説明

IPsec通信方法およびIPsec通信システム

【課題】IPsecポリシの管理が容易であって、パケットロスの発生や通信の遅延を減らすことが可能なIPsec通信方法およびIPsec通信システムを提供する。
【解決手段】クライアントB(20B)とはIPsecポリシを共有しないクライアントA(20A)と、双方のクライアントとIPsecポリシを共有するゲートウェイ処理部10との間に、終端アドレスの変更が可能なMOBIKEトンネルT3を確立し、そのSA情報をゲートウェイ処理部10がクライアントB(20B)に通知して、クライアントA(20A)との間でMOBIKEトンネルT3の終端アドレスを変更させることにより、MOBIKEトンネルT3をクライアントA(20A)とクライアントB(20B)との間のIPsecトンネルとして利用可能とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、IPsec(Security Architecture for Internet Protocol)トンネルを用いて暗号通信を行うIPsec通信方法およびIPsec通信システムに関し、特に、IPsecトンネルを確立するために必要な共有情報をもたない通信相手との間で、IPsecトンネルを確立する技術に関する。
【背景技術】
【0002】
IPsecトンネル(以下、適宜「トンネル」ともいう。)を利用した暗号通信では、通信を行う2つの装置間で、暗号通信を始める前に暗号化方法や暗号鍵などのセキュリティアソシエーション情報(以下、「SA情報」という。)をネゴシエーションして共有することにより、仮想的な暗号通信路であるIPsecトンネルが確立される。このSA情報のネゴシエーションは、RFC4306(非特許文献1)に規定されている鍵交換プロトコルであるIKEv2(Internet Key Exchange Version 2)を用いて行われるが、そのためには、通信を行う2つの装置間で、IPsecポリシ(以下、適宜「ポリシ」ともいう。)と呼ばれる、互いのIP(Internet Protocol)アドレス、共有鍵、鍵生成アルゴリズムなどを事前に共有しておく必要がある。
【0003】
また、RFC4555(非特許文献2)には、トンネルを確立した装置の一方の終端アドレスがハンドオーバなどによって変化したときに、変更先の終端アドレスをもう一方の装置に通知することでトンネルを維持するためのプロトコルであるMOBIKE(IKEv2 Mobility and Multihoming Protocol)が規定されている。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】IETF, "Internet Key Exchange (IKEv2) Protocol", RFC4306, December 2005.
【非特許文献2】IETF, "IKEv2 Mobility and Multihoming Protocol(MOBIKE)", RFC4555, June 2006.
【発明の概要】
【発明が解決しようとする課題】
【0005】
IPsecトンネルを利用した仮想的な閉域通信網であるVPN(Virtual Private Network)(以下、「IPsecVPN」という。)を構築して、網内の複数の装置と通信を行おうとする場合、通信先の装置ごとに個別にトンネルを確立するためには、それぞれの装置について、通信先の装置の数に相当するポリシを事前に設定しておく必要があり、管理が煩雑になる。そこで、ポリシを集約するゲートウェイ装置を設け、すべての装置がこのゲートウェイ装置との間だけにトンネルを確立し、ゲートウェイ装置がIPsecの暗号化パケットを中継する、ハブスポークモデルが一般に利用される。
【0006】
しかしながら、このハブスポークモデルでは、網内のすべてのトラフィックがゲートウェイ装置に集中するとともに、中継する暗号化パケットの復号化および再暗号化処理の負荷が大きいため、ゲートウェイ装置の性能が不足してパケットロスが生じたり、通信に大きな遅延が発生したりするという問題があった。この問題を回避するには、通信する装置同士が、トンネルを直接確立すればよいが、ハブスポークモデルでは、各装置間では、新たなトンネルの確立に必要なポリシが共有されていないので、装置間で新たなトンネルを直接確立することはできない。
【0007】
本発明は、前記の問題を克服するためになされたものであり、IPsecポリシの管理が容易であって、パケットロスの発生や通信の遅延を減らすことが可能なIPsec通信方法およびIPsec通信システムを提供することを課題とする。
【課題を解決するための手段】
【0008】
前記の課題を解決するために、本発明は、IPsecポリシを共有しない第1装置と第2装置との間に新たなIPsecトンネルを確立して、前記第1装置と前記第2装置との間のIPsecによる暗号通信を行うIPsec通信方法であって、前記第1装置および前記第2装置に接続され、前記第1装置と共有する第1のIPsecポリシと前記第2装置と共有する第2のIPsecポリシとを記憶部に保持するゲートウェイ装置が、前記第1のIPsecポリシを用いて確立される第1のIPsecトンネルを介して前記第1装置と通信することによって、前記第1装置との間に終端アドレスが変更可能な第3のIPsecトンネルを確立し、前記ゲートウェイ装置が、前記第3のIPsecトンネルによって暗号通信を行うために必要なSA(Security Association)情報を、前記第2のIPsecポリシを用いて確立される第2のIPsecトンネルを介して前記第2装置に通知し、前記第2装置が、通知された前記SA情報を用いて前記第1装置に前記第3のIPsecトンネルの通信先の終端アドレスを前記第2装置のIPアドレスに変更するように指示し、前記第1装置が、前記第3のIPsecトンネルの通信先の終端アドレスを、前記指示された前記第2装置のIPアドレスに変更することによって、前記第3のIPsecトンネルを前記第1装置と前記第2装置との間の前記新たなIPsecトンネルとして利用することを特徴とする。
【0009】
これにより、各装置はゲートウェイ装置との間で1つのIPsecポリシを共有しておくだけで、必要に応じてIPsecポリシを共有しない他の装置との間で新たなIPsecトンネルを確立して直接暗号通信を行うことが可能となる。
【0010】
また、本発明は、前記のIPsec通信方法において、前記ゲートウェイ装置が、前記第1のIPsecトンネルまたは前記第2のIPsecトンネルを介して前記第1装置または前記第2装置に前記第3のIPsecトンネルの削除を要求し、前記第3のIPsecトンネルの削除を要求された前記第1装置または前記第2装置が、前記第3のIPsecトンネルによって暗号通信を行うために必要な前記SA情報を破棄することを特徴とする。
【0011】
これにより、ゲートウェイ装置が確立した第3のIPsecトンネルが不正に使用された場合などに、ゲートウェイ装置はその使用を中止させることができる。
【0012】
また、本発明は、前記のIPsec通信方法において、前記第1装置と前記第2装置との間の通信量が所定値以下の場合は、前記ゲートウェイ装置が前記第1のIPsecトンネルと前記第2のIPsecトンネルとの間で暗号化パケットの中継を行い、前記第1装置と前記第2装置との間の通信量が前記所定値を超えた場合は、前記第1装置と前記第2装置との間に前記新たなIPsecトンネルを確立して、前記第1装置と前記第2装置との間で直接暗号化パケットを交換することを特徴とする。
【0013】
これにより、通信量が少ない装置間はゲートウェイ装置がIPsecトンネル間の暗号化パケットの中継を行い、通信量が多い装置間は両者の間で新たなIPsecトンネルを確立して直接暗号通信を行わせることができるので、ゲートウェイ装置の性能不足によるパケットロスの発生や通信の遅延を減らすことができる。
【発明の効果】
【0014】
本発明によれば、IPsecポリシの管理が容易であって、パケットロスの発生や通信の遅延を減らすことが可能なIPsec通信方法およびIPsec通信システムを提供することができる。
【図面の簡単な説明】
【0015】
【図1】新たなIPsecトンネルの確立手順を示す説明図である。
【図2】IPsecゲートウェイ装置のハードウェア構成例を示すブロック図である。
【図3】IPsecゲートウェイ装置を備えた通信システムの接続構成図である。
【図4】新たなIPsecトンネルの確立手順を示すシーケンスチャートである。
【図5】ハブスポークモデルによるVPNの構成例とその動作の説明図である。
【図6】VPNにおけるMOBIKEトンネルの確立についての説明図である。
【図7】VPNにおけるMOBIKE実施要求についての説明図である。
【図8】VPNにおける終端アドレス変更要求についての説明図である。
【図9】VPNにおける終端アドレス変更結果についての説明図である。
【図10】VPNにおけるMOBIKEトンネル削除要求についての説明図である。
【図11】複数のクラウドサービスを提供する通信システムの構成例である。
【図12】端末とクラウドサーバ間に新たなIPsecトンネルを確立した状態を示す説明図である。
【発明を実施するための形態】
【0016】
以下、本発明を実施するための形態(以下、「本実施形態」という。)につき図面を参照して説明する。まず始めに、本実施形態に係る新たなIPsecトンネルの確立手順について説明し、次に、VPNに収容される複数の装置間で暗号通信を行う場合の適用例(実施形態1)と、クラウドサービスを提供する複数のクラウドサーバと1つの装置との間で暗号通信を行う場合の適用例(実施形態2)とを順に説明する。
【0017】
図1は、互いにポリシを共有していない2つのIPsecクライアント(以下、適宜「クライアント」と略す。)の間に新たなトンネルを確立する手順を示す説明図である。図1において、クライアントA(20A)とクライアントB(20B)とは、新たなトンネルによって通信を行う2つの装置に搭載され、ゲートウェイ処理部10は、これら2つの装置とIPネットワークで接続されるIPsecゲートウェイ装置に搭載される。
【0018】
クライアントA(20A)は、ゲートウェイ処理部10との間でトンネルを確立するための共有鍵Aを含むポリシを、クライアントB(20B)は、ゲートウェイ処理部10との間でトンネルを確立するための共有鍵Bを含むポリシを、それぞれ保持している。また、ゲートウェイ処理部10は、IPsecトンネルの制御を司るIPsecトンネル制御部11と、IPsecの暗号化パケットの中継を行うIPsecパケット中継部12とを備え、クライアントA(20A)との間でトンネルを確立するための共有鍵Aを含むポリシと、クライアントB(20B)との間でトンネルを確立するための共有鍵Bを含むポリシとを保持している。
【0019】
ここでは、一例として、クライアントA(20A)およびB(20B)とゲートウェイ処理部10との間に、それぞれAG間トンネルT1およびBG間トンネルT2が確立されている状態から、クライアントA(20A)とB(20B)との間に新たなトンネルを確立する手順を説明するが、AG間トンネルT1またはBG間トンネルT2は事前に確立されていなくてもよい。なお、IPsecトンネルは、IKE SAと呼ばれる1つの制御用の暗号鍵を含むSA情報と、CHILD SAと呼ばれる1つ以上のデータ通信用の暗号鍵を含むSA情報から構成されるが、以下の説明における「暗号鍵」は、特に断らない限りIKE SAに含まれる制御用の暗号鍵を意味するものとする。
【0020】
例えば、クライアントA(20A)とB(20B)との間の新たなトンネルの確立要求が、クライアントA(20A)からゲートウェイ処理部10に送信されたものとする。すると、ゲートウェイ処理部10のIPsecトンネル制御部11は、図1の破線で示すように、クライアントA(20A)との間に、MOBIKEトンネル(暗号鍵:ext-tunnel)T3を生成する。「MOBIKEトンネル」とは、MOBIKEの技術によって終端アドレスの変更を可能としたIPsecトンネルであることを表す便宜的な呼称である。
【0021】
次に、IPsecトンネル制御部11は、すでに確立されているBG間トンネル(暗号鍵:BG-tunnel)T2を用いて、生成したMOBIKEトンネルT3の暗号鍵:ext-tunnelとクライアントA(20A)の終端アドレスとを含むSA情報を、クライアントB(20B)に送信して、終端アドレスの変更の実行を要求する。
【0022】
次に、この実行要求を受信したクライアントB(20B)は、通知された終端アドレスと暗号鍵:ext-tunnelを使って、クライアントA(20A)に自身のIPアドレスを通知して、MOBIKEトンネルT3の終端アドレスの変更を要求する。そして、クライアントA(20A)がこの変更要求を受け付けて、MOBIKEトンネルT3の通信先の終端アドレスをゲートウェイ処理部10のアドレスから通知されたクライアントB(20B)のIPアドレスに変更することで、最終的に、図1の太線で示すように、クライアントA(20A)とB(20B)との間の新たなMOBIKEトンネル(暗号鍵:ext-tunnel)T3が確立される。
【0023】
ところで、RFC4555に規定されている従来のMOBIKEは、同一のクライアントの終端アドレスが変化する場合だけを想定していたため、終端アドレスの変更を要求するとき(MOBIKE要求時)には、MOBIKEトンネルに係るSA情報そのものを送信するようにはなっていなかった。これに対し、本実施形態では、MOBIKE要求時に、生成したMOBIKEトンネルT3に係るSA情報をも送信することによって、別のクライアントにそのMOBIKEトンネルT3の使用権を譲渡可能とした。
【0024】
また、使用権を譲渡したMOBIKEトンネルT3については、ゲートウェイ処理部10がクライアントA(20A)との間で暗号通信を行うためのSA情報が譲渡先のクライアントB(20B)にも保持されるので、そのSA情報を無効化して不正利用を防止できることが望ましい。そこで、使用権を譲渡したMOBIKEトンネルT3については、それを生成したゲートウェイ処理部10から、譲渡先のクライアントB(20B)と暗号通信を行うクライアントA(20A)に対して、トンネルの削除を要求してそのSA情報を廃棄させるものとした。なお、このトンネルの削除の要求を譲渡先のクライアントB(20B)にも通知するようにしてもよい。
【0025】
図2は、前記したゲートウェイ処理部10を搭載するIPsecゲートウェイ装置のハードウェア構成例を示すブロック図である。図2に示すように、IPsecゲートウェイ装置1は、CPU13、メモリ14、ハードディスク15、入出力制御部16によって制御される入力部17および表示部18、通信制御部19などを備えて構成されるコンピュータであり、CPU13が所定のプログラムをメモリ14にロードして実行することによって、ゲートウェイ処理部10としての各種機能が具現化される。また、暗号通信に必要なポリシやSA情報は、メモリ14またはハードディスク15などの記憶部に保持される。
【0026】
通信制御部19は、例えばLANケーブルによってIPネットワーク4に接続され、IPsecゲートウェイ装置1は、通信制御部19を介してIPネットワーク4に接続される他の装置との間でIPパケットの交換を行う。
【0027】
図3は、IPsecクライアントが搭載された2台の装置である端末A(2A)と端末B(2B)とが、IPネットワーク4を介してIPsecゲートウェイ装置1に接続された通信システムの例を示す接続構成図である。以下、図3に示した通信システムにおいて、端末A(2A)と端末B(2B)との間に新たなIPsecトンネルを確立するときの、これらの装置間のメッセージのやり取りを、シーケンスチャートを用いて説明する。
【0028】
図4は、互いにポリシを共有していない端末A(2A)(以下、適宜「A」と略す。)と端末B(2B)(以下、適宜「B」と略す。)との間に新たなトンネルを確立するときの、IPsecゲートウェイ装置1(以下、適宜「G」と略す。)を含めた装置間のメッセージのやり取りを示すシーケンスチャートである。
【0029】
まず、初期状態において、AとGとは第1のポリシを共有しており、トンネルを確立可能であるがトンネルはまだ確立していないものとする。また、BとGとは第2のポリシを共有しており、それを用いてすでにBG間トンネル(暗号鍵:BG-tunnel)T2を確立済みであるものとする。
【0030】
ここで、AとBとの間に直接トンネルを生成するための何らかの契機が発生したものとする(S10)。そのような契機としては、例えば、AがBと通信するためのGへの要求であるセッション確立要求、データ転送要求、あるいはGがAとBとの間で中継するデータ量の上限値超過などのGが主導する契機や、新たに定義されるIKEv2メッセージによってGに要求されるAからBへのトンネル確立要求などAが主導する契機が考えられる。
【0031】
前記のような契機の発生に基づき、まず、AとGとの間に新たなMOBIKEトンネルを確立するためのIKEv2/MOBIKEのメッセージ交換(requestとそれに対応するresponseの対)であるIKE_SA_INIT交換とIKE_AUTH交換とが、AとGとの間で実行される(S11)。このとき、MOBIKE SUPPORTEDパラメータを通知することで、のちに終端アドレスの変更が可能なAG間MOBIKEトンネル(暗号鍵:ext-tunnel)T3AGが確立される。
【0032】
次に、GはBに対して、確立済みのBG間トンネルT2を介して(暗号鍵:BG-tunnelを用いて)、新たに定義したDo Mobike with this SAパラメータを含む INFORMATIONAL requestを送信する(S12)。このメッセージでは、先に確立したAG間MOBIKEトンネルT3AGの使用に必要な暗号鍵:ext-tunnelとAの終端アドレスとを含むSA情報(IKE SAおよびCHILD SA)がBに通知される。
【0033】
次に、BはAに対して、通知されたSA情報に含まれるIKE SAを用いて(AG間MOBIKEトンネルT3AGの暗号鍵:ext-tunnelを用いて)、自己のIPアドレスへの終端アドレスの変更を要求するUPDATE_SA_ADDRESSESパラメータを含むINFORMATIONAL交換を行う。そして、このrequestを受信したAが、AG間MOBIKEトンネルT3AGの通信先終端アドレスを、Gのアドレスから通知されたBのIPアドレスに変更することによって、AG間MOBIKEトンネルT3AGは、AとBとの間のAB間MOBIKEトンネルT3ABに切り替えられる(S13)。
【0034】
AB間MOBIKEトンネルT3ABへの切替完了は、BからGへのMOBIKE DONEパラメータを含むINFORMATIONAL responseによってGに通知される(S14)。
【0035】
また、GからBに使用権を譲渡した旧AG間MOBIKEトンネルT3AGであったAB間MOBIKEトンネルT3ABが、Bによって不正利用された場合などには、そのトンネルの削除を要求する新たに定義したDelete Mobiked SAパラメータを含むINFORMATIONAL requestを、GからBの通信先であるAに送信することができる(S15)。なお、図4ではAG間のトンネルを確立するシーケンスは省略している。
【0036】
この削除要求を受信したAは、Bとの間でAB間MOBIKEトンネルT3ABを削除するためのINFORMATIONAL交換を行ったのち(S16)、当該トンネルの削除が完了したことを示す新たに定義したMobiked SA Deletedパラメータを含むINFORMATIONAL responseをGに送信する(S17)。これにより、AB間MOBIKEトンネルT3ABは、破線で示した削除完了の状態(T3D)となる。
【0037】
[実施形態1]
続いて、ハブスポークモデルによって構築されるIPsecVPNに収容される複数の装置間で暗号通信を行う場合の適用例を説明する。図5に示すように、VPN Xを構成する拠点A、拠点B、拠点Cが、通信キャリアが提供するキャリアIPネットワーク4aに接続されている。また、キャリアIPネットワーク4aには、本実施形態に係るゲートウェイ装置として通信キャリアが備えるゲートウェイ装置G(1a)(以下、適宜「G」と略す。)が接続され、ハブスポークモデルのIPsecVPNが構築されている。
【0038】
拠点A、B、Cには、それぞれ前記のIPsecクライアントが搭載された端末A(2A)(以下、適宜「A」と略す。)、端末B(2B)(以下、適宜「B」と略す。)、端末C(2C)(以下、適宜「C」と略す。)が設置され、GとA、B、Cとの間には、それぞれIPsecトンネルが確立されているか、確立可能な状態にある。そして、各端末は、Gとの間にIPsecトンネルを確立することによって、VPN Xに参加することができる。
【0039】
例えば、図5に示すように、Gとの間でAG間トンネル(暗号鍵:AG-tunnel)T1を確立したAと、Gとの間でBG間トンネル(暗号鍵:BG-tunnel)T2を確立したBとが通信する場合、Gが中継するトラフィックが少ないときには、Gが備えるIPsecパケット中継部12(図1参照)が両端末間で交換される暗号化パケットの中継を行う。例えば、AからB宛に送信された暗号化パケットは、IPsecパケット中継部12が、AG間トンネルT1のデータ通信用の暗号鍵で一旦復号化したのち、BG間トンネルT2のデータ通信用の暗号鍵で再暗号化してBに送信する。
【0040】
しかし、Gが中継するトラフィックが増大すると、中継する暗号化パケットの復号化および再暗号化処理の負荷が大きくなって、パケットロスが発生したり、遅延時間が増大する可能性がある。
【0041】
そこで、例えば、各端末間の通信を、Gによる中継方式から、端末間の直接通信方式に切り替えるための通信量の基準値を定めておき、それぞれの端末間の単位時間当りの通信量が、この基準値を上回った場合に、両端末間に直接IPsecトンネルを確立して直接通信させることによって、パケットロスの発生や遅延時間の増大を防止する。
【0042】
ここでは、図5に示したVPN Xにおいて、AとBとの間の通信量が前記の基準値を上回ったものとする。Gが備えるIPsecパケット中継部12(図1参照)は、各端末間で自身が中継している暗号化パケットの単位時間当りのデータ量が所定の基準値を上回るか否かを監視しており、それによりAとBとの間の通信量が基準値を上回ったことを検知する。
【0043】
そこで、Gが備えるIPsecトンネル制御部11(図1参照)は、図6に示すように、まず、Aとの間でIKEv2/MOBIKEのメッセージ交換を行うことで、GとAとの間に、新たなIPsecトンネルであるAG間MOBIKEトンネル(暗号鍵:ext-tunnel)T3AGを確立する。終端アドレスの変更が可能なこのAG間MOBIKEトンネルT3AGは、AにIKEv2/MOBIKEのMOBIKE SUPPORTEDパラメータ通知を送信することによって確立することができる。
【0044】
次に、IPsecトンネル制御部11は、図7に示すように、このAG間MOBIKEトンネルT3AGを確立したときに生成されたSA情報を、既設のBG間トンネル(暗号鍵:BG-tunnel)T2を用いてBに通知しつつMOBIKEの実施を要求する。このMOBIKE実施要求は、Bに新たに定義したDo Mobikeパラメータを通知することによって行われる。ここで、Bに通知されるSA情報の中には、AG間MOBIKEトンネルT3AGの暗号鍵:ext-tunnelとAの終端アドレスとが含まれる。したがって、Bは、それらの情報を用いることによってAG間MOBIKEトンネルT3AGに対応する制御用の暗号化パケットをAに直接送信できることになる。この時点では、まだAB間MOBIKEトンネルT3ABは片方向(B→A)だけが開通した状態である。
【0045】
次に、Do Mobikeパラメータを通知されたBは、図8に示すように、片方向(B→A)だけが開通したAB間MOBIKEトンネル(暗号鍵:ext-tunnel)T3ABを用いて、AG間MOBIKEトンネルT3AGのSA情報に含まれているGの終端アドレスを、自身のIPアドレス(例えば、BG間トンネルT2のBの終端アドレス)に更新するように、Aに要求する。この終端アドレスの更新要求は、AにIKEv2/MOBIKEのUPDATE_SA_ADDRESSESパラメータを通知することによって行われる。
【0046】
最後に、UPDATE_SA_ADDRESSESパラメータを通知されたAは、自身が保持しているAG間MOBIKEトンネルT3AGのSA情報に含まれているGの終端アドレスを指定されたBのIPアドレスに変更したのち、そのアドレス宛に完了通知を送信する。これにより、図9の2点鎖線矢印にて示すように、AG間MOBIKEトンネルT3AGのGの終端アドレスがBのIPアドレスに変更され、それまでAG間MOBIKEトンネルT3AGであったトンネルは、以後AとBとの間で直接暗号通信を行うためのAB間MOBIKEトンネル[旧AG間]T3ABに切り替えられる。
【0047】
また、Gが備えるIPsecトンネル制御部11は、図10に示すように、必要に応じて、Do MobikeパラメータによってBに使用権を譲渡した旧AG間トンネルであったAB間MOBIKEトンネル[旧AG間]T3ABの削除を、AおよびB、またはそのいずれか一方に要求するすることができる。この削除要求は、当該端末に新たに定義したDelete Mobiked SAパラメータを通知することにより行われる。このDelete Mobiked SAパラメータを通知された端末は、該当するAB間MOBIKEトンネル[旧AG間]T3ABを削除する。
【0048】
以上説明したように、実施形態1によれば、ハブスポークモデルによって構成されるIPsecVPNにおいて、ゲートウェイ装置の性能不足によるパケットロスの発生や通信の遅延を減らすことができる。また、任意の装置間にIPsecトンネルを自由に確立し削除することができるようになるので、通信キャリアが提供するIPsecVPNのユーザ拠点間を動的に接続するダイナミックVPNの実現が可能となる。
【0049】
[実施形態2]
続いて、ハブスポークモデルによってクラウドサービスを提供する複数のクラウドサーバと1つのクライアント装置との間で暗号通信を行う場合の適用例を説明する。図11に示すように、それぞれが異なるクラウドサービスを提供する複数のサーバとして、クラウドサービスXを提供するサーバX(5X)(以下、適宜「X」と略す。)、クラウドサービスYを提供するサーバY(5Y)(以下、適宜「Y」と略す。)、クラウドサービスZを提供するサーバZ(5Z)(以下、適宜「Z」と略す。)がIPネットワーク4に接続されている。また、IPネットワーク4のクラウド集約拠点には、本実施形態に係るゲートウェイ装置として通信キャリアまたはサービスプロバイダなどが備えるゲートウェイ装置G(1b)(以下、適宜「G」と略す。)が接続されている。
【0050】
それら複数のクラウドサービスを利用するユーザAのクライアント装置である端末A(2A)(以下、適宜「A」と略す。)とGとの間、および、GとX、Y、Zとの間には、それぞれIPsecトンネルが確立されているか、確立可能な状態にあるものとする。
【0051】
このように、Aから複数のクラウドサービスを利用する場合であっても、Gが、Aと各サーバX、Y、Zとの間の暗号化パケットの中継を行うようにすることによって、Aに事前設定するポリシはGと共有する1つだけで済む。また、クラウドサービス側も、サービスを利用するユーザ毎にポリシを事前設定しておく必要がなく、事前設定するポリシはGと共有する1つだけで済む。
【0052】
しかし、Gが中継するトラフィックが増大すると、実施形態1と同様に、中継する暗号化パケットの復号化および再暗号化処理の負荷が大きくなって、パケットロスが発生したり、遅延時間が増大したりする可能性がある。
【0053】
そこで、例えば、各サーバX、Y、ZとAとの間の通信を、Gによる中継方式から、両者の直接通信方式に切り替えるための通信量の基準値を定めておき、それぞれのサーバX、Y、ZとAとの間の単位時間当りの通信量が、この基準値を上回った場合に、両者の間に直接IPsecトンネルを確立して直接通信させることによって、パケットロスの発生や遅延時間の増大を防止する。
【0054】
例えば、図11において、XとAとの間の通信量が前記の基準値を上回ったものとする。Gは、各サーバと各ユーザ端末との間で自身が中継している暗号化パケットの単位時間当りのデータ量が所定の基準値を上回るか否かを監視しており、それによりXとAとの間の通信量が基準値を上回ったことを検知する。
【0055】
そこで、Gは、図12に示すように、前記した実施形態1の場合と同様な手順により、まず、GとAとの間に、新たなAG間MOBIKEトンネル(暗号鍵:ext-tunnel)T3AGを確立し、そのSA情報を既設のXG間トンネルT2XGを用いてXに通知して当該MOBIKEトンネルの使用権を譲渡することにより、AとXとの間で直接暗号通信を行うためのAX間MOBIKEトンネル[旧AG間]T3AXを確立する。
【0056】
また、このような直接暗号通信を行うためのMOBIKEトンネルの確立の契機として、例えば、クラウドサービスXの利用開始時などに、AとXとの間に直接トンネルを確立したい旨を通知する新たなIKEv2メッセージを定義して、Gに伝えるようにしてもよい。
【0057】
以上説明したように、実施形態2によれば、ハブスポークモデルによって複数のクラウドサービスが提供される通信システムにおいて、ゲートウェイ装置の性能不足によるパケットロスの発生や通信の遅延を減らすことができる。また、不特定多数のユーザと不特定多数のサービスプロバイダとの間に個別にポリシを共有することなしに、セキュリティが高くかつ高速な通信サービスを提供する集約拠点を実現することができる。
【0058】
以上にて、本発明を実施するための形態の説明を終えるが、本発明の実施の態様は、これらに限定されるものではなく、本発明の趣旨を逸脱しない範囲で各種の変形や変更が可能である。
【符号の説明】
【0059】
1,1a,1b IPsecゲートウェイ装置(ゲートウェイ装置)
2A,2B,2C 端末(第1装置/第2装置)
4,4a IPネットワーク
5X,5Y,5Z サーバ(第1装置/第2装置)
10 ゲートウェイ処理部(処理部)
11 IPsecトンネル制御部
12 IPsecパケット中継部
13 CPU
14 メモリ(記憶部)
15 ハードディスク(記憶部)
16 入出力制御部
17 入力部
18 表示部
19 通信制御部
20A,20B IPsecクライアント
T1 AG間トンネル(第1のIPsecトンネル)
T2 BG間トンネル(第2のIPsecトンネル)
T2xy xy間トンネル(第2のIPsecトンネル)
T3 MOBIKEトンネル(第3のIPsecトンネル)
T3xy xy間MOBIKEトンネル(第3のIPsecトンネル)

【特許請求の範囲】
【請求項1】
IPsecポリシを共有しない第1装置と第2装置との間に新たなIPsecトンネルを確立して、前記第1装置と前記第2装置との間のIPsecによる暗号通信を行うIPsec通信方法であって、
前記第1装置および前記第2装置に接続され、前記第1装置と共有する第1のIPsecポリシと前記第2装置と共有する第2のIPsecポリシとを記憶部に保持するゲートウェイ装置が、前記第1のIPsecポリシを用いて確立される第1のIPsecトンネルを介して前記第1装置と通信することによって、前記第1装置との間に終端アドレスが変更可能な第3のIPsecトンネルを確立し、
前記ゲートウェイ装置が、前記第3のIPsecトンネルによって暗号通信を行うために必要なSA(Security Association)情報を、前記第2のIPsecポリシを用いて確立される第2のIPsecトンネルを介して前記第2装置に通知し、
前記第2装置が、通知された前記SA情報を用いて前記第1装置に前記第3のIPsecトンネルの通信先の終端アドレスを前記第2装置のIPアドレスに変更するように指示し、
前記第1装置が、前記第3のIPsecトンネルの通信先の終端アドレスを、前記指示された前記第2装置のIPアドレスに変更することによって、前記第3のIPsecトンネルを前記第1装置と前記第2装置との間の前記新たなIPsecトンネルとして利用する
ことを特徴とするIPsec通信方法。
【請求項2】
請求項1に記載のIPsec通信方法において、
前記ゲートウェイ装置が、前記第1のIPsecトンネルまたは前記第2のIPsecトンネルを介して前記第1装置または前記第2装置に前記第3のIPsecトンネルの削除を要求し、
前記第3のIPsecトンネルの削除を要求された前記第1装置または前記第2装置が、前記第3のIPsecトンネルによって暗号通信を行うために必要な前記SA情報を破棄する
ことを特徴とするIPsec通信方法。
【請求項3】
請求項1または請求項2に記載のIPsec通信方法において、
前記第1装置と前記第2装置との間の通信量が所定値以下の場合は、前記ゲートウェイ装置が前記第1のIPsecトンネルと前記第2のIPsecトンネルとの間で暗号化パケットの中継を行い、
前記第1装置と前記第2装置との間の通信量が前記所定値を超えた場合は、前記第1装置と前記第2装置との間に前記新たなIPsecトンネルを確立して、前記第1装置と前記第2装置との間で直接暗号化パケットを交換する
ことを特徴とするIPsec通信方法。
【請求項4】
IPsecポリシを共有しない第1装置と第2装置との間に新たなIPsecトンネルを確立して、前記第1装置と前記第2装置との間のIPsecによる暗号通信を行うIPsec通信システムであって、
前記第1装置および前記第2装置に接続され、記憶部と処理部とを有するゲートウェイ装置を備え、
前記ゲートウェイ装置は、
前記記憶部に、前記第1装置と共有する第1のIPsecポリシと前記第2装置と共有する第2のIPsecポリシとを保持し、
前記処理部は、
前記第1のIPsecポリシを用いて確立される第1のIPsecトンネルを介して前記第1装置と通信することによって、前記第1装置との間に終端アドレスが変更可能な第3のIPsecトンネルを確立したのち、
前記第3のIPsecトンネルによって暗号通信を行うために必要なSA情報を、前記第2のIPsecポリシを用いて確立される第2のIPsecトンネルを介して前記第2装置に通知し、
前記第2装置は、通知された前記SA情報を用いて前記第1装置に前記第3のIPsecトンネルの通信先の終端アドレスを前記第2装置のIPアドレスに変更するように指示し、
前記第1装置は、前記第3のIPsecトンネルの通信先の終端アドレスを、前記指示された前記第2装置のIPアドレスに変更することによって、前記第3のIPsecトンネルを前記第1装置と前記第2装置との間の前記新たなIPsecトンネルとして利用する
ことを特徴とするIPsec通信システム。
【請求項5】
請求項4に記載のIPsec通信システムにおいて、
前記ゲートウェイ装置の前記処理部は、前記第1のIPsecトンネルまたは前記第2のIPsecトンネルを介して前記第1装置または前記第2装置に前記第3のIPsecトンネルの削除を要求し、
前記第3のIPsecトンネルの削除を要求された前記第1装置または前記第2装置は、前記第3のIPsecトンネルによって暗号通信を行うために必要な前記SA情報を破棄する
ことを特徴とするIPsec通信システム。
【請求項6】
請求項4または請求項5に記載のIPsec通信システムにおいて、
前記ゲートウェイ装置の前記処理部は、
前記第1装置と前記第2装置との間の通信量が所定値以下の場合は、前記第1のIPsecトンネルと前記第2のIPsecトンネルとの間で暗号化パケットの中継を行い、
前記第1装置と前記第2装置との間の通信量が前記所定値を超えた場合は、前記第1装置と前記第2装置との間に前記新たなIPsecトンネルを確立させて前記第1装置と前記第2装置との間で直接暗号化パケットを交換させる
ことを特徴とするIPsec通信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2011−176395(P2011−176395A)
【公開日】平成23年9月8日(2011.9.8)
【国際特許分類】
【出願番号】特願2010−36919(P2010−36919)
【出願日】平成22年2月23日(2010.2.23)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】