1がCHILD_SAの確立手順における始動装置となるため、認証サーバ4との間の認証処理はその対向側のセンタ側ゲートウェイ2で行う。   The call handling unit 10 responds to the call message from the call request unit 20, and in accordance with the instruction of the call message, the key generation processing of the front connection 81 by the front connection establishment unit 14 and the communication tunnel by the back connection establishment unit 15 The establishment process 82 is started. That is, since the end-side device 1 to which the connection establishing unit 15 to be started belongs becomes a start-up device in the CHILD_SA establishment procedure, authentication processing with the authentication server 4 is performed by the opposite center-side gateway 2.

呼び出し相手認証部11は、呼び出しメッセージを受信した場合に、その呼び出し相手であるセンタ側ゲートウェイ2(呼び出し要求部20)が正当な装置か否かを認証する。具体的には、呼び出し相手認証部11は、接続先リスト12からセンタ側ゲートウェイ2のリストを読み取り、そのリストに記載されているドメイン名を検索キーとしてDNSサーバ3に問い合わせることにより、センタ側ゲートウェイ2のIPアドレスのリストを取得する。そして、呼び出しメッセージの送信元のIPアドレスが、取得したセンタ側ゲートウェイ2のリストに存在しないときには、呼び出し相手を不正とみなして、呼び出しメッセージを破棄する。これにより、呼び出しメッセージの詐称を防止することができ、セキュリティ強度を高めることができる。
呼び出し対応部10の接続先リスト12には、通信トンネル82の接続先であるセンタ側ゲートウェイ2のリストが、センタ側ゲートウェイ2のIPアドレスまたはドメイン名で格納される。
DNSサーバ3は、ドメイン名からIPアドレスを索引するDNSサービスを、呼び出し相手認証部11などに提供する。
When the call partner authentication unit 11 receives a call message, the call partner authentication unit 11 authenticates whether or not the center-side gateway 2 (call request unit 20) that is the call partner is a valid device. Specifically, the call partner authentication unit 11 reads the list of the center side gateway 2 from the connection destination list 12, and inquires the DNS server 3 using the domain name described in the list as a search key, thereby making the center side gateway A list of IP addresses of 2 is acquired. Then, when the IP address of the call message transmission source does not exist in the acquired list of the center side gateway 2, the call partner is regarded as illegal and the call message is discarded. Thereby, the spoofing of the call message can be prevented, and the security strength can be increased.
In the connection destination list 12 of the call handling unit 10, a list of the center side gateway 2 to which the communication tunnel 82 is connected is stored in the IP address or domain name of the center side gateway 2.
The DNS server 3 provides a DNS service for indexing an IP address from a domain name to the call partner authentication unit 11 and the like.

呼び出し内容認証部13は、呼び出しメッセージを受信した場合に、そのメッセージの内容が正当か否かを認証する。具体的には、呼び出し内容認証部13は、呼び出しメッセージの受信前に、あらかじめ呼び出しメッセージに含まれるべき、通信トンネル82を確立する上で必要な認証情報をエンド側装置1内の記憶手段に登録しておく。この登録処理は、エンド側装置1のユーザが、ブラウザに表示される登録画面(後記する図4参照)に対して、パラメータを入力することで実施される。
そして、エンド側装置1は、受信した呼び出しメッセージの内容が、エンド側装置1内の記憶手段に登録済でないときには、呼び出し内容を不正とみなして、呼び出しメッセージを破棄する。これにより、呼び出しメッセージの改ざんを防止することができ、セキュリティ強度を高めることができる。
When the call content authentication unit 13 receives a call message, the call content authentication unit 13 authenticates whether the content of the message is valid. Specifically, the call content authentication unit 13 registers authentication information necessary for establishing the communication tunnel 82 to be included in the call message in advance in the storage unit in the end-side device 1 before receiving the call message. Keep it. This registration process is performed when the user of the end-side device 1 inputs parameters on a registration screen (see FIG. 4 described later) displayed on the browser.
When the content of the received call message is not already registered in the storage unit in the end device 1, the end device 1 regards the call content as invalid and discards the call message. Thereby, falsification of the call message can be prevented and the security strength can be increased.

Figure 2011049689
Figure 2011049689

表2に示すトンネル管理装置5内のトンネルリスト50は、通信トンネル82ごとにその通信トンネル82に関する情報を管理する。なお、トンネルリスト50は、センタ側ゲートウェイ2内に配置する形態でもよい。このトンネルリスト50は、ユーザインタフェース51(キーボードなどの入力手段)や電文インタフェース52(他システムからのメールメッセージの受信手段)を介して、ユーザ(管理者など)から編集される。
トンネルIDは、通信トンネル82の識別子である。
ユーザ認証情報(ユーザID)は、エンド側装置1のユーザを認証するための情報であり、通信トンネル82を確立するために必要な情報である。一方、ユーザ認証時に用いるパスワードについては、セキュリティ上、トンネルリスト50では管理せず、エンド側装置1側で設定されたパスワードを用いる。
エンド側装置1のIPアドレスは、センタ側ゲートウェイ2が送信する呼び出しメッセージ、ならびに、通信トンネル82を確立するためのメッセージの送受信で使用するエンド側装置1のIPアドレスである。
センタ側ゲートウェイのFQDNは、センタ側ゲートウェイ2を一意に特定するための情報であり、通信トンネル82を確立するためのメッセージの送受信におけるセンタ側ゲートウェイ2のFQDNである。なお、センタ側ゲートウェイのFQDNは、センタ側ゲートウェイ2のIPアドレス(例えば「10.0.1.1」)であっても構わない。
トンネル確立状態は、通信トンネル82が確立しているか否かを示す。
エンド側装置1のIPアドレス(innerアドレス)は、トンネル内の通信において使用するIPアドレスであり、通信トンネル82確立時にエンド側装置1に割り当てられるIPアドレスである。
以上説明した各情報の内、呼び出しメッセージに含まれることがある情報は、ユーザ認証情報(ユーザID)、センタ側ゲートウェイ2のIPアドレス、および、センタ側ゲートウェイ2のFQDNである。
The tunnel list 50 in the tunnel management device 5 shown in Table 2 manages information related to the communication tunnel 82 for each communication tunnel 82. The tunnel list 50 may be arranged in the center side gateway 2. This tunnel list 50 is edited by a user (such as an administrator) via a user interface 51 (input means such as a keyboard) or a telegram interface 52 (reception means for receiving a mail message from another system).
The tunnel ID is an identifier of the communication tunnel 82.
The user authentication information (user ID) is information for authenticating the user of the end device 1 and is information necessary for establishing the communication tunnel 82. On the other hand, the password used at the time of user authentication is not managed by the tunnel list 50 for security, but the password set on the end side apparatus 1 side is used.
The IP address of the end-side device 1 is the IP address of the end-side device 1 used for transmission / reception of a call message transmitted by the center-side gateway 2 and a message for establishing the communication tunnel 82.
The center-side gateway FQDN is information for uniquely identifying the center-side gateway 2 and is the FQDN of the center-side gateway 2 in transmission / reception of a message for establishing the communication tunnel 82. Note that the FQDN of the center side gateway may be the IP address of the center side gateway 2 (for example, “10.0.1.1”).
The tunnel establishment state indicates whether or not the communication tunnel 82 has been established.
The IP address (inner address) of the end-side device 1 is an IP address used in communication within the tunnel, and is an IP address assigned to the end-side device 1 when the communication tunnel 82 is established.
Among the information described above, information that may be included in the call message is user authentication information (user ID), the IP address of the center side gateway 2, and the FQDN of the center side gateway 2.

図3は、図1の通信システムが実行する、通信トンネル82の確立手順の第一例を示すフローチャートである。図3の確立手順は、図6の確立手順に対して、S11〜S13の手順を追加したものである。よって、以下、S11〜S13について説明する。   FIG. 3 is a flowchart showing a first example of a procedure for establishing the communication tunnel 82 executed by the communication system of FIG. The establishment procedure of FIG. 3 is obtained by adding the procedures of S11 to S13 to the establishment procedure of FIG. Therefore, S11 to S13 will be described below.

エンド側装置1およびセンタ側ゲートウェイ2は、前接続の鍵生成処理の前に、呼び出しメッセージに関する処理(S11〜S13)を実行する。このうち、S12,S13の処理は、それぞれ省略可能である。
S11において、呼び出し要求部20は、呼び出し対応部10に対して、呼び出しメッセージを送信する。この呼び出しメッセージを受信した呼び出し対応部10は、前接続確立部14に対して前接続の鍵生成処理の始動を指示するとともに、その前接続確立部14から前接続81の確立が通知されると、後接続確立部15に対して、通信トンネル82の確立処理を始動する(呼び出す)ように指示する。
S12において、呼び出し相手認証部11は、S11の呼び出しメッセージの送信元(センタ側ゲートウェイ2)が正当か否かを認証する。正当でないときには、後接続確立部15への呼び出しを中断する。
S13において、呼び出し内容認証部13は、S11の呼び出しメッセージのデータ内容が正当か否かを認証する。正当でないときには、後接続確立部15への呼び出しを中断する。
The end-side device 1 and the center-side gateway 2 execute processing (S11 to S13) related to the call message before the pre-connection key generation processing. Among these, the processes of S12 and S13 can be omitted.
In S <b> 11, the call request unit 20 transmits a call message to the call handling unit 10. Upon receiving this call message, the call handling unit 10 instructs the previous connection establishing unit 14 to start the key generation processing for the previous connection, and when the previous connection establishing unit 14 is notified of the establishment of the previous connection 81. The post-connection establishment unit 15 is instructed to start (call) the communication tunnel 82 establishment process.
In S12, the call partner authentication unit 11 authenticates whether or not the transmission source (center side gateway 2) of the call message in S11 is valid. When it is not valid, the call to the post-connection establishment unit 15 is interrupted.
In S13, the call content authentication unit 13 authenticates whether the data content of the call message in S11 is valid. When it is not valid, the call to the post-connection establishment unit 15 is interrupted.

図4は、エンド側装置1が表示する、呼び出しメッセージのデータ内容の登録画面を示す画面図である。この登録画面では、接続IDで識別される通信トンネル82ごとに、その認証情報(ID/パスワード)と、接続制御(接続を許可するか否か)と、接続要求応答(呼び出しメッセージへ応答するか否か)とをユーザに入力させ、その通信トンネル82のステータスを表示する。
例えば、認証情報「user1@FQDN1.jp」を含む呼び出しメッセージを受信した場合、「接続1」として設定されている「user1@FQDN1.jp」と同一であるため、「接続1」の通信トンネル82を確立し、接続要求応答にチェックがあるので、呼び出しメッセージへの応答通知(後記する図5のS14を参照)を送信する。そして、「接続1」の通信トンネル82を確立した後は、ステータスが「未接続」から「接続中」へと変更されて表示される。
FIG. 4 is a screen diagram showing a registration screen for the data content of the call message displayed by the end-side device 1. In this registration screen, for each communication tunnel 82 identified by the connection ID, the authentication information (ID / password), connection control (whether connection is permitted), and connection request response (whether to respond to the call message) Or not) and the status of the communication tunnel 82 is displayed.
For example, when a call message including authentication information “user1@FQDN1.jp” is received, it is the same as “user1@FQDN1.jp” set as “connection 1”, so the communication tunnel 82 of “connection 1”. Since the connection request response is checked, a response notification to the call message (see S14 in FIG. 5 described later) is transmitted. Then, after the communication tunnel 82 of “connection 1” is established, the status is changed from “not connected” to “connected” and displayed.

図3に戻って、呼び出しメッセージに関する処理(S11〜S13)の後に、呼び出しメッセージの呼び出しに応じて、前接続確立部14は始動装置として前接続確立部24に対して、前接続81の確立処理を実施する。この前接続81の確立処理により、前接続81(IKE_SA)用の鍵が生成される。
そして、後接続確立部15は、呼び出しメッセージの呼び出しに応じて、始動装置として後接続確立部25に対して、前接続81および後接続(通信トンネル82)の確立を実施する。この後接続の確立時のEAP認証は、後接続の応答装置であるセンタ側ゲートウェイ2と、認証サーバ4との間で実施される。
Returning to FIG. 3, after the process (S11 to S13) regarding the call message, in response to the call message, the previous connection establishment unit 14 establishes the previous connection 81 with respect to the previous connection establishment unit 24 as a starter. To implement. By the process of establishing the previous connection 81, a key for the previous connection 81 (IKE_SA) is generated.
Then, the post-connection establishing unit 15 establishes the pre-connection 81 and the post-connection (communication tunnel 82) to the post-connection establishment unit 25 as a starter in response to the call of the call message. The EAP authentication at the time of establishing the subsequent connection is performed between the center side gateway 2 which is a response device for the subsequent connection and the authentication server 4.

図5は、図1の通信システムが実行する、通信トンネル82の確立手順の第二例を示すフローチャートである。以下、図3の第一例との相違点に着目して、説明する。
・前接続の鍵生成処理において、「IKE_SA_INIT req」および「IKE_SA_INIT res」の送受信の方向が逆になっている。これは、前接続の鍵生成処理の時点では、呼び出しメッセージ(S11)がエンド側装置1に到着していないため、センタ側ゲートウェイ2が始動装置になるためである。
・S11(呼び出しメッセージの送信処理)について、図3では前接続の鍵生成前に実行していたが、図5では前接続の鍵生成後に実行する。そして、生成された前接続81の鍵による暗号通信を介して呼び出しメッセージを送信することで、図3のS12(呼び出し相手の認証処理)が不要になる。
・図5では、前接続81および通信トンネル82の確立後に、S14を追加する。S14では呼び出しメッセージの送信方向とは逆方向に、呼び出しメッセージへの応答通知を送信することにより、IKEv2でのシーケンスの対称性を確保する。なお、呼び出しメッセージへの応答通知では、パケットを送信することだけが目的であるため、その応答通知に含まれるデータ内容は、任意(データ無しでもよい)である。
FIG. 5 is a flowchart showing a second example of the procedure for establishing the communication tunnel 82 executed by the communication system of FIG. Hereinafter, the description will be given focusing on differences from the first example of FIG.
In the pre-connection key generation process, the transmission / reception directions of “IKE_SA_INIT req” and “IKE_SA_INIT res” are reversed. This is because, since the call message (S11) has not arrived at the end-side device 1 at the time of the pre-connection key generation processing, the center-side gateway 2 becomes the starting device.
S11 (call message transmission processing) is executed before generating the key for the previous connection in FIG. 3, but is executed after generating the key for the previous connection in FIG. Then, the call message is transmitted via the encrypted communication using the generated key of the previous connection 81, so that S12 (authentication process of the call partner) in FIG.
In FIG. 5, S <b> 14 is added after the previous connection 81 and the communication tunnel 82 are established. In S14, a response notification to the call message is transmitted in a direction opposite to the transmission direction of the call message, thereby ensuring the symmetry of the sequence in IKEv2. In the response notification to the call message, the purpose is only to transmit a packet, and therefore the data content included in the response notification is arbitrary (no data may be present).

呼び出し要求部20は、管理者などから入力される管理用コマンドであるユーザ指示を契機として、呼び出しメッセージを呼び出し対応部10に送信してもよい。以下、ユーザ指示を契機とする形態について、詳細に説明する。まず、トンネル管理装置5は、ユーザ指示を受け付けるためのインタフェースとして、トンネル管理装置5へのユーザ操作に対応したユーザインタフェース51や、他システム(自動データ収集システムなど)との連携を可能とした電文を入力するための電文インタフェース52を備える。   The call request unit 20 may transmit a call message to the call handling unit 10 in response to a user instruction that is a management command input from an administrator or the like. Hereinafter, a mode triggered by a user instruction will be described in detail. First, as an interface for accepting user instructions, the tunnel management device 5 is a message that enables cooperation with a user interface 51 corresponding to a user operation to the tunnel management device 5 and other systems (such as an automatic data collection system). A telegram interface 52 is provided.

これらのインタフェースを介して、トンネル管理装置5は、通信トンネル82を確立させたい「ユーザID」の入力を受け付けると、その「ユーザID」を検索キーとしてトンネルリスト50を検索することで、対応する通信トンネル82を確立させるために必要な情報を取得し、呼び出し要求部20に通知する。呼び出し要求部20は、その通知された必要な情報を含めた呼び出しメッセージを呼び出し対応部10に送信する。   Upon receiving an input of “user ID” for establishing the communication tunnel 82 via these interfaces, the tunnel management device 5 responds by searching the tunnel list 50 using the “user ID” as a search key. Information necessary for establishing the communication tunnel 82 is acquired and notified to the call request unit 20. The call request unit 20 transmits a call message including the notified necessary information to the call handling unit 10.

ここで、電文インタフェース52では、以下の本文で例示するように、ユーザID「user1」の通信トンネル82の確立や切断を指示する。
・通信トンネル82の確立指示:“user1@FQDN1, connect”
・通信トンネル82の切断指示:“user1@FQDN1, disconnect”。この切断指示を受けたセンタ側ゲートウェイ2は、エンド側装置1に対して「IKE_SA delete」メッセージを送信することで、通信トンネル82を切断する。
Here, the telegram interface 52 instructs establishment or disconnection of the communication tunnel 82 of the user ID “user1” as illustrated in the following text.
・ Instruction to establish communication tunnel 82: “user1 @ FQDN1, connect”
-Communication tunnel 82 disconnection instruction: “user1 @ FQDN1, disconnect”. Upon receiving this disconnection instruction, the center side gateway 2 transmits an “IKE_SA delete” message to the end side device 1 to disconnect the communication tunnel 82.

トンネル管理装置5は、認証サーバ4と連携することで、トンネルリスト50内に、通信トンネル82の確立状態や、エンド側装置1に払い出されたIPアドレスを併せて管理することができる。
トンネル管理装置5のトンネルリスト50内で通信トンネル82の確立状態を管理することで、呼び出し対象の通信トンネル82が未確立の場合のみ呼び出し動作を行うことができる。
トンネル管理装置5のトンネルリスト50内でエンド側装置1に払い出されるIPアドレス(innerアドレス)を管理することで、当該IPアドレス宛てのパケットを契機として、通信トンネル82を確立することができる。
The tunnel management device 5 can manage the established state of the communication tunnel 82 and the IP address assigned to the end-side device 1 in the tunnel list 50 in cooperation with the authentication server 4.
By managing the established state of the communication tunnel 82 in the tunnel list 50 of the tunnel management device 5, the call operation can be performed only when the communication tunnel 82 to be called is not established.
By managing the IP address (inner address) issued to the end-side device 1 in the tunnel list 50 of the tunnel management device 5, the communication tunnel 82 can be established with a packet addressed to the IP address as a trigger.

呼び出し要求部20は、通信制御部16,26がパケットを受信し、そのパケットの転送先の装置との間に通信トンネル82が確立されていないときを契機として、呼び出しメッセージを呼び出し対応部10に送信してもよい。
まず、トンネルリスト50内の「エンド側装置1のIPアドレス」は、エンド側装置1ごとに固定的に割り振られている。
次に、通信制御部16,26は、転送対象のパケットを受信すると、そのパケットの転送先の通信制御部16,26への通信トンネル82の有無を確認する。通信トンネル82の有無の確認は、例えば、トンネルリスト50を参照することで、実行させる。
そして、通信制御部16,26は、転送先の通信トンネル82が存在しないときには、呼び出し要求部20に対して、転送先への通信トンネル82が存在しない旨を転送先のIPアドレスとともに通知する。
さらに、呼び出し要求部20は、転送先のIPアドレスをトンネルリスト50の「エンド側装置のIPアドレス」から検索し、検索したレコード内の通信トンネル82を確立させるために必要な情報を取得し、その取得した必要な情報を含めた呼び出しメッセージを呼び出し対応部10に送信する。
The call request unit 20 sends a call message to the call corresponding unit 10 when the communication control units 16 and 26 receive the packet and the communication tunnel 82 is not established with the transfer destination device of the packet. You may send it.
First, the “IP address of the end-side device 1” in the tunnel list 50 is fixedly assigned to each end-side device 1.
Next, when receiving the packet to be transferred, the communication control units 16 and 26 confirm the presence or absence of the communication tunnel 82 to the communication control unit 16 and 26 that is the transfer destination of the packet. The presence / absence of the communication tunnel 82 is confirmed by referring to the tunnel list 50, for example.
When the transfer destination communication tunnel 82 does not exist, the communication control units 16 and 26 notify the call request unit 20 that the communication tunnel 82 to the transfer destination does not exist together with the transfer destination IP address.
Further, the call request unit 20 retrieves the IP address of the transfer destination from the “IP address of the end-side device” in the tunnel list 50, acquires information necessary for establishing the communication tunnel 82 in the retrieved record, The call message including the acquired necessary information is transmitted to the call corresponding unit 10.

以上説明した本実施形態によれば、IKEv2における始動装置をセンタ側ゲートウェイ2が担当することで、センタ側ゲートウェイ2を主導とした(センタ側ゲートウェイ2のスケジュールに従った)データ配信およびデータ収集が可能になる。つまり、エンド側装置91が始動装置になるようにエンド側ネットワーク7のユーザが明示的に指示しなくて済むため、エンド側ネットワーク7の管理者が居ない閉店後に、データ配信およびデータ収集が可能になる。   According to the present embodiment described above, the center side gateway 2 takes charge of the starting device in IKEv2, and the data distribution and data collection led by the center side gateway 2 (according to the schedule of the center side gateway 2) are performed. It becomes possible. That is, since the user of the end side network 7 does not need to explicitly instruct the end side device 91 to become a starter, data distribution and data collection can be performed after the store is closed without an administrator of the end side network 7. become.

なお、データ配信およびデータ収集後に不要となった通信トンネル82の切断については、センタ側ゲートウェイ2からの通信トンネル82の切断制御手段が行い、この切断制御手段については、非特許文献1に規定されている。つまり、センタ側ゲートウェイ2からの指示により、データ配信およびデータ収集が必要な時間帯にだけ通信トンネル82が確立されているので、通信トンネル82の生存期間は短縮化され、不正なパケットが通信トンネル82内を流れることを抑制できる。さらに、個々の通信トンネル82の生存期間が短縮化されることで、同じ時間に接続可能な通信トンネル82の本数を抑制することができるため、センタ側ゲートウェイ2が収容する通信トンネル82の接続相手としてのエンド側装置1の台数を増加させることで、計算機資源の利用効率を高めることができる。   Note that the disconnection control means for the communication tunnel 82 from the center-side gateway 2 performs disconnection of the communication tunnel 82 that is no longer necessary after data distribution and data collection. This disconnection control means is defined in Non-Patent Document 1. ing. That is, since the communication tunnel 82 is established only in a time zone in which data distribution and data collection are required by an instruction from the center side gateway 2, the lifetime of the communication tunnel 82 is shortened, and an illegal packet is transmitted to the communication tunnel. It is possible to suppress the flow in 82. Further, since the lifetime of each communication tunnel 82 is shortened, the number of communication tunnels 82 that can be connected at the same time can be suppressed. By increasing the number of end-side devices 1 as described above, the utilization efficiency of computer resources can be increased.

そして、IKEv2における後接続(CHILD_SA)の確立手順にEAP認証を活用するときに、その確立手順の始動装置を、呼び出しメッセージによってエンド側装置91が担当する。これにより、後接続の応答装置であるセンタ側ゲートウェイ2が認証サーバ4との間の認証処理を行うので、エンド側装置91の側(各家庭側)に運用コストを負担させずに済む。   Then, when EAP authentication is used for the procedure for establishing the subsequent connection (CHILD_SA) in IKEv2, the end device 91 takes charge of the starting device of the establishment procedure by a call message. Thereby, since the center side gateway 2 which is the response device of the subsequent connection performs the authentication process with the authentication server 4, it is not necessary to bear the operation cost on the end side device 91 side (each household side).

1 エンド側装置
2 センタ側ゲートウェイ
3 DNSサーバ
4 認証サーバ
5 トンネル管理装置
7 エンド側ネットワーク
8 IPネットワーク
9 センタ側ネットワーク
10 呼び出し対応部
11 呼び出し相手認証部
12 接続先リスト
13 呼び出し内容認証部
14 前接続確立部
15 後接続確立部
16 通信制御部
20 呼び出し要求部
24 前接続確立部
25 後接続確立部
26 通信制御部
50 トンネルリスト
51 ユーザインタフェース
52 電文インタフェース
81 前接続
82 通信トンネル
DESCRIPTION OF SYMBOLS 1 End side apparatus 2 Center side gateway 3 DNS server 4 Authentication server 5 Tunnel management apparatus 7 End side network 8 IP network 9 Center side network 10 Call corresponding part 11 Calling party authentication part 12 Connection destination list 13 Call content authentication part 14 Pre-connection Establishing unit 15 Post-connection establishing unit 16 Communication control unit 20 Call request unit 24 Pre-connection establishing unit 25 Post-connection establishing unit 26 Communication control unit 50 Tunnel list 51 User interface 52 Telegram interface 81 Pre-connection 82 Communication tunnel

Claims (10)

エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システムであって、
前記センタ側ゲートウェイは、前記通信トンネルの確立手順を始動させるための呼び出しメッセージを前記エンド側装置に送信し、
前記センタ側ゲートウェイは、前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、
前記エンド側装置は、前記呼び出しメッセージの受信により、前記前接続の鍵生成手順を実施した後、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動して、前記センタ側ゲートウェイが前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、
前記エンド側装置および前記センタ側ゲートウェイは、確立した前記通信トンネルを介して、データ通信をすることを特徴とする
通信システム。
A communication system for establishing a pre-connection and a communication tunnel between an end-side device and a center-side gateway,
The center-side gateway sends a call message to start the communication tunnel establishment procedure to the end-side device,
The center side gateway starts the key generation procedure of the previous connection, generates an encryption key with the end side device,
The end-side device performs the pre-connection key generation procedure by receiving the call message, and then starts the communication tunnel establishment procedure by encrypted communication using the generated encryption key. The side gateway authenticates the end side device to establish the communication tunnel with the end side device,
The end-side device and the center-side gateway perform data communication through the established communication tunnel.
前記エンド側装置は、前記呼び出しメッセージを受信すると、その前記呼び出しメッセージの送信元の前記センタ側ゲートウェイの識別情報が、前記エンド側装置の記憶手段に登録されているか否かを照合し、登録されていないときには、前記通信トンネルの確立手順の始動を中止することを特徴とする
請求項1に記載の通信システム。
When the end device receives the call message, the end device verifies whether or not the identification information of the center side gateway that is the transmission source of the call message is registered in the storage unit of the end device. 2. The communication system according to claim 1, wherein the communication tunnel establishment procedure is stopped when the communication tunnel is not established.
エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システムであって、
前記センタ側ゲートウェイは、前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、
前記センタ側ゲートウェイは、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動させるための呼び出しメッセージを、前記エンド側装置に送信し、
前記エンド側装置は、前記呼び出しメッセージの受信により、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動して、前記センタ側ゲートウェイが前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、
前記エンド側装置および前記センタ側ゲートウェイは、確立した前記通信トンネルを介して、データ通信をすることを特徴とする
通信システム。
A communication system for establishing a pre-connection and a communication tunnel between an end-side device and a center-side gateway,
The center side gateway starts the key generation procedure of the previous connection, generates an encryption key with the end side device,
The center-side gateway transmits a call message for starting the communication tunnel establishment procedure to the end-side device by encrypted communication using the generated encryption key,
The end-side device starts the communication tunnel establishment procedure by encrypted communication using the generated encryption key upon receipt of the call message, and the center-side gateway authenticates the end-side device by Establish the communication tunnel with the end device,
The end-side device and the center-side gateway perform data communication through the established communication tunnel.
前記エンド側装置は、前記呼び出しメッセージを受信すると、その前記呼び出しメッセージの内容が、前記エンド側装置の記憶手段に登録されているか否かを照合し、登録されていないときには、前記通信トンネルの確立手順の始動を中止することを特徴とする
請求項1ないし請求項3のいずれか1項に記載の通信システム。
When the end-side device receives the call message, the end-side device checks whether the content of the call message is registered in the storage unit of the end-side device. When the end-side device is not registered, the end-side device establishes the communication tunnel. The communication system according to any one of claims 1 to 3, wherein the start of the procedure is stopped.
前記センタ側ゲートウェイは、前記通信トンネルの確立指示の入力を受け付けることを契機として、その前記通信トンネルを確立するための前記呼び出しメッセージを前記エンド側装置に送信することを特徴とする
請求項1ないし請求項4のいずれか1項に記載の通信システム。
The center-side gateway transmits the call message for establishing the communication tunnel to the end-side device when receiving an input of an instruction to establish the communication tunnel. The communication system according to claim 4.
前記センタ側ゲートウェイは、前記通信トンネルを介してデータ通信するときに、通信相手との間に前記通信トンネルが確立されていないことを契機として、その前記通信トンネルを確立するための前記呼び出しメッセージを前記エンド側装置に送信することを特徴とする
請求項1ないし請求項4のいずれか1項に記載の通信システム。
When the center-side gateway performs data communication via the communication tunnel, the call message for establishing the communication tunnel is triggered when the communication tunnel is not established with a communication partner. The communication system according to any one of claims 1 to 4, wherein the communication is transmitted to the end-side device.
エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システムに用いられる前記センタ側ゲートウェイであって、
前記センタ側ゲートウェイは、
前記通信トンネルの確立手順を始動させるための呼び出しメッセージを前記エンド側装置に送信し、
前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、
前記エンド側装置に対して、前記呼び出しメッセージにより、前記前接続の鍵生成手順を実施した後、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動させ、前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、
前記エンド側装置との間に確立した前記通信トンネルを介して、データ通信をすることを特徴とする
センタ側ゲートウェイ。
The center side gateway used in a communication system for establishing a pre-connection and a communication tunnel between an end side device and a center side gateway,
The center side gateway is
Send a call message to the end device to initiate the communication tunnel establishment procedure;
Initiating the key generation procedure of the previous connection, generating an encryption key with the end-side device,
For the end side device, after executing the pre-connection key generation procedure by the call message, start the communication tunnel establishment procedure by encrypted communication using the generated encryption key, and By authenticating the device, the communication tunnel is established with the end device,
A center-side gateway that performs data communication via the communication tunnel established with the end-side device.
エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システム用いられる前記センタ側ゲートウェイであって、
前記センタ側ゲートウェイは、
前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、
生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動させるための呼び出しメッセージを、前記エンド側装置に送信し、
前記エンド側装置に対して、前記呼び出しメッセージにより、前記前接続の鍵生成手順を実施した後、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動させ、前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、
前記エンド側装置との間に確立した前記通信トンネルを介して、データ通信をすることを特徴とする
センタ側ゲートウェイ。
The center-side gateway used in a communication system for establishing a pre-connection and a communication tunnel between an end-side device and a center-side gateway,
The center side gateway is
Initiating the key generation procedure of the previous connection, generating an encryption key with the end-side device,
A call message for starting the establishment procedure of the communication tunnel is transmitted to the end-side device by encrypted communication using the generated encryption key,
For the end side device, after executing the pre-connection key generation procedure by the call message, start the communication tunnel establishment procedure by encrypted communication using the generated encryption key, and By authenticating the device, the communication tunnel is established with the end device,
A center-side gateway that performs data communication via the communication tunnel established with the end-side device.
エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システムによる通信方法であって、
前記センタ側ゲートウェイは、前記通信トンネルの確立手順を始動させるための呼び出しメッセージを前記エンド側装置に送信し、
前記センタ側ゲートウェイは、前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、
前記エンド側装置は、前記呼び出しメッセージの受信により、前記前接続の鍵生成手順を実施した後、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動して、前記センタ側ゲートウェイが前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、
前記エンド側装置および前記センタ側ゲートウェイは、確立した前記通信トンネルを介して、データ通信をすることを特徴とする
通信方法。
A communication method by a communication system for establishing a pre-connection and a communication tunnel between an end-side device and a center-side gateway,
The center-side gateway sends a call message to start the communication tunnel establishment procedure to the end-side device,
The center side gateway starts the key generation procedure of the previous connection, generates an encryption key with the end side device,
The end-side device performs the pre-connection key generation procedure by receiving the call message, and then starts the communication tunnel establishment procedure by encrypted communication using the generated encryption key. The side gateway authenticates the end side device to establish the communication tunnel with the end side device,
The communication method, wherein the end side device and the center side gateway perform data communication through the established communication tunnel.
エンド側装置とセンタ側ゲートウェイとの間に前接続および通信トンネルを確立する通信システムによる通信方法であって、
前記センタ側ゲートウェイは、前記前接続の鍵生成手順を始動して、前記エンド側装置との間の暗号鍵を生成し、
前記センタ側ゲートウェイは、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動させるための呼び出しメッセージを、前記エンド側装置に送信し、
前記エンド側装置は、前記呼び出しメッセージの受信により、生成した前記暗号鍵を用いた暗号通信により、前記通信トンネルの確立手順を始動して、前記センタ側ゲートウェイが前記エンド側装置を認証することで、そのエンド側装置との間に前記通信トンネルを確立し、
前記エンド側装置および前記センタ側ゲートウェイは、確立した前記通信トンネルを介して、データ通信をすることを特徴とする
通信方法。
A communication method by a communication system for establishing a pre-connection and a communication tunnel between an end-side device and a center-side gateway,
The center side gateway starts the key generation procedure of the previous connection, generates an encryption key with the end side device,
The center-side gateway transmits a call message for starting the communication tunnel establishment procedure to the end-side device by encrypted communication using the generated encryption key,
The end-side device starts the communication tunnel establishment procedure by encrypted communication using the generated encryption key upon receipt of the call message, and the center-side gateway authenticates the end-side device by Establish the communication tunnel with the end device,
The communication method, wherein the end side device and the center side gateway perform data communication through the established communication tunnel.
JP2009194670A 2009-08-25 2009-08-25 Communication system, center side gateway used in communication system, and communication method Pending JP2011049689A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009194670A JP2011049689A (en) 2009-08-25 2009-08-25 Communication system, center side gateway used in communication system, and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009194670A JP2011049689A (en) 2009-08-25 2009-08-25 Communication system, center side gateway used in communication system, and communication method

Publications (1)

Publication Number Publication Date
JP2011049689A true JP2011049689A (en) 2011-03-10

Family

ID=43835610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009194670A Pending JP2011049689A (en) 2009-08-25 2009-08-25 Communication system, center side gateway used in communication system, and communication method

Country Status (1)

Country Link
JP (1) JP2011049689A (en)

Similar Documents

Publication Publication Date Title
US10148628B2 (en) System and method for secure messaging in a hybrid peer-to-peer network
JP6508688B2 (en) End-to-end service layer authentication
US8694772B2 (en) Method and system for managing network identity
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
JP4643657B2 (en) User authentication and authorization in communication systems
US9882897B2 (en) Method and system for transmitting and receiving data, method and device for processing message
JPWO2008146395A1 (en) Network relay device, communication terminal, and encrypted communication method
JP2013535862A (en) Method and apparatus for lightweight security solutions for host-based mobility and multihoming protocols
JP2004241976A (en) Mobile communication network system and method for authenticating mobile terminal
JP3822555B2 (en) Secure network access method
CN101471767B (en) Method, equipment and system for distributing cipher key
KR100667284B1 (en) Authentication Method in Network System and System Thereof
WO2013053305A1 (en) Identification network end-to-end security establishing method, network side device and system
JP2009303188A (en) Management device, registered communication terminal, unregistered communication terminal, network system, management method, communication method, and computer program
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
CN102694779B (en) Combination attestation system and authentication method
JP4555311B2 (en) Tunnel communication system, control device, and tunnel communication device
JP2006270431A (en) Call controller, terminal, their programs, and communication channel establishment method
WO2011131002A1 (en) Method and system for identity management
KR101696472B1 (en) Apparatus and method for performing local routing in a mobile communication system
JP5982706B2 (en) Secure tunneling platform system and method
JP2009260847A (en) Vpn connection method, and communication device
JP2011049689A (en) Communication system, center side gateway used in communication system, and communication method
JP4571006B2 (en) Network control device, network system, and program
JP5450412B2 (en) New Diameter signaling for mobile IPv4

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110822