JP4555311B2 - Tunnel communication system, control device, and tunnel communication device - Google Patents

Tunnel communication system, control device, and tunnel communication device Download PDF

Info

Publication number
JP4555311B2
JP4555311B2 JP2007021994A JP2007021994A JP4555311B2 JP 4555311 B2 JP4555311 B2 JP 4555311B2 JP 2007021994 A JP2007021994 A JP 2007021994A JP 2007021994 A JP2007021994 A JP 2007021994A JP 4555311 B2 JP4555311 B2 JP 4555311B2
Authority
JP
Japan
Prior art keywords
tunnel communication
path
partner
tunnel
path generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007021994A
Other languages
Japanese (ja)
Other versions
JP2008187686A (en
Inventor
正久 川島
嘉人 大嶋
淳也 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007021994A priority Critical patent/JP4555311B2/en
Publication of JP2008187686A publication Critical patent/JP2008187686A/en
Application granted granted Critical
Publication of JP4555311B2 publication Critical patent/JP4555311B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、トンネル通信システム、制御装置およびトンネル通信装置に関する。   The present invention relates to a tunnel communication system, a control device, and a tunnel communication device.

従来よりデータ通信に用いられてきたIP(Internet Protocol)技術によって、通信キャリアによる公衆サービスを提供することを目的として、数百万、数千万の加入者数を想定するキャリアスケールのネットワークが構築されようとしている。このようなキャリアスケールのネットワーク(以下、「広域IP網」と呼ぶ)においては、パケットが転送されるネットワーク上のリソースを制御すること(以下、「転送リソース制御」と呼ぶ)が必要になると考えられる。   A carrier-scale network that assumes millions and tens of millions of subscribers has been established for the purpose of providing public services by communication carriers using IP (Internet Protocol) technology that has been used for data communications. It is going to be done. In such a carrier scale network (hereinafter referred to as “wide area IP network”), it is considered necessary to control resources on the network to which packets are transferred (hereinafter referred to as “transfer resource control”). It is done.

具体的に説明すると、例えば、ネットワークにおいては、テキストデータやファイルデータが転送されるのみならず、電話のようなリアルタイム通信が求められるデータをも転送されることから、転送リソース制御の一つとして、通信の特性に応じた「帯域制御」が必要になると考えられる。すなわち、当該データを含むパケットの転送について、通信の特性に応じて帯域を割り当てる帯域割り当てをしたり、通信の特性に応じてパケットの転送優先度を設定する転送優先度設定をしたりすることなどが必要になる。   Specifically, for example, in a network, not only text data and file data are transferred, but also data that requires real-time communication such as a telephone is transferred. Therefore, it is considered that “bandwidth control” according to communication characteristics is required. In other words, for the transfer of packets containing the data, band allocation to allocate bandwidth according to communication characteristics, transfer priority setting to set packet transfer priority according to communication characteristics, etc. Is required.

また、例えば、ネットワークにおいては、DOS攻撃(Denial of Service攻撃、ある装置が別の装置に対して大量の要求を送信する攻撃)などの不正アクセスから装置やサービスシステムを防御しなければならないことから、転送リソース制御の一つとして、不必要なパケットが転送されることを遮断する「フィルタリング制御」が必要になると考えられる。すなわち、正当な通信に関するパケットについてのみ転送するようにパケットフィルタの導通設定をすることなどが必要になる。   Also, for example, in a network, a device or service system must be protected from unauthorized access such as a DOS attack (Denial of Service attack, an attack in which a device sends a large number of requests to another device). As one of the transfer resource controls, it is considered that “filtering control” that blocks unnecessary packets from being transferred is necessary. That is, it is necessary to set the continuity of the packet filter so that only packets related to legitimate communication are transferred.

さらに、例えば、広域IP網においては、加入者数が数千万規模にも及ぶと想定される一方で、IPアドレスは有限であるので(例えば、IPv4アドレスの場合、クラスAアドレスの空間サイズは1,500万であり、IPv4アドレスを複数のサブネットに分割して運用することを考えれば、実際に割り当て可能なIPアドレスはさらに少なくなる)、IPアドレスが不足する事態を回避しなければならないことから、転送リソース制御の一つとして、IPアドレスが不足しないようにする「IPアドレス制御」が必要になると考えられる。   Further, for example, in a wide area IP network, the number of subscribers is assumed to reach tens of millions, but the IP address is limited (for example, in the case of an IPv4 address, the space size of the class A address is The number of IP addresses that can be actually allocated will be further reduced when considering that the IPv4 address is divided into a plurality of subnets for operation, and it is necessary to avoid a situation where the IP address is insufficient. Therefore, as one of the transfer resource controls, it is considered that “IP address control” is required so as not to run out of IP addresses.

ここで、例えば、非特許文献1および非特許文献7には、転送リソース制御の一つである「帯域制御」や「フィルタリング制御」を、セッションを単位として行う手法が開示されている。具体的に説明すると、非特許文献1に開示されている手法では、まず、装置が、装置間で通信を開始する(セッションを確立する)前に、セッションを確立するに際して必要とされるメッセージをネットワークに送信する。すると、ネットワークにおける通信の制御装置は、このメッセージに記述された内容に基づいて、「帯域制御」や「フィルタリング制御」を行う。制御装置がセッションに属するデータを特定する手法としては、ソースIPアドレスおよび宛先IPアドレスの組み合わせで特定する手法や、これらのパラメータに、TCP/UDP(Transmission Control Protocol/User Datagram Protocol)のプロトコル種別、ソースポート番号、宛先ポート番号などのパラメータを加えた組み合わせで特定する手法などがある。なお、このように通信を行う装置間のパケット転送に必要な転送リソースが設定されている状態を、本発明においては当該通信装置間に仮想パスが生成されている状態とみなし、転送リソースを設定することを仮想パスの生成と表現する。   Here, for example, Non-Patent Document 1 and Non-Patent Document 7 disclose a method of performing “bandwidth control” and “filtering control”, which are one of transfer resource controls, in units of sessions. More specifically, in the technique disclosed in Non-Patent Document 1, first, before a device starts communication (establishing a session) between devices, a message required for establishing a session is displayed. Send to the network. Then, the communication control device in the network performs “bandwidth control” and “filtering control” based on the contents described in the message. As a method for specifying data belonging to a session by a control device, a method for specifying by a combination of a source IP address and a destination IP address, a TCP / UDP (Transmission Control Protocol / User Datagram Protocol) protocol type, There is a method of specifying by a combination of parameters such as source port number and destination port number. In addition, in this invention, the state in which the transfer resource necessary for packet transfer between the devices that perform communication is set is regarded as the state in which a virtual path is generated between the communication devices, and the transfer resource is set. This is expressed as generation of a virtual path.

また、例えば、非特許文献2には、転送リソース制御の一つである「IPアドレス制御」を、NAPT(Network Address Port Translation)と呼ばれる技術を用いて行う手法が開示されている。NAPTは、インターネットにおいてパブリックIPアドレス(インターネット空間で一意性が保たれるIPアドレス)が不足する事態を回避することを目的とした技術である。   Further, for example, Non-Patent Document 2 discloses a technique of performing “IP address control”, which is one of transfer resource controls, using a technique called NAPT (Network Address Port Translation). NAPT is a technique aimed at avoiding a situation where public IP addresses (IP addresses that are unique in the Internet space) are insufficient on the Internet.

以下、インターネットに適用されるNAPTについて具体的に説明すると、非特許文献2に開示されている手法では、LAN(Local Area Network)上の複数の装置が、一つのパブリックIPアドレスを共有しながら、インターネット上の他の装置と通信を行う。図27は、NAPTについて説明するための図である。例えば、図27に示すように、LANとインターネットとの間でIPパケットを中継するゲートウェイ装置が、LANとインターネットとの間に設置され、パブリックIPアドレス『Ig』が割り当てられているものとする。また、LAN上には、装置Aおよび装置Bが設置され、プライベートIPアドレス(私設のIPネットワーク空間でのみ一意性が保たれるIPアドレス)『Ia』および『Ib』が各々割り当てられているものとする。さらに、インターネット上には、サーバCおよびサーバDが設置され、パブリックIPアドレス『Ic』および『Id』が各々割り当てられているものとする。   Hereinafter, NAPT applied to the Internet will be described in detail. In the method disclosed in Non-Patent Document 2, a plurality of devices on a LAN (Local Area Network) share one public IP address, Communicate with other devices on the Internet. FIG. 27 is a diagram for explaining NAPT. For example, as shown in FIG. 27, it is assumed that a gateway device that relays IP packets between a LAN and the Internet is installed between the LAN and the Internet and is assigned a public IP address “Ig”. Also, devices A and B are installed on the LAN, and are assigned private IP addresses (IP addresses that can be kept unique only in a private IP network space) “Ia” and “Ib”, respectively. And Furthermore, it is assumed that the server C and the server D are installed on the Internet, and public IP addresses “Ic” and “Id” are respectively assigned.

このような構成のもと、装置Aがポート番号『Pa』を用いてサーバCと通信する場合、装置Aは、図27に示すように、ソースIPアドレス『Ia』、ソースポート番号『Pa』、宛先IPアドレス『Ic』とするパケットを送出する。ゲートウェイ装置は、このパケットをインターネットに中継するが、その際に、IPアドレス『Ia』およびポート番号『Pa』に対応するポート番号『Px』を選択し、パケットのソースIPアドレスを『Ig』に書き換え、ソースポート番号を『Px』に書き換えて、サーバCに転送する。反対に、ゲートウェイ装置が、宛先IPアドレス『Ig』、ポート番号『Px』とするパケットを受信した場合は、ゲートウェイ装置は、パケットの宛先IPアドレスを『Ia』に書き換え、宛先ポート番号を『Pa』に書き換えて、装置Aに転送する。   In such a configuration, when the device A communicates with the server C using the port number “Pa”, the device A, as shown in FIG. 27, has the source IP address “Ia” and the source port number “Pa”. , A packet with the destination IP address “Ic” is sent out. The gateway device relays this packet to the Internet. At this time, the IP address “Ia” and the port number “Px” corresponding to the port number “Pa” are selected, and the source IP address of the packet is set to “Ig”. Rewrite, rewrite the source port number to “Px”, and transfer to server C. Conversely, when the gateway device receives a packet with the destination IP address “Ig” and the port number “Px”, the gateway device rewrites the destination IP address of the packet to “Ia” and sets the destination port number to “Pa”. ] And transferred to the device A.

同様に、装置Bがポート番号『Pb』を用いてサーバDと通信する場合、装置Bは、図27に示すように、ソースIPアドレス『Ib』、ソースポート番号『Pb』、宛先IPアドレス『Id』とするパケットを送出する。ゲートウェイ装置は、このパケットをインターネットに中継するが、その際に、IPアドレス『Ib』およびポート番号『Pb』に対応するポート番号『Py』を選択し、パケットのソースIPアドレスを『Ig』に書き換え、ソースポート番号を『Py』に書き換えて、サーバDに転送する。反対に、ゲートウェイ装置が、宛先IPアドレス『Ig』、ポート番号『Py』とするパケットを受信した場合は、ゲートウェイ装置は、パケットの宛先IPアドレスを『Ib』に書き換え、宛先ポート番号を『Pb』に書き換えて、装置Bに転送する。   Similarly, when the device B communicates with the server D using the port number “Pb”, the device B, as shown in FIG. 27, has the source IP address “Ib”, the source port number “Pb”, the destination IP address “ The packet “Id” is transmitted. The gateway device relays this packet to the Internet. At this time, the IP address “Ib” and the port number “Py” corresponding to the port number “Pb” are selected, and the source IP address of the packet is set to “Ig”. Rewrite, rewrite the source port number to “Py”, and transfer to server D. On the other hand, when the gateway device receives a packet having the destination IP address “Ig” and the port number “Py”, the gateway device rewrites the destination IP address of the packet to “Ib” and sets the destination port number to “Pb”. ] And transferred to the device B.

かかるNAPTによって、LAN上の異なる装置における「IPアドレスの違い」は、インターネット上では「ポート番号の違い」にマッピングされることから、必要なパブリックIPアドレスの数を1個にし、パブリックIPアドレスが不足する事態を回避することになる。なお、パケットはポート番号で特定されるものであるので、NAPTを適用することが可能なIP通信は、TCP/IP、UDP/IPなどのレイヤ4通信である。   By such NAPT, “difference in IP address” in different devices on the LAN is mapped to “difference in port number” on the Internet, so the number of necessary public IP addresses is set to one, and the public IP address is It will avoid the shortage. Since the packet is specified by a port number, IP communication to which NAPT can be applied is layer 4 communication such as TCP / IP and UDP / IP.

ここまで、ネットワークにおいて必要になると考えられる転送リソース制御について説明してきたが、一方、従来より、ネットワークを利用する加入者側には、加入者自身が管理するIP網(企業のイントラネットや一般ユーザの宅内LANなど。以下、私設IP網と呼ぶ)や外出先の装置から、インターネットや広域IP網を介して他の私設IP網(同一私設IP網の他拠点のネットワークを含む)に接続するトンネル通信を行いたいという要望がある。このトンネル通信では、私設IP網や外出先の装置から他の私設IP網への接続を行うので、ネットワークにおいては、プライベートIPアドレスに基づくIP通信を中継しなければならない。   Up to this point, transfer resource control that is considered to be necessary in a network has been described. On the other hand, conventionally, a subscriber who uses a network has an IP network (such as a corporate intranet or a general user) that is managed by the subscriber. Tunnel communication to connect to other private IP networks (including networks of other bases in the same private IP network) from the home LAN etc. There is a request to do. In this tunnel communication, a connection is made from a private IP network or a device outside the home to another private IP network, so in the network, IP communication based on a private IP address must be relayed.

ここで、例えば、非特許文献3には、トンネリング通信を、「IPsecESPトンネルモード」と呼ばれる技術を用いて行う手法が開示されている。但し、「IPsecESPトンネルモード」のIPパケットはポート番号を持たないので、NAPTによる中継に対応していない。このため、通常は、トンネリング通信を、「IPsecUDPカプセル方式」と呼ばれる技術を用いて行う手法が利用されている(非特許文献4および5を参照)。具体的に説明すると、非特許文献4および5に開示されている手法では、まず、IPパケットが、「IPsecESPトンネルモード」の規定に従って暗号化され、次に、暗号化されたIPパケットが、UDP/IPパケットのペイロードに記入されて転送されることになる。もっとも、「IPsecUDPカプセル方式」においても、トンネル通信の着信側となる着側トンネル通信装置には、パブリックIPアドレスが割り当てられなければならない(すなわち、プライベートIPアドレスを割り当てることができるのは、トンネル通信の発信側となる発側トンネル通信装置のみである)。   Here, for example, Non-Patent Document 3 discloses a method of performing tunneling communication using a technique called “IPsec ESP tunnel mode”. However, since the IP packet of the “IPsec ESP tunnel mode” does not have a port number, it does not support relaying by NAPT. For this reason, usually, a technique of performing tunneling communication using a technique called “IPsec UDP capsule method” is used (see Non-Patent Documents 4 and 5). Specifically, in the methods disclosed in Non-Patent Documents 4 and 5, first, an IP packet is encrypted in accordance with the rules of “IPsec ESP tunnel mode”, and then the encrypted IP packet is converted to UDP. / It is written in the payload of the IP packet and transferred. Of course, even in the “IPsec UDP capsule method”, a public IP address must be assigned to a destination tunnel communication device serving as an incoming side of tunnel communication (that is, a private IP address can be assigned by tunnel communication). Only the originating tunnel communication device that is the originator of the

なお、着側トンネル通信装置には、パブリックIPアドレスが割り当てられなければならないが、固定のパブリックIPアドレスを割り当てずに済む技術として、「Dynamic DNS」(非特許文献6を参照)が開示されている。   The destination tunnel communication apparatus must be assigned a public IP address, but “Dynamic DNS” (see Non-Patent Document 6) is disclosed as a technique that does not require a fixed public IP address. Yes.

“SIP: Session Initiation Protocol”、[online]、[平成19年1月17日検索]、インターネット<http://www.ietf.org/rfc/rfc3261.txt>“SIP: Session Initiation Protocol”, [online], [searched on January 17, 2007], Internet <http://www.ietf.org/rfc/rfc3261.txt> “IP Network Address Translator (NAT) Terminology and Considerations”、[online]、[平成19年1月17日検索]、インターネット<http://www.ietf.org/rfc/rfc2663.txt>“IP Network Address Translator (NAT) Terminology and Considerations”, [online], [searched on January 17, 2007], Internet <http://www.ietf.org/rfc/rfc2663.txt> “IP Encapsulating Security Payload (ESP)”、[online]、[平成19年1月17日検索]、インターネット<http://www.ietf.org/rfc/rfc4303.txt>“IP Encapsulating Security Payload (ESP)”, [online], [searched January 17, 2007], Internet <http://www.ietf.org/rfc/rfc4303.txt> “Negotiation of NAT-Traversal in the IKE”、[online]、[平成19年1月17日検索]、インターネット<http://www.ietf.org/rfc/rfc3947.txt>“Negotiation of NAT-Traversal in the IKE”, [online], [searched on January 17, 2007], Internet <http://www.ietf.org/rfc/rfc3947.txt> “UDP Encapsulation of IPsec ESP Packets”、[online]、[平成19年1月17日検索]、インターネット<http://www.ietf.org/rfc/rfc3948.txt>“UDP Encapsulation of IPsec ESP Packets”, [online], [searched on January 17, 2007], Internet <http://www.ietf.org/rfc/rfc3948.txt> “Dynamic Updates in the Domain Name System (DNS UPDATE)”、[online]、[平成19年1月17日検索]、インターネット<http://www.ietf.org/rfc/rfc2136.txt>"Dynamic Updates in the Domain Name System (DNS UPDATE)", [online], [searched on January 17, 2007], Internet <http://www.ietf.org/rfc/rfc2136.txt> “Megaco Protocol Version 1.0”、[online]、[平成19年1月19日検索]、インターネット<http://www.ietf.org/rfc/rfc3015.txt>“Megaco Protocol Version 1.0”, [online], [searched on January 19, 2007], Internet <http://www.ietf.org/rfc/rfc3015.txt>

ところで、上記した従来の技術では、以下に説明するように、広域IP網などのネットワークにおいて、転送リソースを制御し、かつ、パスのハイジャックを防止した上で、トンネル通信を実現することができないという課題があった。   By the way, in the conventional technology described above, as described below, tunnel communication cannot be realized in a network such as a wide area IP network while controlling transfer resources and preventing path hijacking. There was a problem.

すなわち、非特許文献3〜6に開示されている技術を用いてトンネル通信を行うとすると、「帯域制御」や「フィルタリング制御」、「IPアドレス制御」など、転送リソースを制御することができない。すると、トンネル通信を実現するにあたり、例えば、パケットが転送されるリソースについて、通信の特性に応じて帯域を割り当てることができず、通信の特性に応じてパケットの転送優先度を設定することができず、パケットフィルタが設定されたネットワーク上では必要なパケットの導通を確保することができず、IPアドレスが不足する事態を回避できないなどの課題が生じる。   That is, if tunnel communication is performed using the techniques disclosed in Non-Patent Documents 3 to 6, transfer resources such as “bandwidth control”, “filtering control”, and “IP address control” cannot be controlled. Then, when realizing tunnel communication, for example, for resources to which packets are transferred, bandwidth cannot be allocated according to communication characteristics, and packet transfer priority can be set according to communication characteristics. However, there is a problem that necessary packet continuity cannot be ensured on the network in which the packet filter is set, and the situation where the IP address is insufficient cannot be avoided.

また、上記したような仮想パス上でトンネル通信を行うとすると、パスのハイジャックに対する配慮が必要になる。すなわち、従来の電話網やISDN(Integrated Services of Digital Network)とは異なり、IP網では装置を識別するIPアドレスの詐称や横取りが容易であることから、パスのハイジャックの脅威に対する配慮が必要になる。パスのハイジャックとは、すなわち、第一の通信装置と第二の通信装置との間でパスが生成された後に、別の第三の通信装置が当該第一の通信装置または当該第二の通信装置の代わりに当該パスを利用することである。例えば、前記第三の通信装置が前記第一の通信装置を何らかの手段により停止させたうえ、当該第一の通信装置に割り当てられたIPアドレスを用いれば、パスのハイジャックは可能となってしまう。   If tunnel communication is performed on the virtual path as described above, it is necessary to consider path hijacking. In other words, unlike conventional telephone networks and ISDN (Integrated Services of Digital Network), it is easy to forge or intercept IP addresses that identify devices in IP networks, so it is necessary to consider the threat of path hijacking. Become. The hijacking of a path means that after a path is generated between the first communication device and the second communication device, another third communication device is connected to the first communication device or the second communication device. This is to use the path instead of the communication device. For example, if the third communication device stops the first communication device by some means and uses the IP address assigned to the first communication device, path hijacking becomes possible. .

セキュリティや通信利用料請求の適正化などを考えると、このようなパスのハイジャックは防止する必要がある。例えば、パス生成時に相手装置を識別して特定の通信装置とのみトンネル通信を実行するように制限設定をしていたとしても、パスのハイジャックによって不正な装置がこの制限を破ることが可能となってしまうからである。また、ある装置がISP(Internet Services Provider)ネットワークとトンネル通信を実行するためにパスを生成した後に、別の装置がこのパスをハイジャックすれば、他人の通信利用料支払いでインターネットを利用することが可能となってしまうからである。   In consideration of security and appropriate charges for communication usage charges, it is necessary to prevent such hijacking of paths. For example, even if the other device is identified at the time of path generation and the restriction is set so that tunnel communication is performed only with a specific communication device, an unauthorized device can break this restriction by hijacking the path. Because it becomes. In addition, if a device generates a path to execute tunnel communication with an ISP (Internet Services Provider) network, and another device hijacks this path, the Internet can be used for payment of communication charges by others. This is because it becomes possible.

なお、非特許文献1および7に開示されている技術は、トンネル通信を実現するものではない。また、非特許文献2に開示されている技術は、インターネットにおいてパブリックIPアドレスが不足する事態を回避することを目的とするものであり、広域IP網において広域IPアドレス(広域IP網全体で一意性が保たれるIPアドレス)が不足する事態を回避することを目的とするものではない。   Note that the techniques disclosed in Non-Patent Documents 1 and 7 do not realize tunnel communication. The technique disclosed in Non-Patent Document 2 is intended to avoid a situation where public IP addresses are insufficient on the Internet. It is not intended to avoid a situation where there is a shortage of IP addresses).

そこで、この発明は、上記した従来技術の課題を解決するためになされたものであり、広域IP網などのネットワークにおいて、転送リソースを制御し、かつ、パスのハイジャックを防止した上でトンネル通信を実現することが可能なトンネル通信システム、制御装置およびトンネル通信装置を提供することを目的とする。   Therefore, the present invention has been made to solve the above-described problems of the prior art. In a network such as a wide area IP network, tunnel communication is performed while controlling transfer resources and preventing path hijacking. An object of the present invention is to provide a tunnel communication system, a control device, and a tunnel communication device capable of realizing the above.

上述した課題を解決し、目的を達成するため、請求項1に係る発明は、IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、当該データ転送に用いられる仮想パスを制御装置が制御するトンネル通信システムであって、前記制御装置は、前記着側トンネル通信装置を前記ネットワーク上で一意に識別する識別子を含み当該着側トンネル通信装置との間に前記仮想パスを生成することを要求するパス生成要求を、前記発側トンネル通信装置から受信するパス生成要求受信手段と、前記パス生成要求受信手段によって前記パス生成要求が受信されると、前記発側トンネル通信装置と前記着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行うことで前記仮想パスを生成するパス生成手段と、前記パス生成手段によって生成されることになる仮想パスの生成を通知するパス生成通知を、前記発側トンネル通信装置および前記着側トンネル通信装置各々に送信するパス生成通知送信手段とを備え、前記発側トンネル通信装置は、前記パス生成手段によって生成されることになる仮想パスの前記パス生成要求を、前記制御装置に送信するパス生成要求送信手段を備え、前記発側トンネル通信装置および前記着側トンネル通信装置は、前記パス生成通知送信手段によって送信された前記パス生成通知を、前記制御装置から受信するパス生成通知受信手段と、前記トンネル通信において通信相手となるトンネル通信相手装置との間で相互に認証し合う相互認証に用いる相互認証情報を、前記パス生成手段によって生成された仮想パスを用いて当該トンネル通信相手装置と交換する相互認証情報交換手段と、前記相互認証情報交換手段によって前記トンネル通信相手装置から取得された前記相互認証情報に基づいて、当該トンネル通信相手装置とのトンネル通信を確立するか拒否するかを判断し、拒否すると判断すると前記トンネル通信の確立を拒否するトンネル通信確立拒否手段と、前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置に送信すべきデータであるオリジナルデータからトンネル通信データを生成し、前記パス生成手段によって生成された仮想パスを用いて当該トンネル通信相手装置に当該トンネル通信データを送信するトンネルデータ送信手段と、前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置から、前記パス生成手段によって生成された仮想パスを用いて前記トンネル通信データを受信すると、当該トンネル通信データからオリジナルデータを抽出するトンネルデータ受信手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 is performed with the originating side tunnel communication device and the terminating side tunnel communication device respectively connected to the network performing IP communication as communication partners. A tunnel communication system in which a control device controls a virtual path used for data transfer when tunnel communication is applied to data transfer, wherein the control device uniquely identifies the destination tunnel communication device on the network. A path generation request receiving means for receiving, from the calling side tunnel communication apparatus, a path generation request for requesting generation of the virtual path to and from the destination side tunnel communication apparatus, and the path generation When the path generation request is received by the request receiving means, data between the originating tunnel communication device and the terminating tunnel communication device is received. Path generation means for generating the virtual path by setting transfer resources necessary for transfer, and path generation notification for notifying generation of a virtual path to be generated by the path generation means, A path generation notification transmitting means for transmitting to each of the communication apparatus and the destination tunnel communication apparatus, the calling side tunnel communication apparatus, the path generation request of the virtual path to be generated by the path generation means, A path generation request transmission unit configured to transmit to the control device, wherein the originating tunnel communication device and the destination tunnel communication device receive the path generation notification transmitted by the path generation notification transmission unit from the control device; Mutually authenticate between the path generation notification receiving means that performs communication and the tunnel communication partner apparatus that is the communication partner in the tunnel communication. Mutual authentication information exchange means for exchanging mutual authentication information used for mutual authentication with the tunnel communication counterpart apparatus using the virtual path generated by the path generation means, and the mutual authentication information exchange means from the tunnel communication counterpart apparatus. Based on the acquired mutual authentication information, determine whether to establish or reject tunnel communication with the tunnel communication counterpart device, tunnel communication establishment rejection means for rejecting the establishment of the tunnel communication when it is determined to reject, A virtual path generated by the path generation means by generating tunnel communication data from original data which is data to be transmitted to the tunnel communication partner apparatus when the tunnel communication establishment rejection means determines to establish the tunnel communication. The tunnel communication data is sent to the tunnel communication partner device using The tunnel communication data using the virtual path generated by the path generation means from the tunnel communication counterpart device when it is determined to establish the tunnel communication by the tunnel communication establishment rejection means And tunnel data receiving means for extracting original data from the tunnel communication data.

また、請求項2に係る発明は、上記の発明において、前記制御装置は、前記パス生成手段によって仮想パスが生成される際に前記発側トンネル通信装置および前記着側トンネル通信装置各々の通信相手となる仮想パス相手装置について、互いの当該仮想パス相手装置を照合するための情報であるパス生成相手照合情報を、当該着側トンネル通信装置に、または、当該着側トンネル通信装置および当該発側トンネル通信装置に送信するパス生成相手照合情報送信手段をさらに備え、前記発側トンネル通信装置および前記着側トンネル通信装置は、前記パス生成相手照合情報を、前記パス生成要求送信手段によって送信される前記パス生成要求から前記識別子を抽出することまたは前記パス生成相手照合情報送信手段によって送信された前記パス生成相手照合情報を前記制御装置から受信することにより取得するパス生成相手照合情報取得手段をさらに備え、前記トンネル通信確立拒否手段は、前記パス生成相手照合情報取得手段によって取得された前記パス生成相手照合情報と、前記相互認証情報交換手段によって前記トンネル通信相手装置から取得された前記相互認証情報とに基づいて、前記トンネル通信相手装置が前記仮想パス相手装置と同一であるか否かを判断し、当該トンネル通信相手装置が当該仮想パス相手装置と同一でないと判断する場合にはトンネル通信を拒否すると判断することを特徴とする。   Further, in the invention according to claim 2, in the above invention, when the control device generates a virtual path by the path generation means, the communication partner of each of the originating side tunnel communication device and the destination side tunnel communication device Path generation partner verification information, which is information for verifying each other's virtual path counterpart device, to the destination tunnel communication device or the destination tunnel communication device and the source side A path generation partner verification information transmission unit for transmitting to the tunnel communication device, wherein the source side tunnel communication device and the destination side tunnel communication device transmit the path generation partner verification information by the path generation request transmission unit; Extracting the identifier from the path generation request or the path transmitted by the path generation partner verification information transmitting means It further comprises path generation partner verification information acquisition means for receiving the partner verification information from the control device, wherein the tunnel communication establishment rejection means is the path generation partner acquired by the path generation partner verification information acquisition means. Based on the verification information and the mutual authentication information acquired from the tunnel communication counterpart device by the mutual authentication information exchanging means, it is determined whether the tunnel communication counterpart device is the same as the virtual path counterpart device. When it is determined that the tunnel communication counterpart device is not the same as the virtual path counterpart device, it is determined that tunnel communication is rejected.

また、請求項3に係る発明は、上記の発明において、前記ネットワークは、当該ネットワーク上で開示されない非開示IPアドレスおよび非開示ポート番号の組み合わせと当該ネットワーク上で開示される開示IPアドレスおよび開示ポート番号の組み合わせとの間で変換するNAPT機能を備えており、前記発側トンネル通信装置は、発側非開示IPアドレスおよび発側非開示ポート番号が付与されており、前記着側トンネル通信装置は、着側非開示IPアドレスおよび着側非開示ポート番号が付与されているものであって、前記パス生成手段は、前記発側非開示IPアドレスおよび発側非開示ポート番号の組み合わせに対応づけて選択された前記発側開示IPアドレスおよび発側開示ポート番号の組み合わせを前記着側トンネル通信装置に送信すること、前記着側非開示IPアドレスおよび着側非開示ポート番号の組み合わせに対応づけて選択された着側開示IPアドレスおよび着側開示ポート番号の組み合わせを前記発側トンネル通信装置に送信すること、並びに、当該発側非開示IPアドレスおよび発側非開示ポート番号の組み合わせと当該発側開示IPアドレスおよび発側開示ポート番号の組み合わせとの間での変換を前記NAPT機能に設定すること、当該着側非開示IPアドレスおよび着側非開示ポート番号の組み合わせと当該着側開示IPアドレスおよび着側開示ポート番号の組み合わせとの間での変換を前記NAPT機能に設定することによって、前記ネットワークに前記転送リソースの設定を行うことで前記仮想パスを生成し、前記相互認証情報交換手段は、前記パス生成手段によって前記制御装置から送信された前記発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、前記着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いて前記相互認証情報を交換し、前記トンネルデータ送信手段は、前記パス生成手段によって前記制御装置から送信された前記発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、前記着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いて前記トンネル通信データを送信し、前記トンネルデータ受信手段は、前記発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、前記着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いて送信された前記トンネル通信データを受信することを特徴とする。   The invention according to claim 3 is the above invention, wherein the network is a combination of a non-disclosure IP address and a non-disclosure port number that are not disclosed on the network and a disclosure IP address and a disclosure port disclosed on the network. Provided with a NAPT function for conversion between a combination of numbers, the originating side tunnel communication device is assigned an originating side undisclosed IP address and an originating side undisclosed port number, and the terminating side tunnel communication device is The destination-side non-disclosure IP address and the destination-side non-disclosure port number are assigned, and the path generation means is associated with the combination of the calling-side non-disclosure IP address and the calling-side non-disclosure port number. The selected combination of the originating side disclosure IP address and the originating side disclosure port number is used as the destination tunnel communication device. Transmitting, and transmitting the combination of the called party disclosed IP address and the called party disclosed port number selected in association with the combination of the called party undisclosed IP address and the called party undisclosed port number to the originating tunnel communication apparatus. And the conversion between the combination of the calling party non-disclosure IP address and the calling party non-disclosure port number and the combination of the calling party disclosure IP address and the calling party disclosure port number is set in the NAPT function, By setting the conversion between the combination of the destination-side non-disclosure IP address and the destination-side non-disclosure port number and the combination of the destination-side disclosure IP address and the destination-side disclosure port number in the NAPT function, The virtual path is generated by setting the transfer resource, and the mutual authentication information exchanging means The mutual authentication information using the combination of the originating side disclosed IP address and the originating side disclosed port number transmitted from the control device by the path generation means, or the combination of the called side disclosed IP address and the called side disclosed port number The tunnel data transmitting means is a combination of the originating side disclosed IP address and the originating side disclosed port number transmitted from the control device by the path generating means, or the destination side disclosed IP address and the destination side disclosed. The tunnel communication data is transmitted using a combination of port numbers, and the tunnel data receiving means is a combination of the originating side disclosure IP address and the originating side disclosure port number, or the destination side disclosure IP address and the destination side disclosure port. The tunnel communication data transmitted using a combination of numbers. Receiving the data.

また、請求項4に係る発明は、上記の発明において、前記パス生成手段は、前記転送リソースの設定として、前記データ転送に適用すべき帯域に関する設定および/または前記データ転送に適用すべきデータの優先度に関する設定を行うことで前記仮想パスを生成することを特徴とする。   According to a fourth aspect of the present invention, in the above invention, the path generation unit sets the transfer resource as a setting related to a band to be applied to the data transfer and / or a data to be applied to the data transfer. The virtual path is generated by performing setting related to priority.

また、請求項5に係る発明は、上記の発明において、前記ネットワークは、パケットフィルタに設定された設定に基づいてパケットを導通させるか否かを判断するパケットフィルタ機能を備えたものであって、前記パス生成手段は、前記転送リソースの設定として、前記データ転送に関するパケットが導通するように前記パケットフィルタに設定を行うことで前記仮想パスを生成することを特徴とする。   The invention according to claim 5 is the above invention, wherein the network includes a packet filter function for determining whether or not to conduct a packet based on a setting set in the packet filter, The path generation unit generates the virtual path by setting the packet filter so that a packet related to the data transfer is conducted as the transfer resource setting.

また、請求項6に係る発明は、IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、当該データ転送に用いられる仮想パスを制御装置が制御するトンネル通信システムにおける前記制御装置であって、前記着側トンネル通信装置を前記ネットワーク上で一意に識別する識別子を含み当該着側トンネル通信装置との間に前記仮想パスを生成することを要求するパス生成要求を、前記発側トンネル通信装置から受信するパス生成要求受信手段と、前記パス生成要求受信手段によって前記パス生成要求が受信されると、前記発側トンネル通信装置と前記着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行うことで前記仮想パスを生成するパス生成手段と、前記パス生成手段によって生成されることになる仮想パスの生成を通知するパス生成通知を、前記発側トンネル通信装置および前記着側トンネル通信装置各々に送信することで、当該発側トンネル通信装置および当該着側トンネル通信装置に相互認証情報を交換させて前記トンネル通信を確立するか拒否するかを判断させるパス生成通知送信手段と、を備えたことを特徴とする。   According to a sixth aspect of the present invention, there is provided a case where tunnel communication is applied to data transfer performed by using the originating side tunnel communication device and the destination side tunnel communication device respectively connected to a network performing IP communication as communication partners. The control device in the tunnel communication system in which the control device controls the virtual path used for the data transfer, the identifier including the identifier for uniquely identifying the destination tunnel communication device on the network. The path generation request is received by the path generation request receiving unit that receives the path generation request for generating the virtual path from the source side tunnel communication apparatus, and the path generation request receiving unit receives the path generation request. And setting of transfer resources necessary for data transfer between the originating side tunnel communication device and the destination side tunnel communication device A path generation unit that generates the virtual path by performing a path generation notification for notifying generation of a virtual path that is to be generated by the path generation unit, the outgoing side tunnel communication device and the incoming side tunnel communication device Path generation notification transmission means for transmitting to each of them and causing the calling side tunnel communication apparatus and the called side tunnel communication apparatus to exchange mutual authentication information to determine whether to establish or reject the tunnel communication. It is characterized by that.

また、請求項7に係る発明は、IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、当該データ転送に用いられる仮想パスを制御装置が制御するトンネル通信システムにおける前記発側トンネル通信装置としてのトンネル通信装置であって、前記制御装置に前記発側トンネル通信装置と前記着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行わせることで前記仮想パスを生成させるように、当該着側トンネル通信装置を前記ネットワーク上で一意に識別する識別子を含み当該着側トンネル通信装置との間に当該仮想パスを生成することを要求するパス生成要求を当該制御装置に送信するパス生成要求送信手段と、前記制御装置において生成されることになる前記仮想パスの生成を通知するパス生成通知を、当該制御装置から受信するパス生成通知受信手段と、前記トンネル通信において通信相手となるトンネル通信相手装置との間で相互に認証し合う相互認証に用いる相互認証情報を、前記制御装置において生成された前記仮想パスを用いて当該トンネル通信相手装置と交換する相互認証情報交換手段と、前記相互認証情報交換手段によって前記トンネル通信相手装置から取得された前記相互認証情報に基づいて、前記トンネル通信相手装置とのトンネル通信を確立するか拒否するかを判断し、拒否すると判断すると前記トンネル通信の確立を拒否するトンネル通信確立拒否手段と、前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置に送信すべきデータであるオリジナルデータからトンネル通信データを生成し、前記制御装置において生成された前記仮想パスを用いて当該トンネル通信相手装置に当該トンネル通信データを送信するトンネルデータ送信手段と、前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置から、前記制御装置において生成された前記仮想パスを用いて前記トンネル通信データを受信すると、当該トンネル通信データからオリジナルデータを抽出するトンネルデータ受信手段と、を備えたことを特徴とする。   The invention according to claim 7 is the case where tunnel communication is applied to data transfer performed by using the originating side tunnel communication device and the destination side tunnel communication device respectively connected to the network performing IP communication as communication partners. A tunnel communication device as the originating side tunnel communication device in a tunnel communication system in which a control device controls a virtual path used for the data transfer, wherein the originating side tunnel communication device and the destination side tunnel communication are connected to the control device. Including an identifier for uniquely identifying the destination tunnel communication device on the network so that the virtual path is generated by setting transfer resources necessary for data transfer with the device. A path generation request is sent to the control device for generating a path request for generating the virtual path with the communication device. A request transmission unit, a path generation notification receiving unit for receiving a path generation notification for notifying generation of the virtual path to be generated in the control device, and a tunnel to be a communication partner in the tunnel communication Mutual authentication information exchanging means for exchanging mutual authentication information used for mutual authentication to mutually authenticate with a communication counterpart device using the virtual path generated in the control device, with the tunnel communication counterpart device, Based on the mutual authentication information acquired from the tunnel communication partner device by the mutual authentication information exchanging means, it is determined whether to establish or reject tunnel communication with the tunnel communication partner device. Tunnel communication establishment rejection means for rejecting establishment of the tunnel communication, and the tunnel communication establishment rejection means Tunnel communication data is generated from original data that is data to be transmitted to the tunnel communication partner device when it is determined to establish the communication, and the tunnel communication partner device is generated using the virtual path generated in the control device The virtual path generated in the control device from the tunnel communication partner device when it is determined that the tunnel communication is established by the tunnel data transmission means for transmitting the tunnel communication data to the tunnel communication establishment rejection means And tunnel data receiving means for extracting original data from the tunnel communication data when the tunnel communication data is received.

また、請求項8に係る発明は、IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、当該データ転送に用いられる仮想パスを制御装置が制御するトンネル通信システムにおける前記着側トンネル通信装置としてのトンネル通信装置であって、前記制御装置に前記発側トンネル通信装置と前記着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行わせることで当該制御装置において生成されることになる前記仮想パスの生成を通知するパス生成通知を、当該制御装置から受信するパス生成通知受信手段と、前記トンネル通信において通信相手となるトンネル通信相手装置との間で相互に認証し合う相互認証に用いる相互認証情報を、前記制御装置において生成された前記仮想パスを用いて当該トンネル通信相手装置と交換する相互認証情報交換手段と、前記相互認証情報交換手段によって前記トンネル通信相手装置から取得された前記相互認証情報に基づいて、前記トンネル通信相手装置とのトンネル通信を確立するか拒否するかを判断し、拒否すると判断すると前記トンネル通信の確立を拒否するトンネル通信確立拒否手段と、前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置に送信すべきデータであるオリジナルデータからトンネル通信データを生成し、前記制御装置において生成された前記仮想パスを用いて当該トンネル通信相手装置に当該トンネル通信データを送信するトンネルデータ送信手段と、前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置から、前記制御装置において生成された前記仮想パスを用いて前記トンネル通信データを受信すると、当該トンネル通信データからオリジナルデータを抽出するトンネルデータ受信手段と、を備えたことを特徴とする。   Further, the invention according to claim 8 is applied to a case where tunnel communication is applied to data transfer performed by using the originating side tunnel communication device and the destination side tunnel communication device respectively connected to a network performing IP communication as communication partners. A tunnel communication device as the destination tunnel communication device in a tunnel communication system in which a control device controls a virtual path used for the data transfer, wherein the control device is connected to the source side tunnel communication device and the destination side tunnel communication. Path generation that receives from the control device a path generation notification that notifies the generation of the virtual path that is to be generated in the control device by setting transfer resources necessary for data transfer with the device Mutual authentication is performed between the notification receiving means and the tunnel communication partner device that is the communication partner in the tunnel communication. Mutual authentication information exchange means for exchanging mutual authentication information used for mutual authentication with the tunnel communication counterpart apparatus using the virtual path generated in the control apparatus, and from the tunnel communication counterpart apparatus by the mutual authentication information exchange means Based on the acquired mutual authentication information, it is determined whether to establish or reject tunnel communication with the tunnel communication partner device, tunnel communication establishment rejection means for rejecting establishment of the tunnel communication when it is determined to reject, The virtual path generated in the control device by generating tunnel communication data from original data which is data to be transmitted to the tunnel communication partner device when the tunnel communication establishment refusal means determines to establish the tunnel communication The tunnel communication data to the tunnel communication partner device using The tunnel communication data using the virtual path generated in the control device from the tunnel communication counterpart device when it is determined that the tunnel communication is established by the tunnel data transmission means and the tunnel communication establishment rejection means And tunnel data receiving means for extracting original data from the tunnel communication data.

また、請求項9に係る発明は、上記の発明において、前記制御装置において仮想パスが生成される際に前記発側トンネル通信装置および前記着側トンネル通信装置各々の通信相手となる仮想パス相手装置について、互いの当該仮想パス相手装置を照合するための情報であるパス生成相手照合情報を、前記パス生成要求送信手段によって送信される前記パス生成要求から前記識別子を抽出することまたは前記パス生成相手照合情報送信手段によって送信された前記パス生成相手照合情報を前記制御装置から受信することにより取得するパス生成相手照合情報取得手段をさらに備え、前記トンネル通信確立拒否手段は、前記パス生成相手照合情報取得手段によって取得された前記パス生成相手照合情報と、前記相互認証情報交換手段によって前記トンネル通信相手装置から取得された前記相互認証情報とに基づいて、前記トンネル通信相手装置が前記仮想パス相手装置と同一であるか否かを判断し、当該トンネル通信相手装置が当該仮想パス相手装置と同一でないと判断する場合にはトンネル通信を拒否すると判断することを特徴とする。   Further, the invention according to claim 9 is the virtual path partner apparatus which is a communication partner of each of the originating side tunnel communication apparatus and the destination side tunnel communication apparatus when a virtual path is generated in the control apparatus in the above invention The path generation partner verification information, which is information for verifying each other's virtual path counterpart device, by extracting the identifier from the path generation request transmitted by the path generation request transmission means, or the path generation partner A path generation partner verification information acquisition unit that acquires the path generation partner verification information transmitted by the verification information transmission unit by receiving from the control device; and the tunnel communication establishment rejection unit includes the path generation partner verification information. The path generation partner verification information acquired by the acquisition unit, and the mutual authentication information exchange unit Based on the mutual authentication information acquired from the tunnel communication counterpart device, it is determined whether the tunnel communication counterpart device is the same as the virtual path counterpart device, and the tunnel communication counterpart device is the virtual path counterpart device. When it is determined that the tunnel communication is not the same, it is determined that tunnel communication is rejected.

また、請求項10に係る発明は、上記の発明において、前記通信相手を前記ネットワーク上で一意に識別する識別子と、当該通信相手との間で予め共有されている鍵情報である共有鍵とを対応づけて保持する共有鍵保持手段をさらに備え、前記パス生成相手照合情報取得手段は、前記パス生成相手照合情報として、前記仮想パス相手装置を前記ネットワーク上で一意に識別する識別子を、前記パス生成要求送信手段によって送信される前記パス生成要求から当該識別子を抽出することまたは前記制御装置から受信することにより取得し、前記相互認証情報交換手段は、前記共有鍵保持手段によって保持されている共有鍵のうち前記パス生成相手照合情報取得手段によって取得された前記識別子に対応づけられている共有鍵を選択し、当該共有鍵を用いて生成した情報を前記相互認証情報として前記トンネル通信相手装置と交換し、前記トンネル通信確立拒否手段は、前記トンネル通信相手装置から取得された前記相互認証情報を前記共有鍵を用いて検証し、当該検証の結果が失敗である場合に、当該トンネル通信相手装置が前記仮想パス相手装置と同一ではないと判断して前記トンネル通信の確立を拒否すると判断することを特徴とする。   The invention according to claim 10 is characterized in that, in the above invention, an identifier for uniquely identifying the communication partner on the network, and a shared key which is key information shared in advance with the communication partner. The path generation partner verification information acquisition unit further includes a shared key storage unit that stores the path generation partner verification information as an identifier for uniquely identifying the virtual path partner device on the network. The identifier is extracted from the path generation request transmitted by the generation request transmitting means or obtained by receiving from the control device, and the mutual authentication information exchanging means is shared by the shared key holding means Select a shared key associated with the identifier acquired by the path generation partner verification information acquisition means from the keys, and Is exchanged with the tunnel communication partner device as the mutual authentication information, and the tunnel communication establishment rejection means verifies the mutual authentication information acquired from the tunnel communication partner device using the shared key. When the verification result is unsuccessful, it is determined that the tunnel communication partner device is not the same as the virtual path partner device and it is determined that the establishment of the tunnel communication is rejected.

また、請求項11に係る発明は、上記の発明において、前記パス生成相手照合情報取得手段は、前記パス生成相手照合情報として、前記相互認証情報を生成する際に用いる共有鍵を生成するにあたり必要となるパラメータを、前記制御装置から受信することにより取得し、前記相互認証情報交換手段は、前記パス生成相手照合情報取得手段によって取得された前記パラメータを用いて前記共有鍵を生成し、当該共有鍵を用いて生成した情報を前記相互認証情報として前記トンネル通信相手装置と交換し、前記トンネル通信確立拒否手段は、前記トンネル通信相手装置から取得された前記相互認証情報を前記共有鍵を用いて検証し、当該検証の結果が失敗である場合に、当該トンネル通信相手装置が前記仮想パス相手装置と同一ではないと判断して前記トンネル通信の確立を拒否すると判断することを特徴とする。   According to an eleventh aspect of the present invention, in the above invention, the path generation partner verification information acquisition unit is required to generate a shared key used when generating the mutual authentication information as the path generation partner verification information. The mutual authentication information exchanging means generates the shared key using the parameter acquired by the path generation partner verification information acquisition means, and receives the shared parameter from the control device. The information generated using the key is exchanged with the tunnel communication partner device as the mutual authentication information, and the tunnel communication establishment rejection unit uses the shared key to acquire the mutual authentication information acquired from the tunnel communication partner device. Verify that if the verification result is unsuccessful, the tunnel communication partner device is not the same as the virtual path partner device Wherein the determining to reject the establishment of the tunnel communication Te.

また、請求項12に係る発明は、上記の発明において、前記パス生成要求送信手段による前記制御装置に対する前記パス生成要求の送信および/または前記パス生成相手照合情報取得手段による前記制御装置からの前記パス生成相手照合情報の取得において、当該制御装置を認証する制御装置認証手段をさらに備えたことを特徴とする。   The invention according to claim 12 is the above invention, wherein the path generation request transmission unit transmits the path generation request to the control unit and / or the path generation partner collation information acquisition unit transmits the path generation request from the control unit. In the acquisition of the path generation partner verification information, a control device authentication means for authenticating the control device is further provided.

また、請求項13に係る発明は、上記の発明において、前記パス生成相手照合情報取得手段は、前記パス生成相手照合情報として、前記仮想パス相手装置を前記ネットワーク上で一意に識別する識別子を、前記パス生成要求送信手段によって送信される前記パス生成要求から当該識別子を抽出することまたは前記制御装置から受信することにより取得し、前記相互認証情報交換手段は、自らの装置を前記ネットワーク上で一意に識別する自装置識別子を含む情報を前記相互認証情報として前記トンネル通信相手装置と交換し、前記トンネル通信確立拒否手段は、前記パス生成相手照合情報取得手段によって取得された前記識別子と、前記トンネル通信相手装置から取得された前記相互認証情報に含まれる当該トンネル通信相手装置の自装置識別子とが一意に対応付け可能でない場合に、当該トンネル通信相手装置が前記仮想パス相手装置と同一ではないと判断して前記トンネル通信の確立を拒否すると判断することを特徴とする。   Further, in the invention according to claim 13, in the above invention, the path generation partner collation information acquisition means uses an identifier for uniquely identifying the virtual path partner apparatus on the network as the path generation partner collation information. The identifier is extracted from the path generation request transmitted by the path generation request transmitting means or obtained by receiving from the control device, and the mutual authentication information exchanging means uniquely identifies its own device on the network. Information including its own device identifier to be exchanged with the tunnel communication partner device as the mutual authentication information, and the tunnel communication establishment rejection means includes the identifier acquired by the path generation partner verification information acquisition means, and the tunnel The self-device identification of the tunnel communication partner device included in the mutual authentication information acquired from the communication partner device. If the the child not uniquely possible association, the tunnel communication partner apparatus is characterized in that determining to reject the establishment of the virtual path remote device the tunnel communication is determined not to be identical.

また、請求項14に係る発明は、上記の発明において、前記制御装置において仮想パスが生成される際に、前記発側トンネル通信装置および前記着側トンネル通信装置各々の通信相手となる仮想パス相手装置を前記ネットワーク上で一意に識別する識別子を当該制御装置から受信する仮想パス相手装置識別子受信手段と、前記仮想パス相手装置識別子受信手段によって受信された識別子に基づいて、当該識別子で識別される前記仮想パス相手装置とのトンネル通信を確立するか拒否するかを判断する判断手段と、をさらに備えたことを特徴とする。   Further, the invention according to claim 14 is the above described invention, wherein, when a virtual path is generated in the control device, a virtual path partner that is a communication partner of each of the originating tunnel communication device and the terminating tunnel communication device Based on the identifier received by the virtual path partner apparatus identifier receiving means and the virtual path partner apparatus identifier receiving means for receiving an identifier uniquely identifying the apparatus on the network from the control apparatus, the identifier is identified by the identifier. Judgment means for judging whether to establish or reject tunnel communication with the virtual path partner apparatus is further provided.

また、請求項15に係る発明は、上記の発明において、請求項6に記載の制御装置をコンピュータに実現させることを特徴とする。   The invention according to claim 15 is characterized in that, in the above invention, the control device according to claim 6 is realized by a computer.

また、請求項16に係る発明は、上記の発明において、請求項7〜14のいずれか一つに記載のトンネル通信装置をコンピュータに実現させることを特徴とする。   The invention according to claim 16 is characterized in that, in the above-mentioned invention, the tunnel communication device according to any one of claims 7 to 14 is realized by a computer.

請求項1、6〜8、15または16の発明によれば、IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、データ転送に用いられる仮想パスを制御装置が制御するトンネル通信システムであって、制御装置は、着側トンネル通信装置をネットワーク上で一意に識別する識別子を含み着側トンネル通信装置との間に仮想パスを生成することを要求するパス生成要求を、発側トンネル通信装置から受信し、パス生成要求を受信すると、発側トンネル通信装置と着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行うことで仮想パスを生成し、仮想パスの生成を通知するパス生成通知を、発側トンネル通信装置および着側トンネル通信装置各々に送信し、発側トンネル通信装置は、仮想パスのパス生成要求を、制御装置に送信し、発側トンネル通信装置および着側トンネル通信装置は、パス生成通知を、制御装置から受信し、トンネル通信において通信相手となるトンネル通信相手装置との間で相互に認証し合う相互認証に用いる相互認証情報を、仮想パスを用いてトンネル通信相手装置と交換し、トンネル通信相手装置から取得された相互認証情報に基づいて、トンネル通信相手装置とのトンネル通信を確立するか拒否するかを判断し、拒否すると判断するとトンネル通信の確立を拒否し、トンネル通信を確立すると判断された場合のトンネル通信相手装置に送信すべきデータであるオリジナルデータからトンネル通信データを生成し、生成された仮想パスを用いてトンネル通信相手装置にトンネル通信データを送信し、トンネル通信を確立すると判断された場合のトンネル通信相手装置から、仮想パスを用いてトンネル通信データを受信すると、トンネル通信データからオリジナルデータを抽出するので、トンネル通信装置は、広域IP網などのネットワークにおいて、転送リソースを制御し、かつ、パスのハイジャックを防止した上でトンネル通信を実現することが可能になる。   According to the first, sixth to eighth, fifteenth, or sixteenth aspects of the present invention, a tunnel is used for data transfer that is performed with the originating side tunnel communication device and the destination side tunnel communication device respectively connected to the network performing IP communication as communication partners. A tunnel communication system in which a control device controls a virtual path used for data transfer when communication is applied, and the control device includes an identifier that uniquely identifies the destination tunnel communication device on the network. A path generation request for generating a virtual path with the tunnel communication apparatus is received from the originating tunnel communication apparatus, and when the path generation request is received, the calling tunnel communication apparatus and the destination tunnel communication apparatus A virtual path is generated by setting the transfer resources necessary for data transfer between the two, and a path generation notification for notifying the generation of the virtual path is sent to the originating tunnel The originating tunnel communication device transmits a virtual path path generation request to the control device, and the originating tunnel communication device and the terminating tunnel communication device notify the path generation notification. Exchange the mutual authentication information used for mutual authentication to mutually authenticate with the tunnel communication partner device that is a communication partner in the tunnel communication using the virtual path, Based on the mutual authentication information acquired from the tunnel communication partner device, it is determined whether to establish or reject the tunnel communication with the tunnel communication partner device. Then, the tunnel communication data is generated from the original data that is the data to be transmitted to the tunnel communication partner device when it is determined to be The tunnel communication data is transmitted to the tunnel communication partner device using the virtual path and the tunnel communication data is received using the virtual path from the tunnel communication partner device when it is determined to establish the tunnel communication. Therefore, the tunnel communication apparatus can realize tunnel communication in a network such as a wide area IP network by controlling transfer resources and preventing path hijacking.

また、請求項2または9の発明によれば、制御装置は、仮想パスが生成される際に発側トンネル通信装置および着側トンネル通信装置各々の通信相手となる仮想パス相手装置について、互いの仮想パス相手装置を照合するための情報であるパス生成相手照合情報を、着側トンネル通信装置に、または、着側トンネル通信装置および発側トンネル通信装置に送信し、発側トンネル通信装置および着側トンネル通信装置は、パス生成相手照合情報を、送信されるパス生成要求から識別子を抽出することまたはパス生成相手照合情報を制御装置から受信することにより取得し、取得されたパス生成相手照合情報と、トンネル通信相手装置から取得された相互認証情報とに基づいて、トンネル通信相手装置が仮想パス相手装置と同一であるか否かを判断し、トンネル通信相手装置が仮想パス相手装置と同一でないと判断する場合にはトンネル通信を拒否すると判断するので、パス生成手順における通信相手を照合する情報と、トンネル通信における通信相手から取得した相互認証情報とに基づいて、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証することができることから、トンネル通信装置は、パスをハイジャックする不正な装置が着側トンネル通信装置(あるいは発側トンネル通信装置)と相互認証可能な関係になっている場合においても、パスのハイジャックを防止した上でトンネル通信を実現することが可能になる。   Further, according to the invention of claim 2 or 9, the control device, with respect to the virtual path partner device that becomes the communication partner of each of the originating side tunnel communication device and the destination side tunnel communication device when the virtual path is generated, Path generation partner verification information, which is information for verifying the virtual path partner device, is transmitted to the destination tunnel communication device or to the destination tunnel communication device and the source tunnel communication device, and the source tunnel communication device and the destination tunnel communication device are transmitted. The side tunnel communication device acquires the path generation partner verification information by extracting the identifier from the transmitted path generation request or by receiving the path generation partner verification information from the control device. And the mutual authentication information acquired from the tunnel communication partner device, it is determined whether or not the tunnel communication partner device is the same as the virtual path partner device. If it is determined that the tunnel communication partner device is not the same as the virtual path partner device, it is determined that the tunnel communication is rejected. Therefore, the information for collating the communication partner in the path generation procedure and the mutual information acquired from the communication partner in the tunnel communication are determined. Based on the authentication information, it is possible to verify the coincidence between the communication partner in the path generation procedure and the communication partner in the tunnel communication. Therefore, an unauthorized device that hijacks the path is the destination tunnel communication device. Even in a case where mutual authentication with the (or originating side tunnel communication device) is possible, tunnel communication can be realized while preventing path hijacking.

また、請求項3の発明によれば、ネットワークは、ネットワーク上で開示されない非開示IPアドレスおよび非開示ポート番号の組み合わせとネットワーク上で開示される開示IPアドレスおよび開示ポート番号の組み合わせとの間で変換するNAPT機能を備えており、発側トンネル通信装置は、発側非開示IPアドレスおよび発側非開示ポート番号が付与されており、着側トンネル通信装置は、着側非開示IPアドレスおよび着側非開示ポート番号が付与されているものであって、発側非開示IPアドレスおよび発側非開示ポート番号の組み合わせに対応づけて選択された発側開示IPアドレスおよび発側開示ポート番号の組み合わせを着側トンネル通信装置に送信すること、着側非開示IPアドレスおよび着側非開示ポート番号の組み合わせに対応づけて選択された着側開示IPアドレスおよび着側開示ポート番号の組み合わせを発側トンネル通信装置に送信すること、並びに、発側非開示IPアドレスおよび発側非開示ポート番号の組み合わせと発側開示IPアドレスおよび発側開示ポート番号の組み合わせとの間での変換をNAPT機能に設定すること、着側非開示IPアドレスおよび着側非開示ポート番号の組み合わせと着側開示IPアドレスおよび着側開示ポート番号の組み合わせと間での変換をNAPT機能に設定することによって、ネットワークに転送リソースの設定を行うことで仮想パスを生成し、制御装置から送信された発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いて相互認証情報を交換し、制御装置から送信された発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いてトンネルデータを送信し、発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いて送信されたトンネルデータを受信するので、転送リソース制御として、IPアドレス制御を行うことも可能になる。また、本発明に係るトンネル通信システムが、転送リソースの制御としてIPアドレス制御(NAPT結合)を行った場合には、着側トンネル通信装置のIPアドレスもNAPTで変換することができるようになることから、着側トンネル通信装置に広域IPアドレスを割り当てる必要がなくなり、広域IP網において広域IPアドレスが不足する事態を適切に回避することも可能になる。   According to the invention of claim 3, the network is between a combination of a non-disclosure IP address and a non-disclosure port number not disclosed on the network and a combination of a disclosure IP address and a disclosure port number disclosed on the network. A NAPT function for conversion is provided, and the originating side tunnel communication device is given an originating side undisclosed IP address and an originating side undisclosed port number. A combination of a calling party disclosure IP address and a calling party disclosure port number selected in association with a combination of a calling party nondisclosure IP address and a calling party nondisclosure port number. Of the destination side non-disclosure IP address and destination side non-disclosure port number Transmitting the combination of the called party-side disclosed IP address and the called party-side disclosed port number selected in association with each other to the calling-side tunnel communication apparatus, and the combination of the calling-side undisclosed IP address and the calling-side undisclosed port number The conversion between the combination of the calling party disclosed IP address and the calling party disclosed port number is set in the NAPT function, the combination of the called party undisclosed IP address and the called party undisclosed port number and the called party disclosed IP address and the called party. By setting the NAPT function to convert between the combination of the side disclosure port numbers and the side, the virtual resource is generated by setting the transfer resource in the network, and the source side disclosure IP address and the source side transmitted from the control device Combination of disclosure port numbers, or combination of destination disclosure IP address and destination disclosure port number Is used to exchange mutual authentication information, and the tunnel data using the combination of the caller-side disclosed IP address and the caller-side disclosed port number transmitted from the control device, or the combination of the callee-side disclosed IP address and the callee-side disclosed port number And the tunnel data transmitted using the combination of the caller-side disclosure IP address and the caller-side disclosure port number or the combination of the callee-side disclosure IP address and the callee-side disclosure port number is received. It is also possible to perform IP address control. Further, when the tunnel communication system according to the present invention performs IP address control (NAPT coupling) as control of transfer resources, the IP address of the destination tunnel communication apparatus can also be converted by NAPT. Therefore, it becomes unnecessary to assign a wide area IP address to the destination tunnel communication apparatus, and it is possible to appropriately avoid a situation where the wide area IP address is insufficient in the wide area IP network.

また、請求項4の発明によれば、転送リソースの設定として、データ転送に適用すべき帯域に関する設定および/またはデータ転送に適用すべきデータの優先度に関する設定を行うことで仮想パスを生成するので、転送リソース制御として、帯域制御を行うことも可能になる。   According to the invention of claim 4, the virtual path is generated by performing the setting relating to the bandwidth to be applied to the data transfer and / or the setting relating to the priority of the data to be applied to the data transfer as the setting of the transfer resource. Therefore, bandwidth control can be performed as transfer resource control.

また、請求項5の発明によれば、ネットワークは、パケットフィルタに設定された設定に基づいてパケットを導通させるか否かを判断するパケットフィルタ機能を備えたものであって、転送リソースの設定として、データ転送に関するパケットが導通するようにパケットフィルタに設定を行うことで仮想パスを生成するので、転送リソース制御として、フィルタリング制御を行うことも可能になる。   According to the invention of claim 5, the network is provided with a packet filter function for determining whether or not to conduct a packet based on the setting set in the packet filter. Since the virtual path is generated by setting the packet filter so that the packet related to data transfer is conducted, filtering control can be performed as transfer resource control.

また、請求項10の発明によれば、通信相手をネットワーク上で一意に識別する識別子と、通信相手との間で予め共有されている鍵情報である共有鍵とを対応づけて保持し、パス生成相手照合情報として、仮想パス相手装置をネットワーク上で一意に識別する識別子を、送信されるパス生成要求から識別子を抽出することまたは制御装置から受信することにより取得し、保持されている共有鍵のうち取得された識別子に対応づけられている共有鍵を選択し、共有鍵を用いて生成した情報を相互認証情報としてトンネル通信相手装置と交換し、トンネル通信相手装置から取得された相互認証情報を共有鍵を用いて検証し、検証の結果が失敗である場合に、トンネル通信相手装置が仮想パス相手装置と同一ではないと判断してトンネル通信の確立を拒否すると判断するので、事前に設定された共有鍵を用いる方式で、パス上のトンネル通信を保護(例えば、メッセージ認証、データ暗号化など)することも可能になり、かつ、パス上の中間者攻撃を防止することも可能になる。また、パス生成手順において通信相手の識別子を取得し、取得した識別子に対応づけて保持する共有鍵を用いて相互認証を行うことになるので、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証することができることから、パスをハイジャックする不正な装置が着側トンネル通信装置(あるいは発側トンネル通信装置)と相互認証可能な関係になっている場合においても、パスのハイジャックを防止することが可能になる。   According to the invention of claim 10, an identifier for uniquely identifying a communication partner on the network and a shared key, which is key information shared in advance with the communication partner, are stored in association with each other. As the generation partner verification information, an identifier that uniquely identifies the virtual path partner device on the network is obtained by extracting the identifier from the transmitted path generation request or receiving it from the control device, and is held. The mutual authentication information acquired from the tunnel communication partner device is selected by selecting the shared key associated with the acquired identifier, exchanging information generated using the shared key as mutual authentication information with the tunnel communication partner device. If the verification result is unsuccessful, it is determined that the tunnel communication partner device is not the same as the virtual path partner device, and tunnel communication is established. Since it is judged to be rejected, tunnel communication on the path can be protected (for example, message authentication, data encryption, etc.) using a pre-set shared key, and an intermediate on the path It is also possible to prevent attacks. Also, since the identifier of the communication partner is acquired in the path generation procedure and mutual authentication is performed using the shared key held in association with the acquired identifier, the communication partner in the path generation procedure and the communication partner in the tunnel communication Therefore, even when an unauthorized device that hijacks the path is in a relationship that can be mutually authenticated with the terminating tunnel communication device (or the originating tunnel communication device), It becomes possible to prevent the jack.

また、請求項11の発明によれば、パス生成相手照合情報として、相互認証情報を生成する際に用いる共有鍵を生成するにあたり必要となるパラメータを、制御装置から受信することにより取得し、取得されたパラメータを用いて共有鍵を生成し、共有鍵を用いて生成した情報を相互認証情報としてトンネル通信相手装置と交換し、トンネル通信相手装置から取得された相互認証情報を共有鍵を用いて検証し、検証の結果が失敗である場合に、トンネル通信相手装置が仮想パス相手装置と同一ではないと判断してトンネル通信の確立を拒否すると判断するので、事前に設定された共有鍵を用いる方式によらず、パス生成手順で生成された共有鍵を用いる方式で、パス上のトンネル通信を保護することも可能になる(例えば、トンネル通信が一時的な関係である通信相手との間で行われるケースにも適用できる)。また、パス生成手順において生成された共有鍵を用いて相互認証を行うことになるので、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証することができることから、パスをハイジャックする不正な装置が着側トンネル通信装置(あるいは発側トンネル通信装置)と相互認証可能な関係になっている場合においても、パスのハイジャックを防止することが可能になる。   According to the eleventh aspect of the present invention, the parameter necessary for generating the shared key used when generating the mutual authentication information is acquired as the path generation partner verification information by receiving it from the control device. A shared key is generated by using the parameter, and the information generated by using the shared key is exchanged with the tunnel communication partner device as mutual authentication information, and the mutual authentication information acquired from the tunnel communication partner device is used by using the shared key. When the verification result is unsuccessful, it is determined that the tunnel communication partner device is not the same as the virtual path partner device and the tunnel communication establishment is rejected, so a pre-set shared key is used. Regardless of the method, it is possible to protect the tunnel communication on the path by using the shared key generated in the path generation procedure (for example, the tunnel communication is consistent). Can be applied to the case) performed between the relationship and is a communication partner. In addition, since mutual authentication is performed using the shared key generated in the path generation procedure, the matching relationship between the communication partner in the path generation procedure and the communication partner in the tunnel communication can be verified. It is possible to prevent hijacking of the path even when an unauthorized device to be jacked has a mutual authentication relationship with the called-side tunnel communication device (or the originating-side tunnel communication device).

また、請求項12の発明によれば、制御装置に対するパス生成要求の送信および/または制御装置からのパス生成相手照合情報の取得において、制御装置を認証するので、パス生成手順における中間者攻撃も防止できる結果(例えば、トンネル通信装置が、中間者攻撃を試みる偽の制御装置とメッセージを送受信してしまう事態を回避できる結果)、正当なパス生成相手照合情報を受信することを確保できることから、これにより、上記のパスのハイジャックをより安全に防止することができる。   According to the twelfth aspect of the invention, since the control device is authenticated in the transmission of the path generation request to the control device and / or the acquisition of the path generation partner collation information from the control device, the man-in-the-middle attack in the path generation procedure is also performed. As a result that can be prevented (for example, a result of avoiding a situation in which the tunnel communication device transmits and receives a message with a fake control device that attempts a man-in-the-middle attack), it is possible to ensure that legitimate path generation partner verification information is received. Thereby, hijacking of the above path can be prevented more safely.

また、請求項13の発明によれば、パス生成相手照合情報として、仮想パス相手装置をネットワーク上で一意に識別する識別子を、送信されるパス生成要求から識別子を抽出することまたは制御装置から受信することにより取得し、自らの装置をネットワーク上で一意に識別する自装置識別子を含む情報を相互認証情報としてトンネル通信相手装置と交換し、取得された前記識別子と、トンネル通信相手装置から取得された相互認証情報に含まれるトンネル通信相手装置の自装置識別子とが一意に対応付け可能でない場合に、トンネル通信相手装置が仮想パス相手装置と同一ではないと判断してトンネル通信の確立を拒否すると判断するので、パス生成手順において取得した通信相手の識別子と、相互認証手順において取得した通信相手の識別子(相互認証手順における認証も行う)とが一意に対応付けが可能か否かを判断することで、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証することができることから、パスをハイジャックする不正な装置が着側トンネル通信装置(あるいは発側トンネル通信装置)と相互認証可能な関係になっている場合においても、パスのハイジャックを防止することが可能になる。例えば、X.509証明書を用いる方式によって相互認証を行う際に、不正な装置が着側トンネル通信装置(あるいは発側トンネル通信装置)とX.509証明書によって相互認証可能な関係になっている場合などにおいても、パスのハイジャックを防止することが可能になる。   According to the thirteenth aspect of the present invention, as the path generation partner verification information, an identifier for uniquely identifying the virtual path partner apparatus on the network is extracted from the transmitted path generation request or received from the control apparatus. The information including the own device identifier that uniquely identifies the device on the network is exchanged with the tunnel communication partner device as mutual authentication information, and the acquired identifier and the tunnel communication partner device are acquired. If it is determined that the tunnel communication partner device is not the same as the virtual path partner device and the tunnel communication partner device is refused to establish the tunnel communication when the self device identifier of the tunnel communication partner device included in the mutual authentication information cannot be uniquely associated Therefore, the communication partner identifier acquired in the path generation procedure and the communication partner identifier acquired in the mutual authentication procedure Because it is possible to verify the coincidence between the communication partner in the path generation procedure and the communication partner in the tunnel communication by determining whether or not the child (which also performs authentication in the mutual authentication procedure) can be uniquely associated. Even when an unauthorized device that hijacks a path has a mutual authentication relationship with the called-side tunnel communication device (or the originating-side tunnel communication device), it is possible to prevent path hijacking. For example, X. When mutual authentication is performed by a method using a 509 certificate, an unauthorized device is connected to the incoming side tunnel communication device (or the outgoing side tunnel communication device) and the X.509 certificate. It is possible to prevent path hijacking even when a mutual authentication is possible using the 509 certificate.

また、請求項14の発明によれば、制御装置において仮想パスが生成される際に、発側トンネル通信装置および着側トンネル通信装置各々の通信相手となる仮想パス相手装置をネットワーク上で一意に識別する識別子を制御装置から受信し、受信された識別子に基づいて、識別子で識別される仮想パス相手装置とのトンネル通信を確立するか拒否するかを判断するので、トンネル通信装置は、特定のトンネル通信装置とのみトンネルを確立するための認可を実現することが可能になる。例えば、着側トンネル通信装置が、特定の発側トンネル通信装置とのみトンネルを確立するための認可を実現することが可能になる。   According to the fourteenth aspect of the present invention, when a virtual path is generated in the control device, a virtual path partner device serving as a communication partner of each of the originating side tunnel communication device and the destination side tunnel communication device is uniquely identified on the network. Since the identifier to be identified is received from the control device, and based on the received identifier, it is determined whether to establish or reject tunnel communication with the virtual path partner device identified by the identifier. It is possible to realize authorization for establishing a tunnel only with the tunnel communication device. For example, it becomes possible for the called-side tunnel communication device to realize authorization for establishing a tunnel only with a specific originating-side tunnel communication device.

以下に添付図面を参照して、本発明に係るトンネル通信システム、制御装置およびトンネル通信装置の実施例を詳細に説明する。なお、以下では、実施例で用いる主要な用語、実施例1に係るトンネル通信システムの概要および特徴、実施例1に係るトンネル通信システムの構成、実施例1に係るトンネル通信システムによる処理の手順、実施例1の効果を順に説明し、続いて、他の実施例について説明する。   Exemplary embodiments of a tunnel communication system, a control device, and a tunnel communication device according to the present invention will be described below in detail with reference to the accompanying drawings. In the following, the main terms used in the embodiment, the outline and features of the tunnel communication system according to the first embodiment, the configuration of the tunnel communication system according to the first embodiment, the processing procedure by the tunnel communication system according to the first embodiment, The effects of the first embodiment will be described in order, and then other embodiments will be described.

[用語の説明]
まず最初に、以下の実施例で用いる主要な用語を説明する。以下の実施例で用いる「トンネル通信」とは、例えば、普段は企業のイントラネット(私設IP網)を利用しているユーザが、ユーザ自身の宅内LAN(Local Area Network)に設置されている装置(パーソナル・コンピュータなど)から、広域IP(Internet Protocol)網などのネットワークを経由して企業のイントラネットに接続し、イントラネット上の装置(ブロードバンド・ルータなど)との間で、あたかも直結しているネットワークであるかのような通信を行うことである。
[Explanation of terms]
First, main terms used in the following examples will be described. “Tunnel communication” used in the following embodiments is, for example, a device in which a user who normally uses a corporate intranet (private IP network) is installed in a user's own local area network (LAN) (local area network). A network that is connected directly to a company's intranet from a personal computer (such as a personal computer) via a network such as a wide-area IP (Internet Protocol) network and is directly connected to a device on the intranet (such as a broadband router). It is to communicate as if there is.

かかる「トンネル通信」は、トンネル通信を行うことを要求する「発側トンネル通信装置」と、要求に応答してトンネル通信を行う「着側トンネル通信装置」とが、各々広域IP網に接続され、「発側トンネル通信装置」と「着側トンネル通信装置」とを互いに通信相手として行われるものである。上記の例では、宅内LANに設置されているパーソナル・コンピュータが「発側トンネル通信装置」に対応し、イントラネット上のブロードバンド・ルータが「着側トンネル通信装置」に対応する。なお、実施例1においては、宅内LANに設置されているパーソナル・コンピュータとイントラネット上のブロードバンド・ルータとを互いに通信相手として行われるトンネル通信を想定する場合を説明するが、本発明はこれに限られるものではない。例えば、「発側トンネル通信装置」や「着側トンネル通信装置」として、携帯情報端末(PDA:Personal Digital Assistants)、ネットワーク家電、あるいは携帯電話端末などを想定する場合や、イントラネット同士を通信相手として行われるトンネル通信の構成や、外出先の装置とイントラネットとを通信相手として行われるトンネル通信の構成などを想定する場合などにも、本発明を同様に適用することができる。   In such "tunnel communication", "origin side tunnel communication device" that requests tunnel communication and "destination side tunnel communication device" that performs tunnel communication in response to the request are connected to the wide area IP network. The “origin side tunnel communication apparatus” and the “destination side tunnel communication apparatus” are used as communication partners. In the above example, the personal computer installed in the home LAN corresponds to the “outgoing side tunnel communication device”, and the broadband router on the intranet corresponds to the “incoming side tunnel communication device”. In the first embodiment, a case is assumed in which tunnel communication is performed with a personal computer installed in a home LAN and a broadband router on an intranet as communication partners, but the present invention is not limited to this. It is not something that can be done. For example, assuming that the source tunnel communication device and the destination tunnel communication device are personal digital assistants (PDAs), network home appliances, or mobile phone terminals, or intranets as communication partners The present invention can be similarly applied to a case where a configuration of tunnel communication performed, a configuration of tunnel communication performed using a device outside the home and an intranet as communication partners, or the like is assumed.

また、実施例1における「トンネル通信」は、「発側トンネル通信装置」および「着側トンネル通信装置」の他に、「パス制御装置」(特許請求の範囲に記載の「制御装置」に対応する)が制御することで実現されるものである。すなわち、実施例1における「トンネル通信」は、「発側トンネル通信装置」と「着側トンネル通信装置」との間で送受信されるデータについて、広域IP網に設置された「パス制御装置」が、データが転送される経路である「仮想パス」を生成し、「発側トンネル通信装置」や「着側トンネル通信装置」が、「パス制御装置」によって生成された「仮想パス」を用いてデータを送受信するのである。ここで、「仮想パス」について説明すると、ある二つの通信装置について、これら二つの通信装置間のデータ転送に必要な転送リソースが割り当てられている状態を、これらの二つの通信装置間に仮想的なパスが生成されている状態とみなし、これを「仮想パス」と表現するものである。また、転送リソースを割り当てることを「仮想パスを生成する」と表現する。すなわち、「パス制御装置」が「仮想パス」を生成するとは、「パス制御装置」が、「発側トンネル通信装置」と「着側トンネル通信装置」との間のデータ転送に必要な転送リソースの割り当てを行うことである。   “Tunnel communication” in the first embodiment corresponds to “path control device” (“control device” described in claims) in addition to “origin side tunnel communication device” and “destination side tunnel communication device”. Is realized by controlling. That is, the “tunnel communication” in the first embodiment is performed by the “path control device” installed in the wide area IP network for data transmitted / received between the “origin side tunnel communication device” and the “destination side tunnel communication device”. , Generate a “virtual path” that is the route through which the data is transferred, and use the “virtual path” generated by the “path control device” by the “originating tunnel communication device” and the “destination tunnel communication device”. Send and receive data. Here, the “virtual path” will be described. A state in which a transfer resource necessary for data transfer between two communication devices is allocated to a certain two communication devices is assumed to be virtual between the two communication devices. It is assumed that a simple path has been generated, and this is expressed as a “virtual path”. Also, assigning a transfer resource is expressed as “generating a virtual path”. In other words, the “path control device” generates a “virtual path” when the “path control device” is a transfer resource necessary for data transfer between the “origin side tunnel communication device” and the “destination side tunnel communication device”. Is to assign.

なお、実施例1においては、「パス制御装置」として、TCP/IP(Transmission Control Protocol/Internet Protocol)通信機能を持つ汎用サーバ・コンピュータを想定する場合を説明するが、本発明はこれに限られるものではなく、例えば、「パス制御装置」がネットワーク機器の一部である場合など、「パス制御装置」としてその他の装置を想定する場合にも、本発明を同様に適用することができる。   In the first embodiment, a case where a general-purpose server computer having a TCP / IP (Transmission Control Protocol / Internet Protocol) communication function is assumed as the “path control device” will be described, but the present invention is not limited thereto. For example, when the “path control device” is a part of a network device, the present invention can be similarly applied to a case where another device is assumed as the “path control device”.

ところで、広域IP網のようなキャリアスケールのネットワークにおいては、「帯域制御」、「フィルタリング制御」、あるいは「IPアドレス制御」のような、「転送リソース制御」が必要になると考えられる。また、同時に、「仮想パス」上で「トンネル通信」を行う場合には、パスのハイジャックを防止することが必要になると考えられる。このため、以下の実施例では、「発側トンネル通信装置」と「着側トンネル通信装置」と「パス制御装置」とで構成される「トンネル通信システム」が、どのようにして、転送リソースを制御し、かつ、パスのハイジャックを防止した上で「トンネル通信」を実現するかが重要な点になる。   By the way, in a carrier scale network such as a wide area IP network, it is considered that “transfer resource control” such as “bandwidth control”, “filtering control”, or “IP address control” is required. At the same time, when “tunnel communication” is performed on the “virtual path”, it is considered necessary to prevent path hijacking. For this reason, in the following embodiment, the “tunnel communication system” composed of the “originating tunnel communication device”, the “destination tunnel communication device”, and the “path control device” It is important to implement “tunnel communication” while controlling and preventing path hijacking.

[実施例1に係るトンネル通信システムの概要および特徴]
続いて、図1を用いて、実施例1に係るトンネル通信システムの概要および特徴を説明する。図1は、実施例1に係るトンネル通信システムの概要および特徴を説明するための図である。なお、以下の実施例1においては、パス制御装置が広域IP網を構成するローカルIP網ごとに配備され、発側トンネル通信装置と着側トンネル通信装置とが、各々異なるパス制御装置に収容されている事例について説明するが、本発明はこれに限られるものではなく、パス制御装置が広域IP網に一台配備され、発側トンネル通信装置と着側トンネル通信装置とが同一のパス制御装置に収容されている事例などにも、本発明を同様に適用することができる。また、実施例1においては、発側トンネル通信の機能を持つ装置と着側トンネル通信の機能を持つ装置とで構成されるトンネル通信システムについて説明するが、本発明はこれに限られるものではなく、発側トンネル通信の機能および着側トンネル通信の機能の両方の機能を兼ね備えた装置で構成されるトンネル通信システムなどにも、本発明を同様に適用することができる。
[Outline and Features of Tunnel Communication System According to Embodiment 1]
Next, the outline and features of the tunnel communication system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining the outline and features of the tunnel communication system according to the first embodiment. In the following first embodiment, a path control device is provided for each local IP network constituting the wide area IP network, and the originating side tunnel communication device and the destination side tunnel communication device are accommodated in different path control devices. However, the present invention is not limited to this, and one path control device is provided in the wide area IP network, and the source side tunnel communication device and the destination side tunnel communication device are the same. The present invention can be similarly applied to the cases accommodated in the case. In the first embodiment, a tunnel communication system including a device having a function of originating side tunnel communication and a device having a function of terminating side tunnel communication will be described. However, the present invention is not limited to this. In addition, the present invention can be similarly applied to a tunnel communication system configured by a device having both the functions of the outgoing side tunnel communication and the incoming side tunnel communication.

また、実施例1においては、転送リソース制御として、IPアドレス制御を行う事例について説明するが、本発明はこれに限られるものではなく、転送リソース制御として、帯域制御やフィルタリング制御を行う事例などにも、本発明を同様に適用することができる。なお、これらの事例については、実施例5において詳述することとする。   In the first embodiment, an example in which IP address control is performed as transfer resource control will be described. However, the present invention is not limited to this, and examples of performing bandwidth control and filtering control as transfer resource control. In addition, the present invention can be similarly applied. These cases will be described in detail in the fifth embodiment.

ところで、本発明に係るトンネル通信システムが、広域IP網において広域IPアドレスが不足する事態をどのように回避するかについて説明すると、NAPT(インターネットにおいてパブリックIPアドレスが不足する事態を回避することを目的とした技術)を広域IP網に適用することで、広域IPアドレスが不足する事態を回避することになる。   By the way, how the tunnel communication system according to the present invention avoids a situation where a wide area IP address is insufficient in a wide area IP network will be described. The purpose is to avoid a situation where a public IP address is insufficient in the Internet. Is applied to a wide area IP network, it is possible to avoid a situation where a wide area IP address is insufficient.

具体的には、広域IP網を、複数のローカルIP網と、ローカルIP網間を中継する中継装置とによって構成することとし、広域IP網の加入者が利用する加入者装置に対しては、ローカルIPアドレス(加入者装置が属するローカルIP網においてのみ一意性が保証されるIPアドレス)を割り当てる。言い換えると、異なるローカルIP網に属する加入者装置に対しては、同一のIPアドレスを重複して割り当てる。   Specifically, the wide area IP network is configured by a plurality of local IP networks and a relay device that relays between the local IP networks, and for subscriber apparatuses used by subscribers of the wide area IP network, A local IP address (an IP address whose uniqueness is guaranteed only in the local IP network to which the subscriber apparatus belongs) is assigned. In other words, the same IP address is assigned to subscriber devices belonging to different local IP networks.

この時、ある加入者装置が、DNS(Domain Name System)などの機構を用いて、通信相手となる他の加入者装置のIPアドレスを取得し、このIPアドレスに対してパケットを送信したとしても、通信相手の加入者装置が異なるローカルIP網に属する場合には、パケットは通信相手の加入者装置に転送されない。このため、異なるローカルIP網に属する加入者装置間の通信を実現するには、中継装置にNAPT機能を備えさせ、中継装置がNAPT機能を実行することになる。   At this time, even if a certain subscriber device acquires the IP address of another subscriber device as a communication partner using a mechanism such as DNS (Domain Name System) and transmits a packet to this IP address. When the communication partner subscriber device belongs to a different local IP network, the packet is not transferred to the communication partner subscriber device. Therefore, in order to realize communication between subscriber devices belonging to different local IP networks, the relay device is provided with a NAPT function, and the relay device executes the NAPT function.

なお、かかるNAPTを従来のトンネル通信技術である「IPsecUDPカプセル方式」と組み合わせたとしても、着側トンネル通信装置には、広域IPアドレスが割り当てられなければならない。この場合には、「Dynamic DNS」を利用したとしても、稼働中のトンネル通信装置(発側トンネル通信装置専用を除く)の台数分だけの広域IPアドレスが必要になり、トンネル通信装置の数が数千万台の規模になれば、結局広域IPアドレスが不足するという事態が生じることになる。本発明に係るトンネル通信システムは、この点についても解決している。   Even if such NAPT is combined with the “IPsec UDP capsule method” which is a conventional tunnel communication technology, a wide-area IP address must be assigned to the destination tunnel communication device. In this case, even if “Dynamic DNS” is used, only the number of wide-area IP addresses required for the number of tunnel communication devices in operation (excluding the exclusive use of the originating tunnel communication device) is required. If the scale reaches tens of millions, a situation where a wide area IP address is insufficient will eventually occur. The tunnel communication system according to the present invention also solves this point.

実施例1に係るトンネル通信システムは、上記したように、IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、データ転送に用いられる仮想パスをパス制御装置が制御することを概要とし、広域IP網などのネットワークにおいて、転送リソースを制御し、かつ、パスのハイジャックを防止した上でトンネル通信を実現することを主たる特徴とする。なお、実施例1は、パス生成手順において通信相手の識別子(電気通信番号)を取得し、取得した識別子に対応づけて保持する共有鍵を用いて相互認証を行うことで、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証し、パスのハイジャックを防止する実施例である。   In the tunnel communication system according to the first embodiment, as described above, the tunnel communication is performed in the data transfer performed with the originating side tunnel communication device and the destination side tunnel communication device respectively connected to the network performing IP communication as communication partners. When applied, the outline is that the path control device controls the virtual path used for data transfer. In a network such as a wide area IP network, the transfer resource is controlled and path hijacking is prevented. The main feature is to realize tunnel communication. In the first embodiment, an identifier (electrical communication number) of a communication partner is acquired in the path generation procedure, and mutual authentication is performed using a shared key held in association with the acquired identifier, so that communication in the path generation procedure is performed. In this embodiment, the matching relationship between the partner and the communication partner in tunnel communication is verified to prevent path hijacking.

この主たる特徴について簡単に説明すると、まず、図示してはいないが、実施例1における発側トンネル通信装置や着側トンネル通信装置は、互いの通信相手を広域IP網上で一意に識別する電気通信番号と、通信相手との間で予め共有されている鍵情報である共有鍵とを対応づけて保持している。すなわち、発側トンネル通信装置は、着側トンネル通信装置の電気通信番号(図1においては「着−ID」)と共有鍵とを対応づけて保持し、着側トンネル通信装置は、発側トンネル通信装置の電気通信番号(図1においては「発−ID」)と共有鍵とを対応づけて保持しているものとする。   This main feature will be briefly described. First, although not shown, the originating side tunnel communication device and the destination side tunnel communication device in the first embodiment are electrically connected to each other on the wide area IP network. A communication number and a shared key, which is key information shared in advance between communication partners, are stored in association with each other. That is, the originating side tunnel communication apparatus holds the telecommunications number ("Incoming-ID" in FIG. 1) of the destination side tunnel communication apparatus and the shared key in association with each other. It is assumed that the telecommunication number of the communication device (“calling-ID” in FIG. 1) and the shared key are held in association with each other.

このような構成のもと、実施例1に係るトンネル通信システムは、図1に示すように、まず、発側トンネル通信装置が、パス生成要求(着側トンネル通信装置の電気通信番号を含み、着側トンネル通信装置との間に仮想パスを生成することを要求するメッセージ)を、パス制御装置に送信する(図1の(1)を参照)。例えば、発側トンネル通信装置は、着側トンネル通信装置の電気通信番号や、広域IP網上で開示されない発側非開示IPアドレスおよび発側非開示ポート番号を、SIP(Session Initiation Protocol)のINVITEメッセージに付加した形態で、パス制御装置に送信する。   Under such a configuration, the tunnel communication system according to the first embodiment, as shown in FIG. 1, first, the originating side tunnel communication device includes a path generation request (including the telecommunications number of the destination side tunnel communication device, A message requesting to generate a virtual path with the destination tunnel communication apparatus) is transmitted to the path control apparatus (see (1) in FIG. 1). For example, the calling side tunnel communication device uses the SIP (Session Initiation Protocol) INVITE to indicate the telecommunications number of the called side tunnel communication device, the calling side undisclosed IP address and the calling side undisclosed port number that are not disclosed on the wide area IP network. It is transmitted to the path control device in a form added to the message.

すると、パス制御装置は、パス生成要求を発側トンネル通信装置から受信し(図1の(2)を参照)、次に、発側トンネル通信装置と着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行うことで、仮想パスを生成する(図1の(3)を参照)。例えば、パス制御装置は、パス生成要求に含まれる発側非開示IPアドレスおよび発側非開示ポート番号を受信し、受信した発側非開示IPアドレスおよび発側非開示ポート番号の組み合わせと、これらに対応づけて選択された発側開示IPアドレスおよび発側開示ポート番号(広域IP網上で開示される)の組み合わせとの間の変換を、NAPT機能を備えたゲートルータなどのネットワーク機器に設定するなどして転送リソースの設定を行い、仮想パスを生成する。   Then, the path control device receives a path generation request from the originating tunnel communication device (see (2) in FIG. 1), and then transfers data between the originating tunnel communication device and the terminating tunnel communication device. The virtual path is generated by setting the transfer resource necessary for (see (3) in FIG. 1). For example, the path control device receives the calling party non-disclosure IP address and the calling party non-disclosure port number included in the path generation request, and the combination of the received calling party non-disclosure IP address and calling party non-disclosure port number, The conversion between the combination of the originating side disclosed IP address and the originating side disclosed port number (disclosed on the wide area IP network) selected in association with is set in a network device such as a gate router having a NAPT function. Set the transfer resource by doing so to generate a virtual path.

その後、パス制御装置は、仮想パスが生成される際に発側トンネル通信装置および着側トンネル通信装置各々の通信相手となる仮想パス相手装置について、互いの仮想パス相手装置を照合するための情報であるパス生成相手照合情報(図1において「照合情報」)を、発側トンネル通信装置および着側トンネル通信装置各々に送信する(図1の(4)を参照)。例えば、パス制御装置は、パス生成相手照合情報として、仮想パス相手装置を広域IP網上で一意に識別する電気通信番号(図1において「発−ID」や「着−ID」)を送信する。なお、実施例1におけるパス制御装置は、パス生成相手照合情報を送信するとともに、発側開示IPアドレスおよび発側開示ポート番号を着側トンネル通信装置に送信し、着側非開示IPアドレスおよび着側非開示ポート番号を発側トンネル通信装置に送信する。また、実施例1においては、パス生成相手照合情報として、仮想パス相手装置の識別子を送信する手法について説明したが、仮想パス相手装置が生成した鍵交換情報を送信する手法など、パス生成相手照合情報として交換する情報は、いずれでもよい。   After that, the path control device uses the virtual path partner device as a communication partner of each of the originating side tunnel communication device and the destination side tunnel communication device when the virtual path is generated, information for checking each other's virtual path partner device. 1 is transmitted to each of the originating tunnel communication device and the terminating tunnel communication device (see (4) in FIG. 1). For example, the path control device transmits, as path generation partner verification information, a telecommunication number (“source-ID” or “destination-ID” in FIG. 1) that uniquely identifies the virtual path partner device on the wide area IP network. . The path control apparatus according to the first embodiment transmits the path generation partner verification information, and transmits the originating side disclosed IP address and the originating side disclosed port number to the terminating side tunnel communication apparatus. The side non-disclosure port number is transmitted to the originating side tunnel communication apparatus. In the first embodiment, the method of transmitting the identifier of the virtual path partner device as the path generation partner verification information has been described. However, the path generation partner verification, such as the method of transmitting the key exchange information generated by the virtual path partner device, etc. Any information may be exchanged as information.

すると、発側トンネル通信装置や着側トンネル通信装置は、パス生成相手照合情報をパス制御装置から受信する(図1の(5)を参照)。例えば、発側トンネル通信装置は、パス生成相手照合情報として「着−ID」を受信し、着側トンネル通信装置は、パス生成相手照合情報として「発−ID」を受信する。そして、発側トンネル通信装置と着側トンネル通信装置との間でセッションが確立される。なお、発側トンネル通信装置では、自装置がパス生成要求に付加した着側トンネル通信装置の識別子(電気通信番号)をパス生成相手照合情報としてもよい。   Then, the originating side tunnel communication device and the destination side tunnel communication device receive the path generation partner verification information from the path control device (see (5) in FIG. 1). For example, the calling-side tunnel communication apparatus receives “Called-ID” as the path generation partner verification information, and the called-side tunnel communication apparatus receives “Called-ID” as the path generation partner verification information. Then, a session is established between the originating side tunnel communication device and the destination side tunnel communication device. In the originating side tunnel communication device, the identifier (electric communication number) of the destination side tunnel communication device added by the own device to the path generation request may be used as the path generation partner verification information.

続いて、発側トンネル通信装置や着側トンネル通信装置は、相互認証(トンネル通信において通信相手となるトンネル通信相手装置との間で相互に認証し合う)に用いる相互認証情報を、生成された仮想パスを用いて、トンネル通信相手装置と交換する(図1の(6)を参照)。例えば、発側トンネル通信装置は、「着−ID」に対応づけて予め保持している共有鍵を用いて生成した情報を相互認証情報として着側トンネル通信装置に送信し、着側トンネル通信装置は、「発−ID」に対応づけて予め保持している共有鍵を用いて生成した情報を相互認証情報として発側トンネル通信装置に送信する。   Subsequently, the originating side tunnel communication device and the terminating side tunnel communication device have generated mutual authentication information used for mutual authentication (reciprocal authentication with the tunnel communication partner device that is the communication counterpart in tunnel communication). The virtual path is used to exchange with the tunnel communication partner apparatus (see (6) in FIG. 1). For example, the calling-side tunnel communication device transmits information generated using a shared key held in advance in association with “Called-ID” to the called-side tunnel communication device as mutual authentication information. Transmits the information generated using the shared key held in advance in association with the “originating-ID” as mutual authentication information to the originating tunnel communication device.

そして、発側トンネル通信装置や着側トンネル通信装置は、パス生成要求に含まれる電気通信番号またはパス制御装置から受信した電気通信番号と、相互認証情報とに基づいて、トンネル通信相手装置が仮想パス相手装置と同一であるか否かを判断する(図1の(7)を参照)。例えば、発側トンネル通信装置は、着側トンネル通信装置から取得された相互認証情報(図1においては「着−相互認証」)を共有鍵を用いて検証し、着側トンネル通信装置は、発側トンネル通信装置から取得された相互認証情報(図1においては「発−相互認証」)を共有鍵を用いて検証する。   Then, the originating tunnel communication device and the terminating tunnel communication device are configured so that the tunnel communication partner device is based on the telecommunication number included in the path generation request or the telecommunication number received from the path control device and the mutual authentication information. It is determined whether it is the same as the pass partner device (see (7) in FIG. 1). For example, the calling side tunnel communication apparatus verifies the mutual authentication information ("Called-Mutual Authentication" in FIG. 1) acquired from the called side tunnel communication apparatus using a shared key, and the called side tunnel communication apparatus The mutual authentication information acquired from the side tunnel communication device (“source-mutual authentication” in FIG. 1) is verified using the shared key.

この結果、発側トンネル通信装置や着側トンネル通信装置は、トンネル通信相手装置が仮想パス相手装置と同一でないと判断する場合には、トンネル通信の確立を拒否すると判断し、トンネル通信の確立を拒否する(図1の(8)を参照)。例えば、発側トンネル通信装置や着側トンネル通信装置は、相互認証情報を共有鍵を用いて検証した結果が失敗である場合に、同一でないと判断して、トンネル通信の確立を拒否し、パスのハイジャックを防止する。   As a result, if the originating tunnel communication device or the terminating tunnel communication device determines that the tunnel communication partner device is not the same as the virtual path partner device, it determines that the tunnel communication establishment is rejected and does not establish the tunnel communication. Reject (see (8) in FIG. 1). For example, if the result of verifying the mutual authentication information using the shared key is a failure, the originating tunnel communication device and the terminating tunnel communication device determine that they are not the same, reject the establishment of the tunnel communication, Prevent hijacking.

一方、発側トンネル通信装置や着側トンネル通信装置は、トンネル通信相手装置が仮想パス相手装置と同一であると判断する場合には、トンネル通信を確立すると判断し、トンネル通信データを送受信する(図1の(9)を参照)。例えば、発側トンネル通信装置は、着側トンネル通信装置に送信すべきデータであるオリジナルデータからトンネル通信データを生成し、仮想パスを用いて着側トンネル通信装置にトンネル通信データを送信したり、着側トンネル通信装置から、仮想パスを用いてトンネル通信データを受信すると、トンネル通信データからオリジナルデータを抽出するなどする。   On the other hand, when determining that the tunnel communication partner device is the same as the virtual path partner device, the source tunnel communication device and the destination tunnel communication device determine that the tunnel communication is to be established, and transmit / receive tunnel communication data ( (See (9) in FIG. 1). For example, the originating tunnel communication device generates tunnel communication data from original data that is data to be transmitted to the destination tunnel communication device, and transmits the tunnel communication data to the destination tunnel communication device using a virtual path, When tunnel communication data is received from the destination tunnel communication device using the virtual path, the original data is extracted from the tunnel communication data.

このようにして、実施例1に係るトンネル通信システムは、広域IP網などのネットワークにおいて、転送リソースを制御し、かつ、パスのハイジャックを防止した上でトンネル通信を実現することが可能になる。   In this manner, the tunnel communication system according to the first embodiment can realize tunnel communication in a network such as a wide area IP network while controlling transfer resources and preventing path hijacking. .

[実施例1に係るトンネル通信システムの構成]
次に、図2〜図8を用いて、実施例1に係るトンネル通信システムの構成を説明する。図2は、実施例1に係るトンネル通信システムの構成を示すブロック図であり、図3は、アドレス記憶部について説明するための図であり、図4は、番号テーブル部について説明するための図であり、図5は、サーバアドレステーブル部について説明するための図であり、図6は、装置アドレステーブル部について説明するための図であり、図7は、信号部について説明するための図であり、図8は、PSKテーブル部について説明するための図である。
[Configuration of Tunnel Communication System According to Embodiment 1]
Next, the configuration of the tunnel communication system according to the first embodiment will be described with reference to FIGS. FIG. 2 is a block diagram illustrating a configuration of the tunnel communication system according to the first embodiment, FIG. 3 is a diagram for explaining an address storage unit, and FIG. 4 is a diagram for explaining a number table unit. 5 is a diagram for explaining the server address table unit, FIG. 6 is a diagram for explaining the device address table unit, and FIG. 7 is a diagram for explaining the signal unit. FIG. 8 is a diagram for explaining the PSK table section.

まず、図2を用いて、実施例1に係るトンネル通信システムの構成について説明する。まず、図2に示すように、発側トンネル通信装置20および着側トンネル通信装置10は、広域IP網にアクセス回線を介して各々接続している。ここで、発側トンネル通信装置20および着側トンネル通信装置10には、広域識別子(広域IP網全体で一意性が保たれるように各装置に割り当てられた識別子)として、電気通信番号が割り当てられている。この広域識別子は、トンネル通信装置が通信相手との間でセッションを確立するセッション確立手順(パス生成手順)において、トンネル通信装置が通信相手を指定するために割り当てられたものである。また、発側トンネル通信装置20および着側トンネル通信装置10には、広域IP網事業者によって、ローカルIPアドレス(トンネル通信装置が属するローカルIP網においてのみ一意性が保証されるIPアドレス)が割り当てられている。以下では、発側トンネル通信装置20の電気通信番号を『N202』、ローカルIPアドレスを『LA202』と表記し、着側トンネル通信装置10の電気通信番号を『N102』、ローカルIPアドレスを『LA102』と表記する。   First, the configuration of the tunnel communication system according to the first embodiment will be described with reference to FIG. First, as shown in FIG. 2, the originating side tunnel communication device 20 and the destination side tunnel communication device 10 are each connected to a wide area IP network via an access line. Here, the originating side tunnel communication device 20 and the destination side tunnel communication device 10 are assigned telecommunications numbers as wide area identifiers (identifiers assigned to each apparatus so that the uniqueness is maintained throughout the wide area IP network). It has been. This wide area identifier is assigned by the tunnel communication apparatus to designate the communication partner in the session establishment procedure (path generation procedure) in which the tunnel communication apparatus establishes a session with the communication partner. Further, a local IP address (an IP address whose uniqueness is guaranteed only in the local IP network to which the tunnel communication device belongs) is assigned to the originating side tunnel communication device 20 and the destination side tunnel communication device 10 by a wide area IP network operator. It has been. In the following, the telecommunications number of the originating tunnel communication device 20 is represented as “N202”, the local IP address is represented as “LA202”, the telecommunications number of the terminating tunnel communication device 10 is “N102”, and the local IP address is “LA102”. ”.

なお、実施例1においては、広域識別子として電気通信番号が割り当てられる手法を説明するが、本発明はこれに限られるものではなく、例えば、インターネットのホストネームのような文字列形式にするなど、広域IP網全体で一意性が保たれるように各装置に割り当てられる識別子であれば、具体的な識別子の形態はいずれでもよい。   In the first embodiment, a method for assigning a telecommunication number as a wide area identifier will be described. However, the present invention is not limited to this. For example, a character string format such as an Internet host name is used. As long as the identifier is assigned to each device so that uniqueness is maintained in the entire wide area IP network, any specific form of identifier may be used.

また、ユーザが管理する私設IP網のIPアドレスとして、発側トンネル通信装置20に『PA20』がユーザによって割り当てられ、着側トンネル通信装置10に『PA10』がユーザによって割り当てられている。なお、『PA20』および『PA10』は、ユーザが管理するIPアドレスであって、インターネットのアドレス運用規定におけるパブリックIPアドレスであるのかプライベートIPアドレスであるのかは問わない。以下の実施例では、かかるIPアドレスを、ユーザIPアドレスと呼ぶ。   Further, “PA20” is assigned to the originating tunnel communication device 20 by the user and “PA10” is assigned to the destination tunnel communication device 10 by the user as the IP address of the private IP network managed by the user. “PA20” and “PA10” are IP addresses managed by the user, regardless of whether they are public IP addresses or private IP addresses in the Internet address operation rules. In the following embodiments, such an IP address is called a user IP address.

次に、広域IP網について説明すると、実施例1における広域IP網は、図2に示すように、ローカルIP網200、中継装置300、およびローカルIP網100によって構成されている。ローカルIP網200には、ローカルルータ230が配備され、ローカルIP網100には、ローカルルータ130が配備され、ローカルIPアドレスに基づくIPルーチングおよび広域IPアドレスに基づくIPルーチングを行う。ローカルルータ230およびローカルルータ130は、市販のIPルータなどによって実現できる。   Next, the wide area IP network will be described. The wide area IP network in the first embodiment includes a local IP network 200, a relay device 300, and a local IP network 100 as shown in FIG. A local router 230 is provided in the local IP network 200, and a local router 130 is provided in the local IP network 100, and performs IP routing based on the local IP address and IP routing based on the wide area IP address. The local router 230 and the local router 130 can be realized by a commercially available IP router or the like.

中継装置300は、コアルータ310と、ゲートルータ220およびゲートルータ120とによって構成される。中継装置300は、広域IPアドレスに基づくIPルーチングを行う。また、ゲートルータ220およびゲートルータ120は、NAPT機能を備え、ゲートルータ220は、ローカルIP網200のローカルIPアドレスと広域IP網アドレスとの間のNAPT処理を行いながら、ローカルIP網200と中継装置300との間でパケットを転送する。ゲートルータ120は、ローカルIP網100のローカルIPアドレスと広域IP網アドレスとの間のNAPT処理を行いながら、ローカルIP網100と中継装置300との間でパケットを転送する。なお、ゲートルータ220およびゲートルータ120には、NAPT用の広域IPアドレスが事前に設定されている。例えば、ゲートルータ220には、広域アドレス『WA200』が設定されており、ゲートルータ120には、広域アドレス『WA100』が設定されている。また、コアルータ310、ゲートルータ220およびゲートルータ120は、市販のIPルータなどによって実現できる。   The relay device 300 includes a core router 310, a gate router 220, and a gate router 120. The relay device 300 performs IP routing based on the wide area IP address. The gate router 220 and the gate router 120 have a NAPT function. The gate router 220 relays with the local IP network 200 while performing a NAPT process between the local IP address of the local IP network 200 and the wide area IP network address. Packets are transferred to and from the device 300. The gate router 120 transfers a packet between the local IP network 100 and the relay device 300 while performing a NAPT process between the local IP address of the local IP network 100 and the wide area IP network address. The gate router 220 and the gate router 120 have NAPT wide-area IP addresses set in advance. For example, the wide address “WA200” is set in the gate router 220, and the wide address “WA100” is set in the gate router 120. The core router 310, the gate router 220, and the gate router 120 can be realized by a commercially available IP router or the like.

ところで、実施例1に係るトンネル通信システムには、図2に示すように、パス制御装置210と、パス制御装置110と、ゲートルータ220と、ゲートルータ120と、ローカルルータ230と、ローカルルータ130と、コアルータ310と、発側トンネル通信装置20と、着側トンネル通信装置10とが設けられているが、以下では、これらの装置のうち、特に本発明に密接に関連するものとして、パス制御装置210、パス制御装置110、ゲートルータ220、ゲートルータ120、発側トンネル通信装置20、および着側トンネル通信装置10について説明する。   Incidentally, in the tunnel communication system according to the first embodiment, as shown in FIG. 2, the path control device 210, the path control device 110, the gate router 220, the gate router 120, the local router 230, and the local router 130 are provided. The core router 310, the originating side tunnel communication device 20, and the destination side tunnel communication device 10 are provided. In the following description, among these devices, the path control is particularly relevant to the present invention. The device 210, the path control device 110, the gate router 220, the gate router 120, the originating side tunnel communication device 20, and the destination side tunnel communication device 10 will be described.

[パス制御装置210およびパス制御装置110]
実施例1におけるパス制御装置210は、データ転送にトンネル通信が適用される場合に、データ転送に用いられる仮想パスを制御する装置であり、特に本発明に密接に関連するものとしては、図2に示すように、信号部211と、アドレス記憶部212と、パス制御部213とを備える。かかるパス制御装置210は、TCP/IP通信機能を持つ汎用サーバ・コンピュータなどに、これらの部に対応するプログラムをインストールすることにより実現できる。なお、信号部211は、特許請求の範囲に記載の「パス生成要求受信手段」や「パス生成相手照合情報送信手段」としての機能を備え、パス制御部213は、特許請求の範囲に記載の「パス生成手段」としての機能を備える。
[Path control device 210 and path control device 110]
The path control device 210 according to the first embodiment is a device that controls a virtual path used for data transfer when tunnel communication is applied to data transfer, and particularly as closely related to the present invention, FIG. As shown in FIG. 5, a signal unit 211, an address storage unit 212, and a path control unit 213 are provided. The path control device 210 can be realized by installing programs corresponding to these units in a general-purpose server computer having a TCP / IP communication function. The signal unit 211 has a function as a “path generation request receiving unit” or a “path generation partner collation information transmitting unit” described in the claims, and the path control unit 213 is described in the claims. A function as “path generation means” is provided.

信号部211は、SIP通信用の一般的なライブラリを備え、発側トンネル通信装置20や着側トンネル通信装置10との間で、セッションを確立するに際して必要とされる信号などを送受信する部である。   The signal unit 211 includes a general library for SIP communication, and transmits and receives signals and the like necessary for establishing a session with the originating side tunnel communication device 20 and the destination side tunnel communication device 10. is there.

アドレス記憶部212は、パス制御装置210が利用する各種情報等を予め記憶する部であり、特に本発明に密接に関連するものとしては、図3に示すように、番号テーブル部212aと、サーバアドレステーブル部212bと、装置アドレステーブル部212cとを備える。なお、実施例1においては、パス制御装置210がアドレス記憶部212を備える手法について説明するが、本発明はこれに限られるものではなく、アドレス記憶部212をパス制御装置210とは独立に備える手法にも、本発明を同様に適用することができる。   The address storage unit 212 is a unit that stores in advance various information used by the path control device 210. In particular, as shown in FIG. 3, the number table unit 212a and the server are closely related to the present invention. An address table unit 212b and a device address table unit 212c are provided. In the first embodiment, a method in which the path control device 210 includes the address storage unit 212 will be described. However, the present invention is not limited to this, and the address storage unit 212 is provided independently of the path control device 210. The present invention can be similarly applied to the technique.

番号テーブル部212aは、電気通信番号の範囲とパス制御装置との対応関係を予め記憶する部である。例えば、番号テーブル部212aは、図4に示すように、電気通信番号とパス制御装置とを対応づけて記憶している。図4の例で説明すると、電気通信番号の上位2桁が『03』または『04』のトンネル通信装置は、パス制御装置110が収容しており、電気通信番号の上位2桁が『06』のトンネル通信装置は、パス制御装置120が収容していることを示している。   The number table unit 212a is a unit that stores in advance the correspondence between the range of telecommunication numbers and the path control device. For example, the number table unit 212a stores a telecommunication number and a path control device in association with each other as shown in FIG. Referring to the example of FIG. 4, the tunnel communication device whose upper two digits of the telecommunication number is “03” or “04” is accommodated in the path control device 110, and the upper two digits of the telecommunication number is “06”. This indicates that the path communication device 120 accommodates the tunnel communication device.

サーバアドレステーブル部212bは、他のパス制御装置の広域IPアドレスを予め記憶する部である。例えば、サーバアドレステーブル部212bは、図5に示すように、パス制御装置と広域IPアドレスとを対応づけて記憶している。図5の例で説明すると、図5の(A)が、パス制御装置210のサーバアドレステーブル部212bの例であるが、パス制御装置110の広域IPアドレスが『WA101』であることなどを示している。   The server address table unit 212b is a unit that stores in advance the wide area IP address of another path control device. For example, as shown in FIG. 5, the server address table unit 212b stores a path control device and a wide area IP address in association with each other. Referring to the example of FIG. 5, FIG. 5A shows an example of the server address table unit 212b of the path control device 210, and shows that the wide area IP address of the path control device 110 is “WA101”. ing.

装置アドレステーブル部212cは、パス制御装置210に収容される装置の電気通信番号とローカルIPアドレスとの対応関係を予め記憶する部である。例えば、装置アドレステーブル部212cは、図6に示すように、装置の電気通信番号とローカルIPアドレスとを対応づけて記憶している。図6の例で説明すると、図6の(A)が、パス制御装置210の装置アドレステーブル部212cの例であるが、電気通信番号『N202』の装置であってパス制御装置210に収容される装置のローカルIPアドレスが、『LA202』であることなどを示している。   The device address table unit 212c is a unit that stores in advance a correspondence relationship between a telecommunication number of a device accommodated in the path control device 210 and a local IP address. For example, as shown in FIG. 6, the device address table unit 212 c stores a device telecommunication number and a local IP address in association with each other. Referring to the example of FIG. 6, FIG. 6A is an example of the device address table unit 212c of the path control device 210, but is a device with the telecommunication number “N202” and is accommodated in the path control device 210. This indicates that the local IP address of the device is “LA202”.

図2に戻ると、パス制御部213は、データが転送される経路である仮想パスを生成する部である。具体的には、パス制御部213は、発側トンネル通信装置20からパス生成要求を受信すると、発側トンネル通信装置20と着側トンネル通信装置10との間のデータ転送に必要な転送リソースの設定を行うことで仮想パスを生成する。なお、パス制御部213による具体的な処理については、後に、実施例1に係るトンネル通信装置による処理の手順を説明する際に詳述することとする。   Returning to FIG. 2, the path control unit 213 is a unit that generates a virtual path that is a route through which data is transferred. Specifically, when the path control unit 213 receives a path generation request from the originating tunnel communication device 20, the path control unit 213 sets transfer resources necessary for data transfer between the originating tunnel communication device 20 and the terminating tunnel communication device 10. A virtual path is generated by setting. The specific processing by the path control unit 213 will be described in detail later when the processing procedure by the tunnel communication apparatus according to the first embodiment is described.

ところで、実施例1におけるパス制御装置110も、パス制御装置210と同様に、データ転送にトンネル通信が適用される場合に、データ転送に用いられる仮想パスを制御する装置であり、パス制御装置210と同様の部を備える。そこで、パス制御装置110のアドレス記憶部112についてのみ簡単に説明する。   Incidentally, the path control device 110 according to the first embodiment is also a device that controls a virtual path used for data transfer when tunnel communication is applied to data transfer, as with the path control device 210. The same part is provided. Therefore, only the address storage unit 112 of the path control device 110 will be briefly described.

アドレス記憶部112は、アドレス記憶部212と同様、パス制御装置110が利用する各種情報等を予め記憶する部であり、特に本発明に密接に関連するものとしては、図3に示すように、番号テーブル部112aと、サーバアドレステーブル部112bと、装置アドレステーブル部112cとを備える。   Similar to the address storage unit 212, the address storage unit 112 is a unit that stores in advance various information used by the path control device 110. As shown in FIG. A number table unit 112a, a server address table unit 112b, and a device address table unit 112c are provided.

番号テーブル部112aは、番号テーブル部212aと同様、電気通信番号の範囲とパス制御装置との対応関係を予め記憶する部である。サーバアドレステーブル部112bは、サーバアドレステーブル部212bと同様、他のパス制御装置の広域IPアドレスを記憶する部であり、図5の例で説明すると、図5の(B)が、パス制御装置110のサーバアドレステーブル部112bの例であるが、パス制御装置210の広域IPアドレスが『WA201』であることなどを示している。   Similar to the number table unit 212a, the number table unit 112a is a unit that previously stores a correspondence relationship between the range of telecommunication numbers and the path control device. Similarly to the server address table unit 212b, the server address table unit 112b is a unit that stores a wide-area IP address of another path control device. In the example of FIG. 5, FIG. 110 is an example of the server address table unit 112b, which indicates that the wide area IP address of the path control device 210 is “WA201”.

装置アドレステーブル部112cは、装置アドレステーブル部212cと同様、パス制御装置110に収容される装置の電気通信番号とローカルIPアドレスとの対応関係を予め記憶する部であり、図6の例で説明すると、図6の(B)が、パス制御装置110の装置アドレステーブル部112cの例であるが、電気通信番号『N102』の装置であってパス制御装置110に収容される装置のローカルIPアドレスが、『LA102』であることなどを示している。   Similar to the device address table unit 212c, the device address table unit 112c is a unit that stores in advance the correspondence between the telecommunication number of the device accommodated in the path control device 110 and the local IP address, and will be described with reference to the example of FIG. 6B is an example of the device address table unit 112c of the path control device 110. The local IP address of the device having the telecommunication number “N102” and accommodated in the path control device 110 is shown in FIG. Indicates “LA102”.

[ゲートルータ220およびゲートルータ120]
実施例1におけるゲートルータ220は、ローカルIP網200のローカルIPアドレスと広域IP網アドレスとの間のNAPT処理を行いながら、ローカルIP網200と中継装置300との間でデータを転送する装置であり、特に本発明に密接に関連するものとしては、図2に示すように、転送リソース設定部221と、転送制御部222と、転送部223とを備える。かかるゲートルータ220は、市販のIPルータなどによって実現でき、NAPT機能と、NAPT生成処理を外部装置から受け付けるインタフェース(I/F)とを備えている必要がある。
[Gate Router 220 and Gate Router 120]
The gate router 220 according to the first embodiment is an apparatus that transfers data between the local IP network 200 and the relay apparatus 300 while performing a NAPT process between the local IP address of the local IP network 200 and the wide area IP network address. In particular, as closely related to the present invention, as shown in FIG. 2, a transfer resource setting unit 221, a transfer control unit 222, and a transfer unit 223 are provided. The gate router 220 can be realized by a commercially available IP router or the like, and needs to have a NAPT function and an interface (I / F) for receiving a NAPT generation process from an external device.

転送リソース設定部221は、発側トンネル通信装置20と着側トンネル通信装置10とを互いに通信相手として行われるトンネル通信に必要な転送リソースを、転送制御部222に設定する部である。転送制御部222は、転送リソース設定部221によって設定された設定に従ってデータを転送するように、転送部223を制御する部である。実施例1においては、転送制御部222がNAPT機能を有するが、転送リソース制御として、帯域制御やフィルタリング制御など、その他の制御を行う場合には、転送制御部222は、NAPT機能以外のその他の機能(帯域制御やフィルタリング制御に対応する機能など)を備えることになる。転送部223は、転送制御部222によって制御されて、データを転送する部である。なお、ゲートルータ220による具体的な処理については、後に、実施例1に係るトンネル通信装置による処理の手順を説明する際に詳述することとする。   The transfer resource setting unit 221 is a unit that sets, in the transfer control unit 222, transfer resources necessary for tunnel communication that is performed with the originating side tunnel communication device 20 and the destination side tunnel communication device 10 as communication partners. The transfer control unit 222 is a unit that controls the transfer unit 223 so as to transfer data according to the settings set by the transfer resource setting unit 221. In the first embodiment, the transfer control unit 222 has a NAPT function. However, when other control such as bandwidth control or filtering control is performed as transfer resource control, the transfer control unit 222 has other than the NAPT function. Functions (such as functions corresponding to bandwidth control and filtering control) are provided. The transfer unit 223 is a unit that transfers data under the control of the transfer control unit 222. The specific processing by the gate router 220 will be described in detail later when the processing procedure by the tunnel communication apparatus according to the first embodiment is described.

ところで、実施例1におけるゲートルータ120も、ゲートルータ220と同様に、ローカルIP網100のローカルIPアドレスと広域IP網アドレスとの間のNAPT処理を行いながら、ローカルIP網100と中継装置300との間でデータを転送する装置であり、ゲートルータ220と同様の部を備える。そこで、ゲートルータ120の説明については、割愛することとする。   By the way, the gate router 120 in the first embodiment also performs the NAPT processing between the local IP address of the local IP network 100 and the wide-area IP network address, similarly to the gate router 220, while the local IP network 100 and the relay device 300. , And the same unit as that of the gate router 220. Therefore, the description of the gate router 120 will be omitted.

[発側トンネル通信装置20]
実施例1における発側トンネル通信装置20は、着側トンネル通信装置10を通信相手としてトンネル通信を行う装置であり、特に本発明に密接に関連するものとしては、図2に示すように、信号部21と、トンネル通信部22と、パケット送受信部23と、PSKテーブル部24と、相互認証部25とを備える。かかる発側トンネル通信装置20は、パーソナル・コンピュータなどに、これらの部に対応するプログラムをインストールすることにより実現できる。なお、トンネル通信部22は、特許請求の範囲に記載の「トンネルデータ送信手段」や「トンネルデータ受信手段」としての機能を備え、相互認証部25は、特許請求の範囲に記載の「相互認証情報交換手段」としての機能と「トンネル通信確立拒否手段」としての機能を備える。
[Originating tunnel communication device 20]
The originating side tunnel communication device 20 according to the first embodiment is a device that performs tunnel communication using the destination side tunnel communication device 10 as a communication partner, and particularly as closely related to the present invention, as shown in FIG. Unit 21, tunnel communication unit 22, packet transmission / reception unit 23, PSK table unit 24, and mutual authentication unit 25. Such calling-side tunnel communication device 20 can be realized by installing programs corresponding to these units in a personal computer or the like. The tunnel communication unit 22 has a function as a “tunnel data transmitting unit” or “tunnel data receiving unit” described in the claims, and the mutual authentication unit 25 includes the “mutual authentication” described in the claims. It has a function as “information exchange means” and a function as “tunnel communication establishment rejection means”.

信号部21は、SIP通信用の一般的なライブラリを備え、パス制御装置210との間で、セッションを確立するに際して必要とされる信号などを送受信する部である。また、信号部21は、収容されているIP網のパス制御装置の広域IPアドレスを予め記憶する。例えば、信号部21は、図7の(A)に示すように、パス制御装置210の広域IPアドレス『WA201』を記憶する。   The signal unit 21 includes a general library for SIP communication, and is a unit that transmits and receives signals and the like necessary for establishing a session with the path control device 210. The signal unit 21 stores in advance the wide area IP address of the path control device of the accommodated IP network. For example, the signal unit 21 stores the wide area IP address “WA201” of the path control device 210 as shown in FIG.

トンネル通信部22は、トンネル通信用のパケットを生成する部である。パケット送受信部23は、IP通信用の一般的なライブラリを備え、トンネル通信部22によってトンネル通信用に生成されたパケット(例えば、UDP/IPパケットにカプセル化されたパケットなど)を、ローカルルータ230などとの間で送受信する部である。   The tunnel communication unit 22 is a unit that generates a packet for tunnel communication. The packet transmitting / receiving unit 23 includes a general library for IP communication, and a packet generated by the tunnel communication unit 22 for tunnel communication (for example, a packet encapsulated in a UDP / IP packet) is transferred to the local router 230. It is a part which transmits / receives between them.

PSKテーブル部24は、他のトンネル通信装置の電気通信番号と共有鍵との対応関係を予め記憶する部である。例えば、PSKテーブル部24は、図8に示すように、電気通信番号と共有鍵とを対応づけて記憶している。図8の例で説明すると、図8の(A)が、発側トンネル通信装置20のPSKテーブル部24の例であるが、発側トンネル通信装置20と電気通信番号『N102』で識別される着側トンネル通信装置10との間で共有される共有鍵が、『K』であることを示している。   The PSK table unit 24 is a unit that stores in advance a correspondence relationship between the telecommunication number of another tunnel communication device and the shared key. For example, as shown in FIG. 8, the PSK table unit 24 stores a telecommunication number and a shared key in association with each other. Referring to the example of FIG. 8, FIG. 8A is an example of the PSK table unit 24 of the originating side tunnel communication apparatus 20, and is identified from the originating side tunnel communication apparatus 20 by the electric communication number “N102”. This indicates that the shared key shared with the called-side tunnel communication device 10 is “K”.

相互認証部25は、発側トンネル通信装置20と着側トンネル通信装置10との間の相互認証を行う部である。ところで、相互認証部25が相互認証に用いる鍵付きハッシュ関数のアルゴリズムや、セッション鍵を計算するためのDiffie−Helmanのアルゴリズムや、トンネル通信パケットを保護する暗号アルゴリズムは、広域IP網において、事前に規定されているものとする。ただし、これらのアルゴリズムは、パス生成手順や、トンネル通信開始時のメッセージ交換などにより、動的に決定することとしてもよい。なお、これらの部による具体的な処理については、後に、実施例1に係るトンネル通信装置による処理の手順を説明する際に詳述する。   The mutual authentication unit 25 is a unit that performs mutual authentication between the calling-side tunnel communication device 20 and the called-side tunnel communication device 10. By the way, a keyed hash function algorithm used for mutual authentication by the mutual authentication unit 25, a Diffie-Helman algorithm for calculating a session key, and an encryption algorithm for protecting a tunnel communication packet are preliminarily used in a wide area IP network. It shall be specified. However, these algorithms may be dynamically determined by a path generation procedure, message exchange at the start of tunnel communication, or the like. Note that specific processing by these units will be described in detail later when the processing procedure by the tunnel communication apparatus according to the first embodiment is described.

[着側トンネル通信装置10]
実施例1における着側トンネル通信装置10は、発側トンネル通信装置20を通信相手としてトンネル通信を行う装置であり、特に本発明に密接に関連するものとしては、図2に示すように、信号部11と、トンネル通信部12と、転送部13と、PSKテーブル部14と、相互認証部15とを備える。かかる着側トンネル通信装置10は、ブロードバンド・ルータなどに、これらの部に対応するプログラムをインストールすることにより実現できる。なお、着側トンネル通信装置10は、発側トンネル通信装置20と同様の部を備えることから、信号部11とPSKテーブル部14についてのみ簡単に説明することとする。
[Destination Tunnel Communication Device 10]
The destination-side tunnel communication device 10 according to the first embodiment is a device that performs tunnel communication using the originating-side tunnel communication device 20 as a communication partner, and particularly as closely related to the present invention, as shown in FIG. Unit 11, tunnel communication unit 12, transfer unit 13, PSK table unit 14, and mutual authentication unit 15. The destination tunnel communication device 10 can be realized by installing programs corresponding to these units in a broadband router or the like. Since the incoming side tunnel communication device 10 includes the same units as the outgoing side tunnel communication device 20, only the signal unit 11 and the PSK table unit 14 will be described briefly.

信号部11は、信号部21と同様、SIP通信用の一般的なライブラリを備え、パス制御装置110との間で、セッションを確立するに際して必要とされる信号などを送受信する部であり、例えば、図7の(B)に示すように、パス制御装置110の広域IPアドレス『WA101』を記憶する。   Similar to the signal unit 21, the signal unit 11 includes a general library for SIP communication, and is a unit that transmits and receives signals and the like necessary for establishing a session with the path control device 110. As shown in FIG. 7B, the wide area IP address “WA101” of the path control device 110 is stored.

PSKテーブル部14は、PSKテーブル部24と同様、他のトンネル通信装置の電気通信番号と共有鍵との対応関係を予め記憶する部であり、図8の例で説明すると、図8の(B)が、着側トンネル通信装置10のPSKテーブル部14の例であるが、着側トンネル通信装置10と電気通信番号『N202』で識別される発側トンネル通信装置20との間で共有される共有鍵が、『K』であることを示している。なお、着側トンネル通信装置10が備える部による具体的な処理については、後に、実施例1に係るトンネル通信装置による処理の手順を説明する際に詳述する。   Similar to the PSK table unit 24, the PSK table unit 14 is a unit that stores in advance the correspondence relationship between the telecommunication numbers of other tunnel communication devices and the shared key. ) Is an example of the PSK table unit 14 of the destination side tunnel communication device 10, but is shared between the destination side tunnel communication device 10 and the source side tunnel communication device 20 identified by the electric communication number “N202”. This indicates that the shared key is “K”. Note that specific processing performed by the units included in the destination-side tunnel communication device 10 will be described in detail later when a processing procedure performed by the tunnel communication device according to the first embodiment is described.

[実施例1に係るトンネル通信システムによる処理の手順]
次に、図9〜図19を用いて、実施例1に係るトンネル通信システムによる処理の手順を説明する。図9は、実施例1に係るトンネル通信システムによる処理の手順を示すシーケンス図であり、図10および図11は、転送リソース制御(NAPT結合)について説明するための図であり、図12〜図16は、相互認証について説明するための図であり、図17および図18は、トンネル通信について説明するための図であり、図19は、トンネル通信装置がアプリケーションGWである場合の実施例について説明するための図である。
[Processing Procedure by Tunnel Communication System According to Embodiment 1]
Next, a processing procedure by the tunnel communication system according to the first embodiment will be described with reference to FIGS. FIG. 9 is a sequence diagram illustrating a processing procedure performed by the tunnel communication system according to the first embodiment, and FIGS. 10 and 11 are diagrams for explaining transfer resource control (NAPT coupling). 16 is a diagram for explaining mutual authentication, FIGS. 17 and 18 are diagrams for explaining tunnel communication, and FIG. 19 is a diagram for explaining an embodiment in which the tunnel communication device is an application GW. It is a figure for doing.

なお、本発明においては、図9に示すように、発側トンネル通信装置20と着側トンネル通信装置10との間でセッションを確立する手順であるセッション確立手順(パス生成手順)の後に、セッションが確立され、そして、発側トンネル通信装置20と着側トンネル通信装置10との間で相互認証を行う相互認証手順が続き、その後、トンネル通信が開始される。   In the present invention, as shown in FIG. 9, a session is established after a session establishment procedure (path generation procedure), which is a procedure for establishing a session between the originating tunnel communication device 20 and the terminating tunnel communication device 10. Then, a mutual authentication procedure for performing mutual authentication between the originating side tunnel communication device 20 and the destination side tunnel communication device 10 continues, and then tunnel communication is started.

ここで、発側トンネル通信装置20と着側トンネル通信装置10との間で行われる相互認証の必要性等について簡単に説明する。相互認証は、トンネル通信を実現するあたり、セキュリティを確保することを目的として、通信相手との間で相互に認証するものである。すなわち、トンネル通信システムがパス生成手順によってパスを生成したとしても、パスの生成を傍受した不正な装置が正当な装置を何らかの攻撃により停止させた上で、この装置のIPアドレスを用いて正当な装置に成り代わってパスを使用する攻撃(パスのハイジャック)や、何らかの手段でパス上を転送されるパケットを盗聴、改竄する中間者攻撃などの脅威が依然として存在すると考えられるからである。相互認証の具体的な方式は、IKE(Internet Key Exchange)(IETF RFC−2409参照)などで定められており、「事前に設定された共有鍵を用いる方式」や、「公開鍵証明書を用いる方式(PKI:Public Key Infrastructure)」などがある。以下の実施例1においては、「事前に設定された共有鍵を用いる方式」を採用する。   Here, the necessity of mutual authentication performed between the originating side tunnel communication apparatus 20 and the terminating side tunnel communication apparatus 10 will be briefly described. Mutual authentication is for mutual authentication with a communication partner for the purpose of ensuring security when tunnel communication is realized. That is, even if the tunnel communication system generates a path by the path generation procedure, an unauthorized device that intercepts the generation of the path stops the valid device by some attack, and then uses the IP address of this device This is because threats such as an attack that uses a path on behalf of a device (path hijacking) and a man-in-the-middle attack that eavesdrops and tampers with a packet transferred on the path by some means are still considered to exist. A specific method of mutual authentication is defined by IKE (Internet Key Exchange) (see IETF RFC-2409) or the like, and “a method using a preset shared key” or “a public key certificate is used”. Scheme (PKI: Public Key Infrastructure) ". In the following first embodiment, a “method using a preset shared key” is adopted.

なお、通常の「事前に設定された共有鍵を用いる方式」では、トンネル通信装置の各々が、通信相手となりうるトンネル通信装置の各々について、トンネル通信装置のIPアドレスと共有鍵とを対応づけて予め記憶しており、相互認証時に、トンネル通信装置の各々が、通信相手のIPアドレスに基づいて共有鍵を選択することになる。しかしながら、実施例1のように、広域IP網においてNAPTが実行される場合には、通信相手のIPアドレスが動的に割り当てられることから、IPアドレスと共有鍵との対応づけを予め記憶する手法では対応することができない。実施例1に係るトンネル通信システムは、この点についても解決している。   In the normal “method using a pre-set shared key”, each tunnel communication apparatus associates the IP address of the tunnel communication apparatus with the shared key for each tunnel communication apparatus that can be a communication partner. Each of the tunnel communication devices is stored in advance and selects a shared key based on the IP address of the communication partner during mutual authentication. However, as in the first embodiment, when NAPT is executed in the wide area IP network, since the IP address of the communication partner is dynamically assigned, a method for storing in advance the correspondence between the IP address and the shared key Can not cope. The tunnel communication system according to the first embodiment also solves this point.

それでは、以下に、実施例1に係るトンネル通信システムの処理の手順について、具体的に説明する。まず、発側トンネル通信装置20は、発側トンネル通信装置20を利用するユーザによって着側トンネル通信装置10の電気通信番号『N102』が指定されることで、トンネル通信部22を起動する。なお、発側トンネル通信装置20が着側トンネル通信装置10の電気通信番号を予め記憶している場合には、ユーザによって電気通信番号が指定されることなく、発側トンネル通信装置20は、トンネル通信部22を起動する(すなわち、ユーザによる電気通信番号の入力を不要とさせる形態でよい)。   The processing procedure of the tunnel communication system according to the first embodiment will be specifically described below. First, the originating side tunnel communication device 20 activates the tunnel communication unit 22 when the user using the originating side tunnel communication device 20 designates the electrical communication number “N102” of the destination side tunnel communication device 10. When the originating side tunnel communication device 20 stores the telecommunication number of the destination side tunnel communication device 10 in advance, the originating side tunnel communication device 20 does not specify the telecommunication number, and the originating side tunnel communication device 20 The communication unit 22 is activated (that is, the user may not need to input the telecommunication number).

次に、発側トンネル通信装置20は、着側トンネル通信装置10の電気通信番号『N102』を含むパス生成要求を生成し、このパス生成要求を、パス制御装置210へ送信する(ステップS210)。   Next, the originating side tunnel communication device 20 generates a path generation request including the telecommunication number “N102” of the destination side tunnel communication device 10, and transmits this path generation request to the path control device 210 (step S210). .

例えば、発側トンネル通信装置20は、パス生成要求として、SIPのINVITEメッセージのToフィールドに着側トンネル通信装置10の電気通信番号『N102』を含むメッセージを生成する。   For example, the originating tunnel communication device 20 generates a message including the telecommunication number “N102” of the called tunnel communication device 10 in the To field of the SIP INVITE message as a path generation request.

また、発側トンネル通信装置20は、実行しようとしている通信がトンネル通信であり、トンネル通信用のローカルIPポート番号として『4500/UDP』を使用することを示すことを目的として、SIPのSDPデータとして、“m=application 4500 udp x-ngn-dial-up”という行を記述する。なお、事前の手順によって、実行しようとしている通信がトンネル通信であること、ローカルIPポート番号として『4500/UDP』を使用することが予め明白な場合には、このm行は記述しなくてよい。   The originating side tunnel communication device 20 uses SIP SDP data for the purpose of indicating that the communication to be executed is tunnel communication and uses “4500 / UDP” as the local IP port number for tunnel communication. The line “m = application 4500 udp x-ngn-dial-up” is described. If it is clear in advance that the communication to be executed is a tunnel communication and that “4500 / UDP” is used as the local IP port number, it is not necessary to describe this m line. .

また、発側トンネル通信装置20は、トンネル通信用のローカルIPアドレスとして『LA202』を使用することを示すことを目的として、SDPデータとして、『LA202』という行をc行に記述する。なお、事前の手順によって、ローカルIPアドレスとして『LA202』を使用することが予め明白な場合や、パス制御装置210が別の手段でローカルIPアドレスを取得可能な場合には、このc行は記述しなくてよい。例えば、パス制御装置210が、装置アドレステーブル部212cを参照して、INVITEのFROMヘッダ中の電気通信番号に対応するローカルIPアドレスを取得する手法や、SIPメッセージの発IPアドレスと同一値であるとみなす手法などが考えられる。   Further, the originating side tunnel communication device 20 describes the line “LA202” in the c line as SDP data for the purpose of indicating that “LA202” is used as the local IP address for tunnel communication. If it is clear in advance that “LA202” will be used as the local IP address by a previous procedure, or if the path control device 210 can acquire the local IP address by another means, this c line is described. You don't have to. For example, the path control device 210 refers to the device address table unit 212c and acquires the local IP address corresponding to the telecommunication number in the FROM header of the INVITE, or the same value as the originating IP address of the SIP message. A method that is considered to be considered.

また、発側トンネル通信装置20は、SDPの値として、電話用の値を記述してもよい。この場合、広域IP網側では、この通信をIP電話呼として通信路を確立するが、発側トンネル通信装置20および着側トンネル通信装置10は、UDP/IPパケットのペイロードにトンネル通信用のデータを記述することになる。   In addition, the originating tunnel communication device 20 may describe a telephone value as the SDP value. In this case, on the wide area IP network side, a communication path is established using this communication as an IP telephone call. However, the outgoing side tunnel communication device 20 and the incoming side tunnel communication device 10 use tunnel communication data in the payload of the UDP / IP packet. Will be described.

そして、発側トンネル通信装置20は、生成されたパス生成要求(INVITEメッセージ)を、パス制御用のUDPポート番号が『5060』であり、宛先IPアドレスが『WA201』であるとして、UDP/IPパケットによってパス制御装置210へ送信する。   Then, the originating tunnel communication device 20 determines that the generated path generation request (INVITE message) is UDP / IP, assuming that the UDP port number for path control is “5060” and the destination IP address is “WA201”. A packet is transmitted to the path control device 210.

次に、パス生成要求を受信したパス制御装置210は、パス生成を行う。具体的には、パス制御装置210は、発側トンネル通信装置20のトンネル通信用のローカルIPアドレス『LA202』を、INVITEメッセージのSDPデータc行から取得し、ローカルポート番号『LP2021』をm行から取得する(『4500/UDP』が得られる)。   Next, the path control apparatus 210 that has received the path generation request performs path generation. Specifically, the path control apparatus 210 acquires the local IP address “LA202” for tunnel communication of the originating tunnel communication apparatus 20 from the SDP data c line of the INVITE message, and the local port number “LP2021” is m lines. ("4500 / UDP" is obtained).

そして、パス制御装置210は、このローカルIPアドレス『LA202』およびローカルポート番号『LP2021』を引数として、ゲートルータ220に、トンネル通信用NAPT結合(NAPT binding)の生成を要求する(ステップS211)。   Then, the path control device 210 requests the gate router 220 to generate a NAPT binding for tunnel communication (NAPT binding) using the local IP address “LA202” and the local port number “LP2021” as arguments (step S211).

すると、ゲートルータ220は、NAPT用広域IPアドレス『WA200』について、未使用のUDPポート番号『WP2021』を選択し、これを、要求されたNAPT結合の広域ポート番号とする。そして、ゲートルータ220は、NAPT結合として、(LA202:LP2021、WA200:WP2021)を登録する。ここで、実施例1においては、(LA:LP、WA:WP)といった形式で、NAPT結合を表記する。例えば、この表記例は、ゲートルータ220が、ソースIPアドレス『LA』、ソースポート番号『LP』のL4パケット(ポート番号で識別可能なパケット、レイヤ4パケット)を受信した場合には、宛先アドレスを『LA』に書き換え、宛先ポート番号を『LP』に書き換えて転送する、というNAPTを意味する。   Then, the gate router 220 selects an unused UDP port number “WP2021” for the NAPT wide area IP address “WA200” and sets this as the requested wide area port number of the NAPT coupling. Then, the gate router 220 registers (LA202: LP2021, WA200: WP2021) as NAPT coupling. Here, in the first embodiment, NAPT coupling is expressed in the format of (LA: LP, WA: WP). For example, in this notation example, when the gate router 220 receives an L4 packet (a packet that can be identified by a port number, a layer 4 packet) having a source IP address “LA” and a source port number “LP”, the destination address Is rewritten to “LA” and the destination port number is rewritten to “LP” for transfer.

続いて、ゲートルータ220は、NAPT結合生成要求に対する応答として、広域IPアドレス『WA200』および広域ポート番号『WP2021』を、パス制御装置210に送信する(ステップS212)。   Subsequently, the gate router 220 transmits the wide area IP address “WA200” and the wide area port number “WP2021” to the path control device 210 as a response to the NAPT coupling generation request (step S212).

すると、パス制御装置210は、INVITEメッセージのm行中のポート番号を『WP2021』に書き換え、c行中のIPアドレスを『WA200』に書き換える。そして、パス制御装置210は、INVITEメッセージ中のToヘッダが示す着側トンネル通信装置10の電気通信番号『N102』に基づき番号テーブル部212aを参照し、INVITEメッセージの転送先となるパス制御装置110を決定する。その後、パス制御装置210は、転送先のパス制御装置(パス制御装置110)のIPアドレスをサーバアドレステーブル部212bから参照し、取得したIPアドレス『WA101』に、INVITEメッセージを送信する(ステップS220)。   Then, the path control device 210 rewrites the port number in the m-th line of the INVITE message to “WP2021”, and rewrites the IP address in the c-line to “WA200”. Then, the path control device 210 refers to the number table unit 212a based on the telecommunication number “N102” of the called-side tunnel communication device 10 indicated by the To header in the INVITE message, and the path control device 110 that is the transfer destination of the INVITE message. To decide. Thereafter, the path control device 210 refers to the IP address of the transfer destination path control device (path control device 110) from the server address table unit 212b, and transmits an INVITE message to the acquired IP address “WA101” (step S220). ).

続いて、パス制御装置110は、INVITEメッセージのToフィールドから、着側トンネル通信装置10の電気通信番号『N102』を抽出し、この電気通信番号『N102』に対応するローカルIPアドレスを、装置アドレステーブル部112cから参照し、取得したIPアドレス『LA102』に、INVITEメッセージを送信する(ステップS230)。   Subsequently, the path control device 110 extracts the telecommunication number “N102” of the destination tunnel communication device 10 from the To field of the INVITE message, and uses the local IP address corresponding to this telecommunication number “N102” as the device address. The INVITE message is transmitted to the acquired IP address “LA102” referring to the table unit 112c (step S230).

すると、INVITEメッセージを受信した着側トンネル通信装置10は、まず、INVITEメッセージのm行から、このSIP通信がトンネル通信用であることを取得し、トンネル通信部12を起動する。すなわち、着側トンネル通信装置10は、INVITEメッセージのFromヘッダまたはP-Asserted-Identityヘッダから、発側トンネル通信装置20の電気通信番号『N202』を抽出し(この時、着側トンネル通信装置10は、パス生成相手照合情報をパス制御装置110から受信したといえる)、SDPのm行から発側開示ポート番号『WP2021』を抽出し、c行から発側開示IPアドレス『WA200』を抽出する。さらに、着側トンネル通信装置10は、着側トンネル通信装置10のトンネル通信用UDPポート番号として、『LP1021』を選択する。この選択アルゴリズムとしては、固定値(『4500』など)を選択する手法、未使用のポート番号を選択する手法などがあり得る。そして、着側トンネル通信装置10は、これらのパラメータを引数として、トンネル通信部12を起動する。   Then, the receiving side tunnel communication apparatus 10 that has received the INVITE message first acquires from the m line of the INVITE message that this SIP communication is for tunnel communication, and activates the tunnel communication unit 12. That is, the destination side tunnel communication device 10 extracts the electrical communication number “N202” of the source side tunnel communication device 20 from the From header or P-Asserted-Identity header of the INVITE message (at this time, the destination side tunnel communication device 10 Can be said to have received the path generation partner verification information from the path control device 110), and extract the calling party disclosure port number “WP2021” from the m-th line of the SDP and extract the calling party disclosure IP address “WA200” from the c line. . Furthermore, the destination-side tunnel communication device 10 selects “LP1021” as the tunnel communication UDP port number of the destination-side tunnel communication device 10. As this selection algorithm, there may be a method of selecting a fixed value (such as “4500”), a method of selecting an unused port number, or the like. Then, the incoming side tunnel communication device 10 activates the tunnel communication unit 12 using these parameters as arguments.

そして、着側トンネル通信装置10は、INVITEメッセージに応答する応答メッセージを、パス制御装置110に送信する(ステップS240)。すなわち、着側トンネル通信装置10は、応答メッセージのSDPデータとして、m行に着側トンネル通信装置10のトンネル通信用のUDPポート番号『LP1021』を記述し、c行に着側トンネル通信装置10のIPアドレス『LA102』を記述する。   Then, the incoming side tunnel communication device 10 transmits a response message in response to the INVITE message to the path control device 110 (step S240). That is, the destination side tunnel communication apparatus 10 describes the UDP port number “LP1021” for tunnel communication of the destination side tunnel communication apparatus 10 in the m line as SDP data of the response message, and the destination side tunnel communication apparatus 10 in the c line. The IP address “LA102” is described.

次に、パス制御装置110は、受信した応答メッセージのSDPデータから、着側トンネル通信装置10のトンネル通信用のローカルIPアドレス『LA102』、ローカルポート番号『LP1021』を抽出する。なお、パス制御装置110が、着側トンネル通信装置10のローカルIPアドレス、ローカルポート番号を取得する別の手段がある場合には、応答メッセージ中のc行、m行の記述は省略することができる。例えば、ローカルポート番号を『4500』の固定とする手法があり得る。また、ローカルIPアドレスについては、パス制御装置110が、応答メッセージのソースIPアドレスを用いる手法や、装置アドレステーブル部112cから取得する手法などがあり得る。   Next, the path control device 110 extracts the local IP address “LA102” and the local port number “LP1021” for tunnel communication of the destination tunnel communication device 10 from the SDP data of the received response message. If the path control device 110 has another means for acquiring the local IP address and local port number of the destination tunnel communication device 10, description of the c and m lines in the response message may be omitted. it can. For example, there may be a method of fixing the local port number to “4500”. As for the local IP address, there may be a method in which the path control device 110 uses the source IP address of the response message or a method of acquiring from the device address table unit 112c.

次に、パス生成応答を受信したパス制御装置110は、パス生成を行う。具体的には、パス制御装置110は、着側トンネル通信装置10のトンネル通信用のローカルIPアドレス『LA102』を、INVITE応答メッセージのSDPデータc行から取得し、ローカルポート番号『LP1021』をm行から取得する(『4500/UDP』が得られる)。   Next, the path control apparatus 110 that has received the path generation response performs path generation. Specifically, the path control device 110 acquires the local IP address “LA102” for tunnel communication of the destination tunnel communication device 10 from the SDP data c line of the INVITE response message, and sets the local port number “LP1021” to m. Obtain from the line ("4500 / UDP" is obtained).

そして、パス制御装置110は、このローカルIPアドレス『LA102』およびローカルポート番号『LP1021』を引数として、ゲートルータ120に、トンネル通信用NAPT結合の生成を要求する(ステップS241)。   Then, the path control device 110 requests the gate router 120 to generate a tunnel communication NAPT connection using the local IP address “LA102” and the local port number “LP1021” as arguments (step S241).

すると、ゲートルータ120は、NAPT用広域IPアドレス『WA100』について、未使用のUDPポート番号『WP1021』を選択し、これを、要求されたNAPT結合の広域ポート番号とする。そして、ゲートルータ120は、NAPT結合として、(LA102:LP1021、WA100:WP1021)を登録する。   Then, the gate router 120 selects an unused UDP port number “WP1021” for the NAPT wide area IP address “WA100”, and sets this as the wide area port number of the requested NAPT coupling. Then, the gate router 120 registers (LA102: LP1021, WA100: WP1021) as NAPT coupling.

続いて、ゲートルータ120は、NAPT結合生成要求に対する応答として、広域IPアドレス『WA100』および広域ポート番号『WP1021』を、パス制御装置110に送信する(ステップS242)。   Subsequently, the gate router 120 transmits the wide area IP address “WA100” and the wide area port number “WP1021” to the path control device 110 as a response to the NAPT coupling generation request (step S242).

すると、パス制御装置110は、INVITE応答メッセージのm行中のポート番号を『WP1021』に書き換え、c行中のIPアドレスを『WA100』に書き換える。そして、パス制御装置110は、INVIT応答メッセージ中のToヘッダが示す発側トンネル通信装置20の電気通信番号『N202』に基づき番号テーブル部112aを参照し、INVITE応答メッセージの転送先となるパス制御装置210を決定する。その後、パス制御装置110は、転送先のパス制御装置(パス制御装置210)のIPアドレスをサーバアドレステーブル部112bから参照し、取得したIPアドレス『WA201』に、INVITE応答メッセージを送信する(ステップS250)。   Then, the path control device 110 rewrites the port number in the m-th line of the INVITE response message to “WP1021”, and rewrites the IP address in the c-line to “WA100”. Then, the path control device 110 refers to the number table unit 112a based on the telecommunication number “N202” of the originating tunnel communication device 20 indicated by the To header in the INVIT response message, and performs path control as a transfer destination of the INVITE response message. Device 210 is determined. After that, the path control device 110 refers to the IP address of the transfer destination path control device (path control device 210) from the server address table unit 112b, and transmits an INVITE response message to the acquired IP address “WA201” (step). S250).

続いて、パス制御装置210は、INVITE応答メッセージのToフィールドから、発側トンネル通信装置20の電気通信番号『N202』を抽出し、この電気通信番号『N202』に対応するローカルIPアドレスを、装置アドレステーブル部212cから参照し、取得したIPアドレス『LA202』に、INVITE応答メッセージを送信する(ステップS260)。こうして、発側トンネル通信装置20と着側トンネル通信装置10との間でセッションが確立される。   Subsequently, the path control device 210 extracts the telecommunication number “N202” of the originating tunnel communication device 20 from the To field of the INVITE response message, and sets the local IP address corresponding to this telecommunication number “N202” to the device. The INVITE response message is transmitted to the acquired IP address “LA202” by referring to the address table unit 212c (step S260). Thus, a session is established between the originating side tunnel communication device 20 and the destination side tunnel communication device 10.

すなわち、図9に示すように、実施例1においては、ステップS210〜ステップS260までの手順が、セッション確立手順であり、パス生成手順である。言い換えると、実施例1に係るトンネル通信システムでは、パス制御装置210やパス制御装置110が、発側トンネル通信装置20と着側トンネル通信装置10との間でステップS260において確立されることになる仮想パスを生成することを要求するパス生成要求を発側トンネル通信装置20から受信し、発側トンネル通信装置20と着側トンネル通信装置10との間のデータ転送に必要な転送リソースの設定を行うことで(実施例1においては、NAPT結合の設定登録をしている)仮想パスを生成する点に、まず特徴がある。   That is, as shown in FIG. 9, in the first embodiment, the procedure from step S210 to step S260 is a session establishment procedure and is a path generation procedure. In other words, in the tunnel communication system according to the first embodiment, the path control device 210 and the path control device 110 are established in step S260 between the originating side tunnel communication device 20 and the destination side tunnel communication device 10. A path generation request for generating a virtual path is received from the originating tunnel communication device 20, and setting of transfer resources necessary for data transfer between the originating tunnel communication device 20 and the terminating tunnel communication device 10 is performed. This is characterized in that a virtual path is generated (in the first embodiment, NAPT connection setting registration is performed).

そこで、NAPT結合の設定登録の手順について改めて確認すると、図10および図11のようになる。すなわち、図10に示すように、発側トンネル通信装置20は、広域IP網上で開示されない発側非開示IPアドレス(ローカルIPアドレス)として『LA202』が付与されており、発側非開示ポート番号(ローカルポート番号)として『LP2021』が付与されている(図10の(1)を参照)。   Accordingly, when the procedure for setting and registering the NAPT connection is confirmed again, it becomes as shown in FIG. 10 and FIG. That is, as shown in FIG. 10, the originating side tunnel communication device 20 is assigned “LA202” as the originating side undisclosed IP address (local IP address) that is not disclosed on the wide area IP network, and the originating side undisclosed port “LP2021” is assigned as the number (local port number) (see (1) in FIG. 10).

発側トンネル通信装置20は、発側非開示IPアドレス『LA202』および発側非開示ポート番号『LP2021』を、INVITEメッセージに付加する形態で、パス制御装置210に送信する(図10の(2)を参照)。   The originating side tunnel communication device 20 transmits the originating side undisclosed IP address “LA202” and the originating side undisclosed port number “LP2021” to the path control device 210 in the form of adding to the INVITE message ((2 in FIG. 10). )).

すると、パス制御装置210は、発側非開示IPアドレス『LA202』および発側非開示ポート番号『LP2021』をゲートルータ220に送信し(図10の(3)を参照)、ゲートルータ220において、NAPT結合がなされることで(図10の(4)を参照)、発側非開示IPアドレス『LA202』および発側非開示ポート番号『LP2021』に対応づけるように、ネットワーク上で開示する発側開示IPアドレス『WA200』および発側開示ポート番号『WP2021』を取得する(図10の(5)を参照)。   Then, the path control device 210 transmits the originating side non-disclosure IP address “LA202” and the originating side nondisclosure port number “LP2021” to the gate router 220 (see (3) in FIG. 10). By performing NAPT binding (see (4) in FIG. 10), the originating side disclosed on the network so as to correspond to the originating side undisclosed IP address “LA202” and the originating side undisclosed port number “LP2021”. The disclosed IP address “WA200” and the originating side disclosed port number “WP2021” are acquired (see (5) in FIG. 10).

続いて、パス制御装置210は、INVITEメッセージ中の発側非開示IPアドレス『LA202』を発側開示IPアドレス『WA200』に書き換え、発側非開示ポート番号『LP2021』を発側開示ポート番号『WP2021』に書き換えて(図10の(6)を参照)、パス制御装置110に送信し(図10の(7)を参照)、パス制御装置110が、着側トンネル通信装置10に転送する(図10の(8)を参照)。   Subsequently, the path control device 210 rewrites the originating side non-disclosure IP address “LA202” in the INVITE message with the originating side disclosure IP address “WA200”, and changes the originating side nondisclosure port number “LP2021” to the originating side disclosure port number “LP2021”. WP2021 ”(see (6) in FIG. 10) and transmitted to the path control device 110 (see (7) in FIG. 10), and the path control device 110 transfers to the destination tunnel communication device 10 (see FIG. 10). (See (8) in FIG. 10).

同様に、図11に示すように、着側トンネル通信装置10は、広域IP網上で開示されない着側非開示IPアドレス(ローカルIPアドレス)として『LA102』が付与されており、着側非開示ポート番号(ローカルポート番号)として『LP1021』が付与されている(図11の(1)を参照)。   Similarly, as shown in FIG. 11, the called-side tunnel communication apparatus 10 is given “LA102” as a called-side undisclosed IP address (local IP address) that is not disclosed on the wide-area IP network. “LP1021” is assigned as a port number (local port number) (see (1) in FIG. 11).

着側トンネル通信装置10は、着側非開示IPアドレス『LA102』および着側非開示ポート番号『LP1021』を、INVITE応答メッセージに付加する形態で、パス制御装置110に送信する(図11の(2)を参照)。   The destination-side tunnel communication device 10 transmits the destination-side non-disclosure IP address “LA102” and the destination-side non-disclosure port number “LP1021” to the path control device 110 in a form that is added to the INVITE response message ((( See 2)).

すると、パス制御装置110は、着側非開示IPアドレス『LA102』および着側非開示ポート番号『LP1021』をゲートルータ120に送信し(図11の(3)を参照)、ゲートルータ120において、NAPT結合がなされることで(図11の(4)を参照)、着側非開示IPアドレス『LA102』および着側非開示ポート番号『LP1021』に対応づけるように、ネットワーク上で開示する着側開示IPアドレス『WA100』および着側開示ポート番号『WP1021』を取得する(図11の(5)を参照)。   Then, the path control device 110 transmits the called side non-disclosure IP address “LA102” and the called side non-disclosure port number “LP1021” to the gate router 120 (see (3) in FIG. 11). With NAPT binding (see (4) in FIG. 11), the called side disclosed on the network so as to correspond to the called side non-disclosure IP address “LA102” and the called side non-disclosure port number “LP1021”. The disclosed IP address “WA100” and the called party disclosed port number “WP1021” are acquired (see (5) in FIG. 11).

続いて、パス制御装置110は、INVITE応答メッセージ中の着側非開示IPアドレス『LA102』を着側開示IPアドレス『WA100』に書き換え、着側非開示ポート番号『LP1021』を着側開示ポート番号『WP1021』に書き換えて(図11の(6)を参照)、パス制御装置210に送信し(図11の(7)を参照)、パス制御装置210が、発側トンネル通信装置20に転送する(図11の(8)を参照)。   Subsequently, the path control device 110 rewrites the called party undisclosed IP address “LA102” in the INVITE response message to the called party disclosed IP address “WA100”, and changes the called party undisclosed port number “LP1021” to the called party disclosed port number. It is rewritten to “WP1021” (see (6) in FIG. 11), transmitted to the path control device 210 (see (7) in FIG. 11), and the path control device 210 transfers it to the originating tunnel communication device 20 (See (8) in FIG. 11).

次に、図9に戻り、相互認証手順について説明すると、INVITE応答メッセージを受信した発側トンネル通信装置20は、応答メッセージのc行から着側開示IPアドレス『WA100』を取得し、m行から着側開示ポート番号『WP1021』を取得する。また、これらのパラメータ『WA100』および『WP1021』と、ステップS210で指定した着側トンネル通信装置10の電気通信番号『N102』とを引数として、トンネル通信部22を起動する。なお、実施例1においては、発側トンネル通信装置20が、ステップS210で指定した着側トンネル通信装置10の電気通信番号『N102』とを引数としてトンネル通信部22を起動する手法について説明したが、本発明はこれに限られるものではなく、ステップS260のパス生成応答に含まれる着側トンネル通信装置10の電気通信番号『N102』(パス制御装置210からパス生成相手照合情報として受信した着側トンネル通信装置10の電気通信番号『N102』)を引数としてトンネル通信部22を起動する手法などにも、本発明を同様に適用することができる。   Next, returning to FIG. 9, the mutual authentication procedure will be described. Upon receiving the INVITE response message, the originating side tunnel communication device 20 acquires the called side disclosure IP address “WA100” from the c line of the response message, and from the m line. The called party disclosure port number “WP1021” is acquired. Also, the tunnel communication unit 22 is activated using these parameters “WA100” and “WP1021” and the electrical communication number “N102” of the destination tunnel communication device 10 specified in step S210 as arguments. In the first embodiment, a method has been described in which the originating tunnel communication device 20 activates the tunnel communication unit 22 using the telecommunication number “N102” of the terminating tunnel communication device 10 specified in step S210 as an argument. However, the present invention is not limited to this, and the telecommunication number “N102” of the called side tunnel communication device 10 included in the path generation response in step S260 (the called side received as the path generation partner verification information from the path control device 210). The present invention can be similarly applied to a method of starting the tunnel communication unit 22 using the telecommunication number “N102”) of the tunnel communication device 10 as an argument.

発側トンネル通信装置20のトンネル通信部22は、まず、電気通信番号『N102』に対応する共有鍵『K』を、PSKテーブル部24から取得する。そして、発側トンネル通信装置20は、トンネル通信開始要求を生成する。具体的には、発側トンネル通信装置20は、図12の(1)に示すように、トンネルパケット保護用の共有鍵(セッション鍵)を生成するためのDH公開情報『DHP202』と、DH秘密情報『DHS202』とを生成する。そして、発側トンネル通信装置20は、図12の(2)に示すように、DH公開情報『DHP202』をメインボディとして、このメインボディに対する署名データ『SIGN202』を共有鍵『K』による鍵付きハッシュ関数により求める。そして、発側トンネル通信装置20は、図12の(3)に示すように、このメインボディと署名データ『SIGN202』とを含むトンネル通信開始要求を、UDP/IPパケットで、着側トンネル通信装置10に送信する(ステップS310)。UDP/IPパケットのソースIPアドレスは『LA202』、ソースポート番号は『LP2021』、宛先IPアドレスは『WA100』、宛先ポート番号は『WP1021』とする。   The tunnel communication unit 22 of the originating side tunnel communication device 20 first acquires the shared key “K” corresponding to the telecommunication number “N102” from the PSK table unit 24. Then, the originating side tunnel communication device 20 generates a tunnel communication start request. Specifically, as shown in (1) of FIG. 12, the originating tunnel communication device 20 generates DH public information “DHP202” for generating a shared key (session key) for protecting a tunnel packet, and a DH secret. Information “DHS202” is generated. Then, as shown in (2) of FIG. 12, the originating tunnel communication device 20 uses the DH public information “DHP202” as the main body, and the signature data “SIGN202” for the main body is keyed with the shared key “K”. Obtained by hash function. Then, as shown in (3) of FIG. 12, the calling-side tunnel communication device 20 sends a tunnel communication start request including this main body and signature data “SIGN 202” as a UDP / IP packet to the called-side tunnel communication device. 10 (step S310). The source IP address of the UDP / IP packet is “LA202”, the source port number is “LP2021”, the destination IP address is “WA100”, and the destination port number is “WP1021”.

なお、発側トンネル通信装置20の電気通信番号『N202』、現在時刻値、乱数値、トンネル通信を識別するためのトンネルセッションIDなど、その他のパラメータをさらにメインボディに含ませてもよい。   It should be noted that other parameters such as the telecommunication number “N202”, the current time value, the random number value, and the tunnel session ID for identifying the tunnel communication may be further included in the main body.

ステップS310で送信されたUDPパケットは、経路上のルータを経て、着側トンネル通信装置10に受信される。この過程で、ゲートルータ220が、ソースIPアドレスを『WA200』に書き換え、ソースポート番号を『WP2021』に書き換える。   The UDP packet transmitted in step S310 is received by the destination tunnel communication device 10 via the router on the route. In this process, the gate router 220 rewrites the source IP address to “WA200” and rewrites the source port number to “WP2021”.

着側トンネル通信装置10のトンネル通信部12は、起動時に引数として入力された電気通信番号『N202』に対応する共有鍵『K』を、PSKテーブル部14から取得する。そして、着側トンネル通信装置10は、受信したトンネル通信開始要求からメインボディと発側トンネル通信装置10の署名『SIGN202』とを抽出し、共有鍵『K』により『SIGN202』の正当性を検証する。具体的には、着側トンネル通信装置10は、図12の(4)に示すように、メインボディと署名データ『SIGN202』とを発側トンネル通信装置20から受信すると、図12の(5)に示すように、メインボディに対する署名データ『SIGN202.exp』を共有鍵『K』による鍵付きハッシュ関数により求め、図12の(6)に示すように、『SIGN202』と『SIGN202.exp』とが一致するか否かにより、『SIGN202』の正当性を検証する。『SIGN202』と『SIGN202.exp』とが一致せず、検証がエラーとなった場合には、着側トンネル通信装置10は、エラー応答を送信する。この時、着側トンネル通信装置10は、トンネル通信において通信相手となるトンネル通信相手装置が、仮想パスが生成される際の通信相手であった仮想パス相手装置と同一ではないと判断してトンネル通信の確立を拒否することを判断し、トンネル通信の確立を拒否するものであり、このエラー応答の送信が、トンネル通信の確立を拒否する動作に相当する。   The tunnel communication unit 12 of the destination-side tunnel communication device 10 acquires the shared key “K” corresponding to the telecommunication number “N202” input as an argument at the time of activation from the PSK table unit 14. Then, the destination side tunnel communication device 10 extracts the main body and the signature “SIGN 202” of the source side tunnel communication device 10 from the received tunnel communication start request, and verifies the validity of “SIGN 202” with the shared key “K”. To do. Specifically, as shown in (4) of FIG. 12, the receiving-side tunnel communication device 10 receives the main body and signature data “SIGN 202” from the originating-side tunnel communication device 20, and (5) of FIG. As shown, the signature data “SIGN202. exp ”is obtained by a keyed hash function using the shared key“ K ”, and“ SIGN 202 ”and“ SIGN 202. The validity of “SIGN 202” is verified depending on whether or not “exp” matches. “SIGN202” and “SIGN202. If “exp” does not match and verification fails, the terminating tunnel communication device 10 transmits an error response. At this time, the destination tunnel communication device 10 determines that the tunnel communication partner device that is the communication partner in the tunnel communication is not the same as the virtual path partner device that was the communication partner when the virtual path is generated. It is determined that the establishment of communication is rejected, and the establishment of tunnel communication is rejected. The transmission of this error response corresponds to the operation of rejecting the establishment of tunnel communication.

『SIGN202』と『SIGN202.exp』とが一致して、署名データ『SIGN202』が正当であることが検証された場合、着側トンネル通信装置10は、図13の(2)に示すように、トンネルパケット保護用の共有鍵を生成するためのDH公開情報『DHP102』とDH秘密情報『DHS102』とを生成し、図13の(3)に示すように、トンネル通信開始要求から抽出したDH公開情報『DHP202』と、着側トンネル通信装置10が生成したDH秘密情報『DHS102』とから、Diffie-Helman鍵交換アルゴリズムによって、セッション鍵KSを求める。   “SIGN202” and “SIGN202. exp "matches and it is verified that the signature data" SIGN 202 "is valid, the called-side tunnel communication device 10 uses the shared key for protecting the tunnel packet as shown in (2) of FIG. DH public information “DHP102” and DH secret information “DHS102” for generating the DH public information “DHP202” extracted from the tunnel communication start request as shown in FIG. From the DH secret information “DHS102” generated by the side tunnel communication device 10, the session key KS is obtained by the Diffie-Helman key exchange algorithm.

次に、着側トンネル通信装置10は、トンネル通信開始応答を生成する。具体的には、着側トンネル通信装置10は、正常応答を示す応答コード『RESP−OK』を生成する。そして、着側トンネル通信装置10は、図14の(1)に示すように、トンネルパケット保護用の共有鍵を生成するためのDH公開情報『DHP102』とDH秘密情報『DHS102』とをすでに生成しているので、図14の(2)に示すように、DH公開情報『DHP102』をメインボディとして、このメインボディに対する署名データ『SIGN102』を共有鍵『K』による鍵付きハッシュ関数により求める。そして、着側トンネル通信装置10は、図14の(3)に示すように、このメインボディと署名データ『SIGN102』とを含むトンネル通信開始応答を、UDP/IPパケットで、発側トンネル通信装置20に送信する(ステップS320)。UDP/IPパケットのソースIPアドレスは『LA102』、ソースポート番号は『LP1021』、宛先IPアドレスは『WA200』、宛先ポート番号は『WP2021』とする。なお、着側トンネル通信装置10は、宛先IPアドレス、宛先ポート番号はトンネル通信部12起動時の引数から取得してもよいし、トンネル開始要求のソースIPアドレス、ソースポート番号から取得してもよい。また、署名データ『SIGN202』が不当であった場合、ステップS320において、応答コードは認証エラーを示す応答コード『RESP−ERR−AUTH』とし、メインボディには、応答コード『RESP−ERR−AUTH』のみを含めることとする。   Next, the destination tunnel communication device 10 generates a tunnel communication start response. Specifically, the incoming side tunnel communication device 10 generates a response code “RESP-OK” indicating a normal response. Then, as shown in (1) of FIG. 14, the called-side tunnel communication device 10 has already generated DH public information “DHP102” and DH secret information “DHS102” for generating a shared key for protecting tunnel packets. Therefore, as shown in (2) of FIG. 14, DH public information “DHP102” is used as a main body, and signature data “SIGN102” for this main body is obtained by a keyed hash function using a shared key “K”. Then, as shown in FIG. 14 (3), the destination side tunnel communication device 10 sends a tunnel communication start response including this main body and signature data “SIGN 102” with a UDP / IP packet as the source side tunnel communication device. 20 (step S320). The source IP address of the UDP / IP packet is “LA102”, the source port number is “LP1021”, the destination IP address is “WA200”, and the destination port number is “WP2021”. The destination-side tunnel communication device 10 may acquire the destination IP address and the destination port number from an argument when the tunnel communication unit 12 is activated, or may acquire it from the source IP address and source port number of the tunnel start request. Good. If the signature data “SIGN 202” is invalid, the response code “RESP-ERR-AUTH” indicating an authentication error is set in step S320, and the response code “RESP-ERR-AUTH” is displayed in the main body. Will be included.

ステップS320で送信されたUDPパケットは、経路上のルータを経て、発側トンネル通信装置20に受信される。この過程で、ゲートルータ120が、ソースIPアドレスを『WA100』に書き換え、ソースポート番号を『WP1021』に書き換える。   The UDP packet transmitted in step S320 is received by the originating tunnel communication device 20 via a router on the route. In this process, the gate router 120 rewrites the source IP address to “WA100” and rewrites the source port number to “WP1021”.

発側トンネル通信装置20は、受信したトンネル通信開始応答からメインボディと着側トンネル通信装置10の署名『SIGN102』とを抽出し、共有鍵『K』により『SIGN102』の正当性を検証する。具体的には、発側トンネル通信装置20は、図14の(4)に示すように、メインボディと署名データ『SIGN102』とを着側トンネル通信装置10から受信すると、図14の(5)に示すように、メインボディに対する署名データ『SIGN102.exp』を共有鍵『K』による鍵付きハッシュ関数により求め、図14の(6)に示すように、『SIGN102』と『SIGN102.exp』とが一致するか否かにより、『SIGN102』の正当性を検証する。『SIGN102』と『SIGN102.exp』とが一致せず、検証がエラーとなった場合には、発側トンネル通信装置20は、エラー応答を送信する。この時、発側トンネル通信装置20は、トンネル通信において通信相手となるトンネル通信相手装置が、仮想パスが生成される際の通信相手であった仮想パス相手装置と同一ではないと判断してトンネル通信の確立を拒否することを判断し、トンネル通信の確立を拒否するものであり、このエラー応答の送信が、トンネル通信の確立を拒否する動作に相当する。   The originating side tunnel communication device 20 extracts the main body and the signature “SIGN102” of the destination side tunnel communication device 10 from the received tunnel communication start response, and verifies the validity of “SIGN102” with the shared key “K”. Specifically, as shown in (4) of FIG. 14, when the originating side tunnel communication device 20 receives the main body and the signature data “SIGN 102” from the destination side tunnel communication device 10, (5) of FIG. As shown in FIG. 2, the signature data “SIGN102. exp ”is obtained by a keyed hash function using the shared key“ K ”, and“ SIGN 102 ”and“ SIGN 102. The validity of “SIGN102” is verified depending on whether or not “exp” matches. “SIGN102” and “SIGN102. When “exp” does not match and verification fails, the originating tunnel communication device 20 transmits an error response. At this time, the originating tunnel communication device 20 determines that the tunnel communication partner device that is the communication partner in tunnel communication is not the same as the virtual path partner device that was the communication partner when the virtual path is generated. It is determined that the establishment of communication is rejected, and the establishment of tunnel communication is rejected. The transmission of this error response corresponds to the operation of rejecting the establishment of tunnel communication.

『SIGN102』と『SIGN102.exp』とが一致して、署名データ『SIGN102』が正当であることが検証された場合、発側トンネル通信装置20は、図15の(3)に示すように、トンネル通信開始応答から抽出したDH公開情報『DHP102』と、発側トンネル通信装置20が生成したDH秘密情報『DHS202』とから、Diffie-Helman鍵交換アルゴリズムによって、セッション鍵『KS』を求める。   “SIGN102” and “SIGN102. When “exp” matches and it is verified that the signature data “SIGN102” is valid, the originating tunnel communication device 20 extracts it from the tunnel communication start response as shown in (3) of FIG. The session key “KS” is obtained from the DH public information “DHP102” and the DH secret information “DHS202” generated by the originating tunnel communication device 20 by the Diffie-Helman key exchange algorithm.

そして、発側トンネル通信装置20は、正常応答を示す応答コード『RESP−OK』を含むトンネル通信開始応答確認を、着側トンネル通信装置10に送信する(ステップS330)。この段階で、発側トンネル通信装置20と着側トンネル通信装置10との間で相互認証が完了し、セッション鍵『KS』が共有された状態となる。   Then, the originating side tunnel communication device 20 transmits a tunnel communication start response confirmation including a response code “RESP-OK” indicating a normal response to the destination side tunnel communication device 10 (step S330). At this stage, the mutual authentication is completed between the originating tunnel communication device 20 and the terminating tunnel communication device 10, and the session key “KS” is shared.

ここで、発側トンネル通信装置20と着側トンネル通信装置10との間で行われる相互認証について改めて確認すると、実施例1における相互認証は、図16に示すように、発側トンネル通信装置20と着側トンネル通信装置10とが、事前に設定された共有鍵を互いに保持しており、パス上には、公開情報および署名データのみが流通する手法であることがわかる。   Here, when the mutual authentication performed between the originating tunnel communication device 20 and the terminating tunnel communication device 10 is confirmed again, the mutual authentication in the first embodiment is performed as shown in FIG. It can be seen that the destination tunnel communication apparatus 10 and the destination side tunnel communication apparatus 10 hold a shared key set in advance, and only public information and signature data are distributed on the path.

こうして、発側トンネル通信装置20および着側トンネル通信装置10は、トンネル通信を開始することになる(ステップS410、420)。まず、発側トンネル通信装置20は、図17に示すように、トンネリング対象のIPパケット(オリジナルデータ)を、セッション鍵『KS』で暗号化し、暗号化されたIPパケットをUDPパケットのペイロードに含ませて送信する。ここで、図17は、発側トンネル通信装置20が送信する場合を説明するものであるので、ソースIPアドレスは『LA202』、ソースポート番号は『LP2021』、宛先IPアドレスは『WA100』、宛先ポート番号は『WP1021』とする。   Thus, the originating side tunnel communication device 20 and the destination side tunnel communication device 10 start tunnel communication (steps S410 and S420). First, as shown in FIG. 17, the originating side tunnel communication device 20 encrypts the IP packet (original data) to be tunneled with the session key “KS”, and includes the encrypted IP packet in the payload of the UDP packet. Do not send. Here, FIG. 17 illustrates a case where the originating tunnel communication device 20 transmits, so that the source IP address is “LA202”, the source port number is “LP2021”, the destination IP address is “WA100”, the destination The port number is “WP1021”.

すると、図17に示すように、ゲートルータ220が、ソースIPアドレスを『WA200』に書き換え、ソースポート番号を『WP2021』に書き換え、ゲートルータ120が、宛先IPアドレスを『LA102』に書き換え、宛先ポート番号を『LP1021』に書き換えて、着側トンネル通信装置10に送信することになる。その後、着側トンネル通信装置10は、図17に示すように、UDPパケットのペイロードをセッション鍵KSで復号して、IPパケットを復元する。   Then, as shown in FIG. 17, the gate router 220 rewrites the source IP address to “WA200”, rewrites the source port number to “WP2021”, and the gate router 120 rewrites the destination IP address to “LA102”. The port number is rewritten to “LP1021” and transmitted to the destination tunnel communication device 10. Thereafter, as shown in FIG. 17, the destination tunnel communication device 10 decrypts the payload of the UDP packet with the session key KS to restore the IP packet.

一方、着側トンネル通信装置10も、図18に示すように、トンネリング対象のIPパケット(オリジナルデータ)を、セッション鍵『KS』で暗号化し、暗号化されたIPパケットをUDPパケットのペイロードに含ませて送信する。ここで、図18は、着側トンネル通信装置10が送信する場合を説明するものであるので、ソースIPアドレスは『LA102』、ソースポート番号は『LP1021』、宛先IPアドレスは『WA200』、宛先ポート番号は『WP2021』とする。   On the other hand, as shown in FIG. 18, the destination tunnel communication device 10 also encrypts the IP packet (original data) to be tunneled with the session key “KS”, and includes the encrypted IP packet in the payload of the UDP packet. Do not send. Here, FIG. 18 illustrates the case where the destination tunnel communication device 10 transmits, so that the source IP address is “LA102”, the source port number is “LP1021”, the destination IP address is “WA200”, the destination The port number is “WP2021”.

すると、図18に示すように、ゲートルータ120が、ソースIPアドレスを『WA100』に書き換え、ソースポート番号を『WP1021』に書き換え、ゲートルータ220が、宛先IPアドレスを『LA202』に書き換え、宛先ポート番号を『LP2021』に書き換えて、発側トンネル通信装置20に送信することになる。その後、発側トンネル通信装置20は、図18に示すように、UDPパケットのペイロードをセッション鍵KSで復号して、IPパケットを復元する。   Then, as shown in FIG. 18, the gate router 120 rewrites the source IP address to “WA100”, rewrites the source port number to “WP1021”, the gate router 220 rewrites the destination IP address to “LA202”, The port number is rewritten to “LP2021” and transmitted to the originating tunnel communication device 20. Thereafter, as shown in FIG. 18, the originating side tunnel communication device 20 decrypts the payload of the UDP packet with the session key KS and restores the IP packet.

なお、図9のステップS310以降の相互認証やセッション鍵生成の手順は、上記の手法に限定されるものではなく、例えば、IETF RFC−3947が定める方式をベースとしてIPアドレスおよびポート番号の決定方法を上記の通りとして、さらに、IKEフェーズ1におけるPSKの選択方法を、上記の通り、電気通信番号に対応する鍵をPSKテーブル部から取得する方法へ修正した方式など、いずれでもよい。また、トンネル転送におけるUDP/IPのペイロード形式についても上記に限定されることはなく、IETF RFC−3948が定める形式とすることも可能である。   The procedure for mutual authentication and session key generation after step S310 in FIG. 9 is not limited to the above-described method. For example, an IP address and port number determination method based on a method defined by IETF RFC-3947. As described above, the PSK selection method in the IKE phase 1 may be any method such as the method in which the key corresponding to the telecommunication number is acquired from the PSK table unit as described above. Also, the UDP / IP payload format in the tunnel transfer is not limited to the above, and may be a format defined by IETF RFC-3948.

また、トンネル通信装置が使用するユーザIPアドレスを固定とせず、動的に割り当てることとしてもよい。例えば、ステップS330が完了した段階で、発側トンネル通信装置20が着側トンネル通信装置10にアドレス割り当て要求を送信し、着側トンネル通信装置10は発側トンネル通信装置20に割り当てアドレスを発信する。この際、同時に、ネットマスク値やデフォルトゲートウェイアドレスを送信してもよい。   Also, the user IP address used by the tunnel communication device may be dynamically assigned without being fixed. For example, when step S330 is completed, the originating side tunnel communication device 20 transmits an address assignment request to the terminating side tunnel communication device 10, and the terminating side tunnel communication device 10 transmits the assigned address to the originating side tunnel communication device 20. . At this time, a net mask value and a default gateway address may be transmitted at the same time.

また、パス生成手順で生成したパスをデータリンク層とみなして、IETF RFC−1661で規定の方式により、PPPリンクを確立するトンネル通信でもよい。この際、いずれかのトンネル通信装置が使用するユーザIPアドレスを「unnumbered」(割り当てなし)とすることも考えられる。   Further, tunnel communication for establishing a PPP link by a method defined in IETF RFC-1661 may be performed by regarding the path generated in the path generation procedure as the data link layer. At this time, the user IP address used by any of the tunnel communication apparatuses may be “unnumbered” (not assigned).

また、実施例1においては、パスをUDP/IPによって実現しているが、TCP/IPによって実現してもよい。この場合、上記の各ポート番号をTCPポート番号として扱うこととし、ステップS310の直前で、発側トンネル通信装置20が、ソースIPアドレス『LA202』およびポート番号『LP2021』を用いて、宛先IPアドレス『WA200』および宛先ポート番号『WP2021』に対して、TCPコネクションの生成を要求する。このTCPコネクションの生成要求は、着側トンネル通信装置10のポート番号『LP1021』に届き、着側トンネル通信装置10が要求を受け付けて、TCPコネクションを確立する。そして、ステップS310以降のメッセージ交換やトンネル転送は、TCPコネクション上で実行される。   In the first embodiment, the path is realized by UDP / IP, but may be realized by TCP / IP. In this case, each of the above port numbers is treated as a TCP port number, and immediately before step S310, the source side tunnel communication apparatus 20 uses the source IP address “LA202” and the port number “LP2021” as the destination IP address. A request to generate a TCP connection is issued to “WA200” and destination port number “WP2021”. This TCP connection generation request arrives at the port number “LP1021” of the destination side tunnel communication apparatus 10, and the destination side tunnel communication apparatus 10 accepts the request and establishes the TCP connection. The message exchange and tunnel transfer after step S310 are executed over the TCP connection.

また、発側トンネル接続装置20は、ステップS210において、SDP値として、IP電話用を示す「m=audio LP2021 RTP/AVP 0」と記述してもよい。この場合、広域IP網は、この通信をIP電話呼として通信路を確立するが、発側トンネル通信装置20および着側トンネル通信装置10は、UDP/IPペイロードに、トンネル通信用のデータをみなしRTPデータとして記述する。   In addition, in step S210, the originating side tunnel connection device 20 may describe “m = audio LP2021 RTP / AVP 0” indicating IP phone as the SDP value. In this case, the wide area IP network establishes a communication path using this communication as an IP telephone call. However, the originating side tunnel communication device 20 and the destination side tunnel communication device 10 regard the data for tunnel communication in the UDP / IP payload. Described as RTP data.

また、実施例1においては、トンネル通信の方式として、トンネル通信装置がIPパケット全体を暗号化して仮想パスに送信する方式を説明したが、本発明はこれに限られるものではなく、トンネル通信装置がアプリケーションGWとなり通信を中継する方式にも、本発明を同様に適用することができる。図19はその一例を示すものであるが、例えば、発側がHTTPクライアントで、着側LANに存在するHTTPサーバとのトンネル通信を実現する場合には、発側トンネル通信装置にはHTTPプロキシ機能を備えさせ、着側トンネル通信装置にはHTTPリバースプロキシ機能を備えさせることになる。そして、HTTPクライアントがHTTP要求を送信すると(図19の(1)を参照)、発側トンネル通信装置は、HTTP要求を受信し、このHTTP要求を暗号化して仮想パスに送信する(図19の(2)を参照)。着側トンネル通信装置は、仮想パス経由で受信したHTTP要求を復号し(図19の(3)を参照)、復元されたHTTP要求をHTTPリバースプロキシ機能によりHTTPサーバへ中継する(図19の(4)を参照)。このHTTP要求の応答であるHTTP応答の中継は逆の経路で中継される。すなわち、HTTPサーバが送信するHTTP応答を着側トンネル通信装置のHTTPリバースプロキシ機能が受信し(図19の(5)を参照)、暗号化して仮想パスに送信する(図19の(6)を参照)。このHTTP応答を、発側トンネル通信装置のHTTPプロキシ機能が受信し、復号して(図19の(7)を参照)、復元されたHTTP応答をHTTPクライアントへ送信する(図19の(8)を参照)。   Further, in the first embodiment, the tunnel communication apparatus has described a method in which the tunnel communication apparatus encrypts the entire IP packet and transmits it to the virtual path, but the present invention is not limited to this, and the tunnel communication apparatus The present invention can be similarly applied to a method of relaying communication as an application GW. FIG. 19 shows an example. For example, when the originating side is an HTTP client and tunnel communication with an HTTP server existing on the terminating side LAN is realized, the originating side tunnel communication apparatus has an HTTP proxy function. The destination tunnel communication apparatus is provided with an HTTP reverse proxy function. When the HTTP client transmits an HTTP request (see (1) in FIG. 19), the originating tunnel communication apparatus receives the HTTP request, encrypts the HTTP request, and transmits it to the virtual path (in FIG. 19). (See (2)). The destination tunnel communication device decrypts the HTTP request received via the virtual path (see (3) in FIG. 19), and relays the restored HTTP request to the HTTP server by the HTTP reverse proxy function ((( See 4)). The HTTP response that is the response to the HTTP request is relayed through the reverse route. That is, the HTTP response sent by the HTTP server is received by the HTTP reverse proxy function of the destination tunnel communication device (see (5) in FIG. 19), encrypted, and sent to the virtual path ((6) in FIG. 19). reference). This HTTP response is received and decrypted by the HTTP proxy function of the originating tunnel communication device (see (7) in FIG. 19), and the restored HTTP response is transmitted to the HTTP client ((8) in FIG. 19). See).

[実施例1の効果]
上記してきたように、実施例1によれば、IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、データ転送に用いられる仮想パスを制御装置が制御するトンネル通信システムであって、制御装置は、着側トンネル通信装置をネットワーク上で一意に識別する識別子を含み着側トンネル通信装置との間に仮想パスを生成することを要求するパス生成要求を、発側トンネル通信装置から受信し、パス生成要求を受信すると、発側トンネル通信装置と着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行うことで仮想パスを生成し、仮想パスの生成を通知するパス生成通知を、発側トンネル通信装置および着側トンネル通信装置各々に送信し、発側トンネル通信装置は、仮想パスのパス生成要求を、制御装置に送信し、発側トンネル通信装置および着側トンネル通信装置は、パス生成通知を、制御装置から受信し、トンネル通信において通信相手となるトンネル通信相手装置との間で相互に認証し合う相互認証に用いる相互認証情報を、仮想パスを用いてトンネル通信相手装置と交換し、トンネル通信相手装置から取得された相互認証情報に基づいて、トンネル通信相手装置とのトンネル通信を確立するか拒否するかを判断し、拒否すると判断するとトンネル通信の確立を拒否し、トンネル通信を確立すると判断された場合のトンネル通信相手装置に送信すべきデータであるオリジナルデータからトンネル通信データを生成し、生成された仮想パスを用いてトンネル通信相手装置にトンネル通信データを送信し、トンネル通信を確立すると判断された場合のトンネル通信相手装置から、仮想パスを用いてトンネル通信データを受信すると、トンネル通信データからオリジナルデータを抽出するので、トンネル通信装置は、広域IP網などのネットワークにおいて、転送リソースを制御し、かつ、パスのハイジャックを防止した上でトンネル通信を実現することが可能になる。
[Effect of Example 1]
As described above, according to the first embodiment, tunnel communication is applied to data transfer performed by using the originating side tunnel communication device and the destination side tunnel communication device respectively connected to the network performing IP communication as communication partners. A tunnel communication system in which a control device controls a virtual path used for data transfer, the control device including an identifier that uniquely identifies the destination tunnel communication device on the network; When a path generation request for generating a virtual path is received from the originating tunnel communication device and a path generation request is received, data transfer between the originating tunnel communication device and the destination tunnel communication device is performed. A virtual path is generated by setting the transfer resources required for the path, and a path generation notification for notifying the generation of the virtual path is sent to the originating tunnel communication device. The originating tunnel communication device transmits a virtual path path generation request to the control device, and the originating tunnel communication device and the terminating tunnel communication device send a path generation notification, Mutual authentication information received from the control device and used for mutual authentication that mutually authenticates with the tunnel communication partner device that is the communication partner in tunnel communication is exchanged with the tunnel communication partner device using the virtual path, and tunnel communication is performed. Based on the mutual authentication information acquired from the partner device, it is determined whether to establish or reject tunnel communication with the partner device for tunnel communication. If it is determined to be rejected, the tunnel communication is rejected and tunnel communication is determined to be established. The tunnel communication data is generated from the original data that is the data to be transmitted to the tunnel communication partner device. When the tunnel communication data is transmitted to the tunnel communication partner device using the path and the tunnel communication data is received from the tunnel communication partner device when it is determined to establish the tunnel communication, the original data is received from the tunnel communication data. Therefore, the tunnel communication device can realize tunnel communication in a network such as a wide area IP network by controlling transfer resources and preventing path hijacking.

また、実施例1によれば、制御装置は、仮想パスが生成される際に発側トンネル通信装置および着側トンネル通信装置各々の通信相手となる仮想パス相手装置について、互いの仮想パス相手装置を照合するための情報であるパス生成相手照合情報を、着側トンネル通信装置に、または、着側トンネル通信装置および発側トンネル通信装置に送信し、発側トンネル通信装置および着側トンネル通信装置は、パス生成相手照合情報を、送信されるパス生成要求から識別子を抽出することまたはパス生成相手照合情報を制御装置から受信することにより取得し、取得されたパス生成相手照合情報と、トンネル通信相手装置から取得された相互認証情報とに基づいて、トンネル通信相手装置が仮想パス相手装置と同一であるか否かを判断し、トンネル通信相手装置が仮想パス相手装置と同一でないと判断する場合にはトンネル通信を拒否すると判断するので、パス生成手順における通信相手を照合する情報と、トンネル通信における通信相手から取得した相互認証情報とに基づいて、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証することができることから、トンネル通信装置は、パスをハイジャックする不正な装置が着側トンネル通信装置(あるいは発側トンネル通信装置)と相互認証可能な関係になっている場合においても、パスのハイジャックを防止した上でトンネル通信を実現することが可能になる。   In addition, according to the first embodiment, the control device, with respect to the virtual path partner device that is the communication partner of each of the originating tunnel communication device and the destination tunnel communication device when the virtual path is generated, The path generation partner verification information, which is information for verifying the destination, is transmitted to the destination side tunnel communication device or to the destination side tunnel communication device and the source side tunnel communication device, and the source side tunnel communication device and the destination side tunnel communication device are transmitted. The path generation partner verification information is acquired by extracting an identifier from the transmitted path generation request or receiving the path generation partner verification information from the control device, and the acquired path generation partner verification information and the tunnel communication Based on the mutual authentication information acquired from the counterpart device, it is determined whether the tunnel communication counterpart device is the same as the virtual path counterpart device, and the tunnel When it is determined that the counterpart device is not the same as the virtual path counterpart device, it is determined that the tunnel communication is rejected. Therefore, information for checking the communication partner in the path generation procedure, mutual authentication information acquired from the communication partner in the tunnel communication, and Therefore, it is possible to verify the coincidence between the communication partner in the path generation procedure and the communication partner in the tunnel communication, so that the unauthorized device that hijacks the path is called the destination tunnel communication device (or the originating communication device). Even in a case where mutual authentication is possible with the side tunnel communication device), tunnel communication can be realized while preventing path hijacking.

また、実施例1によれば、ネットワークは、ネットワーク上で開示されない非開示IPアドレスおよび非開示ポート番号の組み合わせとネットワーク上で開示される開示IPアドレスおよび開示ポート番号の組み合わせとの間で変換するNAPT機能を備えており、発側トンネル通信装置は、発側非開示IPアドレスおよび発側非開示ポート番号が付与されており、着側トンネル通信装置は、着側非開示IPアドレスおよび着側非開示ポート番号が付与されているものであって、発側非開示IPアドレスおよび発側非開示ポート番号の組み合わせに対応づけて選択された発側開示IPアドレスおよび発側開示ポート番号の組み合わせを着側トンネル通信装置に送信すること、着側非開示IPアドレスおよび着側非開示ポート番号の組み合わせに対応づけて選択された着側開示IPアドレスおよび着側開示ポート番号の組み合わせを発側トンネル通信装置に送信すること、並びに、発側非開示IPアドレスおよび発側非開示ポート番号の組み合わせと発側開示IPアドレスおよび発側開示ポート番号の組み合わせとの間での変換をNAPT機能に設定すること、着側非開示IPアドレスおよび着側非開示ポート番号の組み合わせと着側開示IPアドレスおよび着側開示ポート番号の組み合わせとの間での変換をNAPT機能に設定することによって、ネットワークに転送リソースの設定を行うことで仮想パスを生成し、制御装置から送信された発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いて相互認証情報を交換し、制御装置から送信された発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いてトンネル通信データを送信し、発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いて送信されたトンネル通信データを受信するので、転送リソース制御として、IPアドレス制御を行うことも可能になる。また、本発明に係るトンネル通信システムが、転送リソースの制御としてIPアドレス制御(NAPT結合)を行った場合には、着側トンネル通信装置のIPアドレスもNAPTで変換することができるようになることから、着側トンネル通信装置に広域IPアドレスを割り当てる必要がなくなり、広域IP網において広域IPアドレスが不足する事態を適切に回避することも可能になる。   Further, according to the first embodiment, the network converts between a combination of a non-disclosure IP address and a non-disclosure port number that are not disclosed on the network and a combination of a disclosure IP address and a disclosure port number disclosed on the network. It has a NAPT function, and the calling side tunnel communication device is assigned a calling side non-disclosure IP address and a calling side non-disclosure port number. A combination of the originating side disclosed IP address and the originating side disclosed port number selected in association with the combination of the originating side undisclosed IP address and the originating side undisclosed port number is attached. Combination of destination side non-disclosure IP address and destination side non-disclosure port number Sending the combination of the destination-side disclosed IP address and the destination-side disclosed port number selected in association to the calling-side tunnel communication device, and the combination of the calling-side undisclosed IP address and the calling-side undisclosed port number and the calling side The conversion between the combination of the disclosed IP address and the caller-side disclosed port number is set in the NAPT function, the combination of the callee-side undisclosed IP address and the callee-side undisclosed port number, the callee-side disclosed IP address, and the callee-side disclosed By setting the NAPT function to convert between the combination of port numbers, the virtual resource is generated by setting the transfer resource in the network, and the originating side disclosure IP address and the originating side disclosure sent from the control device A combination of port numbers, or a combination of called party disclosure IP address and called party disclosure port number Exchange the mutual authentication information and send the tunnel communication data using the combination of the calling party disclosure IP address and the calling party disclosure port number transmitted from the control device or the combination of the called party disclosure IP address and the called party disclosure port number. Since the tunnel communication data transmitted and received using the combination of the calling party disclosure IP address and the calling party disclosure port number or the combination of the called party disclosure IP address and the called party disclosure port number is received, the transfer resource control It is also possible to perform IP address control. Further, when the tunnel communication system according to the present invention performs IP address control (NAPT coupling) as control of transfer resources, the IP address of the destination tunnel communication apparatus can also be converted by NAPT. Therefore, it becomes unnecessary to assign a wide area IP address to the destination tunnel communication apparatus, and it is possible to appropriately avoid a situation where the wide area IP address is insufficient in the wide area IP network.

また、実施例1によれば、通信相手をネットワーク上で一意に識別する識別子と、通信相手との間で予め共有されている鍵情報である共有鍵とを対応づけて保持し、パス生成相手照合情報として、仮想パス相手装置をネットワーク上で一意に識別する識別子を、送信されるパス生成要求から識別子を抽出することまたは制御装置から受信することにより取得し、保持されている共有鍵のうち取得された識別子に対応づけられている共有鍵を選択し、共有鍵を用いて生成した情報を相互認証情報としてトンネル通信相手装置と交換し、トンネル通信相手装置から取得された相互認証情報を共有鍵を用いて検証し、検証の結果が失敗である場合に、トンネル通信相手装置が仮想パス相手装置と同一ではないと判断してトンネル通信の確立を拒否すると判断するので、事前に設定された共有鍵を用いる方式で、パス上のトンネル通信を保護(例えば、メッセージ認証、データ暗号化など)することも可能になり、かつ、パス上の中間者攻撃を防止することも可能になる。また、パス生成手順において通信相手の識別子を取得し、取得した識別子に対応づけて保持する共有鍵を用いて相互認証を行うことになるので、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証することができることから、パスをハイジャックする不正な装置が着側トンネル通信装置(あるいは発側トンネル通信装置)と相互認証可能な関係になっている場合においても、パスのハイジャックを防止することが可能になる。   Further, according to the first embodiment, an identifier for uniquely identifying a communication partner on the network and a shared key that is key information shared in advance with the communication partner are stored in association with each other, and a path generation partner As verification information, an identifier that uniquely identifies the virtual path partner device on the network is acquired by extracting the identifier from the transmitted path generation request or receiving it from the control device, and among the held shared keys Select the shared key associated with the acquired identifier, exchange the information generated using the shared key as mutual authentication information with the tunnel communication partner device, and share the mutual authentication information acquired from the tunnel communication partner device Verify using the key, and if the verification result is unsuccessful, determine that the tunnel communication partner device is not the same as the virtual path partner device, and refuse to establish tunnel communication Therefore, tunnel communication on the path can be protected (for example, message authentication, data encryption, etc.) using a pre-set shared key, and man-in-the-middle attacks on the path Can also be prevented. Also, since the identifier of the communication partner is acquired in the path generation procedure and mutual authentication is performed using the shared key held in association with the acquired identifier, the communication partner in the path generation procedure and the communication partner in the tunnel communication Therefore, even when an unauthorized device that hijacks the path is in a relationship that can be mutually authenticated with the terminating tunnel communication device (or the originating tunnel communication device), It becomes possible to prevent the jack.

ところで、これまで実施例1として、発側トンネル通信装置と着側トンネル通信装置との間で行われる相互認証が、通信相手との間で「事前に設定された共有鍵を用いる方式」で行われる事例について説明してきた。確かに、実施例1におけるこの方式は、「広域IP網においてNAPTが実行される場合には、IPアドレスと対応づけて記憶された共有鍵を選択できない」といった課題を解決することが可能になり、なおかつ、パス上のトンネル通信を保護し、中間者攻撃を防止し、パスのハイジャックを防止することが可能になることから、有効な手法であるといえる。しかしながら、トンネル通信が一時的な関係である通信相手との間で行われるケースには、トンネル通信装置の各々が、通信相手との間で事前に設定された共有鍵を共有することが困難になるおそれもある。そこで、以下では、本発明に係る実施例2として、かかるケースに対応することを目的とした「パス生成手順で生成された共有鍵を用いる方式」を説明する。   By the way, as Example 1 so far, mutual authentication performed between the originating tunnel communication device and the terminating tunnel communication device has been performed with the communication partner using a “method using a preset shared key”. I have explained the cases that are. Certainly, this method in the first embodiment can solve the problem that “a shared key stored in association with an IP address cannot be selected when NAPT is executed in a wide area IP network”. In addition, since tunnel communication on the path can be protected, man-in-the-middle attacks can be prevented, and path hijacking can be prevented, this is an effective technique. However, in a case where tunnel communication is performed with a communication partner having a temporary relationship, it is difficult for each of the tunnel communication devices to share a preset shared key with the communication partner. There is also a risk. Therefore, in the following, as a second embodiment according to the present invention, a “method using a shared key generated by a path generation procedure” for the purpose of dealing with such a case will be described.

ここで、トンネル通信が一時的な関係である通信相手との間で行われるケースについて、その背景を簡単に説明する。従来のトンネル通信は、企業の従業員の装置と企業のLANの間でトンネル通信が行われるケースなど、接続し得る装置と接続先のLANとの関係が長期的である場合に適用されてきた。今後はさらに、例えば、家電メーカの保守業者が、ネットワーク家電の故障診断のために消費者のLANに接続するといったケースなど、接続し得る装置と接続先のLANとの関係が一時的な場合にも対応することが望まれる。しかし、このような一時的な関係の場合においては、相互認証に「事前に設定された共有鍵を用いる方式」を適用することは困難であるおそれがある。また、相互認証を「公開鍵証明書を用いる方式(PKI:Public Key Infrastructure)」により実現することも可能であるが、CA局の設置や証明書失効情報の配信などが必要となることから、「事前に設定された共有鍵を用いる方式」と比較すると、コストが高くなってしまう。このため、本発明に係る実施例2では、相互認証を「パス生成手順で生成された共有鍵を用いる方式」により実現することを提案するものである。   Here, the background of a case where tunnel communication is performed with a communication partner having a temporary relationship will be briefly described. Conventional tunnel communication has been applied when the relationship between a connectable device and a connection destination LAN is long-term, such as when tunnel communication is performed between a company employee's device and a company LAN. . In the future, for example, when a home appliance manufacturer's maintenance company connects to a consumer's LAN for fault diagnosis of network home appliances, the relationship between the connectable device and the connection destination LAN is temporary. It is hoped that However, in such a temporary relationship, it may be difficult to apply the “method using a preset shared key” for mutual authentication. In addition, mutual authentication can be realized by “Public Key Infrastructure (PKI)”, but it is necessary to install a CA station and distribute certificate revocation information. Compared with the “method using a preset shared key”, the cost becomes high. For this reason, in the second embodiment according to the present invention, it is proposed to realize mutual authentication by a “method using a shared key generated by a path generation procedure”.

もっとも、相互認証を「パス生成手順で生成された共有鍵を用いる方式」により実現すると、パス生成手順における中間者攻撃には脆弱であるという課題が新たに生じるおそれがある。このため、以下の実施例2では、パス生成手順における中間者攻撃に対応することを目的として、トンネル通信装置がパス生成手順においてパス制御装置を認証することによって、中間者攻撃を試みる偽のパス制御装置との間でメッセージを送受信してしまうことを回避している。   However, if the mutual authentication is realized by the “method using the shared key generated by the path generation procedure”, there is a possibility that a new problem that it is vulnerable to a man-in-the-middle attack in the path generation procedure may occur. For this reason, in Example 2 below, for the purpose of responding to the man-in-the-middle attack in the path generation procedure, the tunnel communication device authenticates the path control device in the path generation procedure, and thereby attempts to perform a man-in-the-middle attack. It avoids sending and receiving messages to and from the control device.

[実施例2に係るトンネル通信システムの概要および特徴]
図20を用いて、実施例2に係るトンネル通信システムの概要および特徴を説明する。図20は、実施例2に係るトンネル通信システムの概要および特徴を説明するための図である。
[Outline and Features of Tunnel Communication System According to Embodiment 2]
The outline and characteristics of the tunnel communication system according to the second embodiment will be described with reference to FIG. FIG. 20 is a diagram for explaining the outline and features of the tunnel communication system according to the second embodiment.

実施例2に係るトンネル通信システムは、実施例1と同様、IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、データ転送に用いられる仮想パスをパス制御装置が制御することを概要とし、事前に設定された共有鍵を用いる方式によらず、パス生成手順で生成された共有鍵を用いる方式で、パス上のトンネル通信を保護し、パスのハイジャックを防止することを主たる特徴とする(例えば、トンネル通信が一時的な関係である通信相手との間で行われるケースにも適用できる)。なお、実施例2は、パス生成手順において、相互認証情報を生成する際に用いる共有鍵を生成するにあたり必要となるパラメータ(例えば、各々のDH公開情報など)を取得し、取得したパラメータから生成した共有鍵を用いて相互認証を行うことで、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証し、パスのハイジャックを防止する実施例である。   In the tunnel communication system according to the second embodiment, as in the first embodiment, the tunnel communication is performed for data transfer performed by using the originating side tunnel communication device and the destination side tunnel communication device respectively connected to the network performing IP communication as communication partners. Is applied, the path control device controls the virtual path used for data transfer, and the shared key generated in the path generation procedure is used regardless of the method using the preset shared key. The main feature of this method is to protect tunnel communication on the path and prevent hijacking of the path (for example, it is also applicable to cases where tunnel communication is performed with a communication partner with a temporary relationship) it can). In the second embodiment, in the path generation procedure, a parameter (for example, each DH public information) necessary for generating a shared key used when generating mutual authentication information is acquired and generated from the acquired parameter. In this embodiment, mutual authentication is performed using the shared key to verify the coincidence between the communication partner in the path generation procedure and the communication partner in the tunnel communication, thereby preventing path hijacking.

この主たる特徴について説明すると、まず、実施例2においては、各トンネル通信装置において、PSKテーブル部14が不要になる。また、図示してはいないが、各トンネル通信装置とパス制御装置とは、事前に共有鍵を設定している。   The main feature will be described. First, in the second embodiment, the PSK table unit 14 is not required in each tunnel communication device. Although not shown, each tunnel communication device and the path control device set a shared key in advance.

このような構成のもと、実施例2に係るトンネル通信システムは、実施例1と同様、発側トンネル通信装置が、パス生成要求をパス制御装置に送信し(図20の(1)を参照)、パス制御装置は、パス生成要求を発側トンネル通信装置から受信し(図20の(2)を参照)、発側トンネル通信装置と着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行うことで、仮想パスを生成する(図20の(3)を参照)。   With this configuration, in the tunnel communication system according to the second embodiment, as in the first embodiment, the originating tunnel communication apparatus transmits a path generation request to the path control apparatus (see (1) in FIG. 20). The path control device receives a path generation request from the originating tunnel communication device (see (2) in FIG. 20), and is necessary for data transfer between the originating tunnel communication device and the terminating tunnel communication device. A virtual path is generated by setting a transfer resource (see (3) in FIG. 20).

もっとも、実施例2に係るトンネル通信システムでは、実施例1と異なり、発側トンネル通信装置がパス生成要求をパス制御装置に送信する際や、発側トンネル通信装置がパス生成相手照合情報をパス制御装置から受信する際など、パス生成手順において、発側トンネル通信装置が、パス制御装置との間で相互認証を行っている。例えば、発側トンネル通信装置とパス制御装置との間で、ダイジェスト認証による相互認証(IETF RFC−2617など)が適用される。すると、例えば、パス制御装置は、パス生成要求の送信元装置(発側トンネル通信装置)の認証に成功した場合にのみ、パス生成要求を転送するなどする。また、発側トンネル通信装置は、パス制御装置の認証をすることで、パス制御装置が偽のパス制御装置ではないことを確認し、中間者攻撃を防止する。   However, in the tunnel communication system according to the second embodiment, unlike the first embodiment, when the originating tunnel communication device transmits a path generation request to the path control device, or when the originating tunnel communication device passes the path generation partner verification information In the path generation procedure, such as when receiving from the control device, the originating tunnel communication device performs mutual authentication with the path control device. For example, mutual authentication (IETF RFC-2617 or the like) by digest authentication is applied between the originating tunnel communication device and the path control device. Then, for example, the path control device transfers the path generation request only when authentication of the transmission source device (originating side tunnel communication device) of the path generation request is successful. Further, the originating tunnel communication device authenticates the path control device, thereby confirming that the path control device is not a fake path control device, and prevents man-in-the-middle attacks.

なお、セキュリティの観点からは、発側トンネル通信装置とパス制御装置との間で相互認証を行う実施形態が一番望ましい実施形態であると考えられるが、本発明はこれに限られるものではなく、発側トンネル通信装置によるパス制御装置の認証、あるいは、パス制御装置による発側トンネル通信装置の認証のいずれかを省略する実施形態などにも、本発明を同様に適用することができる。また、着側トンネル通信装置とパス制御装置との間の相互認証(あるいは認証)についても、着側トンネル通信装置とパス制御装置との間の相互認証を行う実施形態や、着側トンネル通信装置によるパス制御装置の認証、あるいは、パス制御装置による着側トンネル通信装置の認証のいずれかを省略する実施形態などにも、本発明を同様に適用することができる。セキュリティの観点から、運用に適した実施形態を選択することが望ましい。   From the viewpoint of security, the embodiment in which mutual authentication is performed between the originating tunnel communication device and the path control device is considered to be the most desirable embodiment, but the present invention is not limited to this. The present invention can be similarly applied to an embodiment in which either the authentication of the path control device by the originating tunnel communication device or the authentication of the originating tunnel communication device by the path control device is omitted. Also, with respect to mutual authentication (or authentication) between the destination tunnel communication device and the path control device, an embodiment in which mutual authentication is performed between the destination tunnel communication device and the path control device, or the destination tunnel communication device The present invention can be similarly applied to an embodiment that omits either the authentication of the path control device by the authentication or the authentication of the destination tunnel communication device by the path control device. From the viewpoint of security, it is desirable to select an embodiment suitable for operation.

また、実施例2における発側トンネル通信装置は、実施例1と異なり、着側トンネル通信装置との間で共有鍵を生成するにあたり必要となるパラメータを生成し、生成したパラメータを、パス生成要求に付加するなどしてパス制御装置に送信している(図20の(1)を参照)。例えば、発側トンネル通信装置は、パラメータとして、DH公開情報およびDH秘密情報を生成し、生成したパラメータのうち、DH公開情報のみを、パス生成要求に付加するなどして送信している。一方、実施例2における着側トンネル通信装置も、実施例1と異なり、発側トンネル通信装置との間で共有鍵を生成するにあたり必要となるパラメータを生成し、生成したパラメータを、パス生成応答に付加するなどしてパス制御装置に送信している。例えば、着側トンネル通信装置は、パラメータとして、DH公開情報およびDH秘密情報を生成し、生成したパラメータのうち、DH公開情報のみを、パス生成応答に付加するなどして送信している。   Further, unlike the first embodiment, the originating side tunnel communication apparatus in the second embodiment generates parameters necessary for generating a shared key with the destination side tunnel communication apparatus, and uses the generated parameters as a path generation request. And transmitted to the path control device (see (1) in FIG. 20). For example, the originating tunnel communication device generates DH public information and DH secret information as parameters, and transmits only the DH public information among the generated parameters by adding it to the path generation request. On the other hand, unlike the first embodiment, the called-side tunnel communication apparatus in the second embodiment also generates parameters necessary for generating a shared key with the originating-side tunnel communication apparatus, and uses the generated parameters as a path generation response. It is transmitted to the path control device by adding it to For example, the called-side tunnel communication device generates DH public information and DH secret information as parameters, and transmits only the DH public information among the generated parameters by adding it to the path generation response.

そして、パス制御装置は、実施例1と同様、パス生成相手照合情報を、発側トンネル通信装置および着側トンネル通信装置各々に送信するが、実施例1と異なり、パス生成相手照合情報として、互いの仮想パス相手装置において生成されたDH公開情報を送信する(図20の(4)を参照)。   Then, the path control device transmits the path generation partner verification information to each of the originating side tunnel communication device and the destination side tunnel communication device as in the first embodiment, but unlike the first embodiment, as the path generation partner verification information, The DH public information generated in each other's virtual path partner device is transmitted (see (4) in FIG. 20).

すると、発側トンネル通信装置や着側トンネル通信装置は、実施例1と同様、パス生成相手照合情報をパス制御装置から受信するが、実施例1と異なり、パス生成相手照合情報として、互いの仮想パス相手装置において生成されたDH公開情報を受信する(図20の(5)を参照)。そして、発側トンネル通信装置と着側トンネル通信装置との間でセッションが確立される。   Then, the originating side tunnel communication device and the terminating side tunnel communication device receive the path generation partner verification information from the path control device as in the first embodiment, but unlike the first embodiment, as the path generation partner verification information, DH public information generated in the virtual path partner device is received (see (5) in FIG. 20). Then, a session is established between the originating side tunnel communication device and the destination side tunnel communication device.

続いて、発側トンネル通信装置や着側トンネル通信装置は、実施例1と同様、相互認証に用いる相互認証情報を、生成された仮想パスを用いて、トンネル通信相手装置と交換するが、実施例1と異なり、まず、自装置で生成したDH秘密情報と、パス生成相手照合情報としてパス制御装置から受信したDH公開情報とから、共有鍵を生成し(図20の(6)を参照)、生成した共有鍵を用いて生成した情報を相互認証情報として(図20の(7)を参照)、トンネル通信相手装置に送信する(図20の(8)を参照)。   Subsequently, the originating tunnel communication device and the terminating tunnel communication device exchange mutual authentication information used for mutual authentication with the tunnel communication counterpart device using the generated virtual path, as in the first embodiment. Unlike Example 1, first, a shared key is generated from the DH secret information generated by the own device and the DH public information received from the path control device as the path generation partner verification information (see (6) in FIG. 20). Then, the information generated using the generated shared key is transmitted as mutual authentication information (see (7) in FIG. 20) to the tunnel communication partner apparatus (see (8) in FIG. 20).

そして、発側トンネル通信装置や着側トンネル通信装置は、実施例1と同様、パス制御装置から受信したパス生成相手照合情報と、相互認証情報とに基づいて、トンネル通信相手装置が仮想パス相手装置と同一であるか否かを判断するが、実施例1と異なり、発側トンネル通信装置は、着側トンネル通信装置から取得された相互認証情報(図20においては「着−相互認証」)を、図20の(6)において生成した共有鍵を用いて検証し、着側トンネル通信装置は、発側トンネル通信装置から取得された相互認証情報(図20においては「発−相互認証」)を、図20の(6)において生成した共有鍵を用いて検証する(図20の(9)を参照)。   Then, as in the first embodiment, the originating tunnel communication device and the terminating tunnel communication device are configured so that the tunnel communication counterpart device is based on the path generation partner verification information received from the path control device and the mutual authentication information. It is determined whether or not the device is the same as the device, but unlike the first embodiment, the originating side tunnel communication device obtains the mutual authentication information acquired from the destination side tunnel communication device (“arrival-mutual authentication” in FIG. 20). Is verified using the shared key generated in (6) of FIG. 20, and the called-side tunnel communication device acquires the mutual authentication information (“outgoing-mutual authentication” in FIG. 20) acquired from the calling-side tunnel communication device. Is verified using the shared key generated in (6) of FIG. 20 (see (9) of FIG. 20).

この結果、発側トンネル通信装置や着側トンネル通信装置は、実施例1と同様、トンネル通信相手装置が仮想パス相手装置と同一ではないと判断すると、トンネル通信の確立を拒否することを判断し、トンネル通信の確立を拒否する(図20の(10)を参照)。すなわち、発側トンネル通信装置や着側トンネル通信装置は、相互認証情報を共有鍵を用いて検証した結果が失敗である場合に、同一ではないと判断して、トンネル通信の確立を拒否し、パスのハイジャックを防止する。   As a result, if the originating tunnel communication device and the terminating tunnel communication device determine that the tunnel communication counterpart device is not the same as the virtual path counterpart device, the decision is to reject the establishment of tunnel communication, as in the first embodiment. Then, establishment of tunnel communication is rejected (see (10) in FIG. 20). That is, when the result of verifying the mutual authentication information using the shared key is a failure, the originating tunnel communication device and the terminating tunnel communication device determine that they are not the same, and refuse to establish tunnel communication, Prevent path hijacking.

一方、発側トンネル通信装置や着側トンネル通信装置は、実施例1と同様、トンネル通信相手装置が仮想パス相手装置と同一であると判断すると、トンネル通信を確立し、トンネル通信データを送受信する(図20の(11)を参照)。すなわち、発側トンネル通信装置は、着側トンネル通信装置に送信すべきデータであるオリジナルデータからトンネル通信データを生成し、仮想パスを用いて着側トンネル通信装置にトンネル通信データを送信したり、着側トンネル通信装置から、仮想パスを用いてトンネル通信データを受信すると、トンネル通信データからオリジナルデータを抽出するなどする。   On the other hand, when the originating tunnel communication device and the terminating tunnel communication device determine that the tunnel communication counterpart device is the same as the virtual path counterpart device, the tunnel communication is established and the tunnel communication data is transmitted and received, as in the first embodiment. (See (11) in FIG. 20). That is, the originating tunnel communication device generates tunnel communication data from original data that is data to be transmitted to the destination tunnel communication device, and transmits the tunnel communication data to the destination tunnel communication device using a virtual path. When tunnel communication data is received from the destination tunnel communication device using the virtual path, the original data is extracted from the tunnel communication data.

[実施例2に係るトンネル通信システムによる処理の手順]
次に、図21を用いて、実施例2に係るトンネル通信システムによる処理の手順を説明する。図21は、実施例2に係るトンネル通信システムによる処理の手順を示すシーケンス図である。なお、以下では、実施例2に係るトンネル通信システムによる処理の手順のうち、実施例1に係るトンネル通信システムによる処理の手順とほぼ同様に行われる点については説明を省略し、特に異なる点についてのみ説明することとする。
[Procedure for Processing by Tunnel Communication System According to Second Embodiment]
Next, a procedure of processing performed by the tunnel communication system according to the second embodiment will be described with reference to FIG. FIG. 21 is a sequence diagram illustrating a processing procedure performed by the tunnel communication system according to the second embodiment. In the following description, among the processing procedures performed by the tunnel communication system according to the second embodiment, the description of the steps performed in substantially the same manner as the processing procedures performed by the tunnel communication system according to the first embodiment is omitted. I will explain only.

まず、発側トンネル通信装置20は、ステップS210においてパス生成要求を送信する前に、共有鍵を生成するにあたり必要となるパラメータとして、DH公開情報『DHP202p』およびDH秘密情報『DHS202p』を生成する(ステップS200)。   First, the originating tunnel communication device 20 generates DH public information “DHP202p” and DH secret information “DHS202p” as parameters necessary for generating a shared key before transmitting a path generation request in step S210. (Step S200).

そして、発側トンネル通信装置20は、ステップS210で送信するパス生成要求に、DH公開情報『DHP202p』を含める。例えば、発側トンネル通信装置20は、IETF RFC−4567に規定されている形式により、DH公開情報『DHP202p』をSDPに記入するなどする。すると、ステップS220やステップS230などにおいて、DH公開情報『DHP202p』は、着側トンネル通信装置10に送信されることになる。なお、図21においては、発側トンネル通信装置20が、ステップS210において、パス制御装置210との間で相互認証を行う処理の手順を示しているが、本発明はこれに限られるものではなく、他のタイミングで相互認証を行う処理の手順など、いずれでもよい。   Then, the originating side tunnel communication device 20 includes the DH public information “DHP202p” in the path generation request transmitted in step S210. For example, the originating tunnel communication device 20 writes the DH public information “DHP202p” in the SDP in a format defined in IETF RFC-4567. Then, the DH public information “DHP202p” is transmitted to the destination tunnel communication device 10 in step S220, step S230, and the like. In FIG. 21, the originating tunnel communication device 20 shows a procedure for performing mutual authentication with the path control device 210 in step S210, but the present invention is not limited to this. Any of the processing procedures for performing mutual authentication at other timings may be used.

同様に、着側トンネル通信装置10は、ステップS240においてパス生成応答を送信する前に、DH公開情報『DHP102p』およびDH秘密情報『DHS102p』を生成する(ステップS231)。   Similarly, the destination tunnel communication device 10 generates DH public information “DHP102p” and DH secret information “DHS102p” before transmitting a path generation response in step S240 (step S231).

そして、着側トンネル通信装置10は、ステップS240で送信するパス生成応答に、DH公開情報『DHP102p』を含める。例えば、着側トンネル通信装置10は、IETF RFC−4567に規定されている形式により、DH公開情報『DHP102p』をSDPに記入するなどする。すると、ステップS250やステップS260などにおいて、DH公開情報『DHP102p』は、発側トンネル通信装置20に送信されることになる。なお、図21においては、着側トンネル通信装置10が、ステップS240において、パス制御装置110との間で相互認証を行う処理の手順を示しているが、本発明はこれに限られるものではなく、他のタイミングで相互認証を行う処理の手順など、いずれでもよい。   Then, the destination tunnel communication device 10 includes the DH public information “DHP102p” in the path generation response transmitted in step S240. For example, the destination-side tunnel communication apparatus 10 enters the DH public information “DHP102p” in the SDP in a format defined in IETF RFC-4567. Then, the DH public information “DHP102p” is transmitted to the originating tunnel communication device 20 in step S250, step S260, and the like. FIG. 21 shows a procedure of processing in which the incoming side tunnel communication device 10 performs mutual authentication with the path control device 110 in step S240, but the present invention is not limited to this. Any of the processing procedures for performing mutual authentication at other timings may be used.

また、着側トンネル通信装置10は、パス生成要求からDH公開情報『DHP202p』を抽出し、このDH公開情報『DHP202p』と、自装置が生成したDH秘密情報『DHS102p』とから、Diffie-Helman鍵交換アルゴリズムによって、共有鍵『K』を生成する(ステップS271)。なお、図21においては、着側トンネル通信装置10がステップS271において共有鍵『K』を生成する処理の手順を示しているが、本発明はこれに限られるものではなく、ステップS231で通知情報を生成した後にすぐに共有鍵を生成する処理の手順など、いずれでもよい。   In addition, the destination side tunnel communication device 10 extracts the DH public information “DHP202p” from the path generation request, and from the DH public information “DHP202p” and the DH secret information “DHS102p” generated by the own device, the Diffie-Helman A shared key “K” is generated by the key exchange algorithm (step S271). In FIG. 21, the procedure of the process in which the destination tunnel communication device 10 generates the shared key “K” in step S271 is shown, but the present invention is not limited to this, and the notification information in step S231. Any of the procedures for generating the shared key immediately after generating the password may be used.

同様に、発側トンネル通信装置20は、パス生成応答からDH公開情報『DHP102p』を抽出し、このDH公開情報『DHP102p』と、自装置が生成したDH秘密情報『DHS202p』とから、Diffie-Helman鍵交換アルゴリズムによって、共有鍵『K』を生成する(ステップS272)。   Similarly, the originating tunnel communication device 20 extracts the DH public information “DHP102p” from the path generation response, and from the DH public information “DHP102p” and the DH secret information “DHS202p” generated by the own device, Diffie− A shared key “K” is generated by the Helman key exchange algorithm (step S272).

実施例2に係るトンネル通信システムは、このようにして生成された共有鍵『K』を、ステップS310以降の手順における共有鍵として用いる。   The tunnel communication system according to the second embodiment uses the shared key “K” generated in this way as a shared key in the procedure after step S310.

[実施例2の効果]
上記してきたように、実施例2によれば、パス生成相手照合情報として、相互認証情報を生成する際に用いる共有鍵を生成するにあたり必要となるパラメータを、制御装置から受信することにより取得し、取得されたパラメータを用いて共有鍵を生成し、共有鍵を用いて生成した情報を相互認証情報としてトンネル通信相手装置と交換し、トンネル通信相手装置から取得された相互認証情報を共有鍵を用いて検証し、検証の結果が失敗である場合に、トンネル通信相手装置が仮想パス相手装置と同一ではないと判断してトンネル通信の確立を拒否すると判断するので、事前に設定された共有鍵を用いる方式によらず、パス生成手順で生成された共有鍵を用いる方式で、パス上のトンネル通信を保護することも可能になる(例えば、トンネル通信が一時的な関係である通信相手との間で行われるケースにも適用できる)。また、パス生成手順において生成された共有鍵を用いて相互認証を行うことになるので、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証することができることから、パスをハイジャックする不正な装置が着側トンネル通信装置(あるいは発側トンネル通信装置)と相互認証可能な関係になっている場合においても、パスのハイジャックを防止することが可能になる。
[Effect of Example 2]
As described above, according to the second embodiment, the parameter necessary for generating the shared key used when generating the mutual authentication information is acquired from the control device as the path generation partner verification information. , Generate a shared key using the acquired parameters, exchange the information generated using the shared key as mutual authentication information with the tunnel communication partner device, and exchange the mutual authentication information acquired from the tunnel communication partner device with the shared key. When the verification result is unsuccessful, it is determined that the tunnel communication partner device is not the same as the virtual path partner device and the tunnel communication establishment is rejected. It is possible to protect tunnel communication on a path by using a shared key generated in the path generation procedure (for example, tunnel communication). There can also be applied to the case performed between the communication partners is a temporary relationship). In addition, since mutual authentication is performed using the shared key generated in the path generation procedure, the matching relationship between the communication partner in the path generation procedure and the communication partner in the tunnel communication can be verified. It is possible to prevent hijacking of the path even when an unauthorized device to be jacked has a mutual authentication relationship with the called-side tunnel communication device (or the originating-side tunnel communication device).

また、実施例2によれば、制御装置に対するパス生成要求の送信および/または制御装置からのパス生成相手照合情報の取得において、制御装置を認証するので、パス生成手順における中間者攻撃も防止できる結果(例えば、トンネル通信装置が、中間者攻撃を試みる偽の制御装置とメッセージを送受信してしまう事態を回避できる結果)、正当なパス生成相手照合情報を受信することを確保できることから、これにより、上記のパスのハイジャックをより安全に防止することができる。   Further, according to the second embodiment, since the control device is authenticated in the transmission of the path generation request to the control device and / or the acquisition of the path generation partner collation information from the control device, it is possible to prevent man-in-the-middle attacks in the path generation procedure. As a result (for example, a result of avoiding a situation where the tunnel communication device sends / receives a message to / from a fake control device that attempts a man-in-the-middle attack), it is possible to ensure that legitimate path generation partner verification information is received. Thus, hijacking of the above path can be prevented more safely.

ところで、これまで実施例2として、トンネル通信が一時的な関係である通信相手との間で行われるケースに対応することを目的として、相互認証に「パス生成手順で生成された共有鍵を用いる方式」を用いる手法について説明してきた。確かに、実施例2におけるこの方式は、任意のトンネル通信装置からの接続を受け付けるケースなどに有効な手法であるといえる。しかしながら、運用の形態によっては、安全性を考慮して任意のトンネル通信装置からの接続を受け付けたくはないというケースも考え得る。このようなケースには、例えば、認可リストを追加するといった手法によって、対応することが考えられる。すなわち、トンネル通信装置は、認可リストを適宜追加、削除するのみで、例えば、頻繁に許可するトンネル通信装置からの接続は認め、認可リストに登録されていないトンネル通信装置からの接続は認めないといった運用を行うことが可能になる。そこで、以下では、本発明に係る実施例3として、かかるケースに対応することを目的とした「認可リストを用いる方式」を説明する。   By the way, as a second embodiment so far, for the purpose of dealing with a case where tunnel communication is performed with a communication partner having a temporary relationship, a “shared key generated by a path generation procedure is used for mutual authentication. The method using the “method” has been described. Certainly, this method in the second embodiment can be said to be an effective method for a case of accepting a connection from an arbitrary tunnel communication device. However, depending on the mode of operation, there may be a case where it is not desired to accept a connection from an arbitrary tunnel communication device in consideration of safety. It is conceivable to deal with such a case, for example, by a method of adding an authorization list. In other words, the tunnel communication device only adds or deletes the authorization list as appropriate. For example, connections from tunnel communication devices that are frequently permitted are permitted, but connections from tunnel communication devices that are not registered in the authorization list are not permitted. It becomes possible to operate. Therefore, hereinafter, a “method using an authorization list” for the purpose of dealing with such a case will be described as a third embodiment according to the present invention.

[実施例3に係るトンネル通信システムの概要および特徴]
図22を用いて、実施例3に係るトンネル通信システムの概要および特徴を説明する。図22は、実施例3に係るトンネル通信システムの概要および特徴を説明するための図である。
[Outline and Features of Tunnel Communication System According to Embodiment 3]
The outline and characteristics of the tunnel communication system according to the third embodiment will be described with reference to FIG. FIG. 22 is a diagram for explaining the outline and features of the tunnel communication system according to the third embodiment.

実施例3に係るトンネル通信システムの主たる特徴について説明すると、実施例3においては、図22に示すように、着側トンネル通信装置が、認可リストを予め保持している。例えば、認可リストは、接続を認可するトンネル通信装置の電気通信番号のリストである。なお、実施例3においては、着側トンネル通信装置が認可リストを保持する手法について説明するが、本発明はこれに限られるものではなく、例えば、接続を認可しないトンネル通信装置の電気通信番号のリストを保持するなど、受信した識別子に基づいてトンネル通信を行うか否かを判断できる情報であれば、具体的な情報の形態はいずれでもよい。   The main characteristics of the tunnel communication system according to the third embodiment will be described. In the third embodiment, as shown in FIG. 22, the called-side tunnel communication apparatus holds an authorization list in advance. For example, the authorization list is a list of telecommunication numbers of tunnel communication devices that authorize connection. In the third embodiment, a method in which the destination tunnel communication device holds the authorization list will be described. However, the present invention is not limited to this. For example, the telecommunications number of the tunnel communication device that does not authorize connection is used. As long as it is information that can determine whether or not to perform tunnel communication based on the received identifier, such as holding a list, any form of specific information may be used.

このような構成のもと、実施例3における発側トンネル通信装置は、自装置を広域IP網において一意に識別する識別子として電気通信番号『N202』を、パス制御装置に送信し、これをパス制御装置が着側トンネル通信装置に送信する(図22の(1)を参照)。   Under such a configuration, the originating tunnel communication device according to the third embodiment transmits the telecommunication number “N202” as an identifier for uniquely identifying the own device in the wide area IP network to the path control device, and passes this to the path control device. The control device transmits to the destination tunnel communication device (see (1) in FIG. 22).

すると、着側トンネル通信装置は、パス制御装置から電気通信番号『N202』を受信し(図22の(2)を参照)、受信した電気通信番号『N202』に基づいて、発側トンネル通信装置との間でトンネル通信を確立するか許否するかを判断する(図22の(3)を参照)。   Then, the destination side tunnel communication apparatus receives the telecommunication number “N202” from the path control apparatus (see (2) in FIG. 22), and based on the received telecommunication number “N202”, the calling side tunnel communication apparatus Whether or not to establish tunnel communication with each other (see (3) in FIG. 22).

[実施例3に係るトンネル通信システムによる処理の手順]
次に、図23を用いて、実施例3に係るトンネル通信システムによる処理の手順を説明する。図23は、実施例3に係るトンネル通信システムによる処理の手順を示すシーケンス図である。なお、以下では、実施例3に係るトンネル通信システムによる処理の手順のうち、実施例2に係るトンネル通信システムによる処理の手順とほぼ同様に行われる点については説明を省略し、特に異なる点についてのみ説明することとする。
[Processing Procedure by Tunnel Communication System According to Embodiment 3]
Next, a procedure of processing performed by the tunnel communication system according to the third embodiment will be described with reference to FIG. FIG. 23 is a sequence diagram illustrating processing procedures performed by the tunnel communication system according to the third embodiment. In the following description, among the processing procedures performed by the tunnel communication system according to the third embodiment, the description of the steps performed in substantially the same manner as the processing procedures performed by the tunnel communication system according to the second embodiment will be omitted. I will explain only.

まず、着側トンネル通信装置10は、ステップS230においてパス生成要求をパス制御装置110から受信した後に、パス生成要求のFromヘッダまたはP-Asserted-Identityヘッダから、発側トンネル通信装置の電気通信番号『N202』を抽出し、認可リストを用いて、発側トンネル通信装置との間でトンネル通信を確立するか許否するかを判断する(ステップS231)。そして、この電気通信番号が認可リストに含まれていない場合には、着側トンネル通信装置10は、ステップS240において、接続を拒否する応答を、発側トンネル通信装置20に向けてパス制御装置110に送信する。   First, after receiving the path generation request from the path control apparatus 110 in step S230, the destination side tunnel communication apparatus 10 receives the telecommunications number of the calling side tunnel communication apparatus from the From header or P-Asserted-Identity header of the path generation request. “N202” is extracted, and using the authorization list, it is determined whether or not to establish the tunnel communication with the originating tunnel communication device (step S231). If this telecommunication number is not included in the authorization list, the destination tunnel communication device 10 sends a response rejecting the connection to the source tunnel communication device 20 in step S240. Send to.

なお、実施例3においては、着側トンネル通信装置20が認可リストを保持している手法について説明したが、本発明はこれに限られるものではなく、例えば、パス制御装置110が認可リストを保持し、ステップS220において、パス制御装置110がパス生成要求を受信した段階で、パス生成要求のFromヘッダまたはP-Asserted-Identityヘッダから、発側トンネル通信装置の電気通信番号『N202』を抽出し、認可リストを用いて、発側トンネル通信装置20と着側トンネル通信装置10との間でトンネル通信を行わせるか否かを判断してもよい。   In the third embodiment, the technique in which the destination tunnel communication device 20 holds the authorization list has been described. However, the present invention is not limited to this, and for example, the path control device 110 holds the authorization list. In step S220, when the path control device 110 receives the path generation request, the telecommunications number “N202” of the originating tunnel communication device is extracted from the From header or P-Asserted-Identity header of the path generation request. Then, using the authorization list, it may be determined whether or not to perform tunnel communication between the originating side tunnel communication device 20 and the destination side tunnel communication device 10.

また、着側トンネル通信装置10がパス生成要求を受信した時点で、電話のナンバーディスプレイと同様の要領で発側トンネル通信装置20の広域識別子をユーザにプレゼンテーションさせて、ユーザからの接続可否を入力させて判断を取得するといった認可も可能である。   Also, when the destination tunnel communication device 10 receives the path generation request, the user is presented with the wide-area identifier of the calling side tunnel communication device 20 in the same manner as the telephone number display, and the connection possibility from the user is input. It is also possible to authorize such as obtaining a judgment.

[実施例3の効果]
上記してきたように、実施例3によれば、制御装置において仮想パスが生成される際に、発側トンネル通信装置および着側トンネル通信装置各々の通信相手となる仮想パス相手装置をネットワーク上で一意に識別する識別子を制御装置から受信し、受信された識別子に基づいて、識別子で識別される仮想パス相手装置とのトンネル通信を確立するか拒否するかを判断するので、トンネル通信装置は、特定のトンネル通信装置とのみトンネルを確立するための認可を実現することが可能になる。例えば、着側トンネル通信装置が、特定の発側トンネル通信装置とのみトンネルを確立するための認可を実現することが可能になる。
[Effect of Example 3]
As described above, according to the third embodiment, when a virtual path is generated in the control device, the virtual path partner device serving as the communication partner of each of the originating tunnel communication device and the terminating tunnel communication device is set on the network. An identifier that is uniquely identified is received from the control device, and based on the received identifier, it is determined whether to establish or reject tunnel communication with the virtual path partner device identified by the identifier. It is possible to realize authorization for establishing a tunnel only with a specific tunnel communication device. For example, it becomes possible for the called-side tunnel communication apparatus to realize authorization for establishing a tunnel only with a specific calling-side tunnel communication apparatus.

また、実施例3によれば、識別子(例えば、電気通信番号など)は秘密にする情報ではなく、例えば、トンネル通信が一時的な関係である通信相手との間で行われるケースにおいて、発側トンネル通信装置のユーザは、着側トンネル通信装置の公開情報を自装置に登録するのみでよいことから、共有鍵を秘密裏に連絡し合った上で共有鍵を装置に設定する手法に比較して、はるかに簡易な手法といえる。   Further, according to the third embodiment, the identifier (for example, the telecommunication number) is not secret information. For example, in the case where the tunnel communication is performed with a communication partner having a temporary relationship, the originating side Since the user of the tunnel communication device only needs to register the public information of the called side tunnel communication device in its own device, it is compared with the method of secretly contacting the shared key and setting the shared key in the device. This is a much simpler method.

ところで、これまで実施例1〜3として、発側トンネル通信装置と着側トンネル通信装置との間で行われる相互認証が、「事前に設定された共有鍵を用いる方式」もしくは「パス生成手順で生成された共有鍵を用いる方式」で行われる事例について説明してきた。しかしながら、本発明はこれに限られるものではなく、相互認証が「公開鍵証明書を用いる方式」で行われる事例についても、本発明を同様に適用することができる。そこで、以下では、本発明に係る実施例4として、相互認証が「公開鍵証明書を用いる方式」で行われる事例について説明する。   By the way, as the first to third embodiments, the mutual authentication performed between the originating side tunnel communication device and the destination side tunnel communication device is “a method using a preset shared key” or “path generation procedure”. We have explained the case of “method using generated shared key”. However, the present invention is not limited to this, and the present invention can be similarly applied to a case where mutual authentication is performed by a “method using a public key certificate”. Therefore, in the following, as a fourth embodiment according to the present invention, a case where mutual authentication is performed by a “method using a public key certificate” will be described.

[実施例4に係るトンネル通信システムの概要および特徴]
図24を用いて、実施例4に係るトンネル通信システムの概要および特徴を説明する。図24は、実施例4に係るトンネル通信システムの概要および特徴を説明するための図である。
[Outline and Features of Tunnel Communication System According to Embodiment 4]
The outline and features of the tunnel communication system according to the fourth embodiment will be described with reference to FIG. FIG. 24 is a diagram for explaining the outline and features of the tunnel communication system according to the fourth embodiment.

実施例4に係るトンネル通信システムは、実施例1と同様、IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、データ転送に用いられる仮想パスをパス制御装置が制御することを概要とし、公開鍵証明書を用いる方式によって相互認証を行った場合に、パスのハイジャックを防止することを主たる特徴とする。なお、実施例4は、パス生成手順において取得した通信相手の識別子(電気通信番号)と、相互認証手順において取得した通信相手の識別子(相互認証手順における認証も行う)とが一意に対応付けが可能か否かを判断することで、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証し、パスのハイジャックを防止する実施例である。   In the tunnel communication system according to the fourth embodiment, as in the first embodiment, the tunnel communication is performed for data transfer performed by using the originating side tunnel communication device and the destination side tunnel communication device respectively connected to the network that performs IP communication as communication partners. In general, the path control device controls the virtual path used for data transfer when the is applied, and the path hijacking is prevented when mutual authentication is performed by a method using a public key certificate. Is the main feature. In the fourth embodiment, the identifier (telecommunications number) of the communication partner acquired in the path generation procedure is uniquely associated with the identifier of the communication partner acquired in the mutual authentication procedure (authentication is also performed in the mutual authentication procedure). In this embodiment, it is determined whether or not it is possible to verify the coincidence between the communication partner in the path generation procedure and the communication partner in the tunnel communication to prevent path hijacking.

この主たる特徴について説明すると、まず、実施例4に係るトンネル通信システムは、実施例1と同様、発側トンネル通信装置が、パス生成要求をパス制御装置に送信し(図24の(1)を参照)、パス制御装置は、パス生成要求を発側トンネル通信装置から受信し(図24の(2)を参照)、発側トンネル通信装置と着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行うことで、仮想パスを生成し(図24の(3)を参照)、パス生成相手照合情報を、発側トンネル通信装置および着側トンネル通信装置各々に送信する(図24の(4)を参照)。   This main feature will be explained. First, in the tunnel communication system according to the fourth embodiment, as in the first embodiment, the originating tunnel communication device transmits a path generation request to the path control device (see (1) in FIG. 24). The path control device receives a path generation request from the originating tunnel communication device (see (2) in FIG. 24), and is necessary for data transfer between the originating tunnel communication device and the terminating tunnel communication device. By setting the appropriate transfer resource, a virtual path is generated (see (3) in FIG. 24), and path generation partner verification information is transmitted to each of the originating tunnel communication device and the terminating tunnel communication device (see FIG. 24). (See 24 (4)).

すると、発側トンネル通信装置や着側トンネル通信装置は、実施例1と同様、パス生成相手照合情報をパス制御装置から受信する(図24の(5)を参照)。そして、発側トンネル通信装置と着側トンネル通信装置との間でセッションが確立される。   Then, the originating tunnel communication device and the terminating tunnel communication device receive the path generation partner verification information from the path control device as in the first embodiment (see (5) in FIG. 24). Then, a session is established between the originating side tunnel communication device and the destination side tunnel communication device.

続いて、発側トンネル通信装置や着側トンネル通信装置は、実施例1と同様、相互認証に用いる相互認証情報を、生成された仮想パスを用いて、トンネル通信相手装置と交換するが、実施例1と異なり、自らの装置を広域IP網上で一意に識別する自装置識別子を含む情報を相互認証情報として、トンネル通信相手装置に送信する(図24の(6)を参照)。   Subsequently, the originating tunnel communication device and the terminating tunnel communication device exchange mutual authentication information used for mutual authentication with the tunnel communication counterpart device using the generated virtual path, as in the first embodiment. Unlike Example 1, information including its own device identifier for uniquely identifying its own device on the wide area IP network is transmitted as mutual authentication information to the tunnel communication partner device (see (6) in FIG. 24).

そして、発側トンネル通信装置や着側トンネル通信装置は、実施例1と同様、パス制御装置から受信したパス生成相手照合情報と、相互認証情報とに基づいて、トンネル通信相手装置が仮想パス相手装置と同一であるか否かを判断するが、実施例1と異なり、発側トンネル通信装置は、着側トンネル通信装置から取得された相互認証情報(図24においては「着−ID」を含む「着−相互認証」)を認証し(図24の(7)を参照)、次に、パス生成相手照合情報として受信した識別子(「着−ID」)と、相互認証情報に含まれる自装置識別子(「着−ID」)とが一意に対応付け可能であるか否かを判断する(図24の(8)を参照)。同様に、着側トンネル通信装置は、発側トンネル通信装置から取得された相互認証情報(図24においては「発−ID」を含む「発−相互認証」)を認証し(図24の(7)を参照)、次に、パス生成相手照合情報として受信した識別子(「発−ID」)と、相互認証情報に含まれる自装置識別子(「発−ID」)とが一意に対応付け可能であるか否かを判断する(図24の(8)を参照)。なお、図24の(7)と(8)との順番は、いずれが先になってもよい。   Then, as in the first embodiment, the originating tunnel communication device and the terminating tunnel communication device are configured so that the tunnel communication counterpart device is based on the path generation partner verification information received from the path control device and the mutual authentication information. It is determined whether or not it is the same as the device, but unlike the first embodiment, the originating side tunnel communication device includes mutual authentication information ("Incoming-ID" in FIG. 24) acquired from the destination side tunnel communication device. Next, the identifier received as the path generation partner verification information (“arrival-ID”) and the own device included in the mutual authentication information are authenticated. It is determined whether or not an identifier (“Chaku-ID”) can be uniquely associated (see (8) in FIG. 24). Similarly, the called-side tunnel communication device authenticates the mutual authentication information (“outgoing-mutual authentication” including “outgoing-ID” in FIG. 24) acquired from the calling-side tunnel communication device ((7 in FIG. 24). Next, the identifier (“originating-ID”) received as the path generation partner verification information can be uniquely associated with the own device identifier (“originating-ID”) included in the mutual authentication information. It is determined whether or not there is (see (8) in FIG. 24). Note that the order of (7) and (8) in FIG. 24 may be any first.

この結果、発側トンネル通信装置や着側トンネル通信装置は、実施例1と同様、トンネル通信相手装置が仮想パス相手装置と同一ではないと判断すると、トンネル通信の確立を拒否するが、実施例1と異なり、パス生成相手照合情報として受信した識別子と、相互認証情報に含まれる自装置識別子とが一意に対応付け可能でない場合に、同一ではないと判断して、トンネル通信の確立を拒否し、パスのハイジャックを防止する(図24の(9)を参照)。   As a result, when the originating tunnel communication device and the terminating tunnel communication device determine that the tunnel communication counterpart device is not the same as the virtual path counterpart device, as in the first embodiment, the establishment of the tunnel communication is rejected. Unlike 1, when the identifier received as the path generation partner verification information and the own device identifier included in the mutual authentication information cannot be uniquely associated, it is determined that they are not the same, and the establishment of tunnel communication is rejected. To prevent hijacking of the path (see (9) of FIG. 24).

一方、発側トンネル通信装置や着側トンネル通信装置は、実施例1と同様、トンネル通信相手装置が仮想パス相手装置と同一であると判断すると、トンネル通信を確立し、トンネル通信データを送受信する(図24の(10)を参照)。すなわち、発側トンネル通信装置は、着側トンネル通信装置に送信すべきデータであるオリジナルデータからトンネル通信データを生成し、仮想パスを用いて着側トンネル通信装置にトンネル通信データを送信したり、着側トンネル通信装置から、仮想パスを用いてトンネル通信データを受信すると、トンネル通信データからオリジナルデータを抽出するなどする。   On the other hand, when the originating tunnel communication device and the terminating tunnel communication device determine that the tunnel communication counterpart device is the same as the virtual path counterpart device, the tunnel communication is established and the tunnel communication data is transmitted and received, as in the first embodiment. (See (10) in FIG. 24). That is, the originating tunnel communication device generates tunnel communication data from original data that is data to be transmitted to the destination tunnel communication device, and transmits the tunnel communication data to the destination tunnel communication device using a virtual path. When tunnel communication data is received from the destination tunnel communication device using the virtual path, the original data is extracted from the tunnel communication data.

[実施例4に係るトンネル通信システムによる処理の手順]
次に、図25および図26を用いて、実施例4に係るトンネル通信システムによる処理の手順を説明する。図25は、実施例4に係るトンネル通信システムによる処理の手順を示すシーケンス図であり、図26は、相互認証について説明するための図である。なお、以下では、実施例4に係るトンネル通信システムによる処理の手順のうち、実施例1に係るトンネル通信システムによる処理の手順とほぼ同様に行われる点については説明を省略し、特に異なる点についてのみ説明することとする。
[Procedure for Processing by Tunnel Communication System According to Embodiment 4]
Next, a procedure of processing performed by the tunnel communication system according to the fourth embodiment will be described with reference to FIGS. 25 and 26. FIG. 25 is a sequence diagram illustrating a processing procedure performed by the tunnel communication system according to the fourth embodiment. FIG. 26 is a diagram for explaining mutual authentication. In the following description, among the processing procedures performed by the tunnel communication system according to the fourth embodiment, the description of the steps performed in substantially the same manner as the processing procedures performed by the tunnel communication system according to the first embodiment is omitted. I will explain only.

まず、前提として、発側トンネル通信装置20は、CA局の公開鍵と、発側トンネル通信装置20の公開鍵PK202および秘密鍵SK202のペアと、公開鍵PK202についてCA局の署名が付加された公開鍵証明書CERT202とを保持している。同様に、着側トンネル通信装置10は、CA局の公開鍵と、着側トンネル通信装置10の公開鍵PK102および秘密鍵SK102のペアと、公開鍵PK102についてCA局の署名が付加された公開鍵証明書CERT102とを保持している。なお、CERT202には、発側トンネル通信装置20の電気通信番号『N202』が記述されており、CERT102には、着側トンネル通信装置10の電気通信番号『N102』が記述されている。また、各トンネル通信装置のPSKテーブル部は不要となり、共有鍵『K』の選択も不要となる。   First, as a premise, the originating side tunnel communication device 20 has the CA station public key, the public key PK202 and private key SK202 pair of the originating side tunnel communication device 20, and the CA key signature added to the public key PK202. The public key certificate CERT 202 is held. Similarly, the destination-side tunnel communication device 10 includes the public key of the CA station, a pair of the public key PK102 and the private key SK102 of the destination-side tunnel communication device 10, and the public key with the signature of the CA station added to the public key PK102. Certificate CERT102. The CERT 202 describes the telecommunications number “N202” of the originating side tunnel communication device 20, and the CERT 102 describes the telecommunications number “N102” of the destination side tunnel communication device 10. Further, the PSK table part of each tunnel communication device is not required, and the selection of the shared key “K” is also unnecessary.

発側トンネル通信装置20は、図25のステップS310において、メインボディに自装置の公開鍵証明書『CERT202』を含め、『SIGN202』を、自装置の秘密鍵『SK202』を用いて公開鍵暗号を用いた電子署名アルゴリズムにより生成する(図26の(2)を参照)。   25. In step S310 of FIG. 25, the originating tunnel communication device 20 includes the public key certificate “CERT202” of its own device in the main body, and uses “SIGN 202” as its public key cipher “SK202”. (See (2) in FIG. 26).

着側トンネル通信装置10は、図25のステップS311において、トンネル通信開始要求から公開鍵証明書『CERT202』を抽出する(図26の(4)を参照)。   The destination tunnel communication apparatus 10 extracts the public key certificate “CERT202” from the tunnel communication start request in step S311 of FIG. 25 (see (4) of FIG. 26).

そして、着側トンネル通信装置10は、まず、『CERT202』中の電気通信番号『N.exp』と、パス生成要求から抽出した電気通信番号『N202』とが一意に対応付け可能であるか否かを確認し(図26の(5)を参照)、一意に対応付け可能でない場合には、認証エラーとする。この時、着側トンネル通信装置10は、トンネル通信において通信相手となるトンネル通信相手装置が、仮想パスが生成される際の通信相手であった仮想パス相手装置と同一ではないと判断してトンネル通信の確立を拒否し、パスのハイジャックを防止することを目的として、認証エラーとするものである。一意に対応付け可能である場合には、着側トンネル通信装置10は、『CERT202』から『PK202』を抽出し、トンネル通信開始要求から抽出した『SIGN202』を『PK202』で検証する(図26の(6)を参照)。   The incoming side tunnel communication device 10 first starts with the telecommunications number “N. It is checked whether or not “exp” and the telecommunication number “N202” extracted from the path generation request can be uniquely associated (see (5) in FIG. 26). Is an authentication error. At this time, the destination tunnel communication device 10 determines that the tunnel communication partner device that is the communication partner in the tunnel communication is not the same as the virtual path partner device that was the communication partner when the virtual path is generated. It is an authentication error for the purpose of rejecting establishment of communication and preventing hijacking of the path. If it can be uniquely associated, the destination tunnel communication device 10 extracts “PK202” from “CERT202” and verifies “SIGN202” extracted from the tunnel communication start request with “PK202” (FIG. 26). (See (6)).

同様に、着側トンネル通信装置10は、図25のステップS320において、メインボディに自装置の公開鍵証明書『CERT102』を含め、『SIGN102』を、自装置の秘密鍵『SK102』を用いて公開鍵暗号を用いた電子署名アルゴリズムにより生成する。   Similarly, in step S320 of FIG. 25, the destination tunnel communication device 10 includes its own public key certificate “CERT102” in the main body, and uses “SIGN102” using its own device private key “SK102”. Generated by an electronic signature algorithm using public key cryptography.

発側トンネル通信装置20は、図25のステップS321において、トンネル通信開始応答から公開鍵証明書『CERT102』を抽出する。   In step S321 in FIG. 25, the originating side tunnel communication device 20 extracts the public key certificate “CERT102” from the tunnel communication start response.

そして、発側トンネル通信装置20は、まず、『CERT102』中の電気通信番号『N.exp』と、パス生成要求から抽出した電気通信番号『N102』とが一意に対応付け可能であるか否かを確認し、一意に対応付け可能でない場合には、認証エラーとする。この時、発側トンネル通信装置20は、トンネル通信において通信相手となるトンネル通信相手装置が、仮想パスが生成される際の通信相手であった仮想パス相手装置と同一ではないと判断してトンネル通信の確立を拒否することを判断し、トンネル通信の確立を拒否するものであり、この認証エラーが、トンネル通信の確立を拒否する動作に相当する。一意に対応付け可能である場合には、発側トンネル通信装置20は、『CERT102』から『PK102』を抽出し、トンネル通信開始応答から抽出した『SIGN102』を『PK102』で検証する。   Then, the originating side tunnel communication device 20 firstly sets the telecommunications number “N. It is confirmed whether or not “exp” and the telecommunication number “N102” extracted from the path generation request can be uniquely associated. At this time, the originating tunnel communication device 20 determines that the tunnel communication partner device that is the communication partner in tunnel communication is not the same as the virtual path partner device that was the communication partner when the virtual path is generated. It is determined that the establishment of communication is rejected and the establishment of tunnel communication is rejected, and this authentication error corresponds to an operation of rejecting the establishment of tunnel communication. If uniquely associated, the originating tunnel communication device 20 extracts “PK102” from “CERT102” and verifies “SIGN102” extracted from the tunnel communication start response with “PK102”.

なお、CA局の運用は、広域IP網の運用事業者によって運用される形態や、第三の運用事業者によって運用される形態など、いずれでもよい。   The CA station may be operated in any form such as a form operated by an operator of a wide area IP network or a form operated by a third operator.

ここで、再度、図26を確認するとわかるように、発側トンネル通信装置20と着側トンネル通信装置10との間で「公開鍵証明書を用いる方式」で相互認証が行われたとしても、例えば、着側トンネル通信装置10側では、図26の(6)による検証の結果、公開鍵証明書の内容に改竄がないこと、公開鍵証明書が確かにCA局によって発行されたものであること、「公開鍵証明書を送ってきた装置」がこの公開鍵証明書を送信したことを否認しないことなどを検証することしかできない。   Here, as can be seen by checking FIG. 26 again, even if mutual authentication is performed between the originating side tunnel communication device 20 and the destination side tunnel communication device 10 by the “method using a public key certificate”, For example, as a result of the verification by (6) in FIG. 26, the destination side tunnel communication apparatus 10 side has confirmed that the contents of the public key certificate have not been falsified, and that the public key certificate has been issued by the CA station. In addition, it can only verify that the “device that sent the public key certificate” does not deny that the public key certificate has been sent.

つまり、「公開鍵証明書を送ってきた装置」が、パス生成手順における通信相手であるパス生成相手装置であるか否かを検証することはしていない。すると、着側トンネル通信装置10と同じCA局に属し、CA局が発行した公開鍵証明書を保持する第三の装置によってパスがハイジャックされると、着側トンネル通信装置10は、公開鍵証明書を検証することのみでは、パスがハイジャックされていることに気づかないおそれがある。このため、実施例4に係るトンネル通信システムにおいては、公開鍵証明書に識別子を含め、パス生成手順において取得した識別子と、相互認証手順において取得した自装置識別子とを一意に対応付け可能であるか否かを照合することで、「公開鍵証明書を送ってきた装置」が、パスを生成した通信相手である発側トンネル通信装置であることを確認している。   That is, it is not verified whether the “device that sent the public key certificate” is a path generation partner device that is a communication partner in the path generation procedure. Then, when the path is hijacked by the third device that belongs to the same CA station as the destination tunnel communication device 10 and holds the public key certificate issued by the CA station, the destination tunnel communication device 10 Just verifying the certificate may not realize that the path is hijacked. For this reason, in the tunnel communication system according to the fourth embodiment, an identifier is included in the public key certificate, and the identifier acquired in the path generation procedure can be uniquely associated with the own device identifier acquired in the mutual authentication procedure. It is confirmed that the “device that sent the public key certificate” is the originating tunnel communication device that is the communication partner that generated the path.

なお、実施例4においては、パス生成相手照合情報として電気通信番号を受信し、相互認証情報の自装置識別子として電気通信番号を受信し、電気通信番号と電気通信番号とが一意に対応付け可能であるか否かを判断する手法について説明したが、本発明はこれに限られるものではなく、例えば、パス生成相手照合情報として「0422−12−3456」のような電気通信番号を受信し、相互認証情報のX.509に含まれる自装置識別子として「example.xxx.co.jp」のようなホスト名を受信し、「0422−12−3456」と「example.xxx.co.jp」とが一意に対応づけ可能であるか否かを判断する手法などにも、本発明を同様に適用することができる。この手法の場合には、トンネル通信装置やネット上のサーバなどのいずれかに、ホスト名と電気通信番号との対応テーブルを保持させ、トンネル通信装置はこの対応テーブルを参照することで、パス生成相手照合情報と相互認証情報との対応関係(一意に対応付け可能であるか否か)を確認するなどする。   In the fourth embodiment, the telecommunication number is received as the path generation partner verification information, the telecommunication number is received as the own device identifier of the mutual authentication information, and the telecommunication number and the telecommunication number can be uniquely associated. However, the present invention is not limited to this, and for example, a telecommunications number such as “0422-12-3456” is received as path generation partner verification information, X. of mutual authentication information. 509 receives a host name such as “example.xxx.co.jp” as its own device identifier, and “0422-12-3456” and “example.xxx.co.jp” can be uniquely associated with each other. The present invention can be similarly applied to a method for determining whether or not. In this method, either a tunnel communication device or a server on the net holds a correspondence table between host names and telecommunication numbers, and the tunnel communication device refers to this correspondence table to generate a path. Check the correspondence between partner verification information and mutual authentication information (whether it can be uniquely associated).

また、実施例4においては、パス生成手順において取得した通信相手の識別子と、相互認証手順において取得した公開鍵証明書に含まれる通信相手の識別子とが一意に対応付け可能か否かを判断することで、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証する手法について説明してきたが、本発明はこれに限られるものではない。相互認証手順において取得した公開鍵証明書を認証するのみでトンネル通信を確立し、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証しない手法にも、本発明を同様に適用することができる。後者の手法によると、例えば、不正な装置が着側トンネル通信装置(あるいは発側トンネル通信装置)とX.509証明書によって相互認証可能な関係になっている場合などの特殊な事例において、パスのハイジャックを防止することはできない。しかしながら、後者の手法も、X.509証明書で相互認証をし、その相互認証に成功した場合にのみトンネル通信を確立するものであり、相手装置が一応の確率で不正な装置ではないことが担保され、パスのハイジャックはおおよそ防止できると考えられる。   In the fourth embodiment, it is determined whether the identifier of the communication partner acquired in the path generation procedure and the identifier of the communication partner included in the public key certificate acquired in the mutual authentication procedure can be uniquely associated. Thus, although the method for verifying the coincidence between the communication partner in the path generation procedure and the communication partner in the tunnel communication has been described, the present invention is not limited to this. The present invention is similarly applied to a method in which tunnel communication is established only by authenticating the public key certificate acquired in the mutual authentication procedure and the matching relationship between the communication partner in the path generation procedure and the communication partner in the tunnel communication is not verified. can do. According to the latter method, for example, an unauthorized device is connected to the incoming side tunnel communication device (or the outgoing side tunnel communication device) and the X. In a special case such as a case where a mutual authentication is possible using a 509 certificate, it is not possible to prevent path hijacking. However, the latter method is also disclosed in X. 509 certificates are used for mutual authentication, and tunnel communication is established only when the mutual authentication is successful. It is guaranteed that the partner device is not an unauthorized device with a certain probability. It can be prevented.

[実施例4の効果]
上記してきたように、実施例4によれば、パス生成相手照合情報として、仮想パス相手装置をネットワーク上で一意に識別する識別子を、送信されるパス生成要求から識別子を抽出することまたは制御装置から受信することにより取得し、自らの装置をネットワーク上で一意に識別する自装置識別子を含む情報を相互認証情報としてトンネル通信相手装置と交換し、取得された前記識別子と、トンネル通信相手装置から取得された相互認証情報に含まれるトンネル通信相手装置の自装置識別子とが一意に対応付け可能でない場合に、トンネル通信相手装置が仮想パス相手装置と同一ではないと判断してトンネル通信の確立を拒否すると判断するので、パス生成手順において取得した通信相手の識別子と、相互認証手順において取得した通信相手の識別子(相互認証手順における認証も行う)とが一意に対応付けが可能か否かを判断することで、パス生成手順における通信相手とトンネル通信における通信相手との一致関係を検証することができることから、パスをハイジャックする不正な装置が着側トンネル通信装置(あるいは発側トンネル通信装置)と相互認証可能な関係になっている場合においても、パスのハイジャックを防止することが可能になる。例えば、X.509証明書を用いる方式によって相互認証を行う際に、不正な装置が着側トンネル通信装置(あるいは発側トンネル通信装置)とX.509証明書によって相互認証可能な関係になっている場合などにおいても、パスのハイジャックを防止することが可能になる。
[Effect of Example 4]
As described above, according to the fourth embodiment, as the path generation partner verification information, an identifier for uniquely identifying the virtual path partner apparatus on the network is extracted from the transmitted path generation request or the control apparatus. The information including the own device identifier that uniquely identifies the device on the network is exchanged with the tunnel communication partner device as mutual authentication information, and the acquired identifier and the tunnel communication partner device When the own device identifier of the tunnel communication partner device included in the acquired mutual authentication information cannot be uniquely associated, it is determined that the tunnel communication partner device is not the same as the virtual path partner device and tunnel communication is established. Because it is determined to be rejected, the communication partner identifier acquired in the path generation procedure and the communication phase acquired in the mutual authentication procedure It is possible to verify the coincidence between the communication partner in the path generation procedure and the communication partner in the tunnel communication by determining whether or not the identifier (which also performs authentication in the mutual authentication procedure) can be uniquely associated. Therefore, even when an unauthorized device that hijacks the path is in a relationship that allows mutual authentication with the called-side tunnel communication device (or the originating-side tunnel communication device), it is possible to prevent path hijacking. . For example, X. When mutual authentication is performed by a method using a 509 certificate, an unauthorized device is connected to the incoming side tunnel communication device (or the outgoing side tunnel communication device) and the X.509 certificate. It is possible to prevent path hijacking even when a mutual authentication is possible using the 509 certificate.

[他の実施例]
さて、これまで本発明の実施例について説明したが、本発明は上記した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、実施例5に係るトンネル通信システムとして、異なる実施例を説明する。
[Other embodiments]
Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the above-described embodiments. Therefore, different embodiments will be described below as the tunnel communication system according to the fifth embodiment.

実施例1〜4においては、転送リソース制御として「IPアドレス制御」(具体的には、NAPT結合など)を想定し、制御装置が、「IPアドレス制御」を行った上でトンネル通信を実現するようにパスを生成する事例について説明したが、本発明はこれに限られるものではなく、転送リソース制御として「帯域制御」(具体的には、帯域割り当てや転送優先度設定など)や「フィルタリング制御」(具体的には、パケット導通設定など)を想定し、制御装置が、「帯域制御」や「フィルタリング制御」を行った上でトンネル通信を実現するようにパスを生成する事例にも、本発明を同様に適用することができる。   In the first to fourth embodiments, “IP address control” (specifically, NAPT coupling or the like) is assumed as transfer resource control, and the control apparatus implements tunnel communication after performing “IP address control”. As described above, the case of generating a path has been described. However, the present invention is not limited to this, and “bandwidth control” (specifically, bandwidth allocation, transfer priority setting, etc.) or “filtering control” is used as transfer resource control. (Specifically, packet continuity settings, etc.) and the case where the control device generates a path so as to realize tunnel communication after performing “bandwidth control” and “filtering control”. The invention can be applied as well.

以下に、NAPT結合を行わないこれらの事例について簡単に説明する。この事例においては、発側トンネル通信装置20には広域IPアドレス『WA202』が割り当てられ、着側トンネル通信装置10には広域IPアドレス『WA102』が割り当てられているものとする。したがって、図9のステップS210において、発側トンネル通信装置20は、自装置のIPアドレスとして、『LA202』の代わりに『WA202』をSDPに記入することとなり、ステップS240において、着側トンネル通信装置10は、自装置のIPアドレスとして、『LA102』の代わりに『WA102』をSDPに記入することとなる。   In the following, these cases where NAPT binding is not performed will be briefly described. In this example, it is assumed that the originating tunnel communication device 20 is assigned a wide area IP address “WA202” and the destination tunnel communication apparatus 10 is assigned a wide area IP address “WA102”. Accordingly, in step S210 of FIG. 9, the originating side tunnel communication device 20 enters “WA202” instead of “LA202” in the SDP as its own IP address. In step S240, the terminating side tunnel communication device 10 enters "WA102" in the SDP instead of "LA102" as the IP address of its own device.

そして、ステップS241において、パス制御装置110は、IPアドレス『WA202』およびポート番号『LP2021』と、IPアドレス『WA102』およびポート番号『LP1021』との間のL4通信に対して、帯域割り当て、転送優先度設定、あるいは、パケット導通設定などを行う。   In step S241, the path control device 110 allocates and transfers bandwidth for L4 communication between the IP address “WA202” and the port number “LP2021” and the IP address “WA102” and the port number “LP1021”. Perform priority setting or packet continuity setting.

また、この事例においては、NAPTが実行されないことから、ステップS230において、発側トンネル通信装置20のポート番号として、『WP2021』の代わりに『LP2021』が通知され、着側トンネル通信装置10のポート番号として、『WP1021』の代わりに『LP1021』が通知されることになる。この結果、ステップS310以降において、発側トンネル通信装置20は、IPアドレス『WA102』およびポート番号『LP1021』を用い、着側トンネル通信装置10は、IPアドレス『WA202』およびポート番号『LP2021』を用いることになる。   In this example, since NAPT is not executed, “LP2021” is notified instead of “WP2021” as the port number of the originating side tunnel communication apparatus 20 in step S230, and the port of the destination side tunnel communication apparatus 10 As a number, “LP1021” is notified instead of “WP1021”. As a result, in step S310 and thereafter, the originating tunnel communication device 20 uses the IP address “WA102” and the port number “LP1021”, and the terminating tunnel communication device 10 uses the IP address “WA202” and the port number “LP2021”. Will be used.

[システム構成等]
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[System configuration, etc.]
In addition, among the processes described in this embodiment, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-mentioned document and drawings can be arbitrarily changed unless otherwise specified.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示(例えば、図2など)の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated (for example, FIG. 2). In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

なお、本実施例で説明したトンネル通信方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。   The tunnel communication method described in this embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program can be distributed via a network such as the Internet. The program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD and being read from the recording medium by the computer.

以上のように、本発明に係るトンネル通信システム、制御装置およびトンネル通信装置は、IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるトンネル通信を制御装置が制御することに有用であり、特に、広域IP網などのネットワークにおいて、転送リソースを制御した上でトンネル通信を実現することに適する。   As described above, the tunnel communication system, the control apparatus, and the tunnel communication apparatus according to the present invention are performed using the originating side tunnel communication apparatus and the destination side tunnel communication apparatus respectively connected to the network performing IP communication as communication partners. The control apparatus is useful for controlling tunnel communication, and is particularly suitable for realizing tunnel communication while controlling transfer resources in a network such as a wide area IP network.

実施例1に係るトンネル通信システムの概要および特徴を説明するための図である。BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram for explaining an overview and characteristics of a tunnel communication system according to a first embodiment. 実施例1に係るトンネル通信システムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of a tunnel communication system according to a first embodiment. アドレス記憶部について説明するための図である。It is a figure for demonstrating an address memory | storage part. 番号テーブル部について説明するための図である。It is a figure for demonstrating a number table part. サーバアドレステーブル部について説明するための図である。It is a figure for demonstrating a server address table part. 装置アドレステーブル部について説明するための図である。It is a figure for demonstrating a device address table part. 信号部について説明するための図である。It is a figure for demonstrating a signal part. PSKテーブル部について説明するための図である。It is a figure for demonstrating a PSK table part. 実施例1に係るトンネル通信システムによる処理の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the process by the tunnel communication system which concerns on Example 1. FIG. 転送リソース制御(NAPT結合)について説明するための図である。It is a figure for demonstrating transfer resource control (NAPT coupling | bonding). 転送リソース制御(NAPT結合)について説明するための図である。It is a figure for demonstrating transfer resource control (NAPT coupling | bonding). 相互認証について説明するための図である。It is a figure for demonstrating mutual authentication. 相互認証について説明するための図である。It is a figure for demonstrating mutual authentication. 相互認証について説明するための図である。It is a figure for demonstrating mutual authentication. 相互認証について説明するための図である。It is a figure for demonstrating mutual authentication. 相互認証について説明するための図である。It is a figure for demonstrating mutual authentication. トンネル通信について説明するための図である。It is a figure for demonstrating tunnel communication. トンネル通信について説明するための図である。It is a figure for demonstrating tunnel communication. トンネル通信装置がアプリケーションGWである場合の実施例について説明するための図である。It is a figure for demonstrating the Example when a tunnel communication apparatus is application GW. 実施例2に係るトンネル通信システムの概要および特徴を説明するための図である。It is a figure for demonstrating the outline | summary and the characteristic of the tunnel communication system which concern on Example 2. FIG. 実施例2に係るトンネル通信システムによる処理の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the process by the tunnel communication system which concerns on Example 2. FIG. 実施例3に係るトンネル通信システムの概要および特徴を説明するための図である。It is a figure for demonstrating the outline | summary and the characteristic of the tunnel communication system which concern on Example 3. FIG. 実施例3に係るトンネル通信システムによる処理の手順を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating a processing procedure by the tunnel communication system according to the third embodiment. 実施例4に係るトンネル通信システムの概要および特徴を説明するための図である。It is a figure for demonstrating the outline | summary and the characteristic of the tunnel communication system which concern on Example 4. FIG. 実施例4に係るトンネル通信システムによる処理の手順を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating a processing procedure performed by the tunnel communication system according to the fourth embodiment. 相互認証について説明するための図である。It is a figure for demonstrating mutual authentication. NAPTについて説明するための図である。It is a figure for demonstrating NAPT.

符号の説明Explanation of symbols

10 着側トンネル通信装置
11 信号部
12 トンネル通信部
13 転送部
14 PSKテーブル部
15 相互認証部
16 LANスイッチ
20 発側トンネル通信装置
21 信号部
22 トンネル通信部
23 パケット送受信部
24 PSKテーブル部
25 相互認証部
100 ローカルIP網
110 パス制御装置
111 信号部
112 アドレス記憶部
113 パス制御部
120 ゲートルータ
121 転送リソース設定部
122 転送制御部
123 転送部
130 ローカルルータ
200 ローカルIP網
210 パス制御装置
211 信号部
212 アドレス記憶部
213 パス制御部
220 ゲートルータ
221 転送リソース設定部
222 転送制御部
223 転送部
230 ローカルルータ
300 中継装置
310 コアルータ
DESCRIPTION OF SYMBOLS 10 Termination side tunnel communication apparatus 11 Signal part 12 Tunnel communication part 13 Transfer part 14 PSK table part 15 Mutual authentication part 16 LAN switch 20 Origination side tunnel communication apparatus 21 Signal part 22 Tunnel communication part 23 Packet transmission / reception part 24 PSK table part 25 Mutual Authentication unit 100 Local IP network 110 Path control device 111 Signal unit 112 Address storage unit 113 Path control unit 120 Gate router 121 Transfer resource setting unit 122 Transfer control unit 123 Transfer unit 130 Local router 200 Local IP network 210 Path control device 211 Signal unit 212 Address storage unit 213 Path control unit 220 Gate router 221 Transfer resource setting unit 222 Transfer control unit 223 Transfer unit 230 Local router 300 Relay device 310 Core router

Claims (16)

IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、当該データ転送に用いられる仮想パスを制御装置が制御するトンネル通信システムであって、
前記制御装置は、
前記着側トンネル通信装置を前記ネットワーク上で一意に識別する識別子を含み当該着側トンネル通信装置との間に前記仮想パスを生成することを要求するパス生成要求を、前記発側トンネル通信装置から受信するパス生成要求受信手段と、
前記パス生成要求受信手段によって前記パス生成要求が受信されると、前記発側トンネル通信装置と前記着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行うことで前記仮想パスを生成するパス生成手段と、
前記パス生成手段によって生成されることになる仮想パスの生成を通知するパス生成通知を、前記発側トンネル通信装置および前記着側トンネル通信装置各々に送信するパス生成通知送信手段とを備え、
前記発側トンネル通信装置は、
前記パス生成手段によって生成されることになる仮想パスの前記パス生成要求を、前記制御装置に送信するパス生成要求送信手段を備え、
前記発側トンネル通信装置および前記着側トンネル通信装置は、
前記パス生成通知送信手段によって送信された前記パス生成通知を、前記制御装置から受信するパス生成通知受信手段と、
前記トンネル通信において通信相手となるトンネル通信相手装置との間で相互に認証し合う相互認証に用いる相互認証情報を、前記パス生成手段によって生成された仮想パスを用いて当該トンネル通信相手装置と交換する相互認証情報交換手段と、
前記相互認証情報交換手段によって前記トンネル通信相手装置から取得された前記相互認証情報に基づいて、当該トンネル通信相手装置とのトンネル通信を確立するか拒否するかを判断し、拒否すると判断すると前記トンネル通信の確立を拒否するトンネル通信確立拒否手段と、
前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置に送信すべきデータであるオリジナルデータからトンネル通信データを生成し、前記パス生成手段によって生成された仮想パスを用いて当該トンネル通信相手装置に当該トンネル通信データを送信するトンネルデータ送信手段と、
前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置から、前記パス生成手段によって生成された仮想パスを用いて前記トンネル通信データを受信すると、当該トンネル通信データからオリジナルデータを抽出するトンネルデータ受信手段と、
を備えたことを特徴とするトンネル通信システム。
When tunnel communication is applied to data transfer performed by using the originating side tunnel communication device and the destination side tunnel communication device respectively connected to the network performing IP communication as communication partners, the virtual path used for the data transfer is A tunnel communication system controlled by a control device,
The controller is
A path generation request including an identifier for uniquely identifying the destination tunnel communication apparatus on the network and requesting generation of the virtual path with the destination tunnel communication apparatus is transmitted from the source tunnel communication apparatus. A path generation request receiving means for receiving;
When the path generation request is received by the path generation request receiving means, the virtual path is set by setting a transfer resource necessary for data transfer between the source side tunnel communication apparatus and the destination side tunnel communication apparatus. Path generation means for generating
A path generation notification transmitting means for transmitting a path generation notification for notifying generation of a virtual path to be generated by the path generation means to each of the originating tunnel communication device and the terminating tunnel communication device;
The originating tunnel communication device is:
Path generation request transmission means for transmitting the path generation request of the virtual path to be generated by the path generation means to the control device;
The originating tunnel communication device and the terminating tunnel communication device are:
Path generation notification receiving means for receiving the path generation notification transmitted by the path generation notification transmitting means from the control device;
Exchange mutual authentication information used for mutual authentication that mutually authenticates with a tunnel communication partner device that is a communication partner in the tunnel communication, using the virtual path generated by the path generation means, with the tunnel communication partner device Mutual authentication information exchange means
Based on the mutual authentication information acquired from the tunnel communication partner apparatus by the mutual authentication information exchanging means, it is determined whether to establish or reject tunnel communication with the tunnel communication partner apparatus. Tunnel communication establishment rejection means for rejecting communication establishment;
A virtual path generated by the path generation means by generating tunnel communication data from original data which is data to be transmitted to the tunnel communication partner apparatus when the tunnel communication establishment rejection means determines to establish the tunnel communication. Tunnel data transmission means for transmitting the tunnel communication data to the tunnel communication counterpart device using
When the tunnel communication data is received using the virtual path generated by the path generation unit from the tunnel communication counterpart device when the tunnel communication establishment rejection unit determines to establish the tunnel communication, the tunnel communication data Tunnel data receiving means for extracting original data from,
A tunnel communication system comprising:
前記制御装置は、
前記パス生成手段によって仮想パスが生成される際に前記発側トンネル通信装置および前記着側トンネル通信装置各々の通信相手となる仮想パス相手装置について、互いの当該仮想パス相手装置を照合するための情報であるパス生成相手照合情報を、当該着側トンネル通信装置に、または、当該着側トンネル通信装置および当該発側トンネル通信装置に送信するパス生成相手照合情報送信手段をさらに備え、
前記発側トンネル通信装置および前記着側トンネル通信装置は、
前記パス生成相手照合情報を、前記パス生成要求送信手段によって送信される前記パス生成要求から前記識別子を抽出することまたは前記パス生成相手照合情報送信手段によって送信された前記パス生成相手照合情報を前記制御装置から受信することにより取得するパス生成相手照合情報取得手段をさらに備え、
前記トンネル通信確立拒否手段は、前記パス生成相手照合情報取得手段によって取得された前記パス生成相手照合情報と、前記相互認証情報交換手段によって前記トンネル通信相手装置から取得された前記相互認証情報とに基づいて、前記トンネル通信相手装置が前記仮想パス相手装置と同一であるか否かを判断し、当該トンネル通信相手装置が当該仮想パス相手装置と同一でないと判断する場合にはトンネル通信を拒否すると判断することを特徴とする請求項1に記載のトンネル通信システム。
The controller is
For verifying each other virtual path partner device with respect to a virtual path partner device serving as a communication partner of each of the originating tunnel communication device and the destination tunnel communication device when a virtual path is generated by the path generation means Path generation partner verification information transmitting means for transmitting the path generation partner verification information that is information to the destination tunnel communication device or to the destination tunnel communication device and the source tunnel communication device;
The originating tunnel communication device and the terminating tunnel communication device are:
The path generation partner verification information is extracted from the path generation request transmitted by the path generation request transmission means, or the path generation partner verification information transmitted by the path generation partner verification information transmission means is It further comprises path generation partner collation information acquisition means to be acquired by receiving from the control device,
The tunnel communication establishment rejection means includes the path generation partner verification information acquired by the path generation partner verification information acquisition means and the mutual authentication information acquired from the tunnel communication partner apparatus by the mutual authentication information exchange means. Based on whether or not the tunnel communication partner device is the same as the virtual path partner device, and if it is determined that the tunnel communication partner device is not the same as the virtual path partner device The tunnel communication system according to claim 1, wherein the determination is made.
前記ネットワークは、当該ネットワーク上で開示されない非開示IPアドレスおよび非開示ポート番号の組み合わせと当該ネットワーク上で開示される開示IPアドレスおよび開示ポート番号の組み合わせとの間で変換するNAPT機能を備えており、前記発側トンネル通信装置は、発側非開示IPアドレスおよび発側非開示ポート番号が付与されており、前記着側トンネル通信装置は、着側非開示IPアドレスおよび着側非開示ポート番号が付与されているものであって、
前記パス生成手段は、前記発側非開示IPアドレスおよび発側非開示ポート番号の組み合わせに対応づけて選択された前記発側開示IPアドレスおよび発側開示ポート番号の組み合わせを前記着側トンネル通信装置に送信すること、前記着側非開示IPアドレスおよび着側非開示ポート番号の組み合わせに対応づけて選択された着側開示IPアドレスおよび着側開示ポート番号の組み合わせを前記発側トンネル通信装置に送信すること、並びに、当該発側非開示IPアドレスおよび発側非開示ポート番号の組み合わせと当該発側開示IPアドレスおよび発側開示ポート番号の組み合わせとの間での変換を前記NAPT機能に設定すること、当該着側非開示IPアドレスおよび着側非開示ポート番号の組み合わせと当該着側開示IPアドレスおよび着側開示ポート番号の組み合わせとの間での変換を前記NAPT機能に設定することによって、前記ネットワークに前記転送リソースの設定を行うことで前記仮想パスを生成し、
前記相互認証情報交換手段は、前記パス生成手段によって前記制御装置から送信された前記発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、前記着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いて前記相互認証情報を交換し、
前記トンネルデータ送信手段は、前記パス生成手段によって前記制御装置から送信された前記発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、前記着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いて前記トンネル通信データを送信し、
前記トンネルデータ受信手段は、前記発側開示IPアドレスおよび発側開示ポート番号の組み合わせ、あるいは、前記着側開示IPアドレスおよび着側開示ポート番号の組み合わせを用いて送信された前記トンネル通信データを受信することを特徴とする請求項1または2に記載のトンネル通信システム。
The network has a NAPT function for converting between a combination of a non-disclosure IP address and a non-disclosure port number that is not disclosed on the network and a combination of a disclosure IP address and a disclosure port number disclosed on the network. The calling-side tunnel communication device is assigned a calling-side non-disclosure IP address and a calling-side non-disclosure port number, and the called-side tunnel communication device has a called-side non-disclosure IP address and a called-side non-disclosure port number. Which has been granted
The path generation means uses the combination of the originating side disclosed IP address and the originating side disclosed port number selected in association with the combination of the originating side undisclosed IP address and the originating side undisclosed port number as the terminating side tunnel communication apparatus. And a combination of the called party disclosed IP address and the called party disclosed port number selected in association with the combination of the called party undisclosed IP address and the called party undisclosed port number is transmitted to the calling side tunnel communication apparatus. And the conversion between the combination of the calling party non-disclosure IP address and the calling party non-disclosure port number and the combination of the calling party disclosure IP address and the calling party disclosure port number is set in the NAPT function. A combination of the destination non-disclosure IP address and the destination non-disclosure port number and the destination side disclosure IP address. By setting the conversion between the combination of the fine callee disclosed port number to the NAPT function, to generate the virtual path by performing the setting of the transfer resources to the network,
The mutual authentication information exchanging means includes a combination of the originating side disclosed IP address and the originating side disclosed port number transmitted from the control device by the path generating means, or the destination side disclosed IP address and the destination side disclosed port number. Exchange the mutual authentication information using a combination;
The tunnel data transmitting means includes a combination of the originating side disclosed IP address and the originating side disclosed port number transmitted from the control device by the path generating means, or a combination of the called side disclosed IP address and the called side disclosed port number. The tunnel communication data is transmitted using
The tunnel data receiving means receives the tunnel communication data transmitted using a combination of the originating side disclosed IP address and the originating side disclosed port number, or a combination of the called side disclosed IP address and the called side disclosed port number. The tunnel communication system according to claim 1 or 2, characterized in that:
前記パス生成手段は、前記転送リソースの設定として、前記データ転送に適用すべき帯域に関する設定および/または前記データ転送に適用すべきデータの優先度に関する設定を行うことで前記仮想パスを生成することを特徴とする請求項1または2に記載のトンネル通信システム。   The path generation means generates the virtual path by setting the bandwidth to be applied to the data transfer and / or the priority of the data to be applied to the data transfer as the transfer resource setting. The tunnel communication system according to claim 1 or 2. 前記ネットワークは、パケットフィルタに設定された設定に基づいてパケットを導通させるか否かを判断するパケットフィルタ機能を備えたものであって、
前記パス生成手段は、前記転送リソースの設定として、前記データ転送に関するパケットが導通するように前記パケットフィルタに設定を行うことで前記仮想パスを生成することを特徴とする請求項1または2に記載のトンネル通信システム。
The network includes a packet filter function for determining whether to conduct a packet based on a setting set in a packet filter,
The said path generation means produces | generates the said virtual path by setting to the said packet filter so that the packet regarding the said data transfer may be conducted as a setting of the said transfer resource, The said virtual path is produced | generated. Tunnel communication system.
IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、当該データ転送に用いられる仮想パスを制御装置が制御するトンネル通信システムにおける前記制御装置であって、
前記着側トンネル通信装置を前記ネットワーク上で一意に識別する識別子を含み当該着側トンネル通信装置との間に前記仮想パスを生成することを要求するパス生成要求を、前記発側トンネル通信装置から受信するパス生成要求受信手段と、
前記パス生成要求受信手段によって前記パス生成要求が受信されると、前記発側トンネル通信装置と前記着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行うことで前記仮想パスを生成するパス生成手段と、
前記パス生成手段によって生成されることになる仮想パスの生成を通知するパス生成通知を、前記発側トンネル通信装置および前記着側トンネル通信装置各々に送信することで、当該発側トンネル通信装置および当該着側トンネル通信装置に相互認証情報を交換させて前記トンネル通信を確立するか拒否するかを判断させるパス生成通知送信手段と、
を備えたことを特徴とする制御装置。
When tunnel communication is applied to data transfer performed by using the originating side tunnel communication device and the destination side tunnel communication device respectively connected to the network performing IP communication as communication partners, the virtual path used for the data transfer is The control device in the tunnel communication system controlled by the control device,
A path generation request including an identifier for uniquely identifying the destination tunnel communication apparatus on the network and requesting generation of the virtual path with the destination tunnel communication apparatus is transmitted from the source tunnel communication apparatus. A path generation request receiving means for receiving;
When the path generation request is received by the path generation request receiving means, the virtual path is set by setting a transfer resource necessary for data transfer between the source side tunnel communication apparatus and the destination side tunnel communication apparatus. Path generation means for generating
By transmitting a path generation notification for notifying generation of a virtual path to be generated by the path generation means to each of the calling side tunnel communication apparatus and the called side tunnel communication apparatus, the calling side tunnel communication apparatus and Path generation notification transmission means for causing the called-side tunnel communication device to exchange mutual authentication information to determine whether to establish or reject the tunnel communication;
A control device comprising:
IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、当該データ転送に用いられる仮想パスを制御装置が制御するトンネル通信システムにおける前記発側トンネル通信装置としてのトンネル通信装置であって、
前記制御装置に前記発側トンネル通信装置と前記着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行わせることで前記仮想パスを生成させるように、当該着側トンネル通信装置を前記ネットワーク上で一意に識別する識別子を含み当該着側トンネル通信装置との間に当該仮想パスを生成することを要求するパス生成要求を当該制御装置に送信するパス生成要求送信手段と、
前記制御装置において生成されることになる前記仮想パスの生成を通知するパス生成通知を、当該制御装置から受信するパス生成通知受信手段と、
前記トンネル通信において通信相手となるトンネル通信相手装置との間で相互に認証し合う相互認証に用いる相互認証情報を、前記制御装置において生成された前記仮想パスを用いて当該トンネル通信相手装置と交換する相互認証情報交換手段と、
前記相互認証情報交換手段によって前記トンネル通信相手装置から取得された前記相互認証情報に基づいて、前記トンネル通信相手装置とのトンネル通信を確立するか拒否するかを判断し、拒否すると判断すると前記トンネル通信の確立を拒否するトンネル通信確立拒否手段と、
前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置に送信すべきデータであるオリジナルデータからトンネル通信データを生成し、前記制御装置において生成された前記仮想パスを用いて当該トンネル通信相手装置に当該トンネル通信データを送信するトンネルデータ送信手段と、
前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置から、前記制御装置において生成された前記仮想パスを用いて前記トンネル通信データを受信すると、当該トンネル通信データからオリジナルデータを抽出するトンネルデータ受信手段と、
を備えたことを特徴とするトンネル通信装置。
When tunnel communication is applied to data transfer performed by using the originating side tunnel communication device and the destination side tunnel communication device respectively connected to the network performing IP communication as communication partners, the virtual path used for the data transfer is A tunnel communication device as the originating side tunnel communication device in a tunnel communication system controlled by a control device,
The destination tunnel communication device so as to generate the virtual path by causing the control device to set transfer resources necessary for data transfer between the source tunnel communication device and the destination tunnel communication device. A path generation request transmitting means for transmitting a path generation request to the control apparatus for requesting generation of the virtual path with the destination tunnel communication apparatus, including an identifier for uniquely identifying the network on the network;
Path generation notification receiving means for receiving from the control device a path generation notification for notifying generation of the virtual path to be generated in the control device;
Exchange mutual authentication information used for mutual authentication that mutually authenticates with a tunnel communication partner device that is a communication partner in the tunnel communication, using the virtual path generated in the control device. Mutual authentication information exchange means
Based on the mutual authentication information acquired from the tunnel communication partner device by the mutual authentication information exchanging means, it is determined whether to establish or reject tunnel communication with the tunnel communication partner device. Tunnel communication establishment rejection means for rejecting communication establishment;
The virtual path generated in the control device by generating tunnel communication data from original data that is data to be transmitted to the tunnel communication partner device when the tunnel communication establishment rejection means determines to establish the tunnel communication Tunnel data transmission means for transmitting the tunnel communication data to the tunnel communication counterpart device using
When the tunnel communication data is received from the tunnel communication partner apparatus when the tunnel communication establishment rejection unit determines to establish the tunnel communication using the virtual path generated in the control apparatus, the tunnel communication data Tunnel data receiving means for extracting original data from,
A tunnel communication device comprising:
IP通信を行うネットワークに各々接続された発側トンネル通信装置と着側トンネル通信装置とを互いに通信相手として行われるデータ転送にトンネル通信が適用される場合に、当該データ転送に用いられる仮想パスを制御装置が制御するトンネル通信システムにおける前記着側トンネル通信装置としてのトンネル通信装置であって、
前記制御装置に前記発側トンネル通信装置と前記着側トンネル通信装置との間のデータ転送に必要な転送リソースの設定を行わせることで当該制御装置において生成されることになる前記仮想パスの生成を通知するパス生成通知を、当該制御装置から受信するパス生成通知受信手段と、
前記トンネル通信において通信相手となるトンネル通信相手装置との間で相互に認証し合う相互認証に用いる相互認証情報を、前記制御装置において生成された前記仮想パスを用いて当該トンネル通信相手装置と交換する相互認証情報交換手段と、
前記相互認証情報交換手段によって前記トンネル通信相手装置から取得された前記相互認証情報に基づいて、前記トンネル通信相手装置とのトンネル通信を確立するか拒否するかを判断し、拒否すると判断すると前記トンネル通信の確立を拒否するトンネル通信確立拒否手段と、
前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置に送信すべきデータであるオリジナルデータからトンネル通信データを生成し、前記制御装置において生成された前記仮想パスを用いて当該トンネル通信相手装置に当該トンネル通信データを送信するトンネルデータ送信手段と、
前記トンネル通信確立拒否手段によって前記トンネル通信を確立すると判断された場合の前記トンネル通信相手装置から、前記制御装置において生成された前記仮想パスを用いて前記トンネル通信データを受信すると、当該トンネル通信データからオリジナルデータを抽出するトンネルデータ受信手段と、
を備えたことを特徴とするトンネル通信装置。
When tunnel communication is applied to data transfer performed by using the originating side tunnel communication device and the destination side tunnel communication device respectively connected to the network performing IP communication as communication partners, the virtual path used for the data transfer is A tunnel communication device as the destination tunnel communication device in a tunnel communication system controlled by a control device,
Generation of the virtual path to be generated in the control device by causing the control device to set transfer resources necessary for data transfer between the originating tunnel communication device and the destination tunnel communication device A path generation notification receiving means for receiving a path generation notification for notifying from the control device;
Exchange mutual authentication information used for mutual authentication that mutually authenticates with a tunnel communication partner device that is a communication partner in the tunnel communication, using the virtual path generated in the control device. Mutual authentication information exchange means
Based on the mutual authentication information acquired from the tunnel communication partner device by the mutual authentication information exchanging means, it is determined whether to establish or reject tunnel communication with the tunnel communication partner device. Tunnel communication establishment rejection means for rejecting communication establishment;
The virtual path generated in the control device by generating tunnel communication data from original data that is data to be transmitted to the tunnel communication partner device when the tunnel communication establishment rejection means determines to establish the tunnel communication Tunnel data transmission means for transmitting the tunnel communication data to the tunnel communication counterpart device using
When the tunnel communication data is received from the tunnel communication partner apparatus when the tunnel communication establishment rejection unit determines to establish the tunnel communication using the virtual path generated in the control apparatus, the tunnel communication data Tunnel data receiving means for extracting original data from,
A tunnel communication device comprising:
前記制御装置において仮想パスが生成される際に前記発側トンネル通信装置および前記着側トンネル通信装置各々の通信相手となる仮想パス相手装置について、互いの当該仮想パス相手装置を照合するための情報であるパス生成相手照合情報を、前記パス生成要求送信手段によって送信される前記パス生成要求から前記識別子を抽出することまたは前記パス生成相手照合情報送信手段によって送信された前記パス生成相手照合情報を前記制御装置から受信することにより取得するパス生成相手照合情報取得手段をさらに備え、
前記トンネル通信確立拒否手段は、前記パス生成相手照合情報取得手段によって取得された前記パス生成相手照合情報と、前記相互認証情報交換手段によって前記トンネル通信相手装置から取得された前記相互認証情報とに基づいて、前記トンネル通信相手装置が前記仮想パス相手装置と同一であるか否かを判断し、当該トンネル通信相手装置が当該仮想パス相手装置と同一でないと判断する場合にはトンネル通信を拒否すると判断することを特徴とする請求項7または8に記載のトンネル通信装置。
Information for collating each virtual path partner device with respect to the virtual path partner device that is the communication partner of each of the originating tunnel communication device and the terminating tunnel communication device when a virtual path is generated in the control device The path generation partner verification information is extracted from the path generation request transmitted by the path generation request transmission means, or the path generation partner verification information transmitted by the path generation partner verification information transmission means is It further comprises a path generation partner collation information acquisition means that is acquired by receiving from the control device,
The tunnel communication establishment rejection means includes the path generation partner verification information acquired by the path generation partner verification information acquisition means and the mutual authentication information acquired from the tunnel communication partner apparatus by the mutual authentication information exchange means. Based on whether or not the tunnel communication partner device is the same as the virtual path partner device, and if it is determined that the tunnel communication partner device is not the same as the virtual path partner device The tunnel communication device according to claim 7 or 8, wherein the determination is made.
前記通信相手を前記ネットワーク上で一意に識別する識別子と、当該通信相手との間で予め共有されている鍵情報である共有鍵とを対応づけて保持する共有鍵保持手段をさらに備え、
前記パス生成相手照合情報取得手段は、前記パス生成相手照合情報として、前記仮想パス相手装置を前記ネットワーク上で一意に識別する識別子を、前記パス生成要求送信手段によって送信される前記パス生成要求から当該識別子を抽出することまたは前記制御装置から受信することにより取得し、
前記相互認証情報交換手段は、前記共有鍵保持手段によって保持されている共有鍵のうち前記パス生成相手照合情報取得手段によって取得された前記識別子に対応づけられている共有鍵を選択し、当該共有鍵を用いて生成した情報を前記相互認証情報として前記トンネル通信相手装置と交換し、
前記トンネル通信確立拒否手段は、前記トンネル通信相手装置から取得された前記相互認証情報を前記共有鍵を用いて検証し、当該検証の結果が失敗である場合に、当該トンネル通信相手装置が前記仮想パス相手装置と同一ではないと判断して前記トンネル通信の確立を拒否すると判断することを特徴とする請求項9に記載のトンネル通信装置。
A shared key holding unit that holds an identifier that uniquely identifies the communication partner on the network and a shared key that is key information shared in advance with the communication partner,
The path generation partner verification information acquisition means uses, as the path generation partner verification information, an identifier for uniquely identifying the virtual path partner apparatus on the network from the path generation request transmitted by the path generation request transmission means. Obtaining the identifier by extracting or receiving it from the control device;
The mutual authentication information exchanging means selects a shared key associated with the identifier acquired by the path generation partner verification information acquisition means from among the shared keys held by the shared key holding means, and Exchange the information generated using the key as the mutual authentication information with the tunnel communication partner device,
The tunnel communication establishment rejection unit verifies the mutual authentication information acquired from the tunnel communication partner apparatus using the shared key, and when the verification result is unsuccessful, the tunnel communication partner apparatus 10. The tunnel communication apparatus according to claim 9, wherein the tunnel communication apparatus determines that the establishment of the tunnel communication is rejected by determining that it is not the same as the path partner apparatus.
前記パス生成相手照合情報取得手段は、前記パス生成相手照合情報として、前記相互認証情報を生成する際に用いる共有鍵を生成するにあたり必要となるパラメータを、前記制御装置から受信することにより取得し、
前記相互認証情報交換手段は、前記パス生成相手照合情報取得手段によって取得された前記パラメータを用いて前記共有鍵を生成し、当該共有鍵を用いて生成した情報を前記相互認証情報として前記トンネル通信相手装置と交換し、
前記トンネル通信確立拒否手段は、前記トンネル通信相手装置から取得された前記相互認証情報を前記共有鍵を用いて検証し、当該検証の結果が失敗である場合に、当該トンネル通信相手装置が前記仮想パス相手装置と同一ではないと判断して前記トンネル通信の確立を拒否すると判断することを特徴とする請求項9に記載のトンネル通信装置。
The path generation partner verification information acquisition means acquires the path generation partner verification information by receiving, from the control device, parameters necessary for generating a shared key used when generating the mutual authentication information. ,
The mutual authentication information exchanging means generates the shared key using the parameters acquired by the path generation partner verification information acquisition means, and uses the information generated using the shared key as the mutual authentication information as the tunnel communication. Replace with the other device,
The tunnel communication establishment rejection unit verifies the mutual authentication information acquired from the tunnel communication partner apparatus using the shared key, and when the verification result is unsuccessful, the tunnel communication partner apparatus 10. The tunnel communication apparatus according to claim 9, wherein the tunnel communication apparatus determines that the establishment of the tunnel communication is rejected by determining that it is not the same as the path partner apparatus.
前記パス生成要求送信手段による前記制御装置に対する前記パス生成要求の送信および/または前記パス生成相手照合情報取得手段による前記制御装置からの前記パス生成相手照合情報の取得において、当該制御装置を認証する制御装置認証手段をさらに備えたことを特徴とする請求項11に記載のトンネル通信装置。   In the transmission of the path generation request to the control device by the path generation request transmission unit and / or the acquisition of the path generation partner verification information from the control device by the path generation partner verification information acquisition unit, the control device is authenticated. 12. The tunnel communication device according to claim 11, further comprising a control device authentication unit. 前記パス生成相手照合情報取得手段は、前記パス生成相手照合情報として、前記仮想パス相手装置を前記ネットワーク上で一意に識別する識別子を、前記パス生成要求送信手段によって送信される前記パス生成要求から当該識別子を抽出することまたは前記制御装置から受信することにより取得し、
前記相互認証情報交換手段は、自らの装置を前記ネットワーク上で一意に識別する自装置識別子を含む情報を前記相互認証情報として前記トンネル通信相手装置と交換し、
前記トンネル通信確立拒否手段は、前記パス生成相手照合情報取得手段によって取得された前記識別子と、前記トンネル通信相手装置から取得された前記相互認証情報に含まれる当該トンネル通信相手装置の自装置識別子とが一意に対応付け可能でない場合に、当該トンネル通信相手装置が前記仮想パス相手装置と同一ではないと判断して前記トンネル通信の確立を拒否すると判断することを特徴とする請求項9に記載のトンネル通信装置。
The path generation partner verification information acquisition means uses, as the path generation partner verification information, an identifier for uniquely identifying the virtual path partner apparatus on the network from the path generation request transmitted by the path generation request transmission means. Obtaining the identifier by extracting or receiving it from the control device;
The mutual authentication information exchanging means exchanges information including the own device identifier for uniquely identifying its own device on the network as the mutual authentication information with the tunnel communication counterpart device,
The tunnel communication establishment rejection unit includes the identifier acquired by the path generation partner verification information acquisition unit, and the own device identifier of the tunnel communication partner device included in the mutual authentication information acquired from the tunnel communication partner device. 10. The method according to claim 9, further comprising: determining that the tunnel communication counterpart device is not the same as the virtual path counterpart device and rejecting establishment of the tunnel communication when the tunnel communication counterpart device is not identical to the virtual path counterpart device. Tunnel communication device.
前記制御装置において仮想パスが生成される際に、前記発側トンネル通信装置および前記着側トンネル通信装置各々の通信相手となる仮想パス相手装置を前記ネットワーク上で一意に識別する識別子を当該制御装置から受信する仮想パス相手装置識別子受信手段と、
前記仮想パス相手装置識別子受信手段によって受信された識別子に基づいて、当該識別子で識別される前記仮想パス相手装置とのトンネル通信を確立するか拒否するかを判断する判断手段と、
をさらに備えたことを特徴とする請求項8に記載のトンネル通信装置。
When a virtual path is generated in the control device, an identifier for uniquely identifying a virtual path partner device serving as a communication partner of each of the originating side tunnel communication device and the destination side tunnel communication device on the network. Virtual path partner device identifier receiving means for receiving from,
Determining means for determining whether to establish or reject tunnel communication with the virtual path partner apparatus identified by the identifier based on the identifier received by the virtual path partner apparatus identifier receiving means;
The tunnel communication device according to claim 8, further comprising:
請求項6に記載の制御装置をコンピュータに実現させる制御装置用プログラム。   The program for control apparatuses which makes a computer implement | achieve the control apparatus of Claim 6. 請求項7〜14のいずれか一つに記載のトンネル通信装置をコンピュータに実現させるトンネル通信装置用プログラム。   The program for tunnel communication apparatuses which makes a computer implement | achieve the tunnel communication apparatus as described in any one of Claims 7-14.
JP2007021994A 2007-01-31 2007-01-31 Tunnel communication system, control device, and tunnel communication device Expired - Fee Related JP4555311B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007021994A JP4555311B2 (en) 2007-01-31 2007-01-31 Tunnel communication system, control device, and tunnel communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007021994A JP4555311B2 (en) 2007-01-31 2007-01-31 Tunnel communication system, control device, and tunnel communication device

Publications (2)

Publication Number Publication Date
JP2008187686A JP2008187686A (en) 2008-08-14
JP4555311B2 true JP4555311B2 (en) 2010-09-29

Family

ID=39730392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007021994A Expired - Fee Related JP4555311B2 (en) 2007-01-31 2007-01-31 Tunnel communication system, control device, and tunnel communication device

Country Status (1)

Country Link
JP (1) JP4555311B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5277093B2 (en) * 2009-07-07 2013-08-28 株式会社Kddi研究所 Method and system for establishing session between access points using SIP server
CN105262683B (en) 2011-01-13 2021-03-30 日本电气株式会社 Network system and route control method
JP2014510480A (en) * 2011-02-28 2014-04-24 インタラクティブ・ソーシャル・インターネットワークス・エルエルシー Network communication system and method
CN103259728B (en) 2013-05-24 2016-03-30 华为技术有限公司 A kind of OFS in-band communications method and OFS

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204216A (en) * 2004-01-19 2005-07-28 Nippon Telegr & Teleph Corp <Ntt> Call-associated resource management method for sip-alg corresponding to multiple nat/fw devices connection, and the sip-alg
JP2005252814A (en) * 2004-03-05 2005-09-15 Oki Techno Creation:Kk Communication system, method, and program, and relay management device and program
JP2006025002A (en) * 2004-07-06 2006-01-26 Nippon Telegr & Teleph Corp <Ntt> Sip communication control apparatus for carrying out fw control and fw control method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204216A (en) * 2004-01-19 2005-07-28 Nippon Telegr & Teleph Corp <Ntt> Call-associated resource management method for sip-alg corresponding to multiple nat/fw devices connection, and the sip-alg
JP2005252814A (en) * 2004-03-05 2005-09-15 Oki Techno Creation:Kk Communication system, method, and program, and relay management device and program
JP2006025002A (en) * 2004-07-06 2006-01-26 Nippon Telegr & Teleph Corp <Ntt> Sip communication control apparatus for carrying out fw control and fw control method thereof

Also Published As

Publication number Publication date
JP2008187686A (en) 2008-08-14

Similar Documents

Publication Publication Date Title
JP4750761B2 (en) Connection control system, connection control method, connection control program, and relay device
JP4666169B2 (en) Method of communication via untrusted access station
KR101280281B1 (en) An improved method and system for ip multimedia bearer path optimization through a succession of border gateways
US7890759B2 (en) Connection assistance apparatus and gateway apparatus
JP4101839B2 (en) Session control server and communication system
CN102668497B (en) Method and device allowing secure communication in a telecommunications protected against denial of service (Dos) and flooding attack
EP1374533B1 (en) Facilitating legal interception of ip connections
US11297115B2 (en) Relaying media content via a relay server system without decryption
JP5192077B2 (en) Secret communication method using VPN, system thereof, program thereof, and recording medium of program
JP4130809B2 (en) Method for constructing encrypted communication channel between terminals, apparatus and program therefor
WO2011041962A1 (en) Method and system for end-to-end session key negotiation which support lawful interception
CN113904809B (en) Communication method, device, electronic equipment and storage medium
WO2009082950A1 (en) Key distribution method, device and system
JP4555311B2 (en) Tunnel communication system, control device, and tunnel communication device
JP4472566B2 (en) Communication system and call control method
JP4965499B2 (en) Authentication system, authentication device, communication setting device, and authentication method
GB2411086A (en) Secure communication between terminals over a local channel using encryption keys exchanged over a different network
JP4667473B2 (en) Data relay apparatus, data relay method, and data relay program
JP2007334753A (en) Access management system and method
JP4619059B2 (en) Terminal device, firewall device, method for firewall device control, and program
JP2006216014A (en) System and method for authenticating message, and firewall, network device, and computer-readable medium for authenticating message
WO2002043427A1 (en) Ipsec connections for mobile wireless terminals
JP2009260847A (en) Vpn connection method, and communication device
JP2006352710A (en) Packet repeating apparatus and program
JP4169534B2 (en) Mobile communication service system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100715

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees