JP2004048458A - セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム - Google Patents

セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム Download PDF

Info

Publication number
JP2004048458A
JP2004048458A JP2002204220A JP2002204220A JP2004048458A JP 2004048458 A JP2004048458 A JP 2004048458A JP 2002204220 A JP2002204220 A JP 2002204220A JP 2002204220 A JP2002204220 A JP 2002204220A JP 2004048458 A JP2004048458 A JP 2004048458A
Authority
JP
Japan
Prior art keywords
secure communication
policy
communication
security policy
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002204220A
Other languages
English (en)
Inventor
Tetsuya Nakai
中井 哲也
Kaoru Mihashi
三橋 薫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DIT KK
NTT Communications Corp
Original Assignee
DIT KK
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DIT KK, NTT Communications Corp filed Critical DIT KK
Priority to JP2002204220A priority Critical patent/JP2004048458A/ja
Publication of JP2004048458A publication Critical patent/JP2004048458A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】セキュア通信に必要な各種設定を簡単に行い、且つ、ネットワーク管理者によるセキュア通信の管理を容易に行うことができるセキュア通信システム等を提供することを目的とする。
【解決手段】ステップS1では、端末(クライアント)は、通信管理サーバ2に接続要求を出し、電子証明書を用いて、SSLによる相互認証を行う。相互認証の後、セキュリティポリシーが変更されているか否かを確認し(S2)、変更されている場合は、更新されたセキュリティポリシーを、要求した端末にダウンロードする(S3)。一方、変更されていない場合は、ステップS4に飛ぶ。ステップS4では、通信相手の端末を、電子証明書を用いてIKEプロトコルにより、相互認証した上で、セキュア通信を行う。ステップS5では、ステップS4におけるセキュア通信のログを、通信管理サーバにアップロードする。
【選択図】    図2

Description

【0001】
【発明の属する技術分野】
本発明は、セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラムに関する。
【0002】
【従来の技術】
IPv6(Internet Protocol Version 6)プロトコルを使用したセキュアな通信を実現するための通信規格が、RFC(Request for Comments)2460として、規定された。
【0003】
IPv6では、IPsec(IPsec Security Protocol)の実装が必須になっている。ところで、IPsecは、AH(Authentication Header;認証ヘッダ)、ESP(Encapsulating Security Payload;IPパケットの暗号化)のふたつのプロトコルからなる。また、IPsecと共に使用されるプロトコルとして、IKE(Internet Key Exchange;鍵交換)がある。
【0004】
AHプロトコルでは、認証用ヘッダを用いたIPパケットの認証を規定している。また、ESPプロトコルでは、IPパケットレベルでの暗号化を規定し、トンネルモードとトランスポートモードの二つの方式を有している。トンネル・モードは、IPパケットのヘッダを含むパケット全体を暗号化し、トランスポートモードは、IPパケットのペイロード部を暗号化するプロトコルである。また、IPsecでは、データの認証、暗号化に共通鍵を使用するので、端末間で、事前に秘密鍵を共有しておく必要がある。IKEは、この共通鍵の折衝と管理を行うプロトコルである。
【0005】
これらのプロトコルを用いるので、IPsecは、オープンなネットワークであるインターネットを用いるにもかかわらず、通信の秘密を保持したまま通信を行うことができる。
【0006】
【発明が解決しようとする課題】
IPv6では、IPsecの実装が必須になっているが、一般の利用者がこの中身を理解して自らの端末に設定を行うことは困難である。また、仮に、設定内容を理解したとしても、実際に、IPsec通信に必要な設定事項を事前に通信相手と何らかの手段でネゴシエーションすることは、一般の利用者には現実的には難しいことである。
また、このIPsecに限らず、セキュア通信を行うには、端末間で、ネゴシエーションを行い、暗号、認証等に関する各種設定を行うことが必要となる。
【0007】
しかしながら、従来のものでは、端末間でのセキュア通信において、暗号、認証等に関する各種設定項目をセキュア、かつ、簡単にやり取りして、設定することができないという問題がある。
また、セキュア通信のための設定には、専門的知識が必要なため、一般の利用者はセキュア通信を使用したくても困難であったという問題がある。
【0008】
そこで、インターネットのアーキテクチャの発展と、インターネットの円滑な運用に関するネットワークデザイナ、オペレータ、ベンダ及び研究者のオープンな国際的コムニュティであるIETF(The Internet Engineering Task Force)は、ネットワークのセグメント毎に、端末が利用するポリシーサーバを設ける方式の提案を行っている。
しかしながら、
(1)この提案では、端末(クライアント)が、このポリシーサーバから、ポリシーをダウンロードしようとする場合におけるポリシー検索は、アドレス対アドレスの1ペア毎の問い合わせが基本で、初めてあるアドレスの機器とセキュア通信する場合は、必ずこの問い合わせが必要になる。
【0009】
つまり、クライアントがあるアドレスへ通信したいのに該当するポリシーが無い場合、その都度当該アドレス間のポリシーの問い合わせをするため、ポリシーサーバへの問い合わせが頻繁に起こる。
【0010】
また、ポリシーサーバと常に通信できる状況でないと、問い合わせができないため、その結果、目的のセキュア通信ができないという問題がある。
(2)この提案では、ポリシーをダウンロードするときの、クライアントID情報としては、IPv4/IPv6アドレス又はDNS名を使う。また、この提案のように、IPv4/IPv6アドレス又はDNS名をクライアントID情報として使った場合、そのクライアントが正しいユーザであることまでは保証されないため、なりすまし等の危険が生じるという問題がある。
【0011】
また、この提案では、IPアドレス又はDNSをキーにしていることから、IPアドレス又はDNSが変更されるモバイル端末には、適用できないという問題がある。
【0012】
本発明は、上記問題に鑑みなされたものであり、セキュア通信に必要な各種設定を簡単に行い、且つ、ネットワーク管理者によるセキュア通信の管理を容易に行うことができるセキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラムを提供することを目的とするものである。
【0013】
【課題を解決するための手段】
上記課題を解決するために、本件発明は、以下の特徴を有する課題を解決するための手段を採用している。
【0014】
請求項1に記載された発明は、セキュア通信を行う複数の機器と、該セキュア通信において前記機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとを有するセキュア通信システムであって、前記セキュア通信を行う機器は、随時又は定期的に、前記ポリシーサーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得し、前記セキュア通信を行う機器は、前記ポリシーサーバから取得したセキュリティポリシーを用いてセキュア通信を行うことを特徴とする。
【0015】
請求項1に記載された発明によれば、セキュア通信を行う機器は、ポリシーサーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得し、取得したセキュリティポリシーを用いてセキュア通信を行うことにより、セキュア通信に必要な各種設定を簡単に行うことができるセキュア通信システムを提供することができる。
【0016】
また、セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを、纏めて取得することから、通信を行う個々の通信端末間のポリシーを個別にダウンロードするのとは異なり、頻繁なポリシーの問い合わせとポリシーのダウンロードが必要となるという問題は無くなる。
【0017】
請求項2に記載された発明は、請求項1記載のセキュア通信システムにおいて、前記セキュア通信を行う機器と前記ポリシーサーバとは、相互に認証し合い、該相互認証後に、前記ポリシーサーバは、前記セキュア通信を行う機器に該機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信することを特徴とする。
【0018】
請求項2に記載された発明によれば、セキュア通信を行う機器とポリシーサーバとの相互認証後に、ポリシーサーバがセキュア通信を行う機器に該機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信することにより、安全、確実に、セキュリティポリシーを送信することができる。
【0019】
請求項3に記載された発明は、請求項1又は2記載のセキュア通信システムにおいて、前記ポリシーサーバは、複数有し、前記セキュア通信を行う機器は、予め定められた前記ポリシーサーバにアクセスすることを特徴とする。
【0020】
請求項3に記載された発明によれば、セキュア通信を行う機器は、予め定められたポリシーサーバにアクセスすることにより、企業等の組織の構成員のように、限定されたメンバーにより、セキュア通信システムを構成することができる。
【0021】
また、ポリシーサーバへのアクセス先を限定することにより、ネットワーク管理者によるセキュア通信の管理を容易に行うことを可能としている。
【0022】
請求項4に記載された発明は、請求項1ないし3いずれか一項記載のセキュア通信システムにおいて、当該セキュア通信システムは、ログサーバを有し、前記セキュア通信を行う機器は、随時又は定期的に、当該機器のセキュア通信のログを、前記ログサーバに送信することを特徴とする。
【0023】
請求項4に記載された発明によれば、ログサーバを有し、セキュア通信を行う機器は、当該機器のセキュア通信のログを、ログサーバに送信することにより、ログサーバにおいて、セキュリティポリシーの適用状況を確認することができる。
【0024】
また、セキュリティポリシーの適用状況を確認することにより、ネットワーク管理者によるセキュア通信の管理を容易に行うことを可能としている。
【0025】
請求項5に記載された発明は、セキュア通信を行う複数の機器がネットワークを介して接続され、前記機器がセキュア通信において設定すべきセキュリティポリシーを記憶しているポリシーサーバであって、前記セキュア通信を行う機器と相互に認証する相互認証手段と、前記相互認証手段による相互認証後、前記機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信する送信手段とを有することを特徴とする。
【0026】
請求項6に記載された発明は、請求項5記載のポリシーサーバにおいて、前記相互認証手段による相互認証後、前記セキュア通信を行う機器からの要求に基づいて、前記セキュリティポリシーデータベースを検索する検索手段と、更新された前記セキュア通信を行う機器に関するセキュリティポリシーを、要求した端末に送信する送信手段とを有することを特徴とする。
【0027】
請求項7に記載された発明は、請求項5又は6記載のポリシーサーバにおいて、セキュリティポリシーを記憶するセキュリティポリシーデータベースを有し、前記セキュリティポリシーデータベースは、前記相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュリティポリシーを格納することを特徴とする。
【0028】
請求項8に記載された発明は、請求項5ないし7いずれか一項のポリシーサーバにおいて、端末が行うセキュア通信の管理情報を格納した管理情報データベースを有することを特徴とする。
【0029】
請求項9に記載された発明は、請求項5ないし8いずれか一項記載のポリシーサーバにおいて、前記管理情報データベースは、前記相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュア通信を行う機器のIPアドレスを格納することを特徴とする。
【0030】
請求項5〜9記載の発明は、請求項1〜4記載のセキュア通信システムに適したポリシーサーバを提供することができる。
【0031】
特に、請求項6に記載された発明によれば、更新されたセキュア通信を行う機器に関するセキュリティポリシーを、要求した端末に送信することにより、無駄な通信時間を無くし、通信回線等の資源を有効活用することができる。
【0032】
また、請求項7に記載された発明によれば、相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュリティポリシーを格納することにより、IPアドレスのように変更されない電子証明書の値をキーにして、検索できるので、IPアドレスが変更されても、検索ができる。
【0033】
また、これにより、IPアドレス又はDNSが変更されるモバイル端末には、適用できないという問題は解消する。
【0034】
請求項8に記載された発明によれば、端末が行うセキュア通信の管理情報を格納した管理情報データベースを有することにより、通信管理者は、ポリシーサーバを用いて、統一的、且つ、自動的に、端末を管理することができる。
【0035】
また、請求項9に記載された発明によれば、相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュア通信を行う機器のIPアドレスを格納することにより、モバイル環境等で端末のアドレスが変化する場合も、ポリシーサーバは、端末アドレスの把握が可能であるため、端末が移動した場合でも、適切なポリシーを生成し、適用することができる。
【0036】
請求項10に記載された発明は、セキュア通信を行う機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとネットワークを介して接続されているセキュア通信を行う機器であって、前記ポリシーサーバにアクセスして、随時又は定期的に、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得するセキュリティポリシー取得手段と、セキュリティポリシー取得手段で取得したセキュリティポリシーを用いてセキュア通信を行うセキュア通信手段とを有することを特徴とする。
【0037】
請求項11に記載された発明は、請求10項記載のセキュア通信を行う機器において、前記ポリシーサーバと相互に認証する相互認証手段を有し、該相互認証手段による相互認証後、前記セキュリティポリシー取得手段は、当該機器のセキュリティポリシーを取得することを特徴とする。
【0038】
請求項12に記載された発明は、請求項10又は11記載のセキュア通信を行う機器において、前記セキュリティポリシー取得手段により取得したセキュリティポリシーは、変更できないことを特徴とする。
【0039】
請求項10〜12記載の発明は、請求項1〜4記載のセキュア通信システムに適したセキュア通信を行う機器を提供することができる。
【0040】
特に、請求項12に記載された発明によれば、セキュリティポリシー取得手段により取得したポリシーを端末では、変更することができないので、ポリシーの改ざんを防止し、望ましくない通信が行われることを防ぐことができる。
【0041】
請求項13に記載された発明は、セキュア通信を行う複数の機器がネットワークを介して接続され、前記機器がセキュア通信において設定すべきセキュリティポリシーを記憶しているポリシーサーバにおけるプログラムであって、前記セキュア通信を行う機器と相互に認証する相互認証手順と、前記相互認証手順による相互認証後、前記機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信する送信手順とをコンピュータに実行させることを特徴とする。
【0042】
請求項14に記載された発明は、セキュア通信を行う機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとネットワークを介して接続されているセキュア通信を行う機器におけるプログラムであって、前記ポリシーサーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得するセキュリティポリシー取得手順と、セキュリティポリシー取得手順で取得したセキュリティポリシーを用いてセキュア通信を行うセキュア通信手順とをコンピュータに実行させることを特徴とする。
【0043】
請求項15に記載された発明は、請求項14記載のセキュア通信を行う機器におけるプログラムさらに、随時又は定期的に、当該機器のセキュア通信のログを、前記ログサーバに送信する手順をコンピュータに実行させることを特徴とする。
【0044】
請求項13〜15記載の発明は、請求項1〜4記載のセキュア通信システムに適用できるプログラムを提供することができる。
【0045】
【発明の実施の形態】
次に、本発明の実施の形態について図面と共に説明する。
(セキュア通信システムの概要)
図1に本発明のセキュア通信システムの構成例を示す。図1のセキュア通信システムは、端末(クライアント)1〜1、通信管理サーバ2〜2及びIPv6ネットワーク10から構成されている。
【0046】
なお、端末1〜1、通信管理サーバ2〜2は、それぞれ、認証局から付与された電子証明書を有している。また、端末1〜1、通信管理サーバ2〜2は、それぞれ、SSL(Secure Sockets Layer)プロトコルに対応したものである。
【0047】
端末1〜1は、IPsec等のセキュア通信を行う端末である。端末1〜1は、通信管理サーバ2〜2にアクセスし、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得し、各端末1〜1は、通信管理サーバ2〜2から取得したセキュリティポリシーを用いて、端末間でセキュア通信を行う。
【0048】
また、端末1〜1は、定期的に、端末1〜1のセキュア通信のログを、通信管理サーバ2〜2に送信する。
【0049】
なお、端末1〜1は、端末1〜1に固定的に定められた通信管理サーバ2〜2又はセキュア通信に先立って定められた通信管理サーバ2〜2にアクセスする。
【0050】
通信管理サーバ2〜2は、セキュリティポリシーを管理し、端末からの要求に基づいて、端末にセキュリティポリシーを配信(送信)するポリシーサーバ5〜5と端末から、随時又は定期的に送信される端末のセキュア通信のログを管理するログサーバ6〜6と有している。
また、通信管理サーバ2〜2は、端末1〜1のセキュア通信で使用するセキュリティポリシーを記憶するセキュリティポリシーデータベース3〜3を有する。このセキュリティポリシーデータベース3〜3は、セキュア通信を行う機器の電子証明書の値をキーにして、セキュリティポリシーを格納している。
【0051】
また、通信管理サーバ2〜2は、端末1〜1から送信されたセキュア通信のログを記憶するセキュリティ通信ログデータベース4〜4を有する。ネットワーク管理者は、このセキュリティ通信ログデータベース4〜4を閲覧して、セキュリティポリシーの適用状況を確認することができる。
【0052】
また、セキュリティポリシーデータベース3〜3には、セキュア通信の管理情報とセキュア通信を行う機器の電子証明書の値をキーにしたセキュア通信を行う機器のIPアドレスを格納する。
【0053】
IPv6ネットワーク10は、IPv6プロトコルによって通信可能なネットワークである。なお、本発明では、セキュア通信を行う複数の機器とそれらを接続するネットワークがあれば、IPv6ネットワークに限らずに、適用できる。
【0054】
図1のシステムにより、端末1〜1は、通信管理サーバ2〜2にアクセスして、セキュア通信で設定すべきセキュリティポリシーを取得し、通信管理サーバ2〜2から取得したセキュリティポリシーを用いて、端末間でセキュア通信を行うことにより、利用者は、IPsecの設定を意識せずに安全な通信を行うことができる。
(図1のシステムの動作概要)
図2を用いて、図1のシステムの動作概要を説明する。
【0055】
ステップS1では、各端末(クライアント)1は、通信管理サーバ2の宛先(FQDN(Fully Qualified Domain Name)又はIPv6アドレス)を元に、通信管理サーバ2に接続要求を出し、電子証明書を用いて、SSLによる相互認証(端末の認証及び通信管理サーバの認証)を行う。相互認証の後、通信管理サーバ2は、要求した端末のセキュリティポリシーが変更されているか否かを確認する。セキュリティ通信ログデータベースは、セキュア通信を行う機器の電子証明書の値をキーにして、セキュリティポリシーが格納されているので、要求した端末の電子証明書の値に基づいて、検索を行う。
【0056】
ステップS2及びS3では、要求した端末のセキュリティポリシーが変更されている場合は、更新されたセキュリティポリシーを、要求した端末にダウンロードする。一方、要求した端末のセキュリティポリシーが変更されていない場合は、ステップS4に飛ぶ。
【0057】
ステップS4では、端末が保持するセキュリティポリシーに基づいて、通信相手の端末を、電子証明書を用いてIKEプロトコルにより、相互認証した上で、セキュア通信(IPsec)を行う。
【0058】
ステップS5では、ステップS4におけるセキュア通信のログを、まとめて、定期的に、通信管理サーバにアップロードする。
【0059】
なお、セキュア通信のログは、随時、通信管理サーバにアップロードすることもできる。
【0060】
次に、端末及び通信管理サーバの構成について説明する。
(通信管理サーバ)
図3に、通信管理サーバの構成例を示す。図3の通信管理サーバは、SSL対応WEBサーバ21、ポリシー配信モジュール22、ログ管理モジュール23、ポリシー生成・編集モジュール24、CRL(Certificate Revocation List)26、サーバ証明書27、セキュリティポリシーデータベース3及びセキュリティ通信ログデータベース4から構成されている。
【0061】
SSL対応WEBサーバ21は、SSLに対応したWEBサーバであり、端末(クライアント)1からのセキュア通信のログを受信し、端末1からの要求に応じて、セキュリティポリシーの配信を行う。なお、WEBサーバとしては、例えば、SSL対応のApacheを用いることができる。
【0062】
ポリシー配信モジュール22は、端末1からの要求に応じて、SSL対応WEBサーバ21によって起動される。CGI(Common Gateway Interface)等のアドオンモジュールとして作成されている。個々の端末からの定期的なセキュリティポリシーの要求に対して、更新があれば新しいセキュリティポリシーを配信する。また、セキュリティポリシーを配信した場合は、端末1への配信に関するログ(例えば、時刻、CGI呼び出し元(配信を要求した端末)のIPアドレス、CGIパラメータ、結果コード等)をログデータベース4に書き込む。
なお、ポリシー配信モジュール22は、個々の端末からの、非定期的な、オンデマンドのセキュリティポリシーの要求に対しても、セキュリティポリシーを配信することができる。
【0063】
ログ管理モジュール23は、クライアントからの定期的なログのアップロードを受信するWEBアプリケーションである。端末1からIKE認証ログのアップロードを受け付け、ログデータベース4に書き込む。なお、ログは、前回のアップロード以降のログ(ログ差分)を端末1から受信して、セキュリティ通信ログデータベース4に書き込む。なお、クライアントは、通信ログを随時、アップロードすることもできる
ポリシー生成・編集モジュール24は、通信管理サーバが搭載しているGUI(Graphical User Interface)を用いて、セキュリティポリシーを生成し、かつセキュリティポリシーを編集する。
【0064】
各端末の通信相手毎に、IPsecによる通信が可能か、平文による通信が可能か、通信は禁止か等のポリシーを設定し、IPsecによる通信が可能な場合は、SA(Security Association)のパラメータ等を設定する。
【0065】
CRL26は、証明書発行機関CA(Certificate Authority)から発行されたCRLリストであり、発行されたが、すでに失効した電子証明書のリストである。
【0066】
サーバ証明書27は、利用者の正当性を保証する証明書であり、認証局から付与された通信管理サーバの電子証明書である。デジタルIDを含み、デジタルIDには、シリアル番号、認証機関の名称、申請者の名称、申請者の公開鍵、有効期間等が含まれる。
【0067】
セキュリティポリシーデータベース3は、登録されたユーザの電子証明書の値をキーにして、端末のセキュリティポリシーを格納する。
【0068】
例えば、順序づけのための連番、通信元ユーザの情報、通信先ユーザの情報、使用するポート番号/プロトコルのリスト、それぞれのユーザが特定のIPアドレスにいる場合を示すサイトの情報、セキュア通信の方法を示すSAパラメータ、IKEパラメータ等を格納している。
【0069】
なお、セキュリティポリシーデータベース3には、セキュア通信の管理情報を格納してもよい。セキュア通信の管理情報として、例えば、ユーザの情報、サイト等の情報が格納される。例えば、ユーザの情報はユーザ名、証明書の情報などであり、サイトの情報は、特定のIPアドレス又はその範囲により限定される、ネットワーク上の場所の情報である。
【0070】
ログデータベース4には、通信管理サーバの通信ログの他、端末毎のIKE認証ログを格納する。
【0071】
IKE認証ログとして、例えば、認証記録時刻、端末のIPアドレス、端末のポート番号、通信相手のIPアドレス、通信相手のポート番号、イニシエータかレスポンダか、相手の証明書(DN(Distinguished Name)、発行者名、シリアル番号)、結果等を格納する。
【0072】
機能面から、言えば、通信管理サーバは、次の機能を有している。
1)クライアントが行うセキュア通信の管理情報をもつデータベース機能
ポリシーデータベース3にクライアントが行うセキュア通信の管理情報が格納されている。
2)セキュリティ通信ポリシーを管理者が編集するためのGUI機能
例えば、ポリシー生成・編集モジュールが、図3に明記されていないGUI機能を利用して、ポリシー生成・編集を行う。
3)要求してきたクライアントの電子証明書とIPアドレスの関係を1)のデータベースに記録する機能
セキュリティ通信ポリシーを要求してきた端末(クライアント)の電子証明書の内容とそのIPアドレスを、電子証明書の値をキーにして、ポリシーデータベース3に記録する。
4)クライアントと相互認証後、クライアントのポリシーを1)のデータベースから取り出し、クライアントに配信する機能
セキュリティ通信ポリシーを要求してきた端末(クライアント)と、サーバ証明書27を用いて相互に認証し合い、相互認証後に、SSL対応WEBサーバ21、ポリシー配信モジュール22を介して、ポリシーデータベース3に格納されているセキュリティポリシーを、セキュリティ通信ポリシーを要求してきた端末(クライアント)に送信する。
5)配信ログを記録する機能
ポリシー配信モジュール22は、ポリシーデータベース3に格納されているセキュリティポリシーを、セキュリティ通信ポリシーを要求してきた端末(クライアント)に送信したとき、ログデータベース4に、その配信ログを記録する。
(端末、クライアント)
図4に、端末(クライアント)の構成例を示す。図4の端末は、GUI部31、IPsecマネージャ部32、IPsecエンジン部33、ログファイル34、端末証明書35、CRL36、証明書管理部37、認証部38、IPsecモニタ部39、ポリシー管理部41、ログ送信部42及びログ部43から構成されている。なお、ポリシー管理部41は、IPsecのポリシーを格納しているセキュリティ・ポリシー・データベースSPD44を有する。
【0073】
GUI部31は、IPsecマネージャ32の制御及び状態監視をユーザが行うためのグラフィカル・ユーザ・インタフェースである。
【0074】
また、GUI部31は、IPsecモニタ部39によって収集されたSAの状態、及びIKE認証の履歴も表示する。さらに、GUI部31は、端末における機能の一部を設定する機能を有する。また、GUI部31は、IKE認証での最終確認として、認証部38からの要求により、ユーザによる最終的な接続認証を可能とする。
【0075】
IPsecマネージャ部32は、本システムの端末ソフトが奏する機能であり、端末ソフトの内で最も重要な機能である。通信管理サーバ2からのセキュリティポリシーのダウンロードとIKE認証のログのアップロードを行う。また、IPsecエンジン部33に対するポリシーの適用を行う。
【0076】
また、通信履歴をログとして記録し、通信管理サーバ2にアップロードする。
【0077】
GUI部31からの制御を受け、セキュア通信状態をGUI部31に表示することもできる。
【0078】
また、認証部38における認証において、認証に時間がかかる場合に、GUI部31からユーザに相手の最終的な認証を促すこともできる。
【0079】
IPsecエンジン部33は、IPsec通信を実際に行う部分である。二つの機能を有する。一つは、OSのTCP(Trnsmission Control Protcol)/IPレイヤで暗号化通信を行い、もう一つは、TCP/IPレイヤと連携して通信相手との暗号化鍵の交換(IKE)を行う。また、これらに対して、IPsecポリシーを適用して、IPsecのプロトコルに対応した処理を行う。
【0080】
ログファイル34は、端末の通信ログのファイルである。必要に応じて、IKE認証ログ等を読み出して、通信管理サーバ2に送信する。
【0081】
端末証明書35は、認証局から付与された端末の電子証明書である。
【0082】
CRL36は、CAから発行されたCRLリストであり、すでに失効した電子証明書のリストである。
【0083】
証明書管理部37は、端末の鍵と証明書の管理を行う。また、CAの証明書を保持し、通信管理サーバ及び通信相手の証明書を検証する。証明書管理部37が、端末証明書35及びCRL36を管理している。
【0084】
認証部38は、IPsecのプロトコルに従った接続の認証後、最終的な認証をユーザに行わせる。例えば、ある相手からの認証要求があった場合、IPsecに従う認証が行われた後、GUI部31により、ユーザに対してその接続を受け入れるかどうかの最終的な認証を行うためのウィンドウを表示し、判定を促す。一定時間判定が無ければ、否認されたものとする。
【0085】
IPsecモニタ部39は、定期的に接続状態をモニタし、SAの状態をGUI部31により表示する。また、IKE認証の履歴をGUI部31により表示する。
【0086】
ポリシー管理部41は、ポリシーの有効期限を判定し、自動でポリシーサーバからのダウンロードを行う。さらに、定期的に、更改されていないかポリシーサーバに確認に行き、更改されていればダウンロードする。GUI部31により、必要に応じて、最後のダウンロード時刻、ポリシーの有効期限を表示するようにしてもよい。また、GUI部31からの指示により、随時、通信管理サーバにアクセスして、必要に応じて、セキュリティポリシーをダウンロードすることもできる。
【0087】
ログ送信部42は、接続時のIKE認証ログ(接続相手の証明書情報等)をログサーバへアップロードする。
【0088】
ログ部43は、当該端末の通信ログを生成して、ログファイル34へ出力する。出力文字列に日時をヘッダとして付加してファイルへ出力する。
【0089】
セキュリティ・ポリシー・データベースSPD44には、始点IPアドレス、終点IPアドレス、プロトコル、宛先ポート、適用する処理等が格納されている。
【0090】
また、SAに関するパラメータも、格納されていている。
【0091】
また、セキュリティ・ポリシー・データベース44に格納されたセキュリティポリシーは、IPsecマネージャ部32以外からは、変更できないように設定されている。
【0092】
機能面から、言えば、クライアント(端末)は、次の機能を有している。
1)クライアントのセキュア通信状況をモニタする機能
IPsecモニタ部39は、GUI部31を用いて、例えば、後述する図17のようなモニタ画面により、クライアントのセキュア通信状況をモニタする。
2)クライアントがセキュア通信を切断できる機能
例えば、後述する図17のようなモニタ画面において、設定・操作ボタンをクリックして、設定・操作に係るメニュー画面(図示せず)を表示して、その中から、「切断」を選択する。この操作が行われると、GUI部31は、IPsecエンジン部33にSAのIDを指定して切断を指示する。指示を受けたIPsecエンジン部33は、指定されたIDのSAを破棄することにより、セキュア通信が切断される。
3)相手からのセキュア通信の要求を受け、クライアントがこれを受領した場合に接続する機能(受領しない場合はセキュア通信が開始されない)
後述する図8のフロー図におけるS31及びS32において、相手からのセキュア通信要求を受け、クライアントがこれを受領した場合に回線を接続し、受領しない場合は、回線が接続されずセキュア通信は開始されない。
【0093】
なお、図8のフロー図におけるS31及びS32の詳細は、RFC(Request for Comments)2401(IPsec)及びRFC(Request for Comments)2408,2409(IKE)に記述されている。
4)クライアントがポリシーサーバから受領したポリシーを変更できない機能
クライアントのポリシー改ざんによる、不正な通信やセキュア通信システム全体のポリシーとの不整合を防ぐために、次のように構成することにより、クライアントがポリシーサーバから受領したポリシーを変更できないようしている。
【0094】
▲1▼ポリシーが記憶されているSPD44が、メモリ上にのみ保存されていること
▲2▼SPD44は、IPsecマネージャ部32とのインターフェイスでのみ操作可能で、GUI部31にはポリシーの表示、操作のインターフェイス機能が無いのでSPD44の操作できないこと
5)クライアントがGUI画面から通信相手とのセキュア通信を起動する機能
利用者は、GUI部31により表示された表示画面を操作して、通信相手とのセキュア通信を起動する。
6)クライアントが通信相手との認証履歴を蓄積し参照できる機能
例えば、後述する図17のようなモニタ画面において、利用者は、認証履歴ボタンをクリックすることにより、ログ部43に格納されている認証ログを参照して、通信相手との認証履歴を蓄積し見ることができる。
7)クライアントへのセキュア通信要求数を制限する機能
IPsecエンジン部33は、クライアントへのセキュア通信要求数を制限することができる。
8)クライアントが行ったセキュア通信ログを蓄積する機能
IPsecモニタ部39は、クライアントが行ったセキュア通信ログを蓄積する。
9)クライアントが随時又は定期的にポリシーサーバと相互認証を実施後接続し、ポリシーを受領する機能
随時又は定期的に、ポリシーサーバにアクセスして、ポリシーサーバと相互に認証する相互認証手段(ポリシー管理部41、証明書管理部37)と、この相互認証後ポリシーサーバから当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得するセキュリティポリシー取得手段(ポリシー管理部41等)と、を有する。
10)クライアントが随時又は定期的にログサーバと相互認証を実施後接続し、6)の認証履歴と8)の通信ログをアップロードする機能
随時又は定期的に、ログサーバにアクセスして、ポリシーサーバと相互に認証する相互認証手段(GUI部31、認証部31等)と、この相互認証後、クライアントのセキュア通信のログを、前記ログサーバに送信する手段(IPsecマネージャ部32、ログ送信部42、ログ部43等)とを有する。
11)クライアントがポリシーサーバから受領したセキュア通信ポリシーに基づき、通信相手と相互認証後、セキュア通信できる機能
この機能を図5を用いて説明する。
IPsecエンジン部33において、IKE処理における証明書検証を行う(S41)。次いで、IPsecエンジン部33は、IPsecマネージャ部32に対して最終認証の要求を出す(S42)。次いで、IPsecマネージャ部32は、GUI部31経由でユーザに対して、相手の証明書の内容と通信要求の内容(IPアドレス、ポート番号)を表示し、通信の認証を要求する(S43)。
【0095】
この要求に対して、設定されたタイムアウト時間を経過した場合は(S44:有り)、IKEの処理を打ち切る。
【0096】
最終認証の要求に対して、設定されたタイムアウト時間内に、結果が出された場合は、IPsecマネージャ部32は、IPsecエンジン部33に認証結果を通知する(S44)。
認証OKの場合は、IPsecエンジン部33は、IKEの処理を続行する。また、認証NGの場合は、IKEの処理を打ち切る。
(処理シーケンス)
端末(クライアント)と管理サーバ(ポリシーサーバ、ログサーバ)における処理を図6〜図8を用いて説明する。
【0097】
図6は、その処理の概要を示す。まず、クライアントは、端末ソフトをインストールし、GUI部31を用いて、予め定め取得した端末の電子証明書を設定し、関係する管理サーバ(ポリシーサーバ、ログサーバ)の宛先を設定する(S11)。
【0098】
ついで、通信管理サーバは、ポリシー生成・編集部24を用いて、セキュリティポリシーの生成と編集を行う(S12)。
【0099】
クライアントと管理サーバの設定がなされると、セキュリティポリシーのダウンロードが自動的に行われる。
【0100】
図7にセキュリティポリシーのダウンロードの処理シーケンスを示す。クライアントからポリシーサーバへ、電子証明書(デジタルID)を提示して、SSLによる通信を要求する(S21)。これに対して、ポリシーサーバは、受信したデジタルIDにより、クライアントを確認する。さらに、電子証明書(デジタルID)と、秘密鍵を提示して、応答する(S22)。
【0101】
クライアントは、ポリシーサーバからの応答を受信して、提示された秘密鍵で暗号化して、秘密鍵を受付けたことを通知し(S23)、さらに、当該クライアントのセキュリティポリシーのダウンロードを要求する(S24)。
なお、S21からS23の流れは、SSL又はTLS(Transport Layer Security)の相互認証のプロセスであり、その詳細は、A. Frier, P. Karlton, and P. Kocher, ”The SSL 3.0 Protocol”, Netscape Communications Corp., Nov 18, 1996.及びRFC(Request for Comments) 2246(TLS) に詳述されている。
【0102】
ポリシーサーバは、要求したクライアントのセキュリティポリシーを、ポリシーデータベース3から読み出して、且つ、秘密鍵で暗号化して、クライアントに送信する(S25)。同時に、ポリシーサーバは、ダウンロードした端末、時刻等のログをログデータベース4に格納する(S26)。クライアントは、ダウンロードしたセキュリティポリシーをセキュリティ・ポリシー・データベースSPD44に格納する。
【0103】
なお、ポリシーサーバは、2回目以降に、セキュリティポリシーをダウンロードする場合は、更新したものだけをダウンロードするようにする。これにより、無駄な通信時間を無くし、通信回線等の資源を有効活用することができる。
【0104】
また、ダウンロードするセキュリティポリシーの形式としてXMLを採用することができる。
セキュリティポリシーのダウンロードが自動的に行われると、図6のステップS14に進む。ステップS14では、クライアント間(クライアントAとクライアントB間)でIPsecの通信が行われる。なお、クライアントA及びクライアントBは、ステップS13により、クライアントB及びクライアントAに関するセキュリティポリシーを、セキュリティ・ポリシー・データベースSPD44に保持している。
図8にクライアント通信の処理シーケンスを示す。
【0105】
先ず、クライアントAとクライアントB間で、IKEの第1フェーズの鍵交換がなされる(S31)。第1フェーズの鍵交換では、▲1▼ISAKMP(Internet Security Association and Key Management Protocol)の折衝▲2▼ISAKMPで使用される共有秘密鍵の生成▲3▼相互認証がなされる。これにより、安全な通信路が生成される。
【0106】
ついで、クライアントAとクライアントB間で、IKEの第2フェーズの鍵交換がなされる(S32)。第2フェーズの鍵交換では、第1フェーズの鍵交換で確立されたISAKMPのSAを使用して、IPsecのAH,ESPのセキュリティプロトコルのSAを確立するために、▲1▼セキュリティプロトコルのSAの折衝▲2▼セキュリティプロトコルのSAで使用される共有秘密鍵の生成を行う。
【0107】
IKEの第1フェーズ及び第2のフェーズがなされると、クライアントAとクライアントB間でIPsecによる通信が可能となる。
【0108】
このIKEの第1フェーズ及び第2フェーズにおいて、相手からのセキュア通信要求を受け、クライアントがこれを受領した場合に回線を接続し、受領しない場合は、回線が接続されずセキュア通信は開始されない処理も行われる。
【0109】
クライアントAとクライアントBは、IKEの第1フェーズ及び第2のフェーズで認証がなされると、その認証のログをログサーバに送信する(S33、S34)。
【0110】
その後、クライアントAとクライアントB間でIPsecによる通信が行われる(S35)。
IPsecによる通信が行われると、図6のステップS15に進み、ネットワーク管理者等による、ログの確認がなされる。
(セキュリティポリシーデータベース)
図9〜図15を用いて、セキュリティポリシーデータベース3について説明する。なお、セキュリティポリシーデータベース3は、ユーザ情報テーブル、サイト情報テーブル、ポリシーテーブル、ポート番号テーブル、通信相手テーブルを有している。
【0111】
図9は、セキュリティポリシーデータベースに格納されるAさんのセキュリティポリシーを説明するための図である。図9におけるAさんのセキュリティポリシーは、次の通りである。
▲1▼Aさんが会社サイトにいるときは、メール送受、会社内のBさんとのtelnetで平文通信をする。会社外のBさんとは、telnetでIPsec通信をする。
▲2▼Aさんさんが他の場所にいるときは、メール送受、会社内のBさんとのtelnetでIPsec通信をする。
▲3▼Aさんがどこにいるかにかかわらず、部門ファイルサーバとの間ではIPsec通信をする。
▲4▼Aさんがどこにいるかにかかわらず、アクセス禁止サーバとの通信は禁止する。
▲5▼Aさんがどこにいるかにかかわらず、その他のWWWサーバとは平文で通信する。
【0112】
図10に、図9の場合におけるユーザ情報テーブルの例を示す。図10のユーザ情報テーブルは、ユーザ情報テーブルの識別番号であるid70、ユーザの表示名71、証明書DN72、アドレス固定73及びIPv6アドレス74から構成されている。
【0113】
表示名71は、自分を含む関係ユーザ名である。図10では、Aさん、Bさん、メイルサーバ、fileサーバがユーザ名である。証明書DN72は、ユーザの電子証明書のDNであり、電子証明書の値である。アドレス固定73は、アドレスが固定か否かを示している。メイルサーバ、fileサーバのアドレスは固定であることが分かる。IPv6アドレス74には、固定アドレス及び固定アドレスでない場合は、直近にアクセスした時点のIPアドレスを示す。
【0114】
図11に、サイト情報テーブルの例を示す。図11のサイト情報テーブルは、サイト情報テーブルの識別番号であるid80、サイトの表示名81、サイトのアドレスがIPv6であるか否かを示す「IPv6」82、サイトのIPアドレス83及びprefix84から構成されている。図11では、サイト名81として、会社、禁止サーバ及びその他がある。また、IPアドレス83、prefix84としては、それらのネットワーク中のアドレスおよび、アドレスの範囲を示すためのプレフィクスの値が入っている。
【0115】
図12に、ポリシーテーブルの例を示す。図12のポリシーテーブルは、ポリシーテーブルの識別番号であるid90、ポリシーを利用するユーザ91、ユーザのサイトであるユーザサイト92、通信相手のサイトである通信相手サイト93、通信制御94、next95及びprev96から構成されている。ユーザサイト92には、ユーザ91のサイト名が書き込まれている。例えば、ユーザA及びユーザBのサイトは会社である。通信相手サイト93には、ユーザサイト92のサイトに準じて書き込まれている。通信制御94は、ユーザ91と行う通信の制御方式が書き込まれている。next95及びprev96は、ユーザ91の次のid90又は前のid90が書き込まれており、これにより、ユーザ91の書き込み領域を判定できる。つまり、next95及びprev96にかけて、同一のユーザのポリシーが書き込まれている。
【0116】
図13に、ポート番号テーブルの例を示す。図13のポート番号テーブルは、ポリシーを識別するポリシーID100、受信するときのポート番号101及び当該ポリシーIDでの通信プロトコル102から構成されている。
図14に、通信相手テーブルの例を示す。図14の通信相手テーブルは、ポリシーを識別するポリシーID110及び通信相手のIDを示す通信相手ID111から構成されている。
図10から図14に示すデータベース内容により、次のような通信ポリシーが構成される。
1)Aが会社サイトにいるときは、会社サイト内からのtelnetを平文で受ける。
2)Aが任意の場所にいるとき、任意の場所にいるBからのtelnetをIPsecで受ける。
3)Bが会社サイトにいるときは、会社サイト内からのtelnetを平文で受ける。
4)Bが任意の場所にいるとき、任意の場所にいるAからのtelnetをIPsecで受ける。
5)メールサーバが社内から読まれるときは、平文で通信する。
【0117】
6)メールサーバが社外にいるA、Bから読まれるときは、IPsec通信を行う。
7)ファイルサーバが任意の場所にいるAから読まれるときは、IPsec通信を行う。
8)アクセス禁止サーバに対する通信を禁止する。
9)そのほかのhttpサーバとは、平文でアクセスする。
(画面)
本実施の形態に関する画面を説明する。
【0118】
図15は、図3の管理サーバにおいて、ログデータベース4を読み出して、通信ログを確認している画面の例である。通信管理サーバが搭載しているGUIにより表示される。
【0119】
図15の画面は、期間51、クライアント(IPアドレス)、通信相手(IPアドレス)、結果(成功、不成功別に表示)をキーに検索を行う。検索結果は、No.55、通信時刻56、本人のIPアドレス57、相手のIPアドレス58、イニシエータか否かの別59、結果(成功、不成功)60及び詳細表示部61から構成される。詳細表示部61をクリックすると、図16に示されているような詳細な通信相手の認証情報を得ることができる。
【0120】
なお、セキュリティポリシーデータベース3において、電子証明書の値をキーにして、情報が格納されているが、その電子証明書の値をキーとは、図16の画面における通信相手の「C=JP、ST=Hokkaidou、L=・・・」である。
これにより、ネットワーク管理者等は、設定したセキュリティポリシーが正しく反映されているか否かを確認することができる。
【0121】
図17は、図4の端末(クライアント)において、IPsecモニタ部39により、IPsec通信確立時の通信の情報を表示している画面である。
図17では、”ishikawa”という名前の相手との二つの通信が行なわれていることが分かる。ここでも詳細をクリックすると、図16に示されている通信相手の電子証明書情報等が表示される。サーバにアップロードされる履歴情報もここで参照できる。
【0122】
また、図17の画面において、設定・操作ボタンをクリックすると、設定・操作に係るメニュー画面(図示せず)を表示される。この画面により、各種設定及び通信の切断を行うことができる。
【0123】
また、図17の画面において、認証履歴ボタンをクリックすると、過去の認証の履歴が表示される。
【0124】
本実施の形態は、次の二つの態様がある。
一つは、ポリシー権限がネットワーク管理者にある場合で、中央でIPsec等のセキュア通信を集中管理する場合である。
これは、企業等でネットワーク管理者が機器間のIPsecの設定を集中管理したい場合である。一般的には、利用者の設定ミスへの対応、企業ポリシーに反したセキュア通信の防止が課題となるが、本実施の形態によれば、セキュア通信対象の通信ポリシーを一元的に管理して、強要することが可能になる。
二つ目は、ポリシー権限が各クライアントにある場合で、クライアント間のオンデマンドでセキュアなピア・ツー・ピアの通信を行う場合である。
これは、個人利用者が知人や目的のデバイスとセキュア通信したい場合である。利用者は希望する通信対象をポリシーサーバに伝え、ポリシーサーバはそれに合ったポリシーファイルを両者にフィードする。しかしながら、通信対象がこの要求を受け入れないかぎりはIPsec通信は成立しない。
【0125】
なお、上記実施の形態では、セキュア通信を行う主体が端末の場合について説明したが、これ以外の場合でも適用できる。例えば、情報家電、センサー等のデバイスに対して適用できる。
また、上記実施の形態では、セキュア通信として、IPsecの場合について説明したが、これ以外のセキュア通信にも適用できる。
【0126】
また、図4では、通信管理サーバは、セキュリティポリシーデータベースを有してセキュリティポリシーを端末に配布する機能と、セキュリティ通信ログデータベースを有してセキュア通信ログを管理する機能を有するものとして説明したが、通信管理サーバをセキュリティポリシーデータベースを有してセキュリティポリシーを端末に配布するセキュリティポリシーサーバと、セキュリティ通信ログデータベースを有してセキュア通信ログを管理するセキュリティ通信ログ管理サーバに分けて構成してもよい。また、その際、セキュリティポリシーサーバとセキュリティ通信ログ管理サーバとは、一部の機能を共有するようにしてもよい。
【0127】
また、端末は、定期的に、通信管理サーバにアクセスして、セキュリティポリシーをダウンロードしても良いし、随時、通信管理サーバにアクセスして、必要に応じて、セキュリティポリシーをダウンロードしてもよい。
【0128】
本実施の形態は、以下のような特徴を有する。
・すべての端末で、IPv6での通信をサポートすることができる。
・ダウンロードするセキュリティポリシーの形式としてXMLを採用することができる。
・端末側の設定は、基本的にインストール時の設定のみでよい。それだけで、正しいIPsecのセキュリティポリシーの適用が保証される。
・端末での通信状況モニタ、認証履歴の表示が可能である。
・通信管理サーバ側で、IPsecポリシーの適用状況をセキュア通信ログにより、確認することが可能となる。
・さらに、定期的に通信管理サーバと端末とで、相互に認証しており、その都度、通信管理サーバは端末のアドレスを確認している。従って、モバイル環境等で端末のアドレスが変化する場合も、通信管理サーバは端末のアドレスの把握が可能であるため、移動先での適用も可能となる。
・また、今後普及が見込まれるピア・ツー・ピアの通信において、セキュアな通信を利用者が簡単に行えるだけでなく、端末の設定を集中管理できるため、企業のネットワーク管理者にとって、マネージされたピア・ツー・ピアの通信の制御が可能となる。
【0129】
また、上述したIETFの提案に対して、本実施の形態は、次のような利点を有する。
(1)クライアント単位にまとめてポリシーを得ることができるので、そのポリシーで許可された相手とのセキュア通信が初めてであっても、ポリシーサーバに問い合わせに行く必要がない。また、ポリシーサーバへの負荷もIETFの提案と比べ少なくて済む。
(2)電子証明書のDN名をクライアントID情報として使用し、それを元にクライアントのポリシーを特定し、クライアントに配信するため、真正なユーザであることを確認した上で正しいポリシーを配信することができる。
【0130】
【発明の効果】
上述の如く本発明によれば、モバイル環境等において利用者がセキュア通信を必要とする時に、必要な各種設定をオンデマンドで簡単に行うことができ、またそれらの設定や通信記録を中央で集中管理できるセキュア通信システム・セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラムを提供することができる。
【0131】
【図面の簡単な説明】
【図1】本発明のセキュア通信システムの構成例を説明するための図である。
【図2】図1のシステムの動作概要を説明するための図である。
【図3】通信管理サーバの構成例を説明するための図である。
【図4】端末(クライアント)の構成例を説明するための図である。
【図5】クライアントがポリシーサーバから受領したセキュア通信ポリシーに基づき、通信相手と相互認証後、セキュア通信できる機能を説明するための図である。
【図6】処理の概要を説明するための図である。
【図7】セキュリティポリシーのダウンロードの処理シーケンスである。
【図8】クライアント通信の処理シーケンスである。
【図9】セキュリティポリシーデータベースに格納されるセキュリティポリシーを説明するための図である。
【図10】ユーザ情報テーブルの例である。
【図11】サイト情報テーブルの例である。
【図12】ポリシーテーブルの例である。
【図13】ポート番号テーブルの例である。
【図14】通信相手テーブルの例である。
【図15】管理サーバにおいて、ログ管理モジュールがログデータベースを読み出して、通信ログを確認している画面の例である
【図16】詳細な通信相手の認証情報の画面の例である。
【図17】IPsec通信確立時の通信の情報を表示している画面の例である。
【符号の説明】
1  端末(クライアント)
2  通信管理サーバ
3  セキュリティポリシーデータベース
4  セキュリティ通信ログデータベース
5  ポリシーサーバ
6  ログサーバ
10  IPv6ネットワーク
21  SSL対応WEBサーバ
22  ポリシー配信モジュール
23  ログ管理モジュール
24  ポリシー生成・編集モジュール
26、36  CRL
27  サーバ証明書
31  GUI部
32  IPsecマネージャ部
33  IPsecエンジン部
34  ログファイル
35  端末証明書
37  証明書管理部
38  認証部
39  IPsecモニタ部
41  ポリシー管理部
42  ログ送信部
43  ログ部
44  セキュリティ・ポリシー・データベース(SPD)

Claims (15)

  1. セキュア通信を行う複数の機器と、該セキュア通信において前記機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとを有するセキュア通信システムであって、
    前記セキュア通信を行う機器は、随時又は定期的に、前記ポリシーサーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得し、
    前記セキュア通信を行う機器は、前記ポリシーサーバから取得したセキュリティポリシーを用いてセキュア通信を行うことを特徴とするセキュア通信システム。
  2. 前記セキュア通信を行う機器と前記ポリシーサーバとは、相互に認証し合い、
    該相互認証後に、前記ポリシーサーバは、前記セキュア通信を行う機器に該機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信することを特徴とする請求項1記載のセキュア通信システム。
  3. 前記ポリシーサーバは、複数有し、
    前記セキュア通信を行う機器は、予め定められた前記ポリシーサーバにアクセスすることを特徴とする請求項1又は2記載のセキュア通信システム。
  4. 当該セキュア通信システムは、ログサーバを有し、
    前記セキュア通信を行う機器は、随時又は定期的に、当該機器のセキュア通信のログを、前記ログサーバに送信することを特徴とする請求項1ないし3いずれか一項記載のセキュア通信システム。
  5. セキュア通信を行う複数の機器がネットワークを介して接続され、前記機器がセキュア通信において設定すべきセキュリティポリシーを記憶しているポリシーサーバであって、
    前記セキュア通信を行う機器と相互に認証する相互認証手段と、
    前記相互認証手段による相互認証後、前記機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信する送信手段と、
    を有することを特徴とするポリシーサーバ。
  6. 前記相互認証手段による相互認証後、前記セキュア通信を行う機器からの要求に基づいて、前記セキュリティポリシーデータベースを検索する検索手段と、
    更新された前記セキュア通信を行う機器に関するセキュリティポリシーを、要求した端末に送信する送信手段とを有することを特徴とする請求項5記載のポリシーサーバ。
  7. セキュリティポリシーを記憶するセキュリティポリシーデータベースを有し、
    前記セキュリティポリシーデータベースは、前記相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュリティポリシーを格納することを特徴とする請求項5又は6記載のポリシーサーバ。
  8. 端末が行うセキュア通信の管理情報を格納した管理情報データベースを有することを特徴とする請求項5ないし7いずれか一項のポリシーサーバ。
  9. 前記管理情報データベースは、前記相互認証に用いられるセキュア通信を行う機器の電子証明書の値をキーにして、セキュア通信を行う機器のIPアドレスを格納することを特徴とする請求項5ないし8いずれか一項記載のポリシーサーバ。
  10. セキュア通信を行う機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとネットワークを介して接続されているセキュア通信を行う機器であって、
    前記ポリシーサーバにアクセスして、随時又は定期的に、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得するセキュリティポリシー取得手段と、
    セキュリティポリシー取得手段で取得したセキュリティポリシーを用いてセキュア通信を行うセキュア通信手段と、
    を有することを特徴とするセキュア通信を行う機器。
  11. 前記ポリシーサーバと相互に認証する相互認証手段を有し、
    該相互認証手段による相互認証後、前記セキュリティポリシー取得手段は、当該機器のセキュリティポリシーを取得することを特徴とする請求10項記載のセキュア通信を行う機器。
  12. 前記セキュリティポリシー取得手段により取得したセキュリティポリシーは、変更できないことを特徴とする請求項10又は11記載のセキュア通信を行う機器。
  13. セキュア通信を行う複数の機器がネットワークを介して接続され、前記機器がセキュア通信において設定すべきセキュリティポリシーを記憶しているポリシーサーバにおけるプログラムであって、
    前記セキュア通信を行う機器と相互に認証する相互認証手順と、
    前記相互認証手順による相互認証後、前記機器が設定すべき複数の通信相手に係るセキュリティポリシーを送信する送信手順と、
    をコンピュータに実行させるポリシーサーバにおけるプログラム。
  14. セキュア通信を行う機器が設定すべきセキュリティポリシーを記憶しているポリシーサーバとネットワークを介して接続されているセキュア通信を行う機器におけるプログラムであって、
    前記ポリシーサーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得するセキュリティポリシー取得手順と、
    セキュリティポリシー取得手順で取得したセキュリティポリシーを用いてセキュア通信を行うセキュア通信手順と、
    をコンピュータに実行させるセキュア通信を行う機器におけるプログラム。
  15. さらに、随時又は定期的に、当該機器のセキュア通信のログを、前記ログサーバに送信する手順をコンピュータに実行させる請求項14記載のセキュア通信を行う機器におけるプログラム。
JP2002204220A 2002-07-12 2002-07-12 セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム Pending JP2004048458A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002204220A JP2004048458A (ja) 2002-07-12 2002-07-12 セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002204220A JP2004048458A (ja) 2002-07-12 2002-07-12 セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム

Publications (1)

Publication Number Publication Date
JP2004048458A true JP2004048458A (ja) 2004-02-12

Family

ID=31709882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002204220A Pending JP2004048458A (ja) 2002-07-12 2002-07-12 セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム

Country Status (1)

Country Link
JP (1) JP2004048458A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018608A (ja) * 2004-07-01 2006-01-19 Japan Communication Inc 端末装置、通信制御方法、及び、プログラム
JP2006086907A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム
JP2006254284A (ja) * 2005-03-14 2006-09-21 Fujitsu Access Ltd マルチキャスト配信システム、そのユーザ機器及び配信サーバ
JP2006252471A (ja) * 2005-03-14 2006-09-21 Ricoh Co Ltd ネットワーク監視方法、ネットワーク監視システム及びネットワーク監視プログラム
JP2006345126A (ja) * 2005-06-08 2006-12-21 Dainippon Printing Co Ltd Pkiの環境設定方法、クライアントサーバシステムおよびコンピュータプログラム
JP2006344013A (ja) * 2005-06-09 2006-12-21 Hitachi Ltd ユーザ認証システム、および、そのユーザ認証方法
CN100388687C (zh) * 2004-09-30 2008-05-14 国际商业机器公司 更新ssl证书的计算机***和方法
JP2009016961A (ja) * 2007-06-29 2009-01-22 Fujitsu Ltd 通信装置、通信装置に適した通信ログ送信方法および通信システム
EP2031793A1 (en) * 2006-06-19 2009-03-04 Huawei Technologies Co., Ltd. Framework of managing network security and information processing method thereof
JP2010114885A (ja) * 2008-10-10 2010-05-20 Canon Inc 通信装置、通信装置の制御方法及びコンピュータプログラム
US7757087B2 (en) 2004-10-15 2010-07-13 Kabushiki Kaisha Toshiba Information processing apparatus and information processing method
JP2012108643A (ja) * 2010-11-16 2012-06-07 Nec Computertechno Ltd コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム
JP2013138477A (ja) * 2013-02-14 2013-07-11 Canon Inc 情報処理装置、情報処理方法、記憶媒体及びプログラム
US8646066B2 (en) 2006-10-16 2014-02-04 Canon Kabushiki Kaisha Security protocol control apparatus and security protocol control method
JP2016167692A (ja) * 2015-03-09 2016-09-15 三菱日立パワーシステムズ株式会社 情報通信システム及び情報通信方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018608A (ja) * 2004-07-01 2006-01-19 Japan Communication Inc 端末装置、通信制御方法、及び、プログラム
JP2006086907A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム
CN100388687C (zh) * 2004-09-30 2008-05-14 国际商业机器公司 更新ssl证书的计算机***和方法
US7757087B2 (en) 2004-10-15 2010-07-13 Kabushiki Kaisha Toshiba Information processing apparatus and information processing method
JP2006254284A (ja) * 2005-03-14 2006-09-21 Fujitsu Access Ltd マルチキャスト配信システム、そのユーザ機器及び配信サーバ
JP2006252471A (ja) * 2005-03-14 2006-09-21 Ricoh Co Ltd ネットワーク監視方法、ネットワーク監視システム及びネットワーク監視プログラム
JP4713186B2 (ja) * 2005-03-14 2011-06-29 株式会社リコー ネットワーク監視方法及びネットワーク監視システム
JP4648100B2 (ja) * 2005-06-08 2011-03-09 大日本印刷株式会社 Pkiの環境設定方法、クライアントサーバシステムおよびコンピュータプログラム
JP2006345126A (ja) * 2005-06-08 2006-12-21 Dainippon Printing Co Ltd Pkiの環境設定方法、クライアントサーバシステムおよびコンピュータプログラム
JP2006344013A (ja) * 2005-06-09 2006-12-21 Hitachi Ltd ユーザ認証システム、および、そのユーザ認証方法
JP4685515B2 (ja) * 2005-06-09 2011-05-18 株式会社日立製作所 ユーザ認証システム、および、そのユーザ認証方法
EP2031793A1 (en) * 2006-06-19 2009-03-04 Huawei Technologies Co., Ltd. Framework of managing network security and information processing method thereof
EP2031793A4 (en) * 2006-06-19 2009-09-02 Huawei Tech Co Ltd NETWORK SECURITY MANAGEMENT FRAMEWORK AND METHOD FOR PROCESSING INFORMATION
US8646066B2 (en) 2006-10-16 2014-02-04 Canon Kabushiki Kaisha Security protocol control apparatus and security protocol control method
JP2009016961A (ja) * 2007-06-29 2009-01-22 Fujitsu Ltd 通信装置、通信装置に適した通信ログ送信方法および通信システム
JP2010114885A (ja) * 2008-10-10 2010-05-20 Canon Inc 通信装置、通信装置の制御方法及びコンピュータプログラム
JP2012108643A (ja) * 2010-11-16 2012-06-07 Nec Computertechno Ltd コンピュータ制御システム、コンピュータ、制御方法、及び制御プログラム
JP2013138477A (ja) * 2013-02-14 2013-07-11 Canon Inc 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP2016167692A (ja) * 2015-03-09 2016-09-15 三菱日立パワーシステムズ株式会社 情報通信システム及び情報通信方法

Similar Documents

Publication Publication Date Title
US10009320B2 (en) Computerized system and method for deployment of management tunnels
US9673988B2 (en) Systems and methods for certifying devices to communicate securely
US7890759B2 (en) Connection assistance apparatus and gateway apparatus
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
US7290286B2 (en) Content provider secure and tracable portal
US10680830B2 (en) Systems and methods for certifying devices to communicate securely
JP4101839B2 (ja) セッション制御サーバ及び通信システム
WO2003062992A1 (en) Automatic configuration of devices for secure network communication
JP2009514046A (ja) グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム
JP2004048458A (ja) セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム
JPH1125048A (ja) ネットワークシステムのセキュリティ管理方法
JP2007334753A (ja) アクセス管理システムおよび方法
Cisco Configuring Digital Certification
Cisco Configuring Certification Authority Interoperability

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061121