JP2004048458A - Secure communication system, policy server, and equipment and program for performing secure communication - Google Patents

Secure communication system, policy server, and equipment and program for performing secure communication Download PDF

Info

Publication number
JP2004048458A
JP2004048458A JP2002204220A JP2002204220A JP2004048458A JP 2004048458 A JP2004048458 A JP 2004048458A JP 2002204220 A JP2002204220 A JP 2002204220A JP 2002204220 A JP2002204220 A JP 2002204220A JP 2004048458 A JP2004048458 A JP 2004048458A
Authority
JP
Japan
Prior art keywords
secure communication
policy
communication
security policy
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002204220A
Other languages
Japanese (ja)
Inventor
Tetsuya Nakai
中井 哲也
Kaoru Mihashi
三橋 薫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DIT KK
NTT Communications Corp
Original Assignee
DIT KK
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DIT KK, NTT Communications Corp filed Critical DIT KK
Priority to JP2002204220A priority Critical patent/JP2004048458A/en
Publication of JP2004048458A publication Critical patent/JP2004048458A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secure communication system or the like which can easily perform various settings necessary for a secure communication and can easily perform a management of the secure communication by a network management person. <P>SOLUTION: At step S1, a terminal (client) transmits a connection request to a communication management server 2 and performs a mutual authentication by an SSL with an electronic certificate. After the mutual authentication, whether or not a security policy is changed is confirmed (S2), and when it is changed, an updated security policy is downloaded to the request terminal (S3). On the other hand, when it is not changed, the process jumps to step S4. At step S4, a terminal of a party on the other end of the communication is mutually authenticated by an IKE protocol with the electronic certificate, and the secure communication is performed. At step S5, log of the secure communication at step S4 is uploaded to a communication management server. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラムに関する。
【0002】
【従来の技術】
IPv6(Internet Protocol Version 6)プロトコルを使用したセキュアな通信を実現するための通信規格が、RFC(Request for Comments)2460として、規定された。
【0003】
IPv6では、IPsec(IPsec Security Protocol)の実装が必須になっている。ところで、IPsecは、AH(Authentication Header;認証ヘッダ)、ESP(Encapsulating Security Payload;IPパケットの暗号化)のふたつのプロトコルからなる。また、IPsecと共に使用されるプロトコルとして、IKE(Internet Key Exchange;鍵交換)がある。
【0004】
AHプロトコルでは、認証用ヘッダを用いたIPパケットの認証を規定している。また、ESPプロトコルでは、IPパケットレベルでの暗号化を規定し、トンネルモードとトランスポートモードの二つの方式を有している。トンネル・モードは、IPパケットのヘッダを含むパケット全体を暗号化し、トランスポートモードは、IPパケットのペイロード部を暗号化するプロトコルである。また、IPsecでは、データの認証、暗号化に共通鍵を使用するので、端末間で、事前に秘密鍵を共有しておく必要がある。IKEは、この共通鍵の折衝と管理を行うプロトコルである。
【0005】
これらのプロトコルを用いるので、IPsecは、オープンなネットワークであるインターネットを用いるにもかかわらず、通信の秘密を保持したまま通信を行うことができる。
【0006】
【発明が解決しようとする課題】
IPv6では、IPsecの実装が必須になっているが、一般の利用者がこの中身を理解して自らの端末に設定を行うことは困難である。また、仮に、設定内容を理解したとしても、実際に、IPsec通信に必要な設定事項を事前に通信相手と何らかの手段でネゴシエーションすることは、一般の利用者には現実的には難しいことである。
また、このIPsecに限らず、セキュア通信を行うには、端末間で、ネゴシエーションを行い、暗号、認証等に関する各種設定を行うことが必要となる。
【0007】
しかしながら、従来のものでは、端末間でのセキュア通信において、暗号、認証等に関する各種設定項目をセキュア、かつ、簡単にやり取りして、設定することができないという問題がある。
また、セキュア通信のための設定には、専門的知識が必要なため、一般の利用者はセキュア通信を使用したくても困難であったという問題がある。
【0008】
そこで、インターネットのアーキテクチャの発展と、インターネットの円滑な運用に関するネットワークデザイナ、オペレータ、ベンダ及び研究者のオープンな国際的コムニュティであるIETF(The Internet Engineering Task Force)は、ネットワークのセグメント毎に、端末が利用するポリシーサーバを設ける方式の提案を行っている。
しかしながら、
(1)この提案では、端末(クライアント)が、このポリシーサーバから、ポリシーをダウンロードしようとする場合におけるポリシー検索は、アドレス対アドレスの1ペア毎の問い合わせが基本で、初めてあるアドレスの機器とセキュア通信する場合は、必ずこの問い合わせが必要になる。
【0009】
つまり、クライアントがあるアドレスへ通信したいのに該当するポリシーが無い場合、その都度当該アドレス間のポリシーの問い合わせをするため、ポリシーサーバへの問い合わせが頻繁に起こる。
【0010】
また、ポリシーサーバと常に通信できる状況でないと、問い合わせができないため、その結果、目的のセキュア通信ができないという問題がある。
(2)この提案では、ポリシーをダウンロードするときの、クライアントID情報としては、IPv4/IPv6アドレス又はDNS名を使う。また、この提案のように、IPv4/IPv6アドレス又はDNS名をクライアントID情報として使った場合、そのクライアントが正しいユーザであることまでは保証されないため、なりすまし等の危険が生じるという問題がある。
【0011】
また、この提案では、IPアドレス又はDNSをキーにしていることから、IPアドレス又はDNSが変更されるモバイル端末には、適用できないという問題がある。
【0012】
本発明は、上記問題に鑑みなされたものであり、セキュア通信に必要な各種設定を簡単に行い、且つ、ネットワーク管理者によるセキュア通信の管理を容易に行うことができるセキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラムを提供することを目的とするものである。
【0013】
【課題を解決するための手段】
上記課題を解決するために、本件発明は、以下の特徴を有する課題を解決するための手段を採用している。
【0014】
請求項1に記載された発明は、セキュア通信を行う複数の機器と、該セキュア通信において前記機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとを有するセキュア通信システムであって、前記セキュア通信を行う機器は、随時又は定期的に、前記ポリシーサーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得し、前記セキュア通信を行う機器は、前記ポリシーサーバから取得したセキュリティポリシーを用いてセキュア通信を行うことを特徴とする。
【0015】
請求項1に記載された発明によれば、セキュア通信を行う機器は、ポリシーサーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得し、取得したセキュリティポリシーを用いてセキュア通信を行うことにより、セキュア通信に必要な各種設定を簡単に行うことができるセキュア通信システムを提供することができる。
【0016】
また、セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを、纏めて取得することから、通信を行う個々の通信端末間のポリシーを個別にダウンロードするのとは異なり、頻繁なポリシーの問い合わせとポリシーのダウンロードが必要となるという問題は無くなる。
【0017】
請求項2に記載された発明は、請求項1記載のセキュア通信システムにおいて、前記セキュア通信を行う機器と前記ポリシーサーバとは、相互に認証し合い、該相互認証後に、前記ポリシーサーバは、前記セキュア通信を行う機器に該機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信することを特徴とする。
【0018】
請求項2に記載された発明によれば、セキュア通信を行う機器とポリシーサーバとの相互認証後に、ポリシーサーバがセキュア通信を行う機器に該機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信することにより、安全、確実に、セキュリティポリシーを送信することができる。
【0019】
請求項3に記載された発明は、請求項1又は2記載のセキュア通信システムにおいて、前記ポリシーサーバは、複数有し、前記セキュア通信を行う機器は、予め定められた前記ポリシーサーバにアクセスすることを特徴とする。
【0020】
請求項3に記載された発明によれば、セキュア通信を行う機器は、予め定められたポリシーサーバにアクセスすることにより、企業等の組織の構成員のように、限定されたメンバーにより、セキュア通信システムを構成することができる。
【0021】
また、ポリシーサーバへのアクセス先を限定することにより、ネットワーク管理者によるセキュア通信の管理を容易に行うことを可能としている。
【0022】
請求項4に記載された発明は、請求項1ないし3いずれか一項記載のセキュア通信システムにおいて、当該セキュア通信システムは、ログサーバを有し、前記セキュア通信を行う機器は、随時又は定期的に、当該機器のセキュア通信のログを、前記ログサーバに送信することを特徴とする。
【0023】
請求項4に記載された発明によれば、ログサーバを有し、セキュア通信を行う機器は、当該機器のセキュア通信のログを、ログサーバに送信することにより、ログサーバにおいて、セキュリティポリシーの適用状況を確認することができる。
【0024】
また、セキュリティポリシーの適用状況を確認することにより、ネットワーク管理者によるセキュア通信の管理を容易に行うことを可能としている。
【0025】
請求項5に記載された発明は、セキュア通信を行う複数の機器がネットワークを介して接続され、前記機器がセキュア通信において設定すべきセキュリティポリシーを記憶しているポリシーサーバであって、前記セキュア通信を行う機器と相互に認証する相互認証手段と、前記相互認証手段による相互認証後、前記機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信する送信手段とを有することを特徴とする。
【0026】
請求項6に記載された発明は、請求項5記載のポリシーサーバにおいて、前記相互認証手段による相互認証後、前記セキュア通信を行う機器からの要求に基づいて、前記セキュリティポリシーデータベースを検索する検索手段と、更新された前記セキュア通信を行う機器に関するセキュリティポリシーを、要求した端末に送信する送信手段とを有することを特徴とする。
【0027】
請求項7に記載された発明は、請求項5又は6記載のポリシーサーバにおいて、セキュリティポリシーを記憶するセキュリティポリシーデータベースを有し、前記セキュリティポリシーデータベースは、前記相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュリティポリシーを格納することを特徴とする。
【0028】
請求項8に記載された発明は、請求項5ないし7いずれか一項のポリシーサーバにおいて、端末が行うセキュア通信の管理情報を格納した管理情報データベースを有することを特徴とする。
【0029】
請求項9に記載された発明は、請求項5ないし8いずれか一項記載のポリシーサーバにおいて、前記管理情報データベースは、前記相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュア通信を行う機器のIPアドレスを格納することを特徴とする。
【0030】
請求項5〜9記載の発明は、請求項1〜4記載のセキュア通信システムに適したポリシーサーバを提供することができる。
【0031】
特に、請求項6に記載された発明によれば、更新されたセキュア通信を行う機器に関するセキュリティポリシーを、要求した端末に送信することにより、無駄な通信時間を無くし、通信回線等の資源を有効活用することができる。
【0032】
また、請求項7に記載された発明によれば、相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュリティポリシーを格納することにより、IPアドレスのように変更されない電子証明書の値をキーにして、検索できるので、IPアドレスが変更されても、検索ができる。
【0033】
また、これにより、IPアドレス又はDNSが変更されるモバイル端末には、適用できないという問題は解消する。
【0034】
請求項8に記載された発明によれば、端末が行うセキュア通信の管理情報を格納した管理情報データベースを有することにより、通信管理者は、ポリシーサーバを用いて、統一的、且つ、自動的に、端末を管理することができる。
【0035】
また、請求項9に記載された発明によれば、相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュア通信を行う機器のIPアドレスを格納することにより、モバイル環境等で端末のアドレスが変化する場合も、ポリシーサーバは、端末アドレスの把握が可能であるため、端末が移動した場合でも、適切なポリシーを生成し、適用することができる。
【0036】
請求項10に記載された発明は、セキュア通信を行う機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとネットワークを介して接続されているセキュア通信を行う機器であって、前記ポリシーサーバにアクセスして、随時又は定期的に、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得するセキュリティポリシー取得手段と、セキュリティポリシー取得手段で取得したセキュリティポリシーを用いてセキュア通信を行うセキュア通信手段とを有することを特徴とする。
【0037】
請求項11に記載された発明は、請求10項記載のセキュア通信を行う機器において、前記ポリシーサーバと相互に認証する相互認証手段を有し、該相互認証手段による相互認証後、前記セキュリティポリシー取得手段は、当該機器のセキュリティポリシーを取得することを特徴とする。
【0038】
請求項12に記載された発明は、請求項10又は11記載のセキュア通信を行う機器において、前記セキュリティポリシー取得手段により取得したセキュリティポリシーは、変更できないことを特徴とする。
【0039】
請求項10〜12記載の発明は、請求項1〜4記載のセキュア通信システムに適したセキュア通信を行う機器を提供することができる。
【0040】
特に、請求項12に記載された発明によれば、セキュリティポリシー取得手段により取得したポリシーを端末では、変更することができないので、ポリシーの改ざんを防止し、望ましくない通信が行われることを防ぐことができる。
【0041】
請求項13に記載された発明は、セキュア通信を行う複数の機器がネットワークを介して接続され、前記機器がセキュア通信において設定すべきセキュリティポリシーを記憶しているポリシーサーバにおけるプログラムであって、前記セキュア通信を行う機器と相互に認証する相互認証手順と、前記相互認証手順による相互認証後、前記機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信する送信手順とをコンピュータに実行させることを特徴とする。
【0042】
請求項14に記載された発明は、セキュア通信を行う機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとネットワークを介して接続されているセキュア通信を行う機器におけるプログラムであって、前記ポリシーサーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得するセキュリティポリシー取得手順と、セキュリティポリシー取得手順で取得したセキュリティポリシーを用いてセキュア通信を行うセキュア通信手順とをコンピュータに実行させることを特徴とする。
【0043】
請求項15に記載された発明は、請求項14記載のセキュア通信を行う機器におけるプログラムさらに、随時又は定期的に、当該機器のセキュア通信のログを、前記ログサーバに送信する手順をコンピュータに実行させることを特徴とする。
【0044】
請求項13〜15記載の発明は、請求項1〜4記載のセキュア通信システムに適用できるプログラムを提供することができる。
【0045】
【発明の実施の形態】
次に、本発明の実施の形態について図面と共に説明する。
(セキュア通信システムの概要)
図1に本発明のセキュア通信システムの構成例を示す。図1のセキュア通信システムは、端末(クライアント)1〜1、通信管理サーバ2〜2及びIPv6ネットワーク10から構成されている。
【0046】
なお、端末1〜1、通信管理サーバ2〜2は、それぞれ、認証局から付与された電子証明書を有している。また、端末1〜1、通信管理サーバ2〜2は、それぞれ、SSL(Secure Sockets Layer)プロトコルに対応したものである。
【0047】
端末1〜1は、IPsec等のセキュア通信を行う端末である。端末1〜1は、通信管理サーバ2〜2にアクセスし、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得し、各端末1〜1は、通信管理サーバ2〜2から取得したセキュリティポリシーを用いて、端末間でセキュア通信を行う。
【0048】
また、端末1〜1は、定期的に、端末1〜1のセキュア通信のログを、通信管理サーバ2〜2に送信する。
【0049】
なお、端末1〜1は、端末1〜1に固定的に定められた通信管理サーバ2〜2又はセキュア通信に先立って定められた通信管理サーバ2〜2にアクセスする。
【0050】
通信管理サーバ2〜2は、セキュリティポリシーを管理し、端末からの要求に基づいて、端末にセキュリティポリシーを配信(送信)するポリシーサーバ5〜5と端末から、随時又は定期的に送信される端末のセキュア通信のログを管理するログサーバ6〜6と有している。
また、通信管理サーバ2〜2は、端末1〜1のセキュア通信で使用するセキュリティポリシーを記憶するセキュリティポリシーデータベース3〜3を有する。このセキュリティポリシーデータベース3〜3は、セキュア通信を行う機器の電子証明書の値をキーにして、セキュリティポリシーを格納している。
【0051】
また、通信管理サーバ2〜2は、端末1〜1から送信されたセキュア通信のログを記憶するセキュリティ通信ログデータベース4〜4を有する。ネットワーク管理者は、このセキュリティ通信ログデータベース4〜4を閲覧して、セキュリティポリシーの適用状況を確認することができる。
【0052】
また、セキュリティポリシーデータベース3〜3には、セキュア通信の管理情報とセキュア通信を行う機器の電子証明書の値をキーにしたセキュア通信を行う機器のIPアドレスを格納する。
【0053】
IPv6ネットワーク10は、IPv6プロトコルによって通信可能なネットワークである。なお、本発明では、セキュア通信を行う複数の機器とそれらを接続するネットワークがあれば、IPv6ネットワークに限らずに、適用できる。
【0054】
図1のシステムにより、端末1〜1は、通信管理サーバ2〜2にアクセスして、セキュア通信で設定すべきセキュリティポリシーを取得し、通信管理サーバ2〜2から取得したセキュリティポリシーを用いて、端末間でセキュア通信を行うことにより、利用者は、IPsecの設定を意識せずに安全な通信を行うことができる。
(図1のシステムの動作概要)
図2を用いて、図1のシステムの動作概要を説明する。
【0055】
ステップS1では、各端末(クライアント)1は、通信管理サーバ2の宛先(FQDN(Fully Qualified Domain Name)又はIPv6アドレス)を元に、通信管理サーバ2に接続要求を出し、電子証明書を用いて、SSLによる相互認証(端末の認証及び通信管理サーバの認証)を行う。相互認証の後、通信管理サーバ2は、要求した端末のセキュリティポリシーが変更されているか否かを確認する。セキュリティ通信ログデータベースは、セキュア通信を行う機器の電子証明書の値をキーにして、セキュリティポリシーが格納されているので、要求した端末の電子証明書の値に基づいて、検索を行う。
【0056】
ステップS2及びS3では、要求した端末のセキュリティポリシーが変更されている場合は、更新されたセキュリティポリシーを、要求した端末にダウンロードする。一方、要求した端末のセキュリティポリシーが変更されていない場合は、ステップS4に飛ぶ。
【0057】
ステップS4では、端末が保持するセキュリティポリシーに基づいて、通信相手の端末を、電子証明書を用いてIKEプロトコルにより、相互認証した上で、セキュア通信(IPsec)を行う。
【0058】
ステップS5では、ステップS4におけるセキュア通信のログを、まとめて、定期的に、通信管理サーバにアップロードする。
【0059】
なお、セキュア通信のログは、随時、通信管理サーバにアップロードすることもできる。
【0060】
次に、端末及び通信管理サーバの構成について説明する。
(通信管理サーバ)
図3に、通信管理サーバの構成例を示す。図3の通信管理サーバは、SSL対応WEBサーバ21、ポリシー配信モジュール22、ログ管理モジュール23、ポリシー生成・編集モジュール24、CRL(Certificate Revocation List)26、サーバ証明書27、セキュリティポリシーデータベース3及びセキュリティ通信ログデータベース4から構成されている。
【0061】
SSL対応WEBサーバ21は、SSLに対応したWEBサーバであり、端末(クライアント)1からのセキュア通信のログを受信し、端末1からの要求に応じて、セキュリティポリシーの配信を行う。なお、WEBサーバとしては、例えば、SSL対応のApacheを用いることができる。
【0062】
ポリシー配信モジュール22は、端末1からの要求に応じて、SSL対応WEBサーバ21によって起動される。CGI(Common Gateway Interface)等のアドオンモジュールとして作成されている。個々の端末からの定期的なセキュリティポリシーの要求に対して、更新があれば新しいセキュリティポリシーを配信する。また、セキュリティポリシーを配信した場合は、端末1への配信に関するログ(例えば、時刻、CGI呼び出し元(配信を要求した端末)のIPアドレス、CGIパラメータ、結果コード等)をログデータベース4に書き込む。
なお、ポリシー配信モジュール22は、個々の端末からの、非定期的な、オンデマンドのセキュリティポリシーの要求に対しても、セキュリティポリシーを配信することができる。
【0063】
ログ管理モジュール23は、クライアントからの定期的なログのアップロードを受信するWEBアプリケーションである。端末1からIKE認証ログのアップロードを受け付け、ログデータベース4に書き込む。なお、ログは、前回のアップロード以降のログ(ログ差分)を端末1から受信して、セキュリティ通信ログデータベース4に書き込む。なお、クライアントは、通信ログを随時、アップロードすることもできる
ポリシー生成・編集モジュール24は、通信管理サーバが搭載しているGUI(Graphical User Interface)を用いて、セキュリティポリシーを生成し、かつセキュリティポリシーを編集する。
【0064】
各端末の通信相手毎に、IPsecによる通信が可能か、平文による通信が可能か、通信は禁止か等のポリシーを設定し、IPsecによる通信が可能な場合は、SA(Security Association)のパラメータ等を設定する。
【0065】
CRL26は、証明書発行機関CA(Certificate Authority)から発行されたCRLリストであり、発行されたが、すでに失効した電子証明書のリストである。
【0066】
サーバ証明書27は、利用者の正当性を保証する証明書であり、認証局から付与された通信管理サーバの電子証明書である。デジタルIDを含み、デジタルIDには、シリアル番号、認証機関の名称、申請者の名称、申請者の公開鍵、有効期間等が含まれる。
【0067】
セキュリティポリシーデータベース3は、登録されたユーザの電子証明書の値をキーにして、端末のセキュリティポリシーを格納する。
【0068】
例えば、順序づけのための連番、通信元ユーザの情報、通信先ユーザの情報、使用するポート番号/プロトコルのリスト、それぞれのユーザが特定のIPアドレスにいる場合を示すサイトの情報、セキュア通信の方法を示すSAパラメータ、IKEパラメータ等を格納している。
【0069】
なお、セキュリティポリシーデータベース3には、セキュア通信の管理情報を格納してもよい。セキュア通信の管理情報として、例えば、ユーザの情報、サイト等の情報が格納される。例えば、ユーザの情報はユーザ名、証明書の情報などであり、サイトの情報は、特定のIPアドレス又はその範囲により限定される、ネットワーク上の場所の情報である。
【0070】
ログデータベース4には、通信管理サーバの通信ログの他、端末毎のIKE認証ログを格納する。
【0071】
IKE認証ログとして、例えば、認証記録時刻、端末のIPアドレス、端末のポート番号、通信相手のIPアドレス、通信相手のポート番号、イニシエータかレスポンダか、相手の証明書(DN(Distinguished Name)、発行者名、シリアル番号)、結果等を格納する。
【0072】
機能面から、言えば、通信管理サーバは、次の機能を有している。
1)クライアントが行うセキュア通信の管理情報をもつデータベース機能
ポリシーデータベース3にクライアントが行うセキュア通信の管理情報が格納されている。
2)セキュリティ通信ポリシーを管理者が編集するためのGUI機能
例えば、ポリシー生成・編集モジュールが、図3に明記されていないGUI機能を利用して、ポリシー生成・編集を行う。
3)要求してきたクライアントの電子証明書とIPアドレスの関係を1)のデータベースに記録する機能
セキュリティ通信ポリシーを要求してきた端末(クライアント)の電子証明書の内容とそのIPアドレスを、電子証明書の値をキーにして、ポリシーデータベース3に記録する。
4)クライアントと相互認証後、クライアントのポリシーを1)のデータベースから取り出し、クライアントに配信する機能
セキュリティ通信ポリシーを要求してきた端末(クライアント)と、サーバ証明書27を用いて相互に認証し合い、相互認証後に、SSL対応WEBサーバ21、ポリシー配信モジュール22を介して、ポリシーデータベース3に格納されているセキュリティポリシーを、セキュリティ通信ポリシーを要求してきた端末(クライアント)に送信する。
5)配信ログを記録する機能
ポリシー配信モジュール22は、ポリシーデータベース3に格納されているセキュリティポリシーを、セキュリティ通信ポリシーを要求してきた端末(クライアント)に送信したとき、ログデータベース4に、その配信ログを記録する。
(端末、クライアント)
図4に、端末(クライアント)の構成例を示す。図4の端末は、GUI部31、IPsecマネージャ部32、IPsecエンジン部33、ログファイル34、端末証明書35、CRL36、証明書管理部37、認証部38、IPsecモニタ部39、ポリシー管理部41、ログ送信部42及びログ部43から構成されている。なお、ポリシー管理部41は、IPsecのポリシーを格納しているセキュリティ・ポリシー・データベースSPD44を有する。
【0073】
GUI部31は、IPsecマネージャ32の制御及び状態監視をユーザが行うためのグラフィカル・ユーザ・インタフェースである。
【0074】
また、GUI部31は、IPsecモニタ部39によって収集されたSAの状態、及びIKE認証の履歴も表示する。さらに、GUI部31は、端末における機能の一部を設定する機能を有する。また、GUI部31は、IKE認証での最終確認として、認証部38からの要求により、ユーザによる最終的な接続認証を可能とする。
【0075】
IPsecマネージャ部32は、本システムの端末ソフトが奏する機能であり、端末ソフトの内で最も重要な機能である。通信管理サーバ2からのセキュリティポリシーのダウンロードとIKE認証のログのアップロードを行う。また、IPsecエンジン部33に対するポリシーの適用を行う。
【0076】
また、通信履歴をログとして記録し、通信管理サーバ2にアップロードする。
【0077】
GUI部31からの制御を受け、セキュア通信状態をGUI部31に表示することもできる。
【0078】
また、認証部38における認証において、認証に時間がかかる場合に、GUI部31からユーザに相手の最終的な認証を促すこともできる。
【0079】
IPsecエンジン部33は、IPsec通信を実際に行う部分である。二つの機能を有する。一つは、OSのTCP(Trnsmission Control Protcol)/IPレイヤで暗号化通信を行い、もう一つは、TCP/IPレイヤと連携して通信相手との暗号化鍵の交換(IKE)を行う。また、これらに対して、IPsecポリシーを適用して、IPsecのプロトコルに対応した処理を行う。
【0080】
ログファイル34は、端末の通信ログのファイルである。必要に応じて、IKE認証ログ等を読み出して、通信管理サーバ2に送信する。
【0081】
端末証明書35は、認証局から付与された端末の電子証明書である。
【0082】
CRL36は、CAから発行されたCRLリストであり、すでに失効した電子証明書のリストである。
【0083】
証明書管理部37は、端末の鍵と証明書の管理を行う。また、CAの証明書を保持し、通信管理サーバ及び通信相手の証明書を検証する。証明書管理部37が、端末証明書35及びCRL36を管理している。
【0084】
認証部38は、IPsecのプロトコルに従った接続の認証後、最終的な認証をユーザに行わせる。例えば、ある相手からの認証要求があった場合、IPsecに従う認証が行われた後、GUI部31により、ユーザに対してその接続を受け入れるかどうかの最終的な認証を行うためのウィンドウを表示し、判定を促す。一定時間判定が無ければ、否認されたものとする。
【0085】
IPsecモニタ部39は、定期的に接続状態をモニタし、SAの状態をGUI部31により表示する。また、IKE認証の履歴をGUI部31により表示する。
【0086】
ポリシー管理部41は、ポリシーの有効期限を判定し、自動でポリシーサーバからのダウンロードを行う。さらに、定期的に、更改されていないかポリシーサーバに確認に行き、更改されていればダウンロードする。GUI部31により、必要に応じて、最後のダウンロード時刻、ポリシーの有効期限を表示するようにしてもよい。また、GUI部31からの指示により、随時、通信管理サーバにアクセスして、必要に応じて、セキュリティポリシーをダウンロードすることもできる。
【0087】
ログ送信部42は、接続時のIKE認証ログ(接続相手の証明書情報等)をログサーバへアップロードする。
【0088】
ログ部43は、当該端末の通信ログを生成して、ログファイル34へ出力する。出力文字列に日時をヘッダとして付加してファイルへ出力する。
【0089】
セキュリティ・ポリシー・データベースSPD44には、始点IPアドレス、終点IPアドレス、プロトコル、宛先ポート、適用する処理等が格納されている。
【0090】
また、SAに関するパラメータも、格納されていている。
【0091】
また、セキュリティ・ポリシー・データベース44に格納されたセキュリティポリシーは、IPsecマネージャ部32以外からは、変更できないように設定されている。
【0092】
機能面から、言えば、クライアント(端末)は、次の機能を有している。
1)クライアントのセキュア通信状況をモニタする機能
IPsecモニタ部39は、GUI部31を用いて、例えば、後述する図17のようなモニタ画面により、クライアントのセキュア通信状況をモニタする。
2)クライアントがセキュア通信を切断できる機能
例えば、後述する図17のようなモニタ画面において、設定・操作ボタンをクリックして、設定・操作に係るメニュー画面(図示せず)を表示して、その中から、「切断」を選択する。この操作が行われると、GUI部31は、IPsecエンジン部33にSAのIDを指定して切断を指示する。指示を受けたIPsecエンジン部33は、指定されたIDのSAを破棄することにより、セキュア通信が切断される。
3)相手からのセキュア通信の要求を受け、クライアントがこれを受領した場合に接続する機能(受領しない場合はセキュア通信が開始されない)
後述する図8のフロー図におけるS31及びS32において、相手からのセキュア通信要求を受け、クライアントがこれを受領した場合に回線を接続し、受領しない場合は、回線が接続されずセキュア通信は開始されない。
【0093】
なお、図8のフロー図におけるS31及びS32の詳細は、RFC(Request for Comments)2401(IPsec)及びRFC(Request for Comments)2408,2409(IKE)に記述されている。
4)クライアントがポリシーサーバから受領したポリシーを変更できない機能
クライアントのポリシー改ざんによる、不正な通信やセキュア通信システム全体のポリシーとの不整合を防ぐために、次のように構成することにより、クライアントがポリシーサーバから受領したポリシーを変更できないようしている。
【0094】
▲1▼ポリシーが記憶されているSPD44が、メモリ上にのみ保存されていること
▲2▼SPD44は、IPsecマネージャ部32とのインターフェイスでのみ操作可能で、GUI部31にはポリシーの表示、操作のインターフェイス機能が無いのでSPD44の操作できないこと
5)クライアントがGUI画面から通信相手とのセキュア通信を起動する機能
利用者は、GUI部31により表示された表示画面を操作して、通信相手とのセキュア通信を起動する。
6)クライアントが通信相手との認証履歴を蓄積し参照できる機能
例えば、後述する図17のようなモニタ画面において、利用者は、認証履歴ボタンをクリックすることにより、ログ部43に格納されている認証ログを参照して、通信相手との認証履歴を蓄積し見ることができる。
7)クライアントへのセキュア通信要求数を制限する機能
IPsecエンジン部33は、クライアントへのセキュア通信要求数を制限することができる。
8)クライアントが行ったセキュア通信ログを蓄積する機能
IPsecモニタ部39は、クライアントが行ったセキュア通信ログを蓄積する。
9)クライアントが随時又は定期的にポリシーサーバと相互認証を実施後接続し、ポリシーを受領する機能
随時又は定期的に、ポリシーサーバにアクセスして、ポリシーサーバと相互に認証する相互認証手段(ポリシー管理部41、証明書管理部37)と、この相互認証後ポリシーサーバから当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得するセキュリティポリシー取得手段(ポリシー管理部41等)と、を有する。
10)クライアントが随時又は定期的にログサーバと相互認証を実施後接続し、6)の認証履歴と8)の通信ログをアップロードする機能
随時又は定期的に、ログサーバにアクセスして、ポリシーサーバと相互に認証する相互認証手段(GUI部31、認証部31等)と、この相互認証後、クライアントのセキュア通信のログを、前記ログサーバに送信する手段(IPsecマネージャ部32、ログ送信部42、ログ部43等)とを有する。
11)クライアントがポリシーサーバから受領したセキュア通信ポリシーに基づき、通信相手と相互認証後、セキュア通信できる機能
この機能を図5を用いて説明する。
IPsecエンジン部33において、IKE処理における証明書検証を行う(S41)。次いで、IPsecエンジン部33は、IPsecマネージャ部32に対して最終認証の要求を出す(S42)。次いで、IPsecマネージャ部32は、GUI部31経由でユーザに対して、相手の証明書の内容と通信要求の内容(IPアドレス、ポート番号)を表示し、通信の認証を要求する(S43)。
【0095】
この要求に対して、設定されたタイムアウト時間を経過した場合は(S44:有り)、IKEの処理を打ち切る。
【0096】
最終認証の要求に対して、設定されたタイムアウト時間内に、結果が出された場合は、IPsecマネージャ部32は、IPsecエンジン部33に認証結果を通知する(S44)。
認証OKの場合は、IPsecエンジン部33は、IKEの処理を続行する。また、認証NGの場合は、IKEの処理を打ち切る。
(処理シーケンス)
端末(クライアント)と管理サーバ(ポリシーサーバ、ログサーバ)における処理を図6〜図8を用いて説明する。
【0097】
図6は、その処理の概要を示す。まず、クライアントは、端末ソフトをインストールし、GUI部31を用いて、予め定め取得した端末の電子証明書を設定し、関係する管理サーバ(ポリシーサーバ、ログサーバ)の宛先を設定する(S11)。
【0098】
ついで、通信管理サーバは、ポリシー生成・編集部24を用いて、セキュリティポリシーの生成と編集を行う(S12)。
【0099】
クライアントと管理サーバの設定がなされると、セキュリティポリシーのダウンロードが自動的に行われる。
【0100】
図7にセキュリティポリシーのダウンロードの処理シーケンスを示す。クライアントからポリシーサーバへ、電子証明書(デジタルID)を提示して、SSLによる通信を要求する(S21)。これに対して、ポリシーサーバは、受信したデジタルIDにより、クライアントを確認する。さらに、電子証明書(デジタルID)と、秘密鍵を提示して、応答する(S22)。
【0101】
クライアントは、ポリシーサーバからの応答を受信して、提示された秘密鍵で暗号化して、秘密鍵を受付けたことを通知し(S23)、さらに、当該クライアントのセキュリティポリシーのダウンロードを要求する(S24)。
なお、S21からS23の流れは、SSL又はTLS(Transport Layer Security)の相互認証のプロセスであり、その詳細は、A. Frier, P. Karlton, and P. Kocher, ”The SSL 3.0 Protocol”, Netscape Communications Corp., Nov 18, 1996.及びRFC(Request for Comments) 2246(TLS) に詳述されている。
【0102】
ポリシーサーバは、要求したクライアントのセキュリティポリシーを、ポリシーデータベース3から読み出して、且つ、秘密鍵で暗号化して、クライアントに送信する(S25)。同時に、ポリシーサーバは、ダウンロードした端末、時刻等のログをログデータベース4に格納する(S26)。クライアントは、ダウンロードしたセキュリティポリシーをセキュリティ・ポリシー・データベースSPD44に格納する。
【0103】
なお、ポリシーサーバは、2回目以降に、セキュリティポリシーをダウンロードする場合は、更新したものだけをダウンロードするようにする。これにより、無駄な通信時間を無くし、通信回線等の資源を有効活用することができる。
【0104】
また、ダウンロードするセキュリティポリシーの形式としてXMLを採用することができる。
セキュリティポリシーのダウンロードが自動的に行われると、図6のステップS14に進む。ステップS14では、クライアント間(クライアントAとクライアントB間)でIPsecの通信が行われる。なお、クライアントA及びクライアントBは、ステップS13により、クライアントB及びクライアントAに関するセキュリティポリシーを、セキュリティ・ポリシー・データベースSPD44に保持している。
図8にクライアント通信の処理シーケンスを示す。
【0105】
先ず、クライアントAとクライアントB間で、IKEの第1フェーズの鍵交換がなされる(S31)。第1フェーズの鍵交換では、▲1▼ISAKMP(Internet Security Association and Key Management Protocol)の折衝▲2▼ISAKMPで使用される共有秘密鍵の生成▲3▼相互認証がなされる。これにより、安全な通信路が生成される。
【0106】
ついで、クライアントAとクライアントB間で、IKEの第2フェーズの鍵交換がなされる(S32)。第2フェーズの鍵交換では、第1フェーズの鍵交換で確立されたISAKMPのSAを使用して、IPsecのAH,ESPのセキュリティプロトコルのSAを確立するために、▲1▼セキュリティプロトコルのSAの折衝▲2▼セキュリティプロトコルのSAで使用される共有秘密鍵の生成を行う。
【0107】
IKEの第1フェーズ及び第2のフェーズがなされると、クライアントAとクライアントB間でIPsecによる通信が可能となる。
【0108】
このIKEの第1フェーズ及び第2フェーズにおいて、相手からのセキュア通信要求を受け、クライアントがこれを受領した場合に回線を接続し、受領しない場合は、回線が接続されずセキュア通信は開始されない処理も行われる。
【0109】
クライアントAとクライアントBは、IKEの第1フェーズ及び第2のフェーズで認証がなされると、その認証のログをログサーバに送信する(S33、S34)。
【0110】
その後、クライアントAとクライアントB間でIPsecによる通信が行われる(S35)。
IPsecによる通信が行われると、図6のステップS15に進み、ネットワーク管理者等による、ログの確認がなされる。
(セキュリティポリシーデータベース)
図9〜図15を用いて、セキュリティポリシーデータベース3について説明する。なお、セキュリティポリシーデータベース3は、ユーザ情報テーブル、サイト情報テーブル、ポリシーテーブル、ポート番号テーブル、通信相手テーブルを有している。
【0111】
図9は、セキュリティポリシーデータベースに格納されるAさんのセキュリティポリシーを説明するための図である。図9におけるAさんのセキュリティポリシーは、次の通りである。
▲1▼Aさんが会社サイトにいるときは、メール送受、会社内のBさんとのtelnetで平文通信をする。会社外のBさんとは、telnetでIPsec通信をする。
▲2▼Aさんさんが他の場所にいるときは、メール送受、会社内のBさんとのtelnetでIPsec通信をする。
▲3▼Aさんがどこにいるかにかかわらず、部門ファイルサーバとの間ではIPsec通信をする。
▲4▼Aさんがどこにいるかにかかわらず、アクセス禁止サーバとの通信は禁止する。
▲5▼Aさんがどこにいるかにかかわらず、その他のWWWサーバとは平文で通信する。
【0112】
図10に、図9の場合におけるユーザ情報テーブルの例を示す。図10のユーザ情報テーブルは、ユーザ情報テーブルの識別番号であるid70、ユーザの表示名71、証明書DN72、アドレス固定73及びIPv6アドレス74から構成されている。
【0113】
表示名71は、自分を含む関係ユーザ名である。図10では、Aさん、Bさん、メイルサーバ、fileサーバがユーザ名である。証明書DN72は、ユーザの電子証明書のDNであり、電子証明書の値である。アドレス固定73は、アドレスが固定か否かを示している。メイルサーバ、fileサーバのアドレスは固定であることが分かる。IPv6アドレス74には、固定アドレス及び固定アドレスでない場合は、直近にアクセスした時点のIPアドレスを示す。
【0114】
図11に、サイト情報テーブルの例を示す。図11のサイト情報テーブルは、サイト情報テーブルの識別番号であるid80、サイトの表示名81、サイトのアドレスがIPv6であるか否かを示す「IPv6」82、サイトのIPアドレス83及びprefix84から構成されている。図11では、サイト名81として、会社、禁止サーバ及びその他がある。また、IPアドレス83、prefix84としては、それらのネットワーク中のアドレスおよび、アドレスの範囲を示すためのプレフィクスの値が入っている。
【0115】
図12に、ポリシーテーブルの例を示す。図12のポリシーテーブルは、ポリシーテーブルの識別番号であるid90、ポリシーを利用するユーザ91、ユーザのサイトであるユーザサイト92、通信相手のサイトである通信相手サイト93、通信制御94、next95及びprev96から構成されている。ユーザサイト92には、ユーザ91のサイト名が書き込まれている。例えば、ユーザA及びユーザBのサイトは会社である。通信相手サイト93には、ユーザサイト92のサイトに準じて書き込まれている。通信制御94は、ユーザ91と行う通信の制御方式が書き込まれている。next95及びprev96は、ユーザ91の次のid90又は前のid90が書き込まれており、これにより、ユーザ91の書き込み領域を判定できる。つまり、next95及びprev96にかけて、同一のユーザのポリシーが書き込まれている。
【0116】
図13に、ポート番号テーブルの例を示す。図13のポート番号テーブルは、ポリシーを識別するポリシーID100、受信するときのポート番号101及び当該ポリシーIDでの通信プロトコル102から構成されている。
図14に、通信相手テーブルの例を示す。図14の通信相手テーブルは、ポリシーを識別するポリシーID110及び通信相手のIDを示す通信相手ID111から構成されている。
図10から図14に示すデータベース内容により、次のような通信ポリシーが構成される。
1)Aが会社サイトにいるときは、会社サイト内からのtelnetを平文で受ける。
2)Aが任意の場所にいるとき、任意の場所にいるBからのtelnetをIPsecで受ける。
3)Bが会社サイトにいるときは、会社サイト内からのtelnetを平文で受ける。
4)Bが任意の場所にいるとき、任意の場所にいるAからのtelnetをIPsecで受ける。
5)メールサーバが社内から読まれるときは、平文で通信する。
【0117】
6)メールサーバが社外にいるA、Bから読まれるときは、IPsec通信を行う。
7)ファイルサーバが任意の場所にいるAから読まれるときは、IPsec通信を行う。
8)アクセス禁止サーバに対する通信を禁止する。
9)そのほかのhttpサーバとは、平文でアクセスする。
(画面)
本実施の形態に関する画面を説明する。
【0118】
図15は、図3の管理サーバにおいて、ログデータベース4を読み出して、通信ログを確認している画面の例である。通信管理サーバが搭載しているGUIにより表示される。
【0119】
図15の画面は、期間51、クライアント(IPアドレス)、通信相手(IPアドレス)、結果(成功、不成功別に表示)をキーに検索を行う。検索結果は、No.55、通信時刻56、本人のIPアドレス57、相手のIPアドレス58、イニシエータか否かの別59、結果(成功、不成功)60及び詳細表示部61から構成される。詳細表示部61をクリックすると、図16に示されているような詳細な通信相手の認証情報を得ることができる。
【0120】
なお、セキュリティポリシーデータベース3において、電子証明書の値をキーにして、情報が格納されているが、その電子証明書の値をキーとは、図16の画面における通信相手の「C=JP、ST=Hokkaidou、L=・・・」である。
これにより、ネットワーク管理者等は、設定したセキュリティポリシーが正しく反映されているか否かを確認することができる。
【0121】
図17は、図4の端末(クライアント)において、IPsecモニタ部39により、IPsec通信確立時の通信の情報を表示している画面である。
図17では、”ishikawa”という名前の相手との二つの通信が行なわれていることが分かる。ここでも詳細をクリックすると、図16に示されている通信相手の電子証明書情報等が表示される。サーバにアップロードされる履歴情報もここで参照できる。
【0122】
また、図17の画面において、設定・操作ボタンをクリックすると、設定・操作に係るメニュー画面(図示せず)を表示される。この画面により、各種設定及び通信の切断を行うことができる。
【0123】
また、図17の画面において、認証履歴ボタンをクリックすると、過去の認証の履歴が表示される。
【0124】
本実施の形態は、次の二つの態様がある。
一つは、ポリシー権限がネットワーク管理者にある場合で、中央でIPsec等のセキュア通信を集中管理する場合である。
これは、企業等でネットワーク管理者が機器間のIPsecの設定を集中管理したい場合である。一般的には、利用者の設定ミスへの対応、企業ポリシーに反したセキュア通信の防止が課題となるが、本実施の形態によれば、セキュア通信対象の通信ポリシーを一元的に管理して、強要することが可能になる。
二つ目は、ポリシー権限が各クライアントにある場合で、クライアント間のオンデマンドでセキュアなピア・ツー・ピアの通信を行う場合である。
これは、個人利用者が知人や目的のデバイスとセキュア通信したい場合である。利用者は希望する通信対象をポリシーサーバに伝え、ポリシーサーバはそれに合ったポリシーファイルを両者にフィードする。しかしながら、通信対象がこの要求を受け入れないかぎりはIPsec通信は成立しない。
【0125】
なお、上記実施の形態では、セキュア通信を行う主体が端末の場合について説明したが、これ以外の場合でも適用できる。例えば、情報家電、センサー等のデバイスに対して適用できる。
また、上記実施の形態では、セキュア通信として、IPsecの場合について説明したが、これ以外のセキュア通信にも適用できる。
【0126】
また、図4では、通信管理サーバは、セキュリティポリシーデータベースを有してセキュリティポリシーを端末に配布する機能と、セキュリティ通信ログデータベースを有してセキュア通信ログを管理する機能を有するものとして説明したが、通信管理サーバをセキュリティポリシーデータベースを有してセキュリティポリシーを端末に配布するセキュリティポリシーサーバと、セキュリティ通信ログデータベースを有してセキュア通信ログを管理するセキュリティ通信ログ管理サーバに分けて構成してもよい。また、その際、セキュリティポリシーサーバとセキュリティ通信ログ管理サーバとは、一部の機能を共有するようにしてもよい。
【0127】
また、端末は、定期的に、通信管理サーバにアクセスして、セキュリティポリシーをダウンロードしても良いし、随時、通信管理サーバにアクセスして、必要に応じて、セキュリティポリシーをダウンロードしてもよい。
【0128】
本実施の形態は、以下のような特徴を有する。
・すべての端末で、IPv6での通信をサポートすることができる。
・ダウンロードするセキュリティポリシーの形式としてXMLを採用することができる。
・端末側の設定は、基本的にインストール時の設定のみでよい。それだけで、正しいIPsecのセキュリティポリシーの適用が保証される。
・端末での通信状況モニタ、認証履歴の表示が可能である。
・通信管理サーバ側で、IPsecポリシーの適用状況をセキュア通信ログにより、確認することが可能となる。
・さらに、定期的に通信管理サーバと端末とで、相互に認証しており、その都度、通信管理サーバは端末のアドレスを確認している。従って、モバイル環境等で端末のアドレスが変化する場合も、通信管理サーバは端末のアドレスの把握が可能であるため、移動先での適用も可能となる。
・また、今後普及が見込まれるピア・ツー・ピアの通信において、セキュアな通信を利用者が簡単に行えるだけでなく、端末の設定を集中管理できるため、企業のネットワーク管理者にとって、マネージされたピア・ツー・ピアの通信の制御が可能となる。
【0129】
また、上述したIETFの提案に対して、本実施の形態は、次のような利点を有する。
(1)クライアント単位にまとめてポリシーを得ることができるので、そのポリシーで許可された相手とのセキュア通信が初めてであっても、ポリシーサーバに問い合わせに行く必要がない。また、ポリシーサーバへの負荷もIETFの提案と比べ少なくて済む。
(2)電子証明書のDN名をクライアントID情報として使用し、それを元にクライアントのポリシーを特定し、クライアントに配信するため、真正なユーザであることを確認した上で正しいポリシーを配信することができる。
【0130】
【発明の効果】
上述の如く本発明によれば、モバイル環境等において利用者がセキュア通信を必要とする時に、必要な各種設定をオンデマンドで簡単に行うことができ、またそれらの設定や通信記録を中央で集中管理できるセキュア通信システム・セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラムを提供することができる。
【0131】
【図面の簡単な説明】
【図1】本発明のセキュア通信システムの構成例を説明するための図である。
【図2】図1のシステムの動作概要を説明するための図である。
【図3】通信管理サーバの構成例を説明するための図である。
【図4】端末(クライアント)の構成例を説明するための図である。
【図5】クライアントがポリシーサーバから受領したセキュア通信ポリシーに基づき、通信相手と相互認証後、セキュア通信できる機能を説明するための図である。
【図6】処理の概要を説明するための図である。
【図7】セキュリティポリシーのダウンロードの処理シーケンスである。
【図8】クライアント通信の処理シーケンスである。
【図9】セキュリティポリシーデータベースに格納されるセキュリティポリシーを説明するための図である。
【図10】ユーザ情報テーブルの例である。
【図11】サイト情報テーブルの例である。
【図12】ポリシーテーブルの例である。
【図13】ポート番号テーブルの例である。
【図14】通信相手テーブルの例である。
【図15】管理サーバにおいて、ログ管理モジュールがログデータベースを読み出して、通信ログを確認している画面の例である
【図16】詳細な通信相手の認証情報の画面の例である。
【図17】IPsec通信確立時の通信の情報を表示している画面の例である。
【符号の説明】
1  端末(クライアント)
2  通信管理サーバ
3  セキュリティポリシーデータベース
4  セキュリティ通信ログデータベース
5  ポリシーサーバ
6  ログサーバ
10  IPv6ネットワーク
21  SSL対応WEBサーバ
22  ポリシー配信モジュール
23  ログ管理モジュール
24  ポリシー生成・編集モジュール
26、36  CRL
27  サーバ証明書
31  GUI部
32  IPsecマネージャ部
33  IPsecエンジン部
34  ログファイル
35  端末証明書
37  証明書管理部
38  認証部
39  IPsecモニタ部
41  ポリシー管理部
42  ログ送信部
43  ログ部
44  セキュリティ・ポリシー・データベース(SPD)
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a secure communication system, a policy server, a device for performing secure communication, and a program.
[0002]
[Prior art]
A communication standard for realizing secure communication using the IPv6 (Internet Protocol Version 6) protocol has been defined as RFC (Request for Comments) 2460.
[0003]
In IPv6, implementation of IPsec (IPsec Security Protocol) is essential. By the way, IPsec is composed of two protocols, AH (Authentication Header; authentication header) and ESP (Encapsulating Security Payload; encryption of IP packet). As a protocol used with IPsec, there is IKE (Internet Key Exchange; key exchange).
[0004]
The AH protocol specifies authentication of an IP packet using an authentication header. The ESP protocol defines encryption at the IP packet level, and has two modes, a tunnel mode and a transport mode. The tunnel mode is a protocol for encrypting the entire packet including the header of the IP packet, and the transport mode is a protocol for encrypting the payload of the IP packet. Also, in IPsec, since a common key is used for data authentication and encryption, it is necessary to share a secret key between terminals in advance. IKE is a protocol for negotiating and managing this common key.
[0005]
Since these protocols are used, IPsec can perform communication while keeping the confidentiality of communication, even though the Internet, which is an open network, is used.
[0006]
[Problems to be solved by the invention]
In IPv6, implementation of IPsec is indispensable, but it is difficult for a general user to understand the contents and make settings in his / her own terminal. Even if the user understands the setting contents, it is practically difficult for ordinary users to actually negotiate the setting items necessary for the IPsec communication with the communication partner in advance by any means. .
In addition to this IPsec, in order to perform secure communication, it is necessary to perform negotiations between terminals and perform various settings relating to encryption, authentication, and the like.
[0007]
However, the conventional one has a problem that, in secure communication between terminals, various setting items related to encryption, authentication, and the like cannot be securely and easily exchanged and set.
In addition, since the setting for secure communication requires specialized knowledge, there is a problem that it is difficult for a general user to use secure communication.
[0008]
Therefore, IETF (The Internet Engineering Task Force), an open international community of network designers, operators, vendors, and researchers regarding the development of the Internet architecture and the smooth operation of the Internet, requires that each terminal of a network have a terminal. We are proposing a method of providing a policy server to be used.
However,
(1) In this proposal, when a terminal (client) attempts to download a policy from this policy server, a policy search is basically based on an inquiry for each address-to-address pair. This inquiry is always required when communicating.
[0009]
That is, when there is no policy corresponding to the client wishing to communicate with an address, an inquiry to the policy server frequently occurs because an inquiry about the policy between the addresses is made each time.
[0010]
In addition, there is a problem in that an inquiry cannot be made unless the situation is such that communication with the policy server is always possible.
(2) In this proposal, an IPv4 / IPv6 address or a DNS name is used as client ID information when downloading a policy. Further, when an IPv4 / IPv6 address or a DNS name is used as client ID information as in this proposal, there is a problem in that there is a risk that spoofing or the like occurs because it is not guaranteed that the client is a correct user.
[0011]
Further, in this proposal, since the IP address or DNS is used as a key, there is a problem that it cannot be applied to a mobile terminal whose IP address or DNS is changed.
[0012]
The present invention has been made in view of the above problems, and has a secure communication system, a policy server, which can easily perform various settings necessary for secure communication, and can easily manage secure communication by a network administrator. It is an object to provide a device and a program for performing secure communication.
[0013]
[Means for Solving the Problems]
In order to solve the above problems, the present invention employs means for solving the problems having the following features.
[0014]
The invention described in claim 1 is a secure communication system including a plurality of devices that perform secure communication and a policy server that stores a security policy to be set by the device in the secure communication, The device that performs communication, at any time or periodically, accesses the policy server to obtain security policies related to a plurality of communication partners to be set in the secure communication, and the device that performs the secure communication includes the policy server The secure communication is performed using the security policy acquired from.
[0015]
According to the first aspect of the present invention, a device that performs secure communication accesses the policy server, acquires security policies related to a plurality of communication partners to be set in the secure communication, and transmits the acquired security policies to the policy server. By performing secure communication using the secure communication system, it is possible to provide a secure communication system that can easily perform various settings required for secure communication.
[0016]
Also, since security policies related to a plurality of communication partners to be set in secure communication are acquired collectively, frequent policy inquiries are different from downloading policies individually between communication terminals that perform communication. This eliminates the problem of having to download the policy.
[0017]
The invention described in claim 2 is the secure communication system according to claim 1, wherein the device performing the secure communication and the policy server mutually authenticate each other, and after the mutual authentication, the policy server performs It is characterized in that a security policy relating to a plurality of communication partners to be set by the device is transmitted to the device performing secure communication.
[0018]
According to the invention described in claim 2, after mutual authentication between the device performing the secure communication and the policy server, the policy server assigns the security policy relating to the plurality of communication partners to be set to the device performing the secure communication to the device performing the secure communication. By transmitting, the security policy can be transmitted safely and reliably.
[0019]
According to a third aspect of the present invention, in the secure communication system according to the first or second aspect, the policy server includes a plurality of policy servers, and the device performing the secure communication accesses the predetermined policy server. It is characterized.
[0020]
According to the third aspect of the present invention, the device performing the secure communication accesses the predetermined policy server, and the secure communication is performed by a limited member such as a member of an organization such as a company. The system can be configured.
[0021]
Further, by limiting the access destination to the policy server, it is possible to easily manage the secure communication by the network administrator.
[0022]
According to a fourth aspect of the present invention, in the secure communication system according to any one of the first to third aspects, the secure communication system has a log server, and the device for performing the secure communication is provided as needed or periodically. Further, a log of secure communication of the device is transmitted to the log server.
[0023]
According to the invention described in claim 4, the device having the log server and performing the secure communication transmits the log of the secure communication of the device to the log server, so that the log server applies the security policy. You can check the situation.
[0024]
Further, by confirming the application status of the security policy, it is possible to easily manage the secure communication by the network administrator.
[0025]
The invention described in claim 5 is a policy server in which a plurality of devices performing secure communication are connected via a network, and the device stores a security policy to be set in the secure communication. And a transmission unit for transmitting, after mutual authentication by the mutual authentication unit, a security policy relating to a plurality of communication partners to be set by the device.
[0026]
According to a sixth aspect of the present invention, in the policy server according to the fifth aspect, after the mutual authentication by the mutual authentication unit, the search unit searches the security policy database based on a request from the device performing the secure communication. And a transmission unit for transmitting the updated security policy regarding the device performing the secure communication to the requesting terminal.
[0027]
The invention described in claim 7 is the policy server according to claim 5 or 6, further comprising a security policy database that stores a security policy, wherein the security policy database performs secure communication used for the mutual authentication. The security policy is stored using the value of the electronic certificate as a key.
[0028]
An eighth aspect of the present invention is the policy server according to any one of the fifth to seventh aspects, further comprising a management information database storing management information of secure communication performed by the terminal.
[0029]
According to a ninth aspect of the present invention, in the policy server according to any one of the fifth to eighth aspects, the management information database stores a value of an electronic certificate of a device performing secure communication used for the mutual authentication as a key. And stores the IP address of a device that performs secure communication.
[0030]
The inventions according to claims 5 to 9 can provide a policy server suitable for the secure communication system according to claims 1 to 4.
[0031]
In particular, according to the invention described in claim 6, by transmitting the updated security policy regarding the device performing the secure communication to the requesting terminal, unnecessary communication time is eliminated, and resources such as communication lines are effectively used. Can be used.
[0032]
According to the seventh aspect of the present invention, the security policy is stored using the value of the electronic certificate of the device performing the secure communication used for the mutual authentication as a key, so that the security policy is not changed like the IP address. Since the search can be performed using the value of the electronic certificate as a key, the search can be performed even if the IP address is changed.
[0033]
In addition, this solves the problem that the method cannot be applied to a mobile terminal whose IP address or DNS is changed.
[0034]
According to the invention described in claim 8, by having the management information database storing the management information of the secure communication performed by the terminal, the communication manager can unify and automatically use the policy server. , Can manage the terminal.
[0035]
According to the ninth aspect of the present invention, the IP address of a device that performs secure communication is stored by using the value of an electronic certificate of a device that performs secure communication used for mutual authentication as a key. Even when the address of the terminal changes due to an environment or the like, the policy server can grasp the terminal address. Therefore, even when the terminal moves, an appropriate policy can be generated and applied.
[0036]
According to a tenth aspect of the present invention, there is provided a secure communication device connected via a network to a policy server storing a security policy to be set by the secure communication device. Accessing, and performing, at any time or periodically, a secure communication using a security policy acquisition unit that acquires security policies for a plurality of communication partners to be set in the secure communication, and a security policy acquired by the security policy acquisition unit. And secure communication means.
[0037]
According to an eleventh aspect of the present invention, there is provided the device for performing secure communication according to the tenth aspect, further comprising a mutual authentication unit for mutually authenticating with the policy server, and obtaining the security policy after mutual authentication by the mutual authentication unit. The means acquires a security policy of the device.
[0038]
According to a twelfth aspect of the present invention, in the device for performing secure communication according to the tenth or eleventh aspect, a security policy acquired by the security policy acquisition means cannot be changed.
[0039]
According to the tenth to twelfth aspects of the invention, it is possible to provide a device that performs secure communication suitable for the secure communication system according to the first to fourth aspects.
[0040]
In particular, according to the invention described in claim 12, since the terminal cannot change the policy acquired by the security policy acquiring means, it is possible to prevent falsification of the policy and prevent undesired communication from being performed. Can be.
[0041]
The invention according to claim 13 is a program in a policy server in which a plurality of devices performing secure communication are connected via a network and the device stores a security policy to be set in secure communication. The computer causes a computer to execute a mutual authentication procedure for mutually authenticating with a device performing secure communication and a transmission procedure for transmitting a security policy relating to a plurality of communication partners to be set by the device after the mutual authentication by the mutual authentication procedure. It is characterized.
[0042]
The invention according to claim 14 is a program in a secure communication device connected via a network to a policy server storing a security policy to be set by the secure communication device, wherein A security policy acquisition procedure for accessing a server and acquiring security policies relating to a plurality of communication partners to be set in the secure communication, and a secure communication procedure for performing secure communication using the security policy acquired in the security policy acquisition procedure. Is executed by a computer.
[0043]
According to a fifteenth aspect of the present invention, the program in the secure communication device according to the fourteenth aspect further executes a procedure for transmitting a secure communication log of the device to the log server at any time or periodically. It is characterized by making it.
[0044]
The invention according to claims 13 to 15 can provide a program applicable to the secure communication system according to claims 1 to 4.
[0045]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
(Overview of Secure Communication System)
FIG. 1 shows a configuration example of a secure communication system of the present invention. The secure communication system shown in FIG. 1 ~ 1 N , Communication management server 2 1 ~ 2 M And an IPv6 network 10.
[0046]
Terminal 1 1 ~ 1 N , Communication management server 2 1 ~ 2 M Each have an electronic certificate provided by a certificate authority. Also, terminal 1 1 ~ 1 N , Communication management server 2 1 ~ 2 M Respectively correspond to the SSL (Secure Sockets Layer) protocol.
[0047]
Terminal 1 1 ~ 1 N Is a terminal that performs secure communication such as IPsec. Terminal 1 1 ~ 1 N Is the communication management server 2 1 ~ 2 M To obtain security policies relating to a plurality of communication partners to be set in the secure communication, and 1 ~ 1 N Is the communication management server 2 1 ~ 2 M Perform secure communication between terminals by using the security policy acquired from.
[0048]
Also, terminal 1 1 ~ 1 N Periodically, terminal 1 1 ~ 1 N Secure communication log of the communication management server 2 1 ~ 2 M Send to
[0049]
Terminal 1 1 ~ 1 N Is the terminal 1 1 ~ 1 N Communication management server 2 fixedly defined in 1 ~ 2 M Or a communication management server 2 determined prior to secure communication 1 ~ 2 M To access.
[0050]
Communication management server 2 1 ~ 2 M Manages the security policy and distributes (transmits) the security policy to the terminal based on a request from the terminal. 1 ~ 5 M And a log server 6 for managing a log of the secure communication of the terminal transmitted from the terminal at any time or periodically. 1 ~ 6 M And have.
In addition, the communication management server 2 1 ~ 2 M Is the terminal 1 1 ~ 1 N Security policy database 3 that stores security policies used in secure communication 1 ~ 3 M Having. This security policy database 3 1 ~ 3 M Stores a security policy using a value of an electronic certificate of a device performing secure communication as a key.
[0051]
In addition, the communication management server 2 1 ~ 2 M Is the terminal 1 1 ~ 1 N Security communication log database 4 that stores logs of secure communication transmitted from 1 ~ 4 M Having. The network administrator sets the security communication log database 4 1 ~ 4 M To check the application status of the security policy.
[0052]
In addition, security policy database 3 1 ~ 3 M Stores the secure communication management information and the IP address of the device that performs secure communication using the value of the electronic certificate of the device that performs secure communication as a key.
[0053]
The IPv6 network 10 is a network that can communicate according to the IPv6 protocol. The present invention can be applied to not only the IPv6 network but also a plurality of devices that perform secure communication and a network that connects them.
[0054]
According to the system of FIG. 1 ~ 1 N Is the communication management server 2 1 ~ 2 M To obtain the security policy to be set in the secure communication, and 1 ~ 2 M By performing secure communication between terminals using the security policy acquired from, the user can perform secure communication without being aware of IPsec settings.
(Outline of operation of the system in FIG. 1)
An outline of the operation of the system in FIG. 1 will be described with reference to FIG.
[0055]
In step S1, each terminal (client) 1 issues a connection request to the communication management server 2 based on the destination (FQDN (Fully Qualified Domain Name) or IPv6 address) of the communication management server 2, and uses the electronic certificate. , SSL (mutual authentication (terminal authentication and communication management server authentication)). After the mutual authentication, the communication management server 2 checks whether or not the security policy of the requested terminal has been changed. The security communication log database stores the security policy using the value of the electronic certificate of the device performing the secure communication as a key, so that a search is performed based on the value of the electronic certificate of the requested terminal.
[0056]
In steps S2 and S3, if the security policy of the requested terminal has been changed, the updated security policy is downloaded to the requested terminal. On the other hand, if the security policy of the requested terminal has not been changed, the process jumps to step S4.
[0057]
In step S4, based on the security policy held by the terminal, the terminal of the communication partner is mutually authenticated by an IKE protocol using an electronic certificate, and then secure communication (IPsec) is performed.
[0058]
In step S5, logs of the secure communication in step S4 are collectively and periodically uploaded to the communication management server.
[0059]
The log of the secure communication can be uploaded to the communication management server at any time.
[0060]
Next, the configurations of the terminal and the communication management server will be described.
(Communication management server)
FIG. 3 shows a configuration example of the communication management server. The communication management server shown in FIG. 3 includes an SSL-compliant WEB server 21, a policy distribution module 22, a log management module 23, a policy generation / editing module 24, a CRL (Certificate Revocation List) 26, a server certificate 27, a security policy database 3, and security. It consists of a communication log database 4.
[0061]
The SSL-compatible web server 21 is a web server that supports SSL, receives a log of secure communication from the terminal (client) 1, and distributes a security policy in response to a request from the terminal 1. Note that, for example, an SSL-compatible Apache can be used as the WEB server.
[0062]
The policy distribution module 22 is activated by the SSL-compliant web server 21 in response to a request from the terminal 1. It is created as an add-on module such as CGI (Common Gateway Interface). In response to periodic security policy requests from individual terminals, a new security policy is delivered if there is an update. When the security policy is distributed, a log (for example, time, an IP address of a CGI calling source (terminal requesting the distribution), a CGI parameter, a result code, etc.) regarding the distribution to the terminal 1 is written in the log database 4.
The policy distribution module 22 can also distribute a security policy in response to an irregular, on-demand security policy request from an individual terminal.
[0063]
The log management module 23 is a web application that receives periodic log uploads from clients. The upload of the IKE authentication log is received from the terminal 1 and written into the log database 4. As the log, a log (log difference) after the previous upload is received from the terminal 1 and written in the security communication log database 4. The client can also upload the communication log at any time.
The policy generation / edit module 24 generates a security policy using a GUI (Graphical User Interface) mounted on the communication management server, and edits the security policy.
[0064]
For each communication partner of each terminal, a policy is set such as whether communication using IPsec is possible, whether communication using plaintext is possible, and whether communication is prohibited. If communication using IPsec is possible, parameters such as SA (Security Association) Set.
[0065]
The CRL 26 is a CRL list issued by a certificate issuing authority CA (Certificate Authority), and is a list of issued but already revoked electronic certificates.
[0066]
The server certificate 27 is a certificate for guaranteeing the legitimacy of the user, and is an electronic certificate of the communication management server provided by the certificate authority. The digital ID includes a serial number, the name of a certification organization, the name of the applicant, the public key of the applicant, the validity period, and the like.
[0067]
The security policy database 3 stores the terminal security policy using the value of the registered user's electronic certificate as a key.
[0068]
For example, a serial number for ordering, information of a communication source user, information of a communication destination user, a list of port numbers / protocols to be used, site information indicating that each user is at a specific IP address, secure communication It stores an SA parameter, an IKE parameter, and the like indicating a method.
[0069]
The security policy database 3 may store secure communication management information. As the management information of the secure communication, for example, information of a user, information of a site, and the like are stored. For example, the user information is a user name, certificate information, and the like, and the site information is information on a location on a network limited by a specific IP address or its range.
[0070]
The log database 4 stores an IKE authentication log for each terminal in addition to the communication log of the communication management server.
[0071]
The IKE authentication log includes, for example, an authentication recording time, a terminal IP address, a terminal port number, a communication partner IP address, a communication partner port number, an initiator or a responder, a certificate (DN (Distinguished Name) of the partner), and issuance. User name, serial number), results, etc. are stored.
[0072]
In terms of functions, the communication management server has the following functions.
1) Database function with management information for secure communication performed by client
Management information of secure communication performed by the client is stored in the policy database 3.
2) GUI function for administrator to edit security communication policy
For example, the policy generation / edit module performs the policy generation / edit using a GUI function not explicitly shown in FIG.
3) Function to record the relationship between the electronic certificate and IP address of the requesting client in the database of 1)
The contents of the electronic certificate of the terminal (client) requesting the security communication policy and its IP address are recorded in the policy database 3 using the value of the electronic certificate as a key.
4) After mutual authentication with the client, the function of extracting the client policy from the database of 1) and delivering it to the client
The terminal (client) that has requested the security communication policy is mutually authenticated using the server certificate 27, and after mutual authentication, stored in the policy database 3 via the SSL-compliant WEB server 21 and the policy distribution module 22. The security policy is transmitted to the terminal (client) that has requested the security communication policy.
5) Function to record distribution log
When transmitting the security policy stored in the policy database 3 to the terminal (client) that has requested the security communication policy, the policy distribution module 22 records the distribution log in the log database 4.
(Terminal, client)
FIG. 4 shows a configuration example of a terminal (client). 4 includes a GUI unit 31, an IPsec manager unit 32, an IPsec engine unit 33, a log file 34, a terminal certificate 35, a CRL 36, a certificate management unit 37, an authentication unit 38, an IPsec monitoring unit 39, and a policy management unit 41. , A log transmission unit 42 and a log unit 43. Note that the policy management unit 41 has a security policy database SPD44 that stores IPsec policies.
[0073]
The GUI unit 31 is a graphical user interface for the user to control the IPsec manager 32 and monitor the status.
[0074]
The GUI unit 31 also displays the state of the SA collected by the IPsec monitor unit 39 and the history of the IKE authentication. Further, the GUI unit 31 has a function of setting some of the functions of the terminal. In addition, the GUI unit 31 allows the user to perform final connection authentication in response to a request from the authentication unit 38 as final confirmation in IKE authentication.
[0075]
The IPsec manager unit 32 is a function performed by the terminal software of the present system, and is the most important function of the terminal software. The security policy is downloaded from the communication management server 2 and the log of the IKE authentication is uploaded. Further, the policy is applied to the IPsec engine unit 33.
[0076]
Further, the communication history is recorded as a log and uploaded to the communication management server 2.
[0077]
Under the control of the GUI unit 31, the secure communication state can be displayed on the GUI unit 31.
[0078]
Further, in the authentication performed by the authentication unit 38, when the authentication takes time, the GUI unit 31 can prompt the user to perform the final authentication of the other party.
[0079]
The IPsec engine unit 33 is a part that actually performs IPsec communication. It has two functions. One is to perform encrypted communication in a TCP (Transmission Control Protocol) / IP layer of the OS, and the other is to exchange an encryption key (IKE) with a communication partner in cooperation with the TCP / IP layer. Further, an IPsec policy is applied to these to perform processing corresponding to the IPsec protocol.
[0080]
The log file 34 is a communication log file of the terminal. The IKE authentication log and the like are read as necessary and transmitted to the communication management server 2.
[0081]
The terminal certificate 35 is an electronic certificate of the terminal given by the certificate authority.
[0082]
The CRL 36 is a CRL list issued by the CA, and is a list of already revoked digital certificates.
[0083]
The certificate management unit 37 manages a key and a certificate of the terminal. Further, it holds the CA certificate and verifies the certificates of the communication management server and the communication partner. The certificate management unit 37 manages the terminal certificate 35 and the CRL 36.
[0084]
After authenticating the connection according to the IPsec protocol, the authentication unit 38 causes the user to perform final authentication. For example, when there is an authentication request from a certain partner, after authentication according to IPsec is performed, the GUI unit 31 displays a window for performing final authentication to the user whether to accept the connection. Urges the judgment. If there is no determination for a certain period of time, it is deemed to be rejected.
[0085]
The IPsec monitor 39 periodically monitors the connection status, and displays the status of the SA on the GUI 31. Further, the history of the IKE authentication is displayed by the GUI unit 31.
[0086]
The policy management unit 41 determines the expiration date of the policy and automatically downloads the policy from the policy server. In addition, it periodically checks with the policy server for updates, and downloads any updates. The GUI unit 31 may display the last download time and the expiration date of the policy as necessary. In addition, it is also possible to access the communication management server at any time according to an instruction from the GUI unit 31 and download the security policy as needed.
[0087]
The log transmission unit 42 uploads an IKE authentication log (for example, certificate information of a connection partner) at the time of connection to a log server.
[0088]
The log unit 43 generates a communication log of the terminal and outputs the communication log to the log file 34. Adds the date and time as a header to the output character string and outputs it to a file.
[0089]
The security policy database SPD44 stores a start IP address, an end IP address, a protocol, a destination port, processing to be applied, and the like.
[0090]
Further, parameters related to SA are also stored.
[0091]
Further, the security policy stored in the security policy database 44 is set so as not to be changed by anyone other than the IPsec manager unit 32.
[0092]
In terms of functions, the client (terminal) has the following functions.
1) Function to monitor the secure communication status of the client
The IPsec monitor unit 39 uses the GUI unit 31 to monitor the secure communication status of the client, for example, on a monitor screen as shown in FIG. 17 described later.
2) Function that allows client to disconnect secure communication
For example, on a monitor screen as shown in FIG. 17 to be described later, a setting / operation button is clicked to display a menu screen (not shown) relating to the setting / operation, and “disconnect” is selected from the menu screen. When this operation is performed, the GUI unit 31 instructs the IPsec engine unit 33 to disconnect by designating the SA ID. Upon receiving the instruction, the IPsec engine unit 33 discards the SA with the specified ID, thereby cutting off the secure communication.
3) A function for receiving a request for secure communication from the other party and connecting when the client receives the request (otherwise, secure communication is not started)
In S31 and S32 in the flow chart of FIG. 8 described later, a secure communication request is received from the other party, and if the client receives this, the line is connected. If not, the line is not connected and secure communication is not started. .
[0093]
The details of S31 and S32 in the flow chart of FIG. 8 are described in Request for Comments (RFC) 2401 (IPsec) and Request for Comments (RFC) 2408 and 2409 (IKE).
4) A function that the client cannot change the policy received from the policy server.
In order to prevent unauthorized communication and inconsistency with the policy of the entire secure communication system due to falsification of the policy of the client, the following configuration prevents the client from changing the policy received from the policy server.
[0094]
(1) The SPD 44 in which the policy is stored is stored only in the memory.
(2) The SPD 44 can be operated only through the interface with the IPsec manager unit 32, and the GUI unit 31 has no interface function for displaying and operating the policy, so that the SPD 44 cannot be operated.
5) Function that client activates secure communication with communication partner from GUI screen
The user operates the display screen displayed by the GUI unit 31 to activate secure communication with the communication partner.
6) Function that allows the client to accumulate and refer to the authentication history of the communication partner
For example, on a monitor screen as shown in FIG. 17 described below, the user clicks the authentication history button to refer to the authentication log stored in the log unit 43 and accumulate the authentication history with the communication partner. You can see.
7) Function to limit the number of secure communication requests to clients
The IPsec engine unit 33 can limit the number of secure communication requests to the client.
8) Function to store secure communication logs performed by clients
The IPsec monitor 39 stores a secure communication log performed by the client.
9) A function that the client connects after receiving mutual authentication with the policy server as needed or periodically, and receives the policy.
At any time or periodically, the mutual authentication means (policy management unit 41, certificate management unit 37) for accessing the policy server and mutually authenticating with the policy server, and set the secure communication from the policy server after the mutual authentication. Security policy acquisition means (policy management unit 41, etc.) for acquiring security policies relating to a plurality of communication partners to be provided.
10) A function to connect the client after performing mutual authentication with the log server as needed or periodically, and upload the authentication history of 6) and the communication log of 8).
A mutual authentication means (GUI unit 31, authentication unit 31, etc.) for accessing the log server and mutually authenticating with the policy server as needed or periodically, and after this mutual authentication, a log of the secure communication of the client is stored in the log. Means for transmitting to the server (IPsec manager 32, log transmitter 42, log 43, etc.).
11) A function that allows the client to perform secure communication after mutual authentication with the communication partner based on the secure communication policy received from the policy server.
This function will be described with reference to FIG.
The IPsec engine unit 33 performs certificate verification in the IKE process (S41). Next, the IPsec engine unit 33 issues a request for final authentication to the IPsec manager unit 32 (S42). Next, the IPsec manager unit 32 displays the contents of the other party's certificate and the contents of the communication request (IP address and port number) to the user via the GUI unit 31, and requests authentication of the communication (S43).
[0095]
If the set time-out period has passed in response to this request (S44: Yes), the IKE process is terminated.
[0096]
If a result is issued within the set timeout period in response to the final authentication request, the IPsec manager unit 32 notifies the IPsec engine unit 33 of the authentication result (S44).
If the authentication is OK, the IPsec engine unit 33 continues the IKE process. In the case of authentication NG, the IKE process is terminated.
(Processing sequence)
The processing in the terminal (client) and the management server (policy server, log server) will be described with reference to FIGS.
[0097]
FIG. 6 shows an outline of the processing. First, the client installs the terminal software, sets the electronic certificate of the terminal acquired in advance by using the GUI unit 31, and sets the destination of the related management server (policy server, log server) (S11). .
[0098]
Next, the communication management server generates and edits a security policy using the policy generation / editing unit 24 (S12).
[0099]
Once the client and management server settings are made, the security policy is downloaded automatically.
[0100]
FIG. 7 shows a processing sequence for downloading the security policy. The client presents the digital certificate (digital ID) to the policy server and requests SSL communication (S21). On the other hand, the policy server checks the client based on the received digital ID. Further, it presents the electronic certificate (digital ID) and the secret key and responds (S22).
[0101]
The client receives the response from the policy server, encrypts it with the presented private key, notifies that the private key has been accepted (S23), and requests downloading of the security policy of the client (S24). ).
The flow from S21 to S23 is a mutual authentication process of SSL or TLS (Transport Layer Security). Frier, P.M. Karlton, and P.M. Kocher, "The SSL 3.0 Protocol", Netscape Communications Corp. , Nov 18, 1996. And RFC (Request for Comments) 2246 (TLS).
[0102]
The policy server reads the requested client's security policy from the policy database 3, encrypts it with a secret key, and sends it to the client (S25). At the same time, the policy server stores logs such as the downloaded terminal and time in the log database 4 (S26). The client stores the downloaded security policy in the security policy database SPD44.
[0103]
When downloading the security policy for the second time or later, the policy server downloads only the updated policy. As a result, unnecessary communication time can be eliminated, and resources such as communication lines can be effectively used.
[0104]
Further, XML can be adopted as a format of the security policy to be downloaded.
When the security policy is automatically downloaded, the process proceeds to step S14 in FIG. In step S14, IPsec communication is performed between clients (between client A and client B). Note that the clients A and B hold the security policies regarding the clients B and A in the security policy database SPD44 in step S13.
FIG. 8 shows a processing sequence of the client communication.
[0105]
First, a key exchange of the first phase of the IKE is performed between the client A and the client B (S31). In the key exchange of the first phase, (1) negotiation of ISAKMP (Internet Security Association and Key Management Protocol) (2) generation of a shared secret key used in ISAKMP (3) mutual authentication is performed. As a result, a secure communication path is generated.
[0106]
Next, a key exchange in the second phase of the IKE is performed between the client A and the client B (S32). In the second phase key exchange, the ISAKMP SA established in the first phase key exchange is used to establish the IPsec AH, ESP security protocol SA. Negotiation (2) Generates a shared secret key used in the security protocol SA.
[0107]
When the first phase and the second phase of the IKE are performed, communication by IPsec between the client A and the client B becomes possible.
[0108]
In the first and second phases of the IKE, a process in which a secure communication request from a partner is received, and a line is connected when the client receives the request; otherwise, the line is not connected and secure communication is not started. Is also performed.
[0109]
When the client A and the client B are authenticated in the first and second phases of IKE, the client A and the client B transmit a log of the authentication to the log server (S33, S34).
[0110]
Thereafter, communication by IPsec is performed between the client A and the client B (S35).
When communication by IPsec is performed, the process proceeds to step S15 in FIG. 6, and a log is confirmed by a network administrator or the like.
(Security policy database)
The security policy database 3 will be described with reference to FIGS. The security policy database 3 has a user information table, a site information table, a policy table, a port number table, and a communication partner table.
[0111]
FIG. 9 is a diagram for explaining Mr. A's security policy stored in the security policy database. The security policy of Mr. A in FIG. 9 is as follows.
{Circle around (1)} When Mr. A is on the company site, he sends and receives e-mails and communicates in plain text with Mr. B in the company by telnet. IPsec communication is made with Mr. B outside the company using telnet.
{Circle around (2)} When Mr. A is in another place, send and receive e-mails and perform IPsec communication with Mr. B in the company by telnet.
(3) Regardless of where Mr. A is, IPsec communication is performed with the department file server.
(4) Regardless of where A is, communication with the access prohibition server is prohibited.
{Circle around (5)} Regardless of where Mr. A is, communicate with other WWW servers in plain text.
[0112]
FIG. 10 shows an example of the user information table in the case of FIG. The user information table in FIG. 10 includes an id 70 of the user information table, a display name 71 of the user, a certificate DN 72, an address fixed 73, and an IPv6 address 74.
[0113]
The display name 71 is a related user name including the user. In FIG. 10, A, B, mail server, and file server are user names. The certificate DN72 is the DN of the user's digital certificate, and is the value of the digital certificate. The address fixed 73 indicates whether the address is fixed. It can be seen that the addresses of the mail server and the file server are fixed. The IPv6 address 74 indicates a fixed address and, if not a fixed address, the IP address at the time of the most recent access.
[0114]
FIG. 11 shows an example of the site information table. The site information table of FIG. 11 is composed of an identification number id80 of the site information table, a display name 81 of the site, “IPv6” 82 indicating whether or not the address of the site is IPv6, an IP address 83 of the site, and a prefix 84. Have been. In FIG. 11, the site name 81 includes a company, a prohibited server, and others. The IP address 83 and the prefix 84 contain addresses in the network and a prefix value for indicating a range of the address.
[0115]
FIG. 12 shows an example of the policy table. The policy table in FIG. 12 includes an identification number id90 of the policy table, a user 91 who uses the policy, a user site 92 which is a user site, a communication partner site 93 which is a communication partner site, a communication control 94, a next 95, and a prev 96. It is composed of In the user site 92, the site name of the user 91 is written. For example, the sites of user A and user B are companies. The communication partner site 93 is written according to the site of the user site 92. In the communication control 94, a control method of communication with the user 91 is written. In the next 95 and the prev 96, the next id 90 or the previous id 90 of the user 91 is written, so that the writing area of the user 91 can be determined. That is, the policy of the same user is written in next95 and prev96.
[0116]
FIG. 13 shows an example of the port number table. The port number table in FIG. 13 includes a policy ID 100 for identifying a policy, a port number 101 for reception, and a communication protocol 102 using the policy ID.
FIG. 14 shows an example of the communication partner table. The communication partner table in FIG. 14 includes a policy ID 110 for identifying a policy and a communication partner ID 111 indicating the ID of the communication partner.
The following communication policies are configured by the database contents shown in FIGS.
1) When A is at the company site, telnet from within the company site is received in clear text.
2) When A is at an arbitrary place, telnet from B at an arbitrary place is received by IPsec.
3) When B is at the company site, telnet from within the company site is received in plain text.
4) When B is at an arbitrary place, telnet from A at an arbitrary place is received by IPsec.
5) When the mail server is read from within the company, communicate in plain text.
[0117]
6) When the mail server is read from A and B outside the company, IPsec communication is performed.
7) When the file server is read from A at an arbitrary location, IPsec communication is performed.
8) Prohibit communication with the access prohibition server.
9) Access to other http servers in plain text.
(screen)
A screen according to the present embodiment will be described.
[0118]
FIG. 15 is an example of a screen in which the management server of FIG. 3 reads the log database 4 and checks the communication log. This is displayed by a GUI mounted on the communication management server.
[0119]
In the screen shown in FIG. 15, a search is performed using the period 51, the client (IP address), the communication partner (IP address), and the result (displayed for success or failure) as keys. The search result is No. 55, a communication time 56, an IP address 57 of the user, an IP address 58 of the other party, a determination 59 as to whether or not the initiator, a result (success, unsuccess) 60, and a detail display unit 61 Clicking on the detailed display section 61 allows to obtain detailed authentication information of the communication partner as shown in FIG.
[0120]
In the security policy database 3, information is stored using the value of the digital certificate as a key. The value of the digital certificate is referred to as the key of “C = JP, ST = Hokkaidou, L = ... ".
As a result, a network administrator or the like can confirm whether or not the set security policy is correctly reflected.
[0121]
FIG. 17 shows a screen on the terminal (client) of FIG. 4 on which information of communication at the time of establishing IPsec communication is displayed by the IPsec monitor 39.
In FIG. 17, it can be seen that two communications with the other party named "ishikawa" are being performed. Here, when the details are clicked, the electronic certificate information and the like of the communication partner shown in FIG. 16 are displayed. History information uploaded to the server can also be referred to here.
[0122]
When the user clicks a setting / operation button on the screen of FIG. 17, a menu screen (not shown) relating to the setting / operation is displayed. On this screen, various settings and disconnection of communication can be performed.
[0123]
In addition, when the authentication history button is clicked on the screen in FIG. 17, the past authentication history is displayed.
[0124]
This embodiment has the following two modes.
One is a case where the network administrator has the policy authority and centrally manages secure communication such as IPsec at the center.
This is a case where a network administrator in a company or the like wants to centrally manage IPsec settings between devices. Generally, it is necessary to respond to user setting mistakes and prevent secure communication that violates corporate policies. However, according to the present embodiment, the communication policy for secure communication is managed centrally. , Can be compelled.
The second is a case in which each client has a policy right, and performs on-demand secure peer-to-peer communication between clients.
This is a case where an individual user wants to perform secure communication with an acquaintance or a target device. The user communicates the desired communication target to the policy server, and the policy server feeds the appropriate policy file to both parties. However, unless the communication target accepts the request, the IPsec communication cannot be established.
[0125]
Note that, in the above-described embodiment, a case has been described where the subject that performs secure communication is a terminal, but the present invention can be applied to other cases. For example, it can be applied to devices such as information home appliances and sensors.
Further, in the above-described embodiment, the case of IPsec has been described as secure communication, but the present invention can be applied to other secure communication.
[0126]
In FIG. 4, the communication management server is described as having a function of distributing a security policy to terminals with a security policy database and a function of managing a secure communication log with a security communication log database. The communication management server may be divided into a security policy server having a security policy database and distributing a security policy to terminals, and a security communication log management server having a security communication log database and managing a secure communication log. Good. At this time, the security policy server and the security communication log management server may share some functions.
[0127]
Further, the terminal may periodically access the communication management server and download the security policy, or may access the communication management server at any time and download the security policy as necessary. .
[0128]
This embodiment has the following features.
-All terminals can support IPv6 communication.
XML can be adopted as the format of the security policy to be downloaded.
-The settings on the terminal side need only be basically the settings at the time of installation. This alone guarantees the correct application of the IPsec security policy.
-It is possible to monitor the communication status on the terminal and display the authentication history.
-It is possible for the communication management server to check the application status of the IPsec policy by using the secure communication log.
Further, the communication management server and the terminal periodically authenticate each other, and each time, the communication management server checks the address of the terminal. Therefore, even when the address of the terminal changes in a mobile environment or the like, the communication management server can grasp the address of the terminal, so that the communication management server can be applied to a destination.
In addition, in peer-to-peer communication, which is expected to spread in the future, secure communication can be easily performed by users, and terminal settings can be centrally managed, so it is managed by corporate network administrators. Peer-to-peer communication can be controlled.
[0129]
In addition, the present embodiment has the following advantages over the IETF proposal described above.
(1) Since a policy can be obtained collectively for each client, it is not necessary to go to the policy server for an inquiry even if the secure communication with the partner permitted by the policy is the first time. In addition, the load on the policy server can be reduced as compared with the IETF proposal.
(2) Using the DN name of the electronic certificate as the client ID information, specifying the policy of the client based on the information, and distributing the correct policy after confirming that the user is a genuine user in order to distribute the policy to the client. be able to.
[0130]
【The invention's effect】
As described above, according to the present invention, when a user needs secure communication in a mobile environment or the like, various necessary settings can be easily performed on demand, and those settings and communication records can be centralized. It is possible to provide a secure communication system, a secure communication system, a policy server, a device and a program for performing secure communication that can be managed.
[0131]
[Brief description of the drawings]
FIG. 1 is a diagram for explaining a configuration example of a secure communication system of the present invention.
FIG. 2 is a diagram for explaining an operation outline of the system of FIG. 1;
FIG. 3 is a diagram illustrating a configuration example of a communication management server.
FIG. 4 is a diagram illustrating a configuration example of a terminal (client).
FIG. 5 is a diagram for explaining a function that allows a client to perform secure communication after mutual authentication with a communication partner based on a secure communication policy received from a policy server.
FIG. 6 is a diagram for explaining an outline of a process;
FIG. 7 is a processing sequence of downloading a security policy.
FIG. 8 is a processing sequence of client communication.
FIG. 9 is a diagram illustrating a security policy stored in a security policy database.
FIG. 10 is an example of a user information table.
FIG. 11 is an example of a site information table.
FIG. 12 is an example of a policy table.
FIG. 13 is an example of a port number table.
FIG. 14 is an example of a communication partner table.
FIG. 15 is an example of a screen in which a log management module reads a log database and checks a communication log in the management server.
FIG. 16 is an example of a detailed authentication information screen of a communication partner.
FIG. 17 is an example of a screen displaying communication information at the time of establishing IPsec communication.
[Explanation of symbols]
1 terminal (client)
2 Communication management server
3 Security policy database
4 Security communication log database
5 Policy server
6 log server
10 IPv6 network
21 SSL compatible web server
22 Policy Distribution Module
23 Log Management Module
24 Policy Generation / Editing Module
26, 36 CRL
27 Server certificate
31 GUI part
32 IPsec Manager
33 IPsec engine
34 log files
35 Terminal certificate
37 Certificate Management Department
38 Authentication Department
39 IPsec monitor
41 Policy Management Department
42 Log transmission unit
43 Log section
44 Security Policy Database (SPD)

Claims (15)

セキュア通信を行う複数の機器と、該セキュア通信において前記機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとを有するセキュア通信システムであって、
前記セキュア通信を行う機器は、随時又は定期的に、前記ポリシーサーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得し、
前記セキュア通信を行う機器は、前記ポリシーサーバから取得したセキュリティポリシーを用いてセキュア通信を行うことを特徴とするセキュア通信システム。
A secure communication system having a plurality of devices performing secure communication and a policy server storing a security policy to be set by the device in the secure communication,
The device that performs the secure communication, at any time or periodically, accesses the policy server to acquire security policies related to a plurality of communication partners to be set in the secure communication,
A secure communication system, wherein the device performing the secure communication performs a secure communication using a security policy acquired from the policy server.
前記セキュア通信を行う機器と前記ポリシーサーバとは、相互に認証し合い、
該相互認証後に、前記ポリシーサーバは、前記セキュア通信を行う機器に該機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信することを特徴とする請求項1記載のセキュア通信システム。
The device performing the secure communication and the policy server mutually authenticate each other,
2. The secure communication system according to claim 1, wherein, after the mutual authentication, the policy server transmits a security policy regarding a plurality of communication partners to be set by the device to the device performing the secure communication.
前記ポリシーサーバは、複数有し、
前記セキュア通信を行う機器は、予め定められた前記ポリシーサーバにアクセスすることを特徴とする請求項1又は2記載のセキュア通信システム。
The policy server has a plurality,
3. The secure communication system according to claim 1, wherein the device performing the secure communication accesses the predetermined policy server.
当該セキュア通信システムは、ログサーバを有し、
前記セキュア通信を行う機器は、随時又は定期的に、当該機器のセキュア通信のログを、前記ログサーバに送信することを特徴とする請求項1ないし3いずれか一項記載のセキュア通信システム。
The secure communication system has a log server,
The secure communication system according to claim 1, wherein the device that performs the secure communication transmits a log of the secure communication of the device to the log server at any time or periodically.
セキュア通信を行う複数の機器がネットワークを介して接続され、前記機器がセキュア通信において設定すべきセキュリティポリシーを記憶しているポリシーサーバであって、
前記セキュア通信を行う機器と相互に認証する相互認証手段と、
前記相互認証手段による相互認証後、前記機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信する送信手段と、
を有することを特徴とするポリシーサーバ。
A policy server in which a plurality of devices performing secure communication are connected via a network, and the device stores a security policy to be set in secure communication,
Mutual authentication means for mutually authenticating the device performing the secure communication,
After mutual authentication by the mutual authentication unit, a transmission unit that transmits a security policy relating to a plurality of communication partners to be set by the device,
A policy server comprising:
前記相互認証手段による相互認証後、前記セキュア通信を行う機器からの要求に基づいて、前記セキュリティポリシーデータベースを検索する検索手段と、
更新された前記セキュア通信を行う機器に関するセキュリティポリシーを、要求した端末に送信する送信手段とを有することを特徴とする請求項5記載のポリシーサーバ。
After mutual authentication by the mutual authentication unit, based on a request from the device performing the secure communication, a search unit that searches the security policy database,
6. The policy server according to claim 5, further comprising: a transmission unit configured to transmit the updated security policy regarding the device performing the secure communication to the requesting terminal.
セキュリティポリシーを記憶するセキュリティポリシーデータベースを有し、
前記セキュリティポリシーデータベースは、前記相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュリティポリシーを格納することを特徴とする請求項5又は6記載のポリシーサーバ。
A security policy database for storing security policies;
7. The policy server according to claim 5, wherein the security policy database stores a security policy using a value of an electronic certificate of a device performing secure communication used for the mutual authentication as a key.
端末が行うセキュア通信の管理情報を格納した管理情報データベースを有することを特徴とする請求項5ないし7いずれか一項のポリシーサーバ。The policy server according to any one of claims 5 to 7, further comprising a management information database storing management information for secure communication performed by the terminal. 前記管理情報データベースは、前記相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュア通信を行う機器のIPアドレスを格納することを特徴とする請求項5ないし8いずれか一項記載のポリシーサーバ。9. The management information database according to claim 5, wherein an IP address of the device performing the secure communication is stored using a value of an electronic certificate of the device performing the secure communication used for the mutual authentication as a key. The policy server according to claim 1. セキュア通信を行う機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとネットワークを介して接続されているセキュア通信を行う機器であって、
前記ポリシーサーバにアクセスして、随時又は定期的に、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得するセキュリティポリシー取得手段と、
セキュリティポリシー取得手段で取得したセキュリティポリシーを用いてセキュア通信を行うセキュア通信手段と、
を有することを特徴とするセキュア通信を行う機器。
A device for performing secure communication connected via a network to a policy server storing a security policy to be set by the device for performing secure communication,
A security policy acquisition unit that accesses the policy server and acquires, at any time or periodically, a security policy related to a plurality of communication partners to be set in the secure communication,
Secure communication means for performing secure communication using the security policy acquired by the security policy acquisition means,
An apparatus for performing secure communication, comprising:
前記ポリシーサーバと相互に認証する相互認証手段を有し、
該相互認証手段による相互認証後、前記セキュリティポリシー取得手段は、当該機器のセキュリティポリシーを取得することを特徴とする請求10項記載のセキュア通信を行う機器。
Having mutual authentication means for mutually authenticating with the policy server,
11. The device for performing secure communication according to claim 10, wherein, after the mutual authentication by the mutual authentication unit, the security policy obtaining unit obtains a security policy of the device.
前記セキュリティポリシー取得手段により取得したセキュリティポリシーは、変更できないことを特徴とする請求項10又は11記載のセキュア通信を行う機器。12. The device according to claim 10, wherein the security policy acquired by the security policy acquisition unit cannot be changed. セキュア通信を行う複数の機器がネットワークを介して接続され、前記機器がセキュア通信において設定すべきセキュリティポリシーを記憶しているポリシーサーバにおけるプログラムであって、
前記セキュア通信を行う機器と相互に認証する相互認証手順と、
前記相互認証手順による相互認証後、前記機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信する送信手順と、
をコンピュータに実行させるポリシーサーバにおけるプログラム。
A program in a policy server in which a plurality of devices performing secure communication are connected via a network and the device stores a security policy to be set in secure communication,
A mutual authentication procedure for mutually authenticating with the device performing the secure communication,
After the mutual authentication by the mutual authentication procedure, a transmission procedure of transmitting a security policy related to a plurality of communication partners to be set by the device,
Program in a policy server that causes a computer to execute
セキュア通信を行う機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとネットワークを介して接続されているセキュア通信を行う機器におけるプログラムであって、
前記ポリシーサーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得するセキュリティポリシー取得手順と、
セキュリティポリシー取得手順で取得したセキュリティポリシーを用いてセキュア通信を行うセキュア通信手順と、
をコンピュータに実行させるセキュア通信を行う機器におけるプログラム。
A program in a secure communication device connected via a network to a policy server storing a security policy to be set by the secure communication device,
A security policy acquisition procedure for accessing the policy server and acquiring security policies for a plurality of communication partners to be set in the secure communication;
A secure communication procedure for performing secure communication using the security policy acquired in the security policy acquisition procedure,
In a device that performs secure communication that causes a computer to execute
さらに、随時又は定期的に、当該機器のセキュア通信のログを、前記ログサーバに送信する手順をコンピュータに実行させる請求項14記載のセキュア通信を行う機器におけるプログラム。The program in a device for performing secure communication according to claim 14, further comprising causing a computer to execute a procedure for transmitting a log of secure communication of the device to the log server at any time or periodically.
JP2002204220A 2002-07-12 2002-07-12 Secure communication system, policy server, and equipment and program for performing secure communication Pending JP2004048458A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002204220A JP2004048458A (en) 2002-07-12 2002-07-12 Secure communication system, policy server, and equipment and program for performing secure communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002204220A JP2004048458A (en) 2002-07-12 2002-07-12 Secure communication system, policy server, and equipment and program for performing secure communication

Publications (1)

Publication Number Publication Date
JP2004048458A true JP2004048458A (en) 2004-02-12

Family

ID=31709882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002204220A Pending JP2004048458A (en) 2002-07-12 2002-07-12 Secure communication system, policy server, and equipment and program for performing secure communication

Country Status (1)

Country Link
JP (1) JP2004048458A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018608A (en) * 2004-07-01 2006-01-19 Japan Communication Inc Terminal equipment, communication control method and program
JP2006086907A (en) * 2004-09-17 2006-03-30 Fujitsu Ltd Setting information distribution device and method, program, medium, and setting information receiving program
JP2006254284A (en) * 2005-03-14 2006-09-21 Fujitsu Access Ltd Multicast distribution system, user equipment and distribution server therefor
JP2006252471A (en) * 2005-03-14 2006-09-21 Ricoh Co Ltd Network monitoring method, network monitoring system and network monitoring program
JP2006345126A (en) * 2005-06-08 2006-12-21 Dainippon Printing Co Ltd Method for setting environment of pki, client server system and computer program
JP2006344013A (en) * 2005-06-09 2006-12-21 Hitachi Ltd User authentication system and user authentication method therefor
CN100388687C (en) * 2004-09-30 2008-05-14 国际商业机器公司 Computer system and program to update SSL certificates
JP2009016961A (en) * 2007-06-29 2009-01-22 Fujitsu Ltd Communication device, communication log transmission method suitable for communication device, and communication system
EP2031793A1 (en) * 2006-06-19 2009-03-04 Huawei Technologies Co., Ltd. Framework of managing network security and information processing method thereof
JP2010114885A (en) * 2008-10-10 2010-05-20 Canon Inc Communication device, control method and computer program of communication device
US7757087B2 (en) 2004-10-15 2010-07-13 Kabushiki Kaisha Toshiba Information processing apparatus and information processing method
JP2012108643A (en) * 2010-11-16 2012-06-07 Nec Computertechno Ltd Computer control system, computer, control method and control program
JP2013138477A (en) * 2013-02-14 2013-07-11 Canon Inc Information processor, information processing method, storage medium and program
US8646066B2 (en) 2006-10-16 2014-02-04 Canon Kabushiki Kaisha Security protocol control apparatus and security protocol control method
JP2016167692A (en) * 2015-03-09 2016-09-15 三菱日立パワーシステムズ株式会社 Information communication system and information communication method

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018608A (en) * 2004-07-01 2006-01-19 Japan Communication Inc Terminal equipment, communication control method and program
JP2006086907A (en) * 2004-09-17 2006-03-30 Fujitsu Ltd Setting information distribution device and method, program, medium, and setting information receiving program
CN100388687C (en) * 2004-09-30 2008-05-14 国际商业机器公司 Computer system and program to update SSL certificates
US7757087B2 (en) 2004-10-15 2010-07-13 Kabushiki Kaisha Toshiba Information processing apparatus and information processing method
JP2006254284A (en) * 2005-03-14 2006-09-21 Fujitsu Access Ltd Multicast distribution system, user equipment and distribution server therefor
JP2006252471A (en) * 2005-03-14 2006-09-21 Ricoh Co Ltd Network monitoring method, network monitoring system and network monitoring program
JP4713186B2 (en) * 2005-03-14 2011-06-29 株式会社リコー Network monitoring method and network monitoring system
JP4648100B2 (en) * 2005-06-08 2011-03-09 大日本印刷株式会社 PKI environment setting method, client server system, and computer program
JP2006345126A (en) * 2005-06-08 2006-12-21 Dainippon Printing Co Ltd Method for setting environment of pki, client server system and computer program
JP2006344013A (en) * 2005-06-09 2006-12-21 Hitachi Ltd User authentication system and user authentication method therefor
JP4685515B2 (en) * 2005-06-09 2011-05-18 株式会社日立製作所 User authentication system and user authentication method thereof
EP2031793A1 (en) * 2006-06-19 2009-03-04 Huawei Technologies Co., Ltd. Framework of managing network security and information processing method thereof
EP2031793A4 (en) * 2006-06-19 2009-09-02 Huawei Tech Co Ltd Framework of managing network security and information processing method thereof
US8646066B2 (en) 2006-10-16 2014-02-04 Canon Kabushiki Kaisha Security protocol control apparatus and security protocol control method
JP2009016961A (en) * 2007-06-29 2009-01-22 Fujitsu Ltd Communication device, communication log transmission method suitable for communication device, and communication system
JP2010114885A (en) * 2008-10-10 2010-05-20 Canon Inc Communication device, control method and computer program of communication device
JP2012108643A (en) * 2010-11-16 2012-06-07 Nec Computertechno Ltd Computer control system, computer, control method and control program
JP2013138477A (en) * 2013-02-14 2013-07-11 Canon Inc Information processor, information processing method, storage medium and program
JP2016167692A (en) * 2015-03-09 2016-09-15 三菱日立パワーシステムズ株式会社 Information communication system and information communication method

Similar Documents

Publication Publication Date Title
US10009320B2 (en) Computerized system and method for deployment of management tunnels
US9673988B2 (en) Systems and methods for certifying devices to communicate securely
US7890759B2 (en) Connection assistance apparatus and gateway apparatus
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
US7290286B2 (en) Content provider secure and tracable portal
US10680830B2 (en) Systems and methods for certifying devices to communicate securely
JP4101839B2 (en) Session control server and communication system
WO2003062992A1 (en) Automatic configuration of devices for secure network communication
JP2009514046A (en) Method and system for single sign-on operation providing grid access and network access
JP2004048458A (en) Secure communication system, policy server, and equipment and program for performing secure communication
JPH1125048A (en) Method for managing security of network system
JP2007334753A (en) Access management system and method
Cisco Configuring Digital Certification
Cisco Configuring Certification Authority Interoperability

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061121