JP6182397B2 - Network system, branch router, and control method thereof - Google Patents

Network system, branch router, and control method thereof Download PDF

Info

Publication number
JP6182397B2
JP6182397B2 JP2013182353A JP2013182353A JP6182397B2 JP 6182397 B2 JP6182397 B2 JP 6182397B2 JP 2013182353 A JP2013182353 A JP 2013182353A JP 2013182353 A JP2013182353 A JP 2013182353A JP 6182397 B2 JP6182397 B2 JP 6182397B2
Authority
JP
Japan
Prior art keywords
packet
source address
mpsa
branch
tunnel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013182353A
Other languages
Japanese (ja)
Other versions
JP2015050698A (en
Inventor
植木 健
健 植木
有史 山谷
有史 山谷
小林 康宏
康宏 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
THE FURUKAW ELECTRIC CO., LTD.
Original Assignee
THE FURUKAW ELECTRIC CO., LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by THE FURUKAW ELECTRIC CO., LTD. filed Critical THE FURUKAW ELECTRIC CO., LTD.
Priority to JP2013182353A priority Critical patent/JP6182397B2/en
Publication of JP2015050698A publication Critical patent/JP2015050698A/en
Application granted granted Critical
Publication of JP6182397B2 publication Critical patent/JP6182397B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークシステム、ブランチルータ、および、その制御方法に関するものである。   The present invention relates to a network system, a branch router, and a control method thereof.

VPN(Virtual Private Network)通信においては、ネットワークのハブ(Hub)となるゲートウェイと、このゲートウェイに接続されたスポーク(Spoke)となる複数のブランチルータによって構成されるHub−and−Spoke型VPNネットワークシステムが存在する。   In VPN (Virtual Private Network) communication, a hub-and-spoke VPN network system including a gateway serving as a network hub and a plurality of branch routers serving as spokes connected to the gateway. Exists.

ところで、このようなHub−and−Spoke型VPNネットワークシステムでは、拠点間通信がゲートウェイを通過することから、例えば、ブランチルータ同士が隣接地にあってもゲートウェイが遠隔地にある場合には伝送遅延が大きくなる。また、全ての通信がゲートウェイを通過することから通信量が大きくなり、ゲートウェイの設備負荷が大きくなるという問題点がある。   By the way, in such a hub-and-spoke VPN network system, communication between bases passes through a gateway. For example, even when branch routers are adjacent to each other, transmission delay occurs when the gateway is in a remote place. Becomes larger. Further, since all communications pass through the gateway, there is a problem that the communication amount increases and the equipment load of the gateway increases.

そこで、非特許文献1に記載されているように、複数のブランチルータによってグループを構成し、各グループ内における拠点間通信は共通のグループ鍵によってブランチルータ間で直接通信を行い、グループ鍵は、ゲートウェイから各ブランチルータに配布する技術が存在する。   Therefore, as described in Non-Patent Document 1, a group is configured by a plurality of branch routers, and communication between bases within each group is performed directly between branch routers using a common group key. There is a technique for distributing from a gateway to each branch router.

スター型とメッシュ型のハイブリッドIP−VPNアーキテクチャ、電子情報通信学会、信学技報NS2012−20,May/2012Star type and mesh type hybrid IP-VPN architecture, IEICE, IEICE Technical Report NS2012-20, May / 2012

ところで、非特許文献1に開示された技術では、グループを構成する拠点間通信では、複数のブランチルータで共用する単一のグループ鍵を用いたSA(Security Association)であるMPSA(Multi-point Security Association)を使用することから、正常なパケットを盗聴され、宛先を他のブランチルータの宛先に書き換えて再送された場合には、その他のブランチルータが復号化したパケットが本来のブランチルータに転送されるため、リプレイ(再送)攻撃が可能になってしまうという問題点がある(以下、リダイレクトによるリプレイ攻撃と呼ぶこととする)。   By the way, in the technique disclosed in Non-Patent Document 1, in communication between bases constituting a group, MPSA (Multi-point Security) which is SA (Security Association) using a single group key shared by a plurality of branch routers. When a normal packet is eavesdropped and the destination is rewritten with the destination of another branch router, the packet decrypted by the other branch router is forwarded to the original branch router. Therefore, there is a problem that a replay (retransmission) attack becomes possible (hereinafter referred to as a replay attack by redirection).

本発明は、以上の点に鑑みてなされたものであり、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能なネットワークシステム、ブランチルータ、および、これらの制御方法を提供することを目的としている。   The present invention has been made in view of the above points, and in a network system sharing a single group key shared by a plurality of branch routers in a group, a network capable of preventing a replay attack due to redirection. It is an object of the present invention to provide a system, a branch router, and a control method thereof.

上記課題を解決するために、本発明は、複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するゲートウェイとを有するネットワークシステムにおいて、前記ゲートウェイは、各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布手段を有し、前記複数のブランチルータは、前記配布手段によって配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信手段と、他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得手段と、前記取得手段によって得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定手段と、前記判定手段によって否と判定された場合にはそのパケットを破棄する破棄手段と、を有する、ことを特徴とする。
このような構成によれば、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能となる。
In order to solve the above-described problems, the present invention provides a network system including one or more groups having a plurality of branch routers and a gateway that controls the one or more groups. Communication means for distributing MPSA information to the branch routers, wherein the plurality of branch routers perform encrypted communication with each other according to a tunnel path based on the MPSA information distributed by the distribution means. Obtaining means for obtaining a first source address given to a packet received from another branch router and a second source address obtained by decoding the packet; and obtaining by the obtaining means The route information table is searched based on the received second transmission source address. Whether or not the route information is the tunnel route, and the transmission interface of the tunnel route matches the interface that received the packet, and the termination address of the tunnel route matches the first source address. And determining means for determining, and discarding means for discarding the packet when the determination means determines NO.
According to such a configuration, a replay attack due to redirection can be prevented in a network system that shares a single group key shared by a plurality of branch routers in the group.

本発明の一側面は、前記判定手段は、前記取得手段によって取得された前記第1送信元アドレスが、前記経路情報テーブルに前記トンネル経路の終端アドレスとして登録されているか否かを前記パケットが復号化される前に判定し、前記破棄手段は、前記判定手段によって否と判定された場合にはそのパケットを破棄することを特徴とする。
このような構成によれば、パケットを復号化する前に、正当でないパケットを破棄するので、正当でないパケットに処理を費やすことを防止できる。
In one aspect of the present invention, the determination unit is configured to decode whether or not the first transmission source address acquired by the acquisition unit is registered as an end address of the tunnel route in the route information table. The discarding unit discards the packet when the determination unit determines NO.
According to such a configuration, since the invalid packet is discarded before the packet is decoded, it is possible to prevent processing from being performed on the invalid packet.

本発明の一側面は、前記破棄手段は、前記ブランチルータが所定のMPSAから受信したパケットが同一のMPSAへ送信される場合にはそのパケットを破棄することを特徴とする。
このような構成によれば、正当でないパケットを破棄するので、トラフィックの増加を抑制することができる。
One aspect of the present invention is characterized in that the discarding unit discards a packet when the packet received from the predetermined MPSA by the branch router is transmitted to the same MPSA.
According to such a configuration, since invalid packets are discarded, an increase in traffic can be suppressed.

また、本発明は、複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するゲートウェイとを有するネットワークシステムの制御方法において、前記ゲートウェイは、各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布ステップを有し、前記複数のブランチルータは、前記配布ステップにおいて配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信ステップと、他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得ステップと、前記取得ステップにおいて得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定ステップと、前記判定ステップにおいて否と判定された場合にはそのパケットを破棄する破棄ステップと、を有する。
このような方法によれば、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能となる。
The present invention also provides a network system control method including one or more groups having a plurality of branch routers and a gateway for controlling the one or more groups, wherein the gateway includes the plurality of branches constituting each group. A distribution step of distributing MPSA information to routers, wherein the plurality of branch routers perform mutual encrypted communication according to a tunnel path based on the MPSA information distributed in the distribution step; An acquisition step of acquiring a first transmission source address given to a packet received from the branch router and a second transmission source address obtained by decoding the packet; and The route information table is checked based on the second source address. Whether the corresponding route information is the tunnel route, the transmission interface of the tunnel route matches the interface that received this packet, and the termination address of the tunnel route matches the first source address. A determining step for determining whether or not, and a discarding step for discarding the packet when it is determined as not in the determining step.
According to such a method, it becomes possible to prevent a replay attack due to redirection in a network system that shares a single group key shared by a plurality of branch routers in the group.

また、本発明は、複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するとともに、各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布手段を備えるゲートウェイとを有するネットワークシステムを構成する前記ブランチルータにおいて、前記配布手段によって配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信手段と、他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得手段と、前記取得手段によって得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定手段と、前記判定手段によって否と判定された場合にはそのパケットを破棄する破棄手段と、を有する、ことを特徴とする。
このような構成によれば、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能となる。
In addition, the present invention includes one or more groups having a plurality of branch routers, and distribution means for controlling the one or more groups and distributing MPSA information to the plurality of branch routers constituting each group. In the branch router constituting the network system having a gateway, communication means for performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed by the distribution means, and packets received from other branch routers Based on the first transmission source address assigned and the second transmission source address obtained by decoding the packet, and the second transmission source address obtained by the acquisition unit The route information table is searched, and the corresponding route information is the tunnel route. Determining means for determining whether the transmission interface of the tunnel path matches the interface that received the packet, and whether the termination address of the tunnel path matches the first source address; And discarding means for discarding the packet when it is determined to be no by the means.
According to such a configuration, a replay attack due to redirection can be prevented in a network system that shares a single group key shared by a plurality of branch routers in the group.

また、本発明は、複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するとともに、各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布ステップを備えるゲートウェイとを有するネットワークシステムを構成する前記ブランチルータの制御方法において、前記配布ステップにおいて配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信ステップと、他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得ステップと、前記取得ステップにおいて得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定ステップと、前記判定ステップによって否と判定された場合にはそのパケットを破棄する破棄ステップと、を有する、ことを特徴とする。
このような方法によれば、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能となる。
In addition, the present invention includes one or more groups having a plurality of branch routers, a distribution step of controlling the one or more groups and distributing MPSA information to the plurality of branch routers constituting each group. In the method for controlling the branch router constituting the network system having a gateway, a communication step for performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed in the distribution step, and a message received from another branch router An acquisition step of acquiring a first transmission source address given to the received packet and a second transmission source address obtained by decoding the packet; and the second transmission source address obtained in the acquisition step Search the route information table based on the Whether or not the route information is the tunnel route, and the transmission interface of the tunnel route matches the interface that received the packet, and the termination address of the tunnel route matches the first source address. A determination step for determining, and a discard step for discarding the packet when the determination step determines NO.
According to such a method, it becomes possible to prevent a replay attack due to redirection in a network system that shares a single group key shared by a plurality of branch routers in the group.

本発明によれば、グループ内の複数のブランチルータで共用する単一のグループ鍵を共用するネットワークシステムにおいて、リダイレクトによるリプレイ攻撃を防止することが可能なネットワークシステム、ブランチルータ、および、これらの制御方法を提供することが可能となる。   According to the present invention, in a network system sharing a single group key shared by a plurality of branch routers in a group, a network system capable of preventing a replay attack due to redirection, a branch router, and control of these It becomes possible to provide a method.

本発明の実施形態に係るネットワークシステムの構成例を示す図である。It is a figure which shows the structural example of the network system which concerns on embodiment of this invention. 図1に示す実施形態に記載のゲートウェイとブランチルータの詳細な構成例を示す図である。It is a figure which shows the detailed structural example of the gateway and branch router as described in embodiment shown in FIG. 図2に示すMPSA処理部の詳細な構成例を示す図である。FIG. 3 is a diagram illustrating a detailed configuration example of an MPSA processing unit illustrated in FIG. 2. ブランチルータの接続例と各部のIPアドレスの例を示す図である。It is a figure which shows the example of a connection of a branch router, and the example of the IP address of each part. 図4に示すブランチルータが有する経路情報テーブルの一例である。5 is an example of a route information table included in the branch router shown in FIG. 4. IPパケットとESPパケットのフォーマットの一例を示す図である。It is a figure which shows an example of the format of an IP packet and an ESP packet. 図6に示すESPパケットの詳細なフォーマットの一例を示す図である。It is a figure which shows an example of the detailed format of the ESP packet shown in FIG. 図3に示す送信元アドレス検査部において実行される処理の一例を説明するためのフローチャートである。4 is a flowchart for explaining an example of processing executed in a transmission source address inspection unit shown in FIG. 3. 図3に示すESP復号部とuRPF検査部において実行される処理の一例を説明するためのフローチャートである。4 is a flowchart for explaining an example of processing executed in an ESP decoding unit and a uRPF inspection unit shown in FIG. 3. 本発明の変形実施態様を示す図である。It is a figure which shows the deformation | transformation embodiment of this invention. 図10に示す変形実施形態の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the deformation | transformation embodiment shown in FIG.

次に、本発明の実施形態について説明する。   Next, an embodiment of the present invention will be described.

(A)実施形態の構成の説明
図1は、本発明の実施形態に係るネットワークシステムの構成例を示す図である。この図に示すように、本発明の実施形態に係るネットワークシステムは、ゲートウェイ10、トランジットネットワーク20、I−IP(Internal-Internet Protocol)ネットワーク30、ブランチルータ50,60、E−IP(External-Internet Protocol)クライアントネットワーク70,80が存在する。なお、ブランチルータ50,60はMPSAに基づいて暗号化通信を行う。
(A) Description of Configuration of Embodiment FIG. 1 is a diagram illustrating a configuration example of a network system according to an embodiment of the present invention. As shown in this figure, a network system according to an embodiment of the present invention includes a gateway 10, a transit network 20, an I-IP (Internal-Internet Protocol) network 30, branch routers 50 and 60, an E-IP (External-Internet). Protocol) client networks 70 and 80 exist. The branch routers 50 and 60 perform encrypted communication based on MPSA.

ここで、ゲートウェイ10は、ブランチルータ50,60との間でIKEv2(Internet Key Exchange Protocol Version 2)により確立される鍵交換用の暗号化通信路であるIKE_SA(Security Association)を介してグループ鍵を配布するとともに、IKEv2により確立されるデータ通信用の暗号化通信路であるCHILD_SAを介して経路情報をBGP(Border Gateway Protocol)によって交換する。この経路情報には、あるブランチルータからMPSAを介して他のブランチルータの配下に存在するE−IPクライアントネットワークに到達するために、どのブランチルータを介するべきかを示す情報(終端IPアドレス)が含まれており、例えばRFC5565、RFC5512およびRFC5566で開示されている技術を用いることにより、このような情報を交換することが可能となる。   Here, the gateway 10 receives a group key via an IKE_SA (Security Association) that is an encrypted communication path for key exchange established with the branch routers 50 and 60 by IKEv2 (Internet Key Exchange Protocol Version 2). In addition to distribution, route information is exchanged by BGP (Border Gateway Protocol) via CHILD_SA, which is an encrypted communication channel for data communication established by IKEv2. In this route information, information (terminal IP address) indicating which branch router is to be passed in order to reach an E-IP client network existing under the control of another branch router from a certain branch router via MPSA. For example, such information can be exchanged by using the techniques disclosed in, for example, RFC 5565, RFC 5512, and RFC 5566.

トランジットネットワーク20は、I−IPネットワーク30およびMPSA40のトラフィックを中継するネットワークである。   The transit network 20 is a network that relays traffic of the I-IP network 30 and the MPSA 40.

I−IPネットワーク30は、トランジットネットワーク20の上でCHILD_SAにより設けられた仮想的なネットワークである。E−IPクライアントネットワーク70,80はクライアントの各拠点に設けられた外部のネットワークである。   The I-IP network 30 is a virtual network provided by CHILD_SA on the transit network 20. The E-IP client networks 70 and 80 are external networks provided at each base of the client.

図2は、図1に示すゲートウェイ10およびブランチルータ50,60の構成例を示す図である。図2に示すように、ゲートウェイ10は、パケット送受信部11、SA(Security Association)処理部12、IKE(Internet Key Exchange)処理部13、経路プロトコル処理部14、MPSA送信部15、MPSA管理部16、および、パケット送受信部17を有している。   FIG. 2 is a diagram showing a configuration example of the gateway 10 and the branch routers 50 and 60 shown in FIG. As shown in FIG. 2, the gateway 10 includes a packet transmission / reception unit 11, an SA (Security Association) processing unit 12, an IKE (Internet Key Exchange) processing unit 13, a route protocol processing unit 14, an MPSA transmission unit 15, and an MPSA management unit 16. And a packet transmitting / receiving unit 17.

ここで、パケット送受信部11は、ブランチルータ50,60との間でパケットの送受信を行う。SA処理部12は、ブランチルータ50,60との間でIPsecによる暗号化通信を行う際に、IKE処理部13から通知された認証アルゴリズムや暗号化アルゴリズムに基づくIKE_SAもしくはCHILD_SAによるSA(Security Association)処理を実行する。この結果、ゲートウェイ10は、ブランチルータ50,60との間で暗号化通信によってグループ鍵を配布することができる。   Here, the packet transmission / reception unit 11 transmits and receives packets to and from the branch routers 50 and 60. When performing encrypted communication by IPsec with the branch routers 50 and 60, the SA processing unit 12 performs SA (Security Association) by IKE_SA or CHILD_SA based on the authentication algorithm and encryption algorithm notified from the IKE processing unit 13. Execute the process. As a result, the gateway 10 can distribute the group key between the branch routers 50 and 60 by encrypted communication.

IKE処理部13は、IPsecにより暗号化通信を行う前に、IPsecに必要な暗号化アルゴリズムの決定と暗号鍵の共有を行う処理を実行する。経路プロトコル処理部14は、経路情報テーブルをブランチルータ50,60と交換するための処理を実行する。   The IKE processing unit 13 executes processing for determining an encryption algorithm necessary for IPsec and sharing an encryption key before performing encrypted communication by IPsec. The route protocol processing unit 14 executes processing for exchanging the route information table with the branch routers 50 and 60.

GSA送信部15は、ブランチルータ50,60に対してグループ鍵を送信する処理を実行する。GSA管理部16は、ブランチルータ50,60に送信するグループ鍵を管理する処理部である。パケット送受信部17は、ブランチルータ50,60以外のネットワーク機器と接続され、パケットの送受信を行う。   The GSA transmission unit 15 executes processing for transmitting a group key to the branch routers 50 and 60. The GSA management unit 16 is a processing unit that manages a group key transmitted to the branch routers 50 and 60. The packet transmitting / receiving unit 17 is connected to a network device other than the branch routers 50 and 60, and transmits and receives packets.

また、ブランチルータ50は、パケット送受信部51、SA処理部52、IKE処理部53、経路プロトコル処理部54、GSA受信部55、GSA処理部56、および、パケット送受信部57を有している。   The branch router 50 includes a packet transmission / reception unit 51, an SA processing unit 52, an IKE processing unit 53, a route protocol processing unit 54, a GSA reception unit 55, a GSA processing unit 56, and a packet transmission / reception unit 57.

ここで、パケット送受信部51は、ゲートウェイ10およびブランチルータ60との間でパケットの送受信を行う。SA処理部52は、ゲートウェイ10との間でIPsecによる暗号化通信を行う際に、IKE処理部53から通知された認証アルゴリズムや暗号化アルゴリズムに基づくIKE_SAもしくはCHILD_SAによるSA処理を実行する。SA処理の結果、ブランチルータ50は、ゲートウェイ10との間で暗号化通信によってグループ鍵を受け取ることができる。   Here, the packet transmission / reception unit 51 transmits and receives packets between the gateway 10 and the branch router 60. When performing encrypted communication by IPsec with the gateway 10, the SA processing unit 52 executes SA processing by IKE_SA or CHILD_SA based on the authentication algorithm and encryption algorithm notified from the IKE processing unit 53. As a result of the SA processing, the branch router 50 can receive the group key by encrypted communication with the gateway 10.

IKE処理部53は、暗号化通信を行う前に、暗号化通信をおこなうSA処理部52で必要な暗号化アルゴリズムの決定と暗号鍵の共有を行うための処理を実行する。経路プロトコル処理部54は、経路情報をゲートウェイ10と交換するための処理を実行する。   The IKE processing unit 53 executes a process for determining a necessary encryption algorithm and sharing an encryption key in the SA processing unit 52 that performs the encrypted communication before performing the encrypted communication. The route protocol processing unit 54 executes processing for exchanging route information with the gateway 10.

MPSA受信部55は、ゲートウェイ10から配布されたグループ鍵を受信する処理を実行する。MPSA処理部56は、グループ鍵に基づくSA処理を実行する。MPSA処理部56が扱うパケットはSA処理部52が扱うCHILD_SAと同じESP(Encapsulated Security Payload)を用いることが可能で、ESPのヘッダ部に格納されるSPI(Security Parameter Index)によって何れのSAに属するパケットであるかを識別する。パケット送受信部57は、E−IPクライアントネットワーク70との間でパケットの送受信を行う。   The MPSA receiver 55 executes a process for receiving the group key distributed from the gateway 10. The MPSA processing unit 56 executes SA processing based on the group key. The packet handled by the MPSA processing unit 56 can use the same ESP (Encapsulated Security Payload) as CHILD_SA handled by the SA processing unit 52, and belongs to any SA by the SPI (Security Parameter Index) stored in the header part of the ESP. Identifies whether it is a packet. The packet transmission / reception unit 57 transmits / receives a packet to / from the E-IP client network 70.

ブランチルータ60は、ブランチルータ50と同様の構成とされているので、詳細な説明は省略する。なお、図3では図面を簡略化するためにブランチルータ60とゲートウェイ10との接続の図示を省略しているが、ブランチルータ60はブランチルータ50と同様にゲートウェイ10に接続されている。   Since the branch router 60 has the same configuration as that of the branch router 50, detailed description thereof is omitted. In FIG. 3, illustration of the connection between the branch router 60 and the gateway 10 is omitted to simplify the drawing, but the branch router 60 is connected to the gateway 10 like the branch router 50.

図3は、図2に示すMPSA処理部56の詳細な構成を示す図である。なお、MPSA処理部66も同様の構成とされているので、以下ではMPSA処理部56を例に挙げて説明する。   FIG. 3 is a diagram showing a detailed configuration of the MPSA processing unit 56 shown in FIG. Since the MPSA processing unit 66 has the same configuration, the MPSA processing unit 56 will be described below as an example.

図3に示すように、MPSA処理部56は、MPSA検索部561、MPSAテーブル562、送信元アドレス検査部563、ESP復号部564、および、uRPF(Unicast Reverse Path Forwarding)検査部565を有している。   As shown in FIG. 3, the MPSA processing unit 56 includes an MPSA search unit 561, an MPSA table 562, a source address inspection unit 563, an ESP decoding unit 564, and a uRPF (Unicast Reverse Path Forwarding) inspection unit 565. Yes.

ここで、MPSA検索部561は、ブランチルータ60との間で通信を行う際に、グループ鍵等に関する合意であるMPSAをMPSAテーブル562から検索し、該当するMPSAを取得する。MPSAテーブル562は、前述したMPSAを格納するテーブルである。   Here, when communicating with the branch router 60, the MPSA search unit 561 searches the MPSA table 562 for an MPSA that is an agreement regarding the group key and the like, and acquires the corresponding MPSA. The MPSA table 562 is a table that stores the MPSA described above.

送信元アドレス検査部563は、パケットに付与されたIPアドレスの送信元アドレスに基づいて経路情報テーブル59を参照し、パケットの送信元が正当か否かを判定する。   The transmission source address inspection unit 563 refers to the route information table 59 based on the transmission source address of the IP address given to the packet, and determines whether or not the transmission source of the packet is valid.

ESP復号部564は、MPSAテーブル562を参照して、暗号化されているパケットを復号化処理する。   The ESP decryption unit 564 refers to the MPSA table 562 and decrypts the encrypted packet.

uRPF検査部565は、経路情報テーブル59に格納されている経路情報に基づいて、パケットの送信元が正当か否かを判定する。   The uRPF inspection unit 565 determines whether the packet transmission source is valid based on the route information stored in the route information table 59.

経路情報テーブル59は、経路プロトコル処理部54が取得した経路情報を格納し、この経路情報に基づいて、ルーティング処理が実行される。   The route information table 59 stores the route information acquired by the route protocol processing unit 54, and the routing processing is executed based on this route information.

(B)実施形態の動作の説明
つぎに、本発明の実施形態の動作について説明する。以下では、まず、本実施形態の概略の動作について説明した後に、詳細な動作について説明する。
(B) Description of Operation of Embodiment Next, the operation of the embodiment of the present invention will be described. In the following, first, the general operation of this embodiment will be described, and then the detailed operation will be described.

図4は、図1に示すブランチルータ50,60とE−IPクライアントネットワーク70,80の詳細な構成例を示す図である。この図4では、ブランチルータ50,60は、トランジットネットワーク20の上でMPSA40によって相互に接続されている。また、E−IPクライアントネットワーク70にはパーソナルコンピュータ71が接続され、E−IPクライアントネットワーク80にはパーソナルコンピュータ81が接続されている。さらに、パーソナルコンピュータ71のIPアドレスは172.16.0.2であり、パーソナルコンピュータ81のIPアドレスは172.17.0.2であり、E−IPクライアントネットワーク70のIPアドレスは172.16.0.0/16であり、E−IPクライアントネットワーク80のIPアドレスは172.17.0.0/16である。また、ブランチルータ50,60のトランジットネットワーク側のIPアドレスはそれぞれ192.168.1.1,192.168.1.2であり、これらはMPSA40のそれぞれの終端アドレスである。なお、簡単化のためブランチルータ50,60はトランジットネットワークの同じサブネットとして図示しているが、異なるサブネットとすることも可能である。   FIG. 4 is a diagram showing a detailed configuration example of the branch routers 50 and 60 and the E-IP client networks 70 and 80 shown in FIG. In FIG. 4, the branch routers 50 and 60 are connected to each other by the MPSA 40 on the transit network 20. A personal computer 71 is connected to the E-IP client network 70, and a personal computer 81 is connected to the E-IP client network 80. Further, the IP address of the personal computer 71 is 172.16.0.2, the IP address of the personal computer 81 is 172.17.0.2, and the IP address of the E-IP client network 70 is 172.16.0.2. The IP address of the E-IP client network 80 is 172.17.0.0/16. The IP addresses on the transit network side of the branch routers 50 and 60 are 192.168.1.1 and 192.168.1.2, respectively, and these are the termination addresses of the MPSA 40. For simplification, the branch routers 50 and 60 are illustrated as the same subnet of the transit network, but may be different subnets.

このような構成において、ゲートウェイ10とブランチルータ50のIKE処理部13,53の間で、IKE_INIT交換によりIKE_SAで使用する暗号化アルゴリズム(暗号方式や認証方式)が決定され、鍵交換により暗号鍵が共有される。更にIKE_SAを通じ、IPsecでのCHILD_SAを通じた通信で使用される暗号化アルゴリズムが決定され、暗号鍵が共有される。この結果、図1に示すように、ゲートウェイ10とブランチルータ50の間に暗号化トンネルとして、IKEメッセージの交換で使用されるIKE_SAとIPsecでの保護対象となるパケットを送受信するCHILD_SAが形成される。MPSA送信部15は、MPSA管理部16からグループ鍵を受け取り、この暗号化トンネルを介してグループ鍵をブランチルータ50に送信する。ブランチルータ50のMPSA受信部55は、ゲートウェイ10から暗号化アルゴリズムやグループ鍵を受信し、MPSA処理部56に供給する。更にCHILD_SAを介し経路プロトコル処理部14,54の間でRFC5565、RFC5512およびRFC5566に基づくトンネル終端IPアドレス情報をBGPによって交換することで、ブランチルータ50は、あるE−IPクライアントネットワークへのパケットをMPSA40で接続されるどのブランチルータに転送すべきか(トンネル経路情報)を把握する。   In such a configuration, an encryption algorithm (encryption method or authentication method) used in IKE_SA is determined by IKE_INIT exchange between gateway 10 and IKE processing units 13 and 53 of branch router 50, and an encryption key is obtained by key exchange. Shared. Further, through IKE_SA, an encryption algorithm used in communication through IPsec CHILD_SA is determined, and an encryption key is shared. As a result, as shown in FIG. 1, IKE_SA used for exchanging IKE messages and CHILD_SA for transmitting and receiving packets to be protected by IPsec are formed between the gateway 10 and the branch router 50 as an encrypted tunnel. . The MPSA transmission unit 15 receives the group key from the MPSA management unit 16 and transmits the group key to the branch router 50 via the encrypted tunnel. The MPSA receiving unit 55 of the branch router 50 receives the encryption algorithm and group key from the gateway 10 and supplies them to the MPSA processing unit 56. Further, by exchanging tunnel termination IP address information based on RFC 5565, RFC 5512, and RFC 5566 between the route protocol processing units 14 and 54 via CHILD_SA by BGP, the branch router 50 transmits a packet to an E-IP client network to the MPSA 40. To which branch router to be connected (tunnel route information).

同様の処理は、ゲートウェイ10とブランチルータ60の間でも実行され、ブランチルータ60のMPSA受信部65は、ブランチルータ50が受信したものと同じグループ鍵をゲートウェイ10から受信し、MPSA処理部66に供給する。この結果、ブランチルータ50とブランチルータ60が同じグループ鍵を保持することになる。更に、CHILD_SAを開始経路プロトコル処理部14,64の間でRFC5565、RFC5512およびRFC5566に基づくトンネル終端IPアドレスをBGPによって交換することで、ブランチルータ60は、ブランチルータ50と同様の経路情報を保持し、あるE−IPクライアントネットワークへのパケットをMPSA40で接続されるどのブランチルータに転送すべきかを把握する。   A similar process is executed between the gateway 10 and the branch router 60, and the MPSA receiving unit 65 of the branch router 60 receives the same group key received by the branch router 50 from the gateway 10 and sends it to the MPSA processing unit 66. Supply. As a result, the branch router 50 and the branch router 60 hold the same group key. Further, CHILD_SA is exchanged between the start route protocol processing units 14 and 64 by tunnel BGP IP addresses based on RFC 5565, RFC 5512, and RFC 5566, so that the branch router 60 holds the same route information as the branch router 50. And which branch router connected by the MPSA 40 should know the packet to a certain E-IP client network.

ブランチルータ50とブランチルータ60は、このようにして取得したグループ鍵を用いることで、IPsecでの通信で使用される認証方式や暗号化のパラメータをブランチルータ間で個別に交換することなく、図4に示すように、ブランチルータ50とブランチルータ60の間に暗号化トンネルとなるMPSA40が形成され、このMPSA40を介して暗号化通信を行うことが可能となる。なお、図4では簡単化のため、MPSA40に接続するブランチルータ50側末端のIPアドレスは192.168.1.1であり、ブランチルータ60側末端のIPアドレスは192.168.1.2としているが、IPパケットの到達性が確保されるものであれば、任意のアドレスを指定可能である。   The branch router 50 and the branch router 60 use the group key acquired in this way, so that the authentication method and encryption parameters used in IPsec communication are not exchanged individually between the branch routers. As shown in FIG. 4, an MPSA 40 serving as an encrypted tunnel is formed between the branch router 50 and the branch router 60, and encrypted communication can be performed via the MPSA 40. In FIG. 4, for simplicity, the IP address at the end of the branch router 50 connected to the MPSA 40 is 192.168.1.1, and the IP address at the end of the branch router 60 is 192.168.1.2. However, any address can be designated as long as reachability of the IP packet is ensured.

図5は、ブランチルータ50,60が有している経路情報の一例を示す図である。ここで、図5(A)はブランチルータ50が有している経路情報であり、図5(B)はブランチルータ60が有している経路情報である。図5(A)の上段には、ブランチルータ50が172.16.0.0/16のIPアドレスを有するE−IPクライアントネットワーク70に直接接続(directly connected)されていることが示されている。また、図5(A)の下段には、ブランチルータ50が172.17.0.0/16のIPアドレスを有するE−IPクライアントネットワーク80に、インタフェース“Tunnel0”を通じてMPSA40に接続する終端のIPアドレスが192.168.1.2.であるブランチルータを介して接続されていることが示されている。この図5(A)の下段の情報は、BGP等により交換される通常の経路情報に加え、RFC5565、RFC5512およびRFC5566によって交換されるトンネル終端IPアドレス情報を再帰的に解決するとともに、ブランチルータ50、60自身の設定情報等に基づいて、トンネル終端IPアドレスに向けたインタフェースを、自身のMPSAに接続するインタフェースである“Tunnel0”として設定することで得られた経路情報、すなわち、ある宛先にパケットを送信するために次にどのインタフェースを介してどこにパケットを転送するべきかを示す情報である。なお、トンネル経路情報とは、MPSAを介してパケット中継する際に利用する経路情報を指し、MPSAに接続する自身のトンネルインタフェースを送信インタフェース情報として保持するとともに、そのMPSAを介して接続する宛先ブランチルータのMPSA終端IPアドレスを終端アドレス情報とする経路情報とする。   FIG. 5 is a diagram illustrating an example of route information that the branch routers 50 and 60 have. Here, FIG. 5A shows route information that the branch router 50 has, and FIG. 5B shows route information that the branch router 60 has. The upper part of FIG. 5A shows that the branch router 50 is directly connected to the E-IP client network 70 having an IP address of 172.16.0.0/16. . Further, in the lower part of FIG. 5A, the terminal IP connected to the MPSA 40 through the interface “Tunnel0” is connected to the E-IP client network 80 in which the branch router 50 has an IP address of 172.17.0.0/16. The address is 192.168.1.2. It is shown that they are connected via a branch router. The lower information in FIG. 5A recursively resolves the tunnel termination IP address information exchanged by RFC 5565, RFC 5512, and RFC 5566 in addition to the normal route information exchanged by BGP or the like, and the branch router 50 , 60 based on the setting information of itself, the route information obtained by setting the interface directed to the tunnel termination IP address as “Tunnel0” that is an interface connected to its own MPSA, that is, a packet to a certain destination To indicate where to forward the packet via which interface. The tunnel route information refers to route information used when relaying a packet via MPSA, holds its own tunnel interface connected to MPSA as transmission interface information, and is connected to the destination branch via MPSA. The route information uses the MPSA termination IP address of the router as termination address information.

また、図5(B)の上段には、ブランチルータ60が172.17.0.0/16のIPアドレスを有するE−IPクライアントネットワーク80に直接接続(directly connected)されていることが示されている。また、図5(B)の下段には、ブランチルータ60が172.16.0.0/16のIPアドレスを有するE−IPクライアントネットワーク70に、インタフェース“Tunnel0”を通じてMPSA40に接続する終端のIPアドレスが192.168.1.1.であるブランチルータを介して接続されていることが示されている。   5B shows that the branch router 60 is directly connected to the E-IP client network 80 having an IP address of 172.17.0.0/16. ing. Further, in the lower part of FIG. 5B, the terminal IP that the branch router 60 connects to the MPSA 40 through the interface “Tunnel 0” to the E-IP client network 70 having the IP address of 172.16.0.0/16. The address is 192.168.1.1. It is shown that they are connected via a branch router.

以上に示す状況において、例えば、パーソナルコンピュータ71からパーソナルコンピュータ81にパケットが送信される場合を想定する。その場合、パーソナルコンピュータ71は、図6(A)に示すようなIPパケット100をE−IPクライアントネットワーク70に送出する。なお、図6(A)のIPヘッダ101には、送信先アドレスとしてパーソナルコンピュータ81のIPアドレスである172.17.0.2が付与され、送信元アドレスとしてパーソナルコンピュータ71のIPアドレスである172.16.0.2が付与される。   In the situation described above, for example, a case where a packet is transmitted from the personal computer 71 to the personal computer 81 is assumed. In that case, the personal computer 71 sends an IP packet 100 as shown in FIG. 6A to the E-IP client network 70. 6A is assigned 172.17.0.2, which is the IP address of the personal computer 81, as the transmission destination address, and 172, which is the IP address of the personal computer 71, as the transmission source address. 16.0.2 is given.

ブランチルータ50は、このようなIPパケット100を受信し、ゲートウェイ10から受信した暗号化アルゴリズムやグループ鍵およびトンネル経路情報に基づき、図6(B)に示すようなMPSA40に属するESPパケット200に変換する。より詳細には、図6(A)に示すIPパケット100に、ESPヘッダ202、ESPトレーラ203を付加する。そして、図6(B)中にハッチングが施されているIPヘッダ101、TCPヘッダ102、データ103、および、ESPトレーラ203を暗号化する。そして、ESPヘッダ202と暗号化された図6(B)中のハッチングが施された部分を対象とするESP認証データ204を付加する。最後に、アウターIPヘッダ201を付加して、ESPパケット200が完成する。なお、ESPヘッダ202は、暗号化トンネルを特定するためのSPI(Security Parameter Index)およびパケットの順番を示すシーケンス番号および暗号化アルゴリズムに応じた初期化ベクタ値等の情報を有する。また、ESPトレーラ203は、暗号化アルゴリズムに応じて暗号化対象データのバイト数を調整するためのパディングデータおよびその長さを示す情報であるパディング長と、ESPによって暗号化されるネットワーク層もしくはトランスポート層の情報である次ヘッダとを有している。ESP認証データ204は、データの完全性をチェックするためのデータであり、MAC(Message Authentication Code(メッセージ認証コード))を用いてESPヘッダ202からESPトレーラ203までを対象にして生成したICV(Integrity Check Value(インテグリティチェック値))を有している。アウターIPヘッダ201は、ブランチルータ50によって新たに付加されるIPヘッダである。   The branch router 50 receives such an IP packet 100 and converts it into an ESP packet 200 belonging to the MPSA 40 as shown in FIG. 6B based on the encryption algorithm, group key and tunnel path information received from the gateway 10. To do. More specifically, an ESP header 202 and an ESP trailer 203 are added to the IP packet 100 shown in FIG. Then, the IP header 101, the TCP header 102, the data 103, and the ESP trailer 203 that are hatched in FIG. 6B are encrypted. Then, ESP authentication data 204 for the ESP header 202 and the encrypted hatched portion in FIG. 6B is added. Finally, the outer IP header 201 is added to complete the ESP packet 200. The ESP header 202 includes information such as an SPI (Security Parameter Index) for specifying the encrypted tunnel, a sequence number indicating the packet order, and an initialization vector value corresponding to the encryption algorithm. In addition, the ESP trailer 203 includes padding data for adjusting the number of bytes of data to be encrypted according to the encryption algorithm and a padding length that is information indicating the length, and a network layer or transformer encrypted by the ESP. And a next header which is port layer information. The ESP authentication data 204 is data for checking the integrity of the data, and an ICV (Integrity) generated for the ESP header 202 to the ESP trailer 203 using a MAC (Message Authentication Code). Check Value (integrity check value). The outer IP header 201 is an IP header newly added by the branch router 50.

図7は、アウターIPヘッダ201とIPヘッダ101の構成を示す図である。この図に示すように、アウターIPヘッダ201はその一部に、宛先アドレス201dと送信元アドレス201sを有している。また、IPヘッダ101はその一部に、宛先アドレス101dと送信元アドレス101sを有している。なお、パーソナルコンピュータ71からパーソナルコンピュータ81にパケットが送信される場合、前述のように、IPヘッダ101の宛先アドレス101dはパーソナルコンピュータ81のIPアドレスである172.17.0.2であり、送信元アドレス101sはパーソナルコンピュータ71のIPアドレスである172.16.0.2である。一方、アウターIPヘッダ201の宛先アドレス201dは、MPSA40の終端のIPアドレスである192.168.1.2であり、送信元アドレス201sはMPSA40の終端のIPアドレスである192.168.1.1である。   FIG. 7 is a diagram showing the configuration of the outer IP header 201 and the IP header 101. As shown in this figure, the outer IP header 201 has a destination address 201d and a source address 201s in a part thereof. The IP header 101 also has a destination address 101d and a source address 101s as part of it. When a packet is transmitted from the personal computer 71 to the personal computer 81, the destination address 101d of the IP header 101 is 172.17.0.2, which is the IP address of the personal computer 81, as described above. The address 101 s is 172.16.0.2 which is the IP address of the personal computer 71. On the other hand, the destination address 201d of the outer IP header 201 is 192.168.1.2 which is the IP address at the end of the MPSA 40, and the source address 201s is 192.168.1.1 which is the IP address at the end of the MPSA 40. It is.

ブランチルータ50から送信されたESPパケット200はMPSA40に属しており、トランジットネットワーク20を介してブランチルータ60に届けられる。ブランチルータ60では、ESPパケット200がMPSA40に属していることからこれに接続するインタフェース“Tunnel0”により受信し、MPSA検索部661がMPSAテーブル662からESPヘッダ202のSPIを参照して該当するMPSAを検索し、ESP復号部664に供給するとともに、ESPパケット200を送信元アドレス検査部663に供給する。   The ESP packet 200 transmitted from the branch router 50 belongs to the MPSA 40 and is delivered to the branch router 60 via the transit network 20. In the branch router 60, since the ESP packet 200 belongs to the MPSA 40, it is received by the interface “Tunnel0” connected thereto, and the MPSA search unit 661 refers to the SPI of the ESP header 202 from the MPSA table 662 and finds the corresponding MPSA. The ESP packet 200 is supplied to the ESP decoding unit 664 and the ESP packet 200 is supplied to the source address checking unit 663.

送信元アドレス検査部663は、アウターIPヘッダ201の送信元アドレス201sを取得し、この送信元アドレス201sを終端アドレスとする経路情報を経路情報テーブル69から検索する。いまの例では、送信元アドレス201sはブランチルータ50のMPSA40に接続する終端のIPアドレスである192.168.1.1であるので、経路情報テーブル69からは図5(B)の下段に示す経路情報「172.16.0.0/16 via 192.168.1.1. Tunnel0」が取得される。つぎに、送信元アドレス検査部663は、取得した経路情報を参照し、この経路の転送先インタフェースがESPパケット200を受信したインタフェースであるか否かを判定する。いまの例では、受信したインタフェースは“Tunnel0”であり、取得した経路情報と一致するので、該当すると判定する。その結果、このパケットは、正当なパケットと判定されて、ESP復号部664に供給される。なお、アウターIPヘッダ201の送信元アドレス201sに対応する情報が経路情報テーブル69に存在しないか、または、インタフェースが一致しない場合には、そのパケットを破棄する。このような処理により、送信元を詐称されたパケットを検出して、復号化処理を行うことなく直ちに破棄することができる。   The transmission source address inspection unit 663 acquires the transmission source address 201 s of the outer IP header 201 and searches the path information table 69 for path information having the transmission source address 201 s as a termination address. In this example, since the source address 201s is 192.168.1.1 which is the terminal IP address connected to the MPSA 40 of the branch router 50, it is shown in the lower part of FIG. The route information “172.16.0.0/16 via 192.168.1.1. Tunnel 0” is acquired. Next, the transmission source address inspection unit 663 refers to the acquired route information and determines whether or not the transfer destination interface of this route is an interface that has received the ESP packet 200. In the present example, the received interface is “Tunnel 0”, which matches the acquired route information, and is determined to be applicable. As a result, this packet is determined to be a legitimate packet and supplied to the ESP decoding unit 664. Note that if the information corresponding to the source address 201s of the outer IP header 201 does not exist in the route information table 69 or the interface does not match, the packet is discarded. By such processing, it is possible to detect a packet for which the transmission source has been spoofed and immediately discard it without performing a decoding process.

ESP復号部664は、送信元アドレス検査部663から渡されたパケットを、MPSAテーブル662から供給されたMPSAに基づいて復号化し、図6(A)に示す元のIPパケット100を取り出し、アウターIPヘッダ201の送信元アドレス201sとともにuRPF検査部665に渡す。   The ESP decoding unit 664 decodes the packet passed from the source address checking unit 663 based on the MPSA supplied from the MPSA table 662, takes out the original IP packet 100 shown in FIG. The result is passed to the uRPF inspection unit 665 together with the transmission source address 201 s of the header 201.

uRPF検査部665は、ESP復号部664によって復号化されたIPパケット100のIPヘッダ101から送信元アドレス101sを取得する。そして、この送信元アドレス101sをキーとして対応する経路情報を経路情報テーブル69から検索する。いまの例では、送信元アドレス101sは、パーソナルコンピュータ71のIPアドレスである172.16.0.2である。このため、経路情報テーブル69では、図5(B)に示す下段の経路情報(172.16.0.0/16を含む情報)が対応しているので、この情報が取得される。つぎに、uRPF検査部665は、取得した経路情報が示す転送先インタフェースがESPパケット200を受信したインタフェースであり、かつ、そのインタフェースが接続するMPSA40の終端アドレスがESPパケット200のアウターIPヘッダ201の送信元アドレス201sと一致するか否かを判定する。その結果、これら2つの条件を満たす場合には、このIPパケット100をE−IPクライアントネットワーク80に対して送出し、2つの条件の少なくとも一方を満たさない場合にはこのIPパケット100を破棄する。いまの例では、取得した経路情報が示す転送先インタフェースは“Tunnel0”でありESPパケット200を受信したインタフェースと一致し、また、“Tunnel0”が接続するMPSA40の終端アドレスである192.168.1.1は、ESPパケット200のアウターIPヘッダ201の送信元アドレス201sと同じであるので、双方の条件を満たすと判定され、IPパケット100がE−IPクライアントネットワーク80に送出される。E−IPクライアントネットワーク80に送出されたIPパケット100は、パーソナルコンピュータ81に受信される。   The uRPF inspection unit 665 acquires the source address 101 s from the IP header 101 of the IP packet 100 decrypted by the ESP decryption unit 664. Then, the corresponding route information is searched from the route information table 69 using the source address 101s as a key. In this example, the source address 101 s is 172.16.0.2, which is the IP address of the personal computer 71. For this reason, in the route information table 69, the lower route information (information including 172. 16.0.0 / 16) shown in FIG. 5B corresponds, and this information is acquired. Next, in the uRPF inspection unit 665, the transfer destination interface indicated by the acquired path information is an interface that has received the ESP packet 200, and the termination address of the MPSA 40 to which the interface is connected is that of the outer IP header 201 of the ESP packet 200. It is determined whether or not it matches the source address 201s. As a result, when these two conditions are satisfied, the IP packet 100 is transmitted to the E-IP client network 80, and when at least one of the two conditions is not satisfied, the IP packet 100 is discarded. In this example, the transfer destination interface indicated by the acquired path information is “Tunnel 0”, which matches the interface that received the ESP packet 200, and “Tunnel 0” is the termination address of MPSA 40 to which 192.168.1 is connected. .1 is the same as the transmission source address 201 s of the outer IP header 201 of the ESP packet 200, it is determined that both conditions are satisfied, and the IP packet 100 is sent to the E-IP client network 80. The IP packet 100 sent to the E-IP client network 80 is received by the personal computer 81.

以上の処理により、パーソナルコンピュータ71から送信されたIPパケット100がパーソナルコンピュータ81に受信される。また、uRPF検査部665によって、IPヘッダ101に含まれている送信元アドレス101sをキーとして経路情報テーブル69から経路情報を取得し、取得した経路情報が示す転送先インタフェースがESPパケット200を受信したインタフェースであり、かつ、そのインタフェースが接続するMPSA40の終端のアドレスがESPパケット200のアウターIPヘッダ201の送信元アドレス101sと一致する場合には復号化したIPパケット100をE−IPクライアントネットワーク80に送出し、それ以外の場合にはそのIPパケット100を破棄するようにしたので、正常なパケットが盗聴されて宛先を他のブランチルータ宛に書き換えられて送信された場合であっても、IPパケット100を破棄することができるので、リダイレクトによるリプレイ攻撃を防ぐことができる。   Through the above processing, the IP packet 100 transmitted from the personal computer 71 is received by the personal computer 81. Further, the uRPF inspection unit 665 obtains route information from the route information table 69 using the source address 101s included in the IP header 101 as a key, and the transfer destination interface indicated by the obtained route information receives the ESP packet 200. If the IP address of the MPSA 40 connected to the interface matches the source address 101s of the outer IP header 201 of the ESP packet 200, the decrypted IP packet 100 is sent to the E-IP client network 80. Since the IP packet 100 is sent out and the IP packet 100 is discarded in other cases, the IP packet can be transmitted even if the normal packet is intercepted and the destination is rewritten to another branch router. 100 can be discarded In, it is possible to prevent a replay attack by redirect.

また、以上の実施形態では、uRPF検査部665による検査が実行される前に、送信元アドレス検査部663によってESPパケット200のアウターIPヘッダ201の送信元アドレス201sが経路情報テーブル69に登録された経路情報のうちESPパケット200を受信したインタフェースを転送先インタフェースとした終端アドレスと一致するか否かを判定し、該当しない場合にはそのESPパケット200を破棄するようにした。これにより、復号化処理を実行する前に不正なパケットを除外することで、不要な復号化処理を排除して処理の負荷を軽減することができる。   In the above embodiment, the transmission source address 201 s of the outer IP header 201 of the ESP packet 200 is registered in the route information table 69 by the transmission source address inspection unit 663 before the inspection by the uRPF inspection unit 665 is executed. In the path information, it is determined whether or not it matches the termination address where the interface that has received the ESP packet 200 is the transfer destination interface. If not, the ESP packet 200 is discarded. Thereby, by excluding illegal packets before executing the decoding process, unnecessary decoding processes can be eliminated and the processing load can be reduced.

つぎに、図8,9を参照して、ブランチルータ50,60において実行される処理の一例について説明する。図8は送信元アドレス検査部663において実行される処理の一例を説明するためのフローチャートである。このフローチャートの処理が開始されると、以下のステップが実行される。なお、ブランチルータ50,60において実行される処理は同様であるので、以下ではブランチルータ60を例に挙げて説明する。   Next, an example of processing executed in the branch routers 50 and 60 will be described with reference to FIGS. FIG. 8 is a flowchart for explaining an example of processing executed in the transmission source address checking unit 663. When the processing of this flowchart is started, the following steps are executed. Since the processes executed in the branch routers 50 and 60 are the same, the following description will be given taking the branch router 60 as an example.

ステップS10では、送信元アドレス検査部663は、ESPパケット200のアウターIPヘッダ201の送信元アドレス201sを取得する。例えば、前述のように、パーソナルコンピュータ71からパーソナルコンピュータ81にパケットを送る場合、送信元アドレス201sとして、MPSA40の終端のIPアドレスである192.168.1.1が取得される。   In step S <b> 10, the transmission source address inspection unit 663 acquires the transmission source address 201 s of the outer IP header 201 of the ESP packet 200. For example, as described above, when a packet is transmitted from the personal computer 71 to the personal computer 81, 192.168.1.1 which is the IP address at the end of the MPSA 40 is acquired as the source address 201s.

ステップS11では、送信元アドレス検査部663は、経路情報テーブル69を検索し、ステップS10で取得した送信元アドレス201sを終端アドレスとする経路情報を検索する。いまの例では、IPアドレスである192.168.1.1を終端アドレスとする経路情報を検索する。 In step S11, the transmission source address inspection unit 663 searches the route information table 69, and searches for route information having the transmission source address 201s acquired in step S10 as a termination address. In the present example, route information having an end address of 192.168.1.1 that is an IP address is searched.

ステップS12では、送信元アドレス検査部663は、ステップS11における検索の結果、送信元アドレス201sに対応する経路情報がトンネル終端として存在するか否かを判定し、トンネル終端として存在する場合(ステップS12:Yes)には処理を終了し、それ以外の場合(ステップS12:No)にはステップS13に進む。いまの例では、経路情報テーブル69には、IPアドレスである192.168.1.1に対応する経路情報(図5(B)の下段に示す経路情報)が存在し、また、その情報はトンネル経路の終端情報であるのでYesと判定されて処理を終了する。   In step S12, the transmission source address checking unit 663 determines whether or not the route information corresponding to the transmission source address 201s exists as a tunnel termination as a result of the search in step S11, and if it exists as a tunnel termination (step S12). : Yes), the process ends. In other cases (step S12: No), the process proceeds to step S13. In the present example, the route information table 69 includes route information (route information shown in the lower part of FIG. 5B) corresponding to the IP address 192.168.1.1. Since it is the termination information of the tunnel route, it is determined as Yes and the process is terminated.

ステップS13では、送信元アドレス検査部663は、対象となるパケットを破棄する。これにより、不正なパケットを破棄することができる。   In step S13, the transmission source address inspection unit 663 discards the target packet. Thereby, an illegal packet can be discarded.

つぎに、図9を参照して、ESP復号部664およびuRPF検査部665において実行される処理の一例について説明する。図9に示す処理が開始されると、以下のステップが実行される。   Next, an example of processing executed in the ESP decoding unit 664 and the uRPF inspection unit 665 will be described with reference to FIG. When the process shown in FIG. 9 is started, the following steps are executed.

ステップS30では、ESP復号部664は、ESPパケット200のアウターIPヘッダ201の送信元アドレス201sを取得する。例えば、前述のように、パーソナルコンピュータ71からパーソナルコンピュータ81にパケットを送る場合、送信元アドレス201sとして、ルータ50がトランジットネットワーク20に接続するインタフェースのIPアドレスである192.168.1.1が取得される。   In step S30, the ESP decoding unit 664 acquires the transmission source address 201s of the outer IP header 201 of the ESP packet 200. For example, as described above, when a packet is sent from the personal computer 71 to the personal computer 81, 192.168.1.1 that is the IP address of the interface that the router 50 connects to the transit network 20 is acquired as the source address 201s. Is done.

ステップS31では、ESP復号部664は、ESPパケット200を復号化する。いまの例では、図6(A)に示すIPパケット100が得られる。   In step S31, the ESP decoding unit 664 decodes the ESP packet 200. In the present example, the IP packet 100 shown in FIG. 6A is obtained.

ステップS32では、uRPF検査部665は、IPパケット100のIPヘッダ101の送信元アドレス101sを取得する。いまの例では、IPパケット100から、パーソナルコンピュータ71のIPアドレスを含む送信元アドレス101sが取得される。   In step S32, the uRPF inspection unit 665 acquires the transmission source address 101s of the IP header 101 of the IP packet 100. In this example, the source address 101 s including the IP address of the personal computer 71 is acquired from the IP packet 100.

ステップS33では、uRPF検査部665は、ステップS32で取得した送信元アドレス101sをキーとして、経路情報テーブル69を検索する。いまの例では、パーソナルコンピュータ71のIPアドレスである172.16.0.2がキーとして経路情報テーブル69が検索される。   In step S33, the uRPF inspection unit 665 searches the route information table 69 using the transmission source address 101s acquired in step S32 as a key. In the present example, the path information table 69 is searched using the IP address of the personal computer 71 172.16.0.2 as a key.

ステップS34では、uRPF検査部665は、経路情報テーブル69に存在する送信元アドレス101sに対応する経路情報を取得し、取得したトンネル経路情報に含まれる転送先インタフェースと、パケットを受信した受信インタフェースが一致するか否かを判定し、転送先インタフェースと受信インタフェースが一致すると判定した場合(ステップS34:Yes)にはステップS35に進み、それ以外の場合(ステップS34:No)にはステップS36に進む。いまの例では、パーソナルコンピュータ71のIPアドレスである172.16.0.2に対応する経路情報として、図5(B)の下段の経路情報が存在し、この経路情報はESPパケット200を受信したインタフェースを転送先インタフェースとするトンネル経路であるので、Yesと判定されてステップS35に進む。   In step S34, the uRPF inspection unit 665 acquires the route information corresponding to the source address 101s existing in the route information table 69, and the transfer destination interface included in the acquired tunnel route information and the receiving interface that has received the packet are It is determined whether or not they match. If it is determined that the transfer destination interface and the reception interface match (step S34: Yes), the process proceeds to step S35. Otherwise (step S34: No), the process proceeds to step S36. . In this example, there is route information in the lower part of FIG. 5B as route information corresponding to the IP address 172.16.0.2 of the personal computer 71. This route information receives the ESP packet 200. Since this is a tunnel route with the interface as the transfer destination interface, it is determined Yes and the process proceeds to step S35.

ステップS35では、uRPF検査部665は、ステップS33で検索した経路情報の終端アドレスがESPパケット200のアウターIPヘッダ201の送信元アドレス201sと一致するか否かを判定し、一致する場合(ステップS35:Yes)には処理を終了し、それ以外の場合(ステップS35:No)にはステップS36に進む。いまの例では、ステップS33で検索した経路情報は、図5(B)の下段の経路情報であり、また、その終端アドレスは192.168.1.1であり、これはESPパケット200のアウターIPヘッダ201の送信元アドレス201sと一致するので、Yesと判定されて処理を終了する。   In step S35, the uRPF inspection unit 665 determines whether or not the termination address of the path information searched in step S33 matches the transmission source address 201s of the outer IP header 201 of the ESP packet 200, and if they match (step S35). : Yes), the process ends. In other cases (step S35: No), the process proceeds to step S36. In the present example, the route information searched in step S33 is the route information in the lower part of FIG. 5B, and its end address is 192.168.1.1, which is the outer address of the ESP packet 200. Since it matches the source address 201s of the IP header 201, it is determined as Yes and the process is terminated.

ステップS36では、uRPF検査部665は、処理対象のパケットを破棄する。   In step S36, the uRPF inspection unit 665 discards the processing target packet.

以上の処理によれば、IPヘッダ101に含まれている送信元アドレス101sをキーとして経路情報テーブル69から経路情報を取得し、取得した経路情報の転送先インタフェースがESPパケット200を受信したインタフェースと一致するトンネル経路の情報であり、かつ、そのトンネル経路の終端のアドレスがESPパケット200のアウターIPヘッダ201の送信元アドレス101sと一致する場合には復号化したIPパケット100をE−IPクライアントネットワーク80に送出する。それ以外の場合にはそのIPパケット100を破棄する。これにより、正常なパケットが盗聴されて宛先を他のブランチルータ宛に書き換えられ、そのブランチルータから転送された場合には、IPパケット100を破棄するので、リダイレクトによるリプレイ攻撃を防ぐことができる。   According to the above process, the path information is acquired from the path information table 69 using the source address 101s included in the IP header 101 as a key, and the transfer destination interface of the acquired path information receives the ESP packet 200. If it is information of the matching tunnel path and the end address of the tunnel path matches the source address 101s of the outer IP header 201 of the ESP packet 200, the decrypted IP packet 100 is transferred to the E-IP client network. Send to 80. Otherwise, the IP packet 100 is discarded. Thus, when a normal packet is eavesdropped and the destination is rewritten to another branch router and transferred from the branch router, the IP packet 100 is discarded, so that a replay attack due to redirection can be prevented.

(C)変形実施形態の説明
以上の各実施形態は一例であって、本発明が上述したような場合のみに限定されるものでないことはいうまでもない。例えば、図1に示す実施形態では、ブランチルータが2台の場合を示したが、ブランチルータが3台以上存在する場合であっても、本発明を適用することが可能である。また、図1に示す実施形態では、ブランチルータ50,60を有するグループが1つのみの場合を例に挙げて説明したが、2以上のグループが存在し、各グループ内で共通のMPSAを用いて暗号化通信を行う場合に、本発明を適用することも可能である。
(C) Description of Modified Embodiment Each of the above embodiments is an example, and it is needless to say that the present invention is not limited to the case described above. For example, the embodiment shown in FIG. 1 shows the case where there are two branch routers, but the present invention can be applied even when there are three or more branch routers. In the embodiment shown in FIG. 1, the case where there is only one group having the branch routers 50 and 60 has been described as an example. However, two or more groups exist, and a common MPSA is used in each group. The present invention can also be applied when performing encrypted communication.

また、図3では、送信元アドレス検査部563,663を設けて送信元アドレスを検査するようにしたが、この送信元アドレス検査部563,663については必ずしも設ける必要はなく、場合によっては除外してもよい。   In FIG. 3, the transmission source address checking units 563 and 663 are provided to check the transmission source address. However, the transmission source address checking units 563 and 663 are not necessarily provided and may be excluded depending on circumstances. May be.

また、図4では、E−IPクライアントネットワーク70,80が同様なサブネットマスク(マスク長)を有するようにしたが、これらに全く異なるサブネットマスクを割り当てるようにしてもよい。また、ブランチルータ50、60は同じサブネットでトランジットネットワーク20に接続するようにしたが、異なるサブネットとなっていてもよい。   In FIG. 4, the E-IP client networks 70 and 80 have the same subnet mask (mask length), but a completely different subnet mask may be assigned to them. The branch routers 50 and 60 are connected to the transit network 20 through the same subnet, but may be different subnets.

また、図6に示す経路情報テーブルは一例であって、これ以外の形式の経路情報を用いるようにしてもよい。   Moreover, the route information table shown in FIG. 6 is an example, and route information of other formats may be used.

図10は、本発明の変形実施態様の一例を示す図である。なお、図10において、図1と対応する部分には同一の符号を付してその説明を省略する。図10は図1と比較すると、ブランチルータ150およびE−IPクライアントネットワーク170が追加されている。これら以外の構成は、図1と同様である。図10では、同じMPSA内におけるパケットの転送を禁止することで、なりすましを防ぐことができるとともに、不要なトラフィックの増加を抑制することができる。より詳細には、図10に示す変形実施形態では、ブランチルータ50,60,150は、パケットを受信した場合に、そのパケットの送信MPSAと受信MPSAが同じ場合には、そのパケットを破棄する。例えば、図10に一点鎖線で示すように、ブランチルータ150からブランチルータ50を経由してブランチルータ60に転送されるパケットが存在する場合には、ブランチルータ50が、送信MPSAと受信MPSAが同じであると判定し、そのパケットを破棄する。これにより、なりすましを防ぐとともに、このようなパケットが転送されてブランチルータ60において破棄される場合に比較して、不要なパケットの転送を防ぐことで、トラフィックの増加を抑制することができる。   FIG. 10 is a diagram showing an example of a modified embodiment of the present invention. In FIG. 10, parts corresponding to those in FIG. Compared with FIG. 1 in FIG. 10, a branch router 150 and an E-IP client network 170 are added. Other configurations are the same as those in FIG. In FIG. 10, by prohibiting packet transfer within the same MPSA, it is possible to prevent spoofing and suppress an increase in unnecessary traffic. More specifically, in the modified embodiment shown in FIG. 10, when the packet is received, the branch routers 50, 60, 150 discard the packet if the transmission MPSA and the reception MPSA of the packet are the same. For example, when there is a packet transferred from the branch router 150 to the branch router 60 via the branch router 50 as indicated by a one-dot chain line in FIG. 10, the branch router 50 has the same transmission MPSA and reception MPSA. And determines that the packet is discarded. As a result, spoofing can be prevented and an increase in traffic can be suppressed by preventing transfer of unnecessary packets as compared to the case where such a packet is transferred and discarded in the branch router 60.

図11は、図10に示す変形実施形態のブランチルータ50,60,150において実行される処理の一例を説明するためのフローチャートである。なお、図11において、図9と対応する部分には同一の符号を付してその説明を省略する。図11では、図9と比較すると、ステップS37〜S39の処理が追加されている。それ以外は、図9と同様である。以下では、ステップS37〜S39の処理を説明する。   FIG. 11 is a flowchart for explaining an example of processing executed in the branch routers 50, 60, 150 of the modified embodiment shown in FIG. In FIG. 11, parts corresponding to those in FIG. 9 are denoted by the same reference numerals and description thereof is omitted. In FIG. 11, the process of step S37-S39 is added compared with FIG. Other than that is the same as FIG. Below, the process of step S37-S39 is demonstrated.

ステップS37では、uRPF検査部665は、IPパケット100のIPヘッダ101の宛先アドレス101dを取得する。   In step S37, the uRPF inspection unit 665 acquires the destination address 101d of the IP header 101 of the IP packet 100.

ステップS38では、uRPF検査部665は、ステップS37で取得した宛先アドレス101dをキーとして、経路情報テーブル69を検索する。   In step S38, the uRPF inspection unit 665 searches the route information table 69 using the destination address 101d acquired in step S37 as a key.

ステップS39では、uRPF検査部665は、送信MPSAと受信MPSAが同じか否かを判定し、同じであると判定した場合(ステップS39:Yes)にはステップS36に進んでパケットを廃棄し、それ以外の場合(ステップS39:No)には処理を終了する。   In step S39, the uRPF inspection unit 665 determines whether or not the transmission MPSA and the reception MPSA are the same. If it is determined that they are the same (step S39: Yes), the process proceeds to step S36 to discard the packet. Otherwise (step S39: No), the process ends.

以上の処理によれば、同じMPSA内にて転送されるパケットを破棄することで、なりすましを防ぐとともに、不要なトラフィックの増加を抑制することができる。   According to the above processing, spoofing can be prevented and an increase in unnecessary traffic can be suppressed by discarding packets transferred in the same MPSA.

10 ゲートウェイ
11 パケット送受信部
12 SA処理部
13 IKE処理部
14 経路プロトコル処理部
15 MPSA送信部(配布手段)
16 MPSA管理部
20 トランジットネットワーク
30 I−IPネットワーク
40 MPSA
50,60 ブランチルータ
51,61 パケット送受信部(通信手段)
52,62 SA処理部
53,63 IKE処理部
54,64 経路プロトコル処理部
55,65 MPSA受信部
56,66 MPSA処理部
57,67 パケット送受信部
70,80 E−IPクライアントネットワーク
90 トンネル
54,64 経路プロトコル処理部
56,66 MPSA処理部
59,69 経路情報テーブル
561,661 MPSA検索部
563,663 送信元アドレス検査部(取得手段、判定手段、破棄手段)
564,664 ESP復号部(取得手段)
565,665 uRPF検査部(判定手段、破棄手段)
DESCRIPTION OF SYMBOLS 10 Gateway 11 Packet transmission / reception part 12 SA processing part 13 IKE processing part 14 Path | route protocol processing part 15 MPSA transmission part (distribution means)
16 MPSA management unit 20 Transit network 30 I-IP network 40 MPSA
50, 60 Branch router 51, 61 Packet transceiver (communication means)
52, 62 SA processing unit 53, 63 IKE processing unit 54, 64 Route protocol processing unit 55, 65 MPSA reception unit 56, 66 MPSA processing unit 57, 67 Packet transmission / reception unit 70, 80 E-IP client network 90 Tunnel 54, 64 Route protocol processing unit 56, 66 MPSA processing unit 59, 69 Route information table 561, 661 MPSA search unit 563, 663 Source address checking unit (acquiring unit, determining unit, discarding unit)
564,664 ESP decoding unit (acquisition means)
565,665 uRPF inspection section (determination means, discarding means)

Claims (6)

複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するゲートウェイとを有するネットワークシステムにおいて、
前記ゲートウェイは、
各グループを構成する複数の前記ブランチルータに対してMPSA(Multi-point Security Association)情報を配布する配布手段を有し、
前記複数のブランチルータは、
前記配布手段によって配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信手段と、
他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得手段と、
前記取得手段によって得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定手段と、
前記判定手段によって否と判定された場合にはそのパケットを破棄する破棄手段と、を有する、
ことを特徴とするネットワークシステム。
In a network system having one or more groups having a plurality of branch routers and a gateway for controlling the one or more groups,
The gateway is
Distribution means for distributing MPSA (Multi-point Security Association) information to a plurality of branch routers constituting each group;
The plurality of branch routers are:
Communication means for performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed by the distribution means;
An acquisition means for acquiring a first source address given to a packet received from another branch router and a second source address obtained by decoding the packet;
A route information table is searched based on the second source address obtained by the obtaining unit, the corresponding route information is the tunnel route, and the transmission interface of the tunnel route receives the packet and Determining means for determining whether or not a termination address of the tunnel path matches the first source address;
A discarding unit that discards the packet when the determination unit determines no,
A network system characterized by this.
前記判定手段は、前記取得手段によって取得された前記第1送信元アドレスが、前記経路情報テーブルに前記トンネル経路の終端アドレスとして登録されているか否かを前記パケットが復号化される前に判定し、
前記破棄手段は、前記判定手段によって否と判定された場合にはそのパケットを破棄する、
ことを特徴とする請求項1に記載のネットワークシステム。
The determination unit determines whether or not the first transmission source address acquired by the acquisition unit is registered in the route information table as a termination address of the tunnel route before the packet is decoded. ,
The discarding unit discards the packet when the determination unit determines NO.
The network system according to claim 1.
前記破棄手段は、前記ブランチルータが所定のMPSAから受信したパケットが同一のMPSAへ送信される場合にはそのパケットを破棄することを特徴とする請求項1または2に記載のネットワークシステム。   3. The network system according to claim 1, wherein the discarding unit discards the packet when the packet received from the predetermined MPSA by the branch router is transmitted to the same MPSA. 複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するゲートウェイとを有するネットワークシステムの制御方法において、
前記ゲートウェイは、
各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布ステップを有し、
前記複数のブランチルータは、
前記配布ステップにおいて配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信ステップと、
他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得ステップと、
前記取得ステップにおいて得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定ステップと、
前記判定ステップにおいて否と判定された場合にはそのパケットを破棄する破棄ステップと、を有する
ことを特徴とするネットワークシステムの制御方法。
In a control method of a network system having one or more groups having a plurality of branch routers and a gateway for controlling the one or more groups,
The gateway is
A distribution step of distributing MPSA information to a plurality of branch routers constituting each group;
The plurality of branch routers are:
A communication step of performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed in the distribution step;
An obtaining step of obtaining a first source address given to a packet received from another branch router and a second source address obtained by decoding the packet;
A route information table is searched based on the second source address obtained in the obtaining step, the corresponding route information is the tunnel route, and the transmission interface of the tunnel route receives the packet A determination step of determining whether an end address of the tunnel path matches the first source address;
And a discarding step of discarding the packet when it is determined to be NO in the determination step.
複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するとともに、各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布手段を備えるゲートウェイとを有するネットワークシステムを構成する前記ブランチルータにおいて、
前記配布手段によって配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信手段と、
他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得手段と、
前記取得手段によって得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定手段と、
前記判定手段によって否と判定された場合にはそのパケットを破棄する破棄手段と、を有する、
ことを特徴とするブランチルータ。
A network system comprising one or more groups having a plurality of branch routers, and a gateway having a distribution means for controlling the one or more groups and distributing MPSA information to the plurality of branch routers constituting each group In the branch router constituting
Communication means for performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed by the distribution means;
An acquisition means for acquiring a first source address given to a packet received from another branch router and a second source address obtained by decoding the packet;
A route information table is searched based on the second source address obtained by the obtaining unit, the corresponding route information is the tunnel route, and the transmission interface of the tunnel route receives the packet and Determining means for determining whether or not a termination address of the tunnel path matches the first source address;
A discarding unit that discards the packet when the determination unit determines no,
A branch router characterized by that.
複数のブランチルータを有する1以上のグループと、これら1以上のグループを制御するとともに、各グループを構成する複数の前記ブランチルータに対してMPSA情報を配布する配布ステップを備えるゲートウェイとを有するネットワークシステムを構成する前記ブランチルータの制御方法において、
前記配布ステップにおいて配布された前記MPSA情報に基づいてトンネル経路に従って相互に暗号化通信を行う通信ステップと、
他のブランチルータから届いたパケットに付与されている第1送信元アドレスと、このパケットを復号化することによって得られる第2送信元アドレスとを取得する取得ステップと、
前記取得ステップにおいて得られた前記第2送信元アドレスに基づいて経路情報テーブルを検索し、該当する経路情報が前記トンネル経路であり、かつ、前記トンネル経路の送信インタフェースがこのパケットを受信したインタフェースと一致するとともに、前記トンネル経路の終端アドレスが前記第1送信元アドレスと一致するか否かを判定する判定ステップと、
前記判定ステップによって否と判定された場合にはそのパケットを破棄する破棄ステップと、を有する、
ことを特徴とするブランチルータの制御方法。
A network system having one or more groups having a plurality of branch routers, and a gateway having a distribution step for controlling the one or more groups and distributing MPSA information to the plurality of branch routers constituting each group In the control method of the branch router that constitutes
A communication step of performing encrypted communication with each other according to a tunnel path based on the MPSA information distributed in the distribution step;
An obtaining step of obtaining a first source address given to a packet received from another branch router and a second source address obtained by decoding the packet;
A route information table is searched based on the second source address obtained in the obtaining step, the corresponding route information is the tunnel route, and the transmission interface of the tunnel route receives the packet A determination step for determining whether or not a termination address of the tunnel path matches the first source address, and
A discarding step of discarding the packet when it is determined to be NO by the determination step;
A branch router control method characterized by the above.
JP2013182353A 2013-09-03 2013-09-03 Network system, branch router, and control method thereof Active JP6182397B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013182353A JP6182397B2 (en) 2013-09-03 2013-09-03 Network system, branch router, and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013182353A JP6182397B2 (en) 2013-09-03 2013-09-03 Network system, branch router, and control method thereof

Publications (2)

Publication Number Publication Date
JP2015050698A JP2015050698A (en) 2015-03-16
JP6182397B2 true JP6182397B2 (en) 2017-08-16

Family

ID=52700343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013182353A Active JP6182397B2 (en) 2013-09-03 2013-09-03 Network system, branch router, and control method thereof

Country Status (1)

Country Link
JP (1) JP6182397B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111654485B (en) * 2020-05-26 2023-04-07 新华三信息安全技术有限公司 Client authentication method and device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5125793B2 (en) * 2008-06-18 2013-01-23 日本電気株式会社 COMMUNICATION SYSTEM, NETWORK DEVICE, AND NETWORK CONNECTION METHOD USED FOR THEM
JP4945530B2 (en) * 2008-08-25 2012-06-06 株式会社東芝 Home agent, communication system, and communication method

Also Published As

Publication number Publication date
JP2015050698A (en) 2015-03-16

Similar Documents

Publication Publication Date Title
US11283772B2 (en) Method and system for sending a message through a secure connection
US9979711B2 (en) Authentication for VLAN tunnel endpoint (VTEP)
CN103188351B (en) IPSec VPN traffic method for processing business and system under IPv6 environment
US20160043996A1 (en) Secure path determination between devices
EP2329621B1 (en) Key distribution to a set of routers
KR100948604B1 (en) Security method of mobile internet protocol based server
CN113726795B (en) Message forwarding method and device, electronic equipment and readable storage medium
US20160337847A1 (en) Method and System for Facilitating Participation of an Intermediary Network Device in a Security Gateway Communication Between at least one Base Station and a Core Network Portion in a Cellular Communication Network
JP6182397B2 (en) Network system, branch router, and control method thereof
US11095619B2 (en) Information exchange for secure communication
CN107135226B (en) Transport layer proxy communication method based on socks5
CN111866865B (en) Data transmission method, 5G private network establishment method and system
Carthern et al. Advanced Routing
CN115766063B (en) Data transmission method, device, equipment and medium
EP4436109A1 (en) Key distribution over ip/udp
Liu et al. Design of security neighbor discovery protocol
US20130133063A1 (en) Tunneling-based method of bypassing internet access denial
JP6239320B2 (en) Network system, branch router, and control method thereof
US11784797B2 (en) Serving-network based perfect forward security for authentication
Modares et al. Protection of binding update message in Mobile IPv6
KIPRUTO TERM PAPER: VPLS SECURITY
Racz et al. A security extension for ad-hoc routing protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170724

R151 Written notification of patent or utility model registration

Ref document number: 6182397

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350