JP2006019824A - Secure communication system, management apparatus, and communication terminal - Google Patents
Secure communication system, management apparatus, and communication terminal Download PDFInfo
- Publication number
- JP2006019824A JP2006019824A JP2004193128A JP2004193128A JP2006019824A JP 2006019824 A JP2006019824 A JP 2006019824A JP 2004193128 A JP2004193128 A JP 2004193128A JP 2004193128 A JP2004193128 A JP 2004193128A JP 2006019824 A JP2006019824 A JP 2006019824A
- Authority
- JP
- Japan
- Prior art keywords
- security policy
- group
- communication
- database
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、セキュア通信システム、管理装置および通信端末に関する。 The present invention relates to a secure communication system, a management device, and a communication terminal.
従来、IP(Internet Protocol)ネットワーク上でセキュアな通信を行うためのプロトコルとして、IETF(Internet Engineering Task Force)のRFC2401(Security Architecture for the Internet Protocol)で規定されているIPsecと呼ばれる方式が知られている。IETFは、TCP(Transmission Control Protocol)/IPなどのインターネットで利用される技術の実質的な標準化組織として知られる。また、IPsecを使用する際に必要となる秘密鍵の自動生成および管理プロトコルとして、IKEと呼ばれる方式がIETFのRFC2409(The Internet Key Exchange)で規定されている。 Conventionally, as a protocol for performing secure communication on an IP (Internet Protocol) network, a method called IPsec defined by RFC2401 (Security Architecture for the Internet Protocol) of IETF (Internet Engineering Task Force) is known. Yes. IETF is known as a substantial standardization organization for technologies used on the Internet such as TCP (Transmission Control Protocol) / IP. In addition, as an automatic secret key generation and management protocol required when using IPsec, a method called IKE is defined in RFC 2409 (The Internet Key Exchange) of IETF.
上記したIPsecやIKEを使用する際に必要な設定は一般的に複雑なものである。例えば、通信端末間でIPsecを用いてセキュア通信を行う場合、通信相手と事前にIPsecで通信を行うことの合意を取り、設定事項を交渉する必要がある。このため、一般のユーザがIPsecを使用することは困難となっている。また、専門知識を有するユーザであっても、セキュア通信を行いたい時に即時にIPsecで通信することは、通信相手との事前交渉が必要なために困難である。 The settings required when using the above-described IPsec and IKE are generally complicated. For example, when secure communication is performed between communication terminals using IPsec, it is necessary to negotiate setting items with a communication partner in advance to communicate with IPsec. For this reason, it is difficult for general users to use IPsec. Further, even if a user has specialized knowledge, it is difficult to immediately communicate with IPsec when performing secure communication because prior negotiation with a communication partner is necessary.
上記した問題に対処する従来の技術として、通信端末が設定すべきIPsec及びIKE設定情報などのセキュリティポリシーを記憶する通信管理サーバを備え、セキュア通信を行う通信端末は、随時又は定期的に、通信管理サーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得し、この取得したセキュリティポリシーを用いてIPsec及びIKEに係る設定を行い、セキュア通信を行うものが知られている(例えば、特許文献1参照)。
しかし、上述した従来の技術では、通信端末はセキュア通信を行う度に随時、通信管理サーバから最新のセキュリティポリシーを取得しなければ、セキュリティポリシーの変更に対して円滑に対応することができない。このため、通信端末にかかる負荷が大きく、負担であるという問題がある。また、通信端末の負荷を軽減するために、定期的にしか通信管理サーバへアクセスしないようにすると、セキュリティポリシーが変更されていた場合、最新のセキュリティポリシーを未取得のままセキュア通信を行う可能性があり、セキュア通信の失敗を招くという事態が生じる。 However, in the conventional technology described above, the communication terminal cannot smoothly respond to the change of the security policy unless it acquires the latest security policy from the communication management server whenever it performs secure communication. For this reason, there exists a problem that the load concerning a communication terminal is large and is a burden. In addition, if the access to the communication management server is made only periodically to reduce the load on the communication terminal, if the security policy has been changed, secure communication may be performed without obtaining the latest security policy. There arises a situation where secure communication fails.
また、セキュア通信を開始する際、通信相手の端末がセキュア通信を受け入れる準備が整っているか否かを知るためには、実際に通信相手に対してセキュア通信における接続要求をパケットで送信し、その応答の有無を判定する必要がある。このため、通信端末ではセキュア通信を開始する度に、通信相手の準備完了を確認するための負荷が発生し、負担となる。 Also, when starting secure communication, in order to know whether the communication partner's terminal is ready to accept secure communication, actually send a connection request in secure communication to the communication partner in a packet, It is necessary to determine whether there is a response. For this reason, every time secure communication is started in the communication terminal, a load for confirming the completion of preparation of the communication partner is generated and becomes a burden.
本発明は、このような事情を考慮してなされたもので、その目的は、セキュア通信におけるセキュリティポリシーの変更に対して円滑に対応するとともに、通信端末の負担を軽減することができるセキュア通信システムを提供することにある。 The present invention has been made in consideration of such circumstances, and its object is to provide a secure communication system that can smoothly cope with a change in security policy in secure communication and can reduce the burden on a communication terminal. Is to provide.
また、本発明の他の目的は、本発明のセキュア通信システムに適用可能な管理装置および通信端末を提供することにある。 Another object of the present invention is to provide a management apparatus and a communication terminal applicable to the secure communication system of the present invention.
上記の課題を解決するために、本発明に係るセキュア通信システムは、セキュア通信を行うグループに所属する複数の通信端末と、前記通信端末に設定すべきセキュリティポリシーを記憶するデータベースを有する管理装置とを有するセキュア通信システムであって、前記データベースは、前記通信端末のグループごとに、前記セキュリティポリシーおよびマルチキャストアドレスを記憶し、前記管理装置は、前記データベース中のセキュリティポリシーが変更された時に、当該変更情報を当該グループのマルチキャストアドレスを使用して送信する変更情報送信手段を有し、前記通信端末は、前記マルチキャストアドレスに基づき、ネットワークから情報を受信する受信手段と、同一グループ内のセキュリティポリシーを記憶するグループ情報記憶手段と、マルチキャスト形式で受信した前記セキュリティポリシーの変更情報に基づき、前記グループ情報記憶手段中のセキュリティポリシーを更新する更新手段とを有することを特徴としている。 In order to solve the above problems, a secure communication system according to the present invention includes a plurality of communication terminals belonging to a group performing secure communication, and a management apparatus having a database that stores a security policy to be set in the communication terminals. The database stores the security policy and multicast address for each group of communication terminals, and the management device changes the security policy when the security policy in the database is changed. Change information transmitting means for transmitting information using the multicast address of the group, and the communication terminal stores a security policy in the same group as the receiving means for receiving information from the network based on the multicast address Group A distribution storage means, based on the change information security policies received in multicast format, is characterized by having a updating means for updating the security policy in the group information storage means.
本発明に係るセキュア通信システムにおいては、前記通信端末は、自端末がセキュア通信を受け入れる状態にあることを示すユーザ広告メッセージを前記マルチキャストアドレスを使用して送信するメッセージ送信手段と、同一グループ内の他の通信端末ごとにセキュリティポリシーを記憶するセキュリティポリシーデータベース記憶手段と、同一グループ内の他の通信端末からのユーザ広告メッセージの受信状態に基づき、前記セキュリティポリシーデータベース記憶手段に当該メッセージの送信元端末用のセキュリティポリシーを書き込み、或いは削除するセキュリティポリシー設定手段とを有することを特徴とする。 In the secure communication system according to the present invention, the communication terminal transmits a user advertisement message indicating that the terminal is in a state of accepting secure communication using the multicast address, Security policy database storage means for storing a security policy for each other communication terminal, and based on the reception status of user advertisement messages from other communication terminals in the same group, the message transmission source terminal in the security policy database storage means Security policy setting means for writing or deleting a security policy for use.
本発明に係る管理装置は、セキュア通信を行うグループに所属する複数の通信端末に設定すべきセキュリティポリシーを記憶するデータベースを有する管理装置であって、前記データベースは、前記通信端末のグループごとに、前記セキュリティポリシーおよびマルチキャストアドレスを記憶し、前記管理装置は、前記データベース中のセキュリティポリシーが変更された時に、当該変更情報を当該グループのマルチキャストアドレスを使用して送信する変更情報送信手段を有することを特徴としている。 The management device according to the present invention is a management device having a database that stores a security policy to be set in a plurality of communication terminals belonging to a group that performs secure communication, and the database is provided for each group of the communication terminals. Storing the security policy and the multicast address, and the management device has a change information transmitting means for transmitting the change information using the multicast address of the group when the security policy in the database is changed. It is a feature.
本発明に係る通信端末は、セキュア通信を行うグループに所属する通信端末であって、前記グループのマルチキャストアドレスに基づき、ネットワークから情報を受信する受信手段と、前記グループ内のセキュリティポリシーを記憶するグループ情報記憶手段と、マルチキャスト形式で受信した前記セキュリティポリシーの変更情報に基づき、前記グループ情報記憶手段中のセキュリティポリシーを更新する更新手段とを有することを特徴としている。 A communication terminal according to the present invention is a communication terminal belonging to a group that performs secure communication, a receiving unit that receives information from a network based on a multicast address of the group, and a group that stores a security policy in the group The information storage means and update means for updating the security policy in the group information storage means based on the change information of the security policy received in the multicast format.
本発明に係る通信端末においては、自端末がセキュア通信を受け入れる状態にあることを示すユーザ広告メッセージを前記マルチキャストアドレスを使用して送信するメッセージ送信手段と、同一グループ内の他の通信端末ごとにセキュリティポリシーを記憶するセキュリティポリシーデータベース記憶手段と、同一グループ内の他の通信端末からのユーザ広告メッセージの受信状態に基づき、前記セキュリティポリシーデータベース記憶手段に当該メッセージの送信元端末用のセキュリティポリシーを書き込み、或いは削除するセキュリティポリシー設定手段とを有することを特徴とする。 In the communication terminal according to the present invention, a message transmission means for transmitting a user advertisement message indicating that the terminal is in a state of accepting secure communication using the multicast address, and for each other communication terminal in the same group Based on the security policy database storage means for storing the security policy and the reception status of user advertisement messages from other communication terminals in the same group, the security policy for the sender terminal of the message is written in the security policy database storage means Or security policy setting means for deleting.
本発明によれば、あるグループのセキュリティポリシーが変更された時、管理装置からマルチキャスト形式で当該グループ内の通信端末にセキュリティポリシーの変更情報が配信されるので、通信端末は、セキュリティポリシーの変更に対して円滑に対応することができるとともに、セキュリティポリシーの変更を問合せする負担が軽減される。 According to the present invention, when the security policy of a certain group is changed, the management terminal distributes the security policy change information to the communication terminals in the group in a multicast format, so that the communication terminal can change the security policy. As a result, the burden of inquiring about the change of the security policy can be reduced.
また、通信端末は、自分がセキュア通信を受け入れる状態にあることをマルチキャスト形式で同一グループ内の他の通信端末に通知するので、セキュア通信を開始する際、通信相手の端末がセキュア通信を受け入れる準備が整っているかを事前に知ることが可能となるので、通信相手の準備完了を確認する負担が軽減される。 In addition, since the communication terminal notifies other communication terminals in the same group in a multicast format that it is in a state of accepting secure communication, when the secure communication is started, the communication partner terminal is prepared to accept secure communication. Since it is possible to know in advance whether the communication is ready, the burden of confirming that the communication partner is ready is reduced.
以下、図面を参照し、本発明の一実施形態について説明する。
図1は、本発明の一実施形態に係るセキュア通信システムの構成を示すブロック図である。図1において、通信端末1は、IPsec及びIKE方式を用いてセキュア通信を行う機能を有する。管理サーバ2は、セキュア通信者のグループ構成やセキュア通信時に通信端末1で設定すべきセキュリティポリシーなどを管理する。CA(認証)サーバ3は、公開鍵証明書の発行および管理を行う。IPネットワーク4は、IPバージョン6(IPv6)またはIPバージョン4(IPv4)プロトコルを用いたパケット通信ネットワークである。IPネットワーク4は、マルチキャストアドレスを使用したマルチキャスト形式のパケット通信をサポートしている。通信端末1、管理サーバ2およびCAサーバ3は、各々IPネットワーク4に接続し、IPネットワーク4を介してパケット通信を行うことができる。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a secure communication system according to an embodiment of the present invention. In FIG. 1, a
データベース10は、セキュア通信者のグループ構成やセキュア通信時に通信端末1で設定すべきセキュリティポリシーなどを蓄積し、管理サーバ2からアクセスされる。図2は、データベース10の構成例を示す図である。図2において、データベース10は、セキュア通信者のグループごとにグループ情報を格納する。グループ情報は、セキュア通信者のグループを識別するグループ識別子(グループID)、グループに所属するユーザを識別するユーザ識別子(ユーザID)、グループに割り当てられたマルチキャストアドレス、グループ内で使用されるセキュリティポリシーおよびグループ内のユーザ間で共有するグループキーを含む情報である。セキュリティポリシーは、通信端末が設定すべきIPsec及びIKE設定情報などからなる。例えばプロトコル種別や暗号化に使用するハッシュ関数種別などの情報を含む。
The
データベース10に格納されるグループ情報は、管理サーバ2の管理者、または当該グループの管理者のみが変更可能となっている。あるグループのセキュリティポリシーが変更された時、管理サーバ2は、当該グループのマルチキャストアドレスを宛先アドレスに使用して、IPネットワーク4を介してポリシー変更メッセージをマルチキャスト配信する。ポリシー変更メッセージは、セキュリティポリシーの変更部分の情報を有する。さらに、CAサーバ3によって発行された管理サーバ2の公開鍵証明書と、管理サーバ2の秘密鍵を使用して作成された電子署名とを含む。これにより、ポリシー変更メッセージを受信した通信端末1は、受信したポリシー変更メッセージが正規の管理サーバ2から送信されたものか否かを判定することができる。管理サーバ2は、ポリシー変更メッセージを送信する際、当該グループのグループキーを使用して暗号化する。
The group information stored in the
図3は、図1に示す通信端末1の構成を示すブロック図である。図3において、管理サーバ通信部11は、IPネットワーク4を介して管理サーバ2とSSL(Secure Sockets Layer)或いはTLS(Transport Layer Security)などのセキュリティプロトコルを用いた通信を行い、管理サーバ2から所属グループのマルチキャストアドレス、セキュリティポリシーおよびグループキーを取得する。これら取得された情報は、グループデータベース(グループDB)12に格納される。グループDB12は、所属グループ内の全ユーザに共通の情報を記憶する。
FIG. 3 is a block diagram showing a configuration of
マルチキャストメッセージ送信部13は、グループDB12に格納されているマルチキャストアドレスを宛先アドレスに使用して、IPネットワーク4を介してユーザ広告メッセージをマルチキャスト配信する。このユーザ広告メッセージの配信は、自端末がセキュア通信を受け入れる準備が整っている場合に行う。
The multicast
図4はユーザ広告メッセージの構成例を示す図である。図4において、ユーザ広告メッセージはUDP(User Datagram Protocol)に基づき作成されている。UAヘッダ部はシーケンス番号を有する。シーケンス番号は、ユーザ広告メッセージの配信ごとに1ずつ増やす。UAデータ部は、グループID、自己のユーザID、自己のIPアドレス、CAサーバ3によって発行された自己の公開鍵証明書および電子署名を有する。電子署名については、UAヘッダ部のデータ、並びにUAデータ部中のグループID、ユーザID、IPアドレスおよび公開鍵証明書のデータをハッシュ関数で変換し、このハッシュデータを自己の秘密鍵で暗号化して作成する。そして、UAデータ部については、所属するグループのグループキーを使用して暗号化したデータを配信する。
上記電子署名の作成用のハッシュ関数および暗号化アルゴリズム、並びにユーザ広告メッセージの暗号化用のグループキーおよび暗号化アルゴリズムには、グループDB12に格納されているものを使用する。
FIG. 4 is a diagram illustrating a configuration example of a user advertisement message. In FIG. 4, the user advertisement message is created based on UDP (User Datagram Protocol). The UA header part has a sequence number. The sequence number is incremented by 1 for each delivery of the user advertisement message. The UA data part has a group ID, its own user ID, its own IP address, its own public key certificate issued by the CA server 3, and an electronic signature. For the electronic signature, the data in the UA header part and the group ID, user ID, IP address, and public key certificate data in the UA data part are converted by a hash function, and this hash data is encrypted with its own private key. Create. And about the UA data part, the data encrypted using the group key of the group to which it belongs is distributed.
As the hash function and encryption algorithm for creating the electronic signature and the group key and encryption algorithm for encrypting the user advertisement message, those stored in the
マルチキャストメッセージ受信部14は、グループDB12に格納されているマルチキャストアドレスに基づき、IPネットワーク4からパケットを受信する。例えば、ポリシー変更メッセージを受信し、ポリシー変更メッセージ中のセキュリティポリシーの変更部分の情報を抽出し、この情報に基づき、グループDB12中のセキュリティポリシーを更新する。また、ユーザ広告メッセージを受信し、ユーザ広告メッセージ中のユーザ固有のデータ(ユーザID、IPアドレス、シーケンス番号および公開鍵証明書)を抽出し、このデータをグループユーザデータベース(グループユーザDB)15に格納する。グループユーザDB15は、所属グループ内のユーザごとの情報を記憶する。
The
IKE/IPsec設定部16は、グループDB12中のセキュリティポリシーに基づき、IPsec及びIKEに係る設定情報を設定情報記憶部17に書き込む。設定情報記憶部17は、所属グループ内のユーザごとに設定情報を記憶する。IKE/IPsec設定部16は、あるユーザからのユーザ広告メッセージを初めて受信したときに、当該ユーザ用の設定情報を設定情報記憶部17に書き込む。そして、ユーザ広告メッセージの受信が継続している間は、書き込んだ設定情報を維持する。しかし、あるユーザからのユーザ広告メッセージの受信が一定期間途絶えたときには、当該ユーザ用の設定情報を設定情報記憶部17から削除する。なお、設定情報記憶部17で記憶しているIPsec及びIKEに係る設定情報は、セキュア通信を実行する機能部(図示せず)によって使用される。
The IKE /
ユーザ証明書記憶部18は、CAサーバ3によって発行された自己の公開鍵証明書、公開鍵および秘密鍵を記憶する。
The user
次に、上述した図1のセキュア通信システムに係る動作を説明する。
図5は、図1に示すセキュア通信システムに係る処理の流れを示すシーケンス図である。
初めに、ユーザはCAサーバ3から自己の公開鍵証明書を発行してもらう。ここで、ユーザは公開鍵と秘密鍵の組を生成し、公開鍵をCAサーバ3に送信する。CAサーバ3は、ユーザから受信した公開鍵に対して公開鍵証明書を作成し、返信する。ユーザは、CAサーバ3から受信した公開鍵証明書、並びに公開鍵と秘密鍵の組を通信端末1内(ユーザ証明書記憶部18)に保存する。
次いで、ユーザは、セキュア通信者のグループのいずれかに所属する申請を行う。この申請が許可されると、グループ管理者は、データベース10に対して、当該ユーザのユーザIDを自グループ情報に含める更新を行う。
Next, operations related to the above-described secure communication system of FIG. 1 will be described.
FIG. 5 is a sequence diagram showing a flow of processing related to the secure communication system shown in FIG.
First, the user has his / her public key certificate issued from the CA server 3. Here, the user generates a set of a public key and a secret key, and transmits the public key to the CA server 3. The CA server 3 creates and returns a public key certificate for the public key received from the user. The user stores the public key certificate received from the CA server 3 and the set of the public key and the private key in the communication terminal 1 (user certificate storage unit 18).
Next, the user applies for belonging to one of the groups of secure correspondents. When this application is permitted, the group manager updates the
図5において、例えば図2のグループID“soumu”に所属するユーザ“abc”が通信端末1を用いて管理サーバ2にアクセスし、SSL或いはTLSなどのセキュアプロトコルによる通信接続を要求する(ステップS1)。次いで、通信端末1および管理サーバ2は、各々公開鍵証明書を提示して相互認証を行う(ステップS2)。この相互認証が成功すると、管理サーバ2は、当該ユーザが所属するグループ情報をデータベース10から読み出して、通信端末1に送信する(ステップS3)。このグループ情報には、当該ユーザが所属するグループのマルチキャストアドレス、セキュリティポリシーおよびグループキーが含まれる。なお、相互認証が失敗した場合は、その時点で通信端末1と管理サーバ2間の通信を終了する。
In FIG. 5, for example, the user “abc” belonging to the group ID “soumu” in FIG. 2 accesses the management server 2 using the
次いで、通信端末1は、管理サーバ2からのグループ情報を受信すると、受信した情報をグループDB12に格納する。そして、グループ情報中のマルチキャストアドレスを宛先アドレスに使用してユーザ広告メッセージを定期的に送信する(ステップS4)。これにより、グループID“soumu”に所属する他のユーザ“cba”および“def”は、ユーザ“abc”からのユーザ広告メッセージをマルチキャストアドレスに基づき受信する。
Next, when receiving the group information from the management server 2, the
また、通信端末1は、マルチキャストアドレスに基づき、他のユーザ“cba”または“def”からのユーザ広告メッセージを受信する(ステップS5)。図6は、通信端末1におけるユーザ広告メッセージ受信時の処理フロー図である。図6において、通信端末1は、あるユーザからのユーザ広告メッセージを受信すると(ステップS101)、ユーザ広告メッセージ中のシーケンス番号をグループユーザDB15中の当該ユーザの過去に受信したシーケンス番号に基づき検証する(ステップS102)。そして、今回受信したシーケンス番号が、過去に受信したシーケンス番号よりもM以上大きい場合(Mは自然数)、または過去に受信したシーケンス番号と同一である場合には、受信したユーザ広告メッセージを廃棄する(ステップS103)。
The
次いで、シーケンス番号の検証が成功すると、通信端末1は、グループDB12中のグループキーを使用してユーザ広告メッセージを復号化する(ステップS104)。次いで、復号されたユーザ広告メッセージについてフォーマットの検証を行い、メッセージの中身が理解可能か否かを判断する(ステップS105)。この検証が失敗した場合、当該ユーザ広告メッセージを廃棄する(ステップS103)。
Next, when the verification of the sequence number is successful, the
次いで、ステップS104の検証が成功すると、通信端末1は、ユーザ広告メッセージ中の電子署名を検証する(ステップS106)。この検証では、先ず、グループユーザDB15中の当該ユーザの公開鍵証明書に基づき、ユーザ広告メッセージ中の公開鍵証明書を検証する。この検証の結果、公開鍵証明書が正当なものならば、ユーザ広告メッセージ中の電子証明書に含まれる公開鍵を使用して、ユーザ広告メッセージ中の電子署名を検証する。この電子署名の検証が失敗ならば(ステップS107がNO)、当該ユーザ広告メッセージを廃棄する(ステップS103)。
Next, when the verification in step S104 is successful, the
一方、電子署名の検証が成功ならば(ステップS107がYES)、ユーザ広告メッセージ中のデータ(ユーザID、IPアドレス、シーケンス番号および公開鍵証明書)を抽出し、当該ユーザIDに関連付けて各データをグループユーザDB15に格納する(ステップS108)。次いで、通信端末1は、グループDB12中のセキュリティポリシーに基づき、当該ユーザ用のIPsec及びIKEに係る設定情報を設定情報記憶部17に書き込む(ステップS109)。これにより、当該ユーザ用のセキュリティポリシーデータベースが設定情報記憶部17内に生成される。ユーザ広告メッセージは、通信端末がセキュア通信を受け入れる準備が整っている場合に送信されるので、セキュリティポリシーデータベースの存在は、当該ユーザの通信端末においてセキュア通信を受け入れ可能なことを示す。
On the other hand, if the verification of the electronic signature is successful (YES in step S107), data (user ID, IP address, sequence number, and public key certificate) in the user advertisement message is extracted, and each data is associated with the user ID. Is stored in the group user DB 15 (step S108). Next, the
次いで、通信端末1は、セキュリティポリシーデータベースが生成されたユーザに関し、当該ユーザからのユーザ広告メッセージの受信の有無を監視する。そして、ユーザ広告メッセージの受信なしの状態が、所定期間継続した場合、当該ユーザの通信端末においてセキュア通信を受け入れ不可能な状態になったと判断し、当該ユーザのセキュリティポリシーデータベースを削除する。
Next, the
これにより、通信端末1は、通信を開始する際、先ず、設定情報記憶部17を探索し、当該通信相手用のセキュリティポリシーデータベースがあるか否か、つまり、当該通信相手の通信端末用のIPsec及びIKEに係る設定情報が設定済みであるか否かを確認する。この確認結果に基づき、当該通信相手の通信端末との間でIPsec及びIKE方式によるセキュア通信が可能であるか否かを判断することができる。つまり、セキュリティポリシーデータベースが存在し、つまりIPsec及びIKEに係る設定情報が設定済みである場合、通信相手の通信端末との間でIPsec及びIKE方式によるセキュア通信を行うことができると判断する。一方、セキュリティポリシーデータベースが存在せず、つまりIPsec及びIKEに係る設定情報が設定されていない場合、通信相手の通信端末との間でIPsec及びIKE方式によるセキュア通信を行うことができないと判断する。
As a result, when the
なお、セキュア通信を実行する際には、セキュアな通信路(SA)が既に確立している場合は、そのSAを利用してパケットを送信する。一方、SAが未確立の場合には、IKEによりパケットの宛先の通信端末との間のSAを確立した後、当該SAを利用してパケットを送信する。 When executing secure communication, if a secure communication path (SA) has already been established, a packet is transmitted using the SA. On the other hand, when the SA is not established, the SA is established with the destination communication terminal of the packet by IKE, and then the packet is transmitted using the SA.
上述したように本実施形態によれば、あるグループのセキュリティポリシーが変更された時、管理サーバからマルチキャスト形式で当該グループ内の通信端末にセキュリティポリシーの変更部分の情報が配信される。これにより、通信端末は、セキュリティポリシーの変更に対して円滑に対応することができるとともに、セキュリティポリシーの変更を問合せする負担が軽減される。 As described above, according to the present embodiment, when a security policy of a certain group is changed, information on the changed part of the security policy is distributed from the management server to the communication terminals in the group in a multicast format. Accordingly, the communication terminal can smoothly cope with the change of the security policy, and the burden of inquiring about the change of the security policy is reduced.
また、通信端末は、自分がセキュア通信を受け入れる状態にあることをマルチキャスト形式で同一グループ内の他の通信端末に通知するので、セキュア通信を開始する際、通信相手の端末がセキュア通信を受け入れる準備が整っているかを事前に知ることが可能となる。これにより、セキュア通信を開始する度に、通信相手の準備完了を確認するための試しのパケット送信および応答の有無判定が不要となり、通信端末の負荷が軽減される。 In addition, since the communication terminal notifies other communication terminals in the same group in a multicast format that it is in a state of accepting secure communication, when the secure communication is started, the communication partner terminal is prepared to accept secure communication. It is possible to know in advance whether or not Thus, every time secure communication is started, trial packet transmission for confirming completion of preparation of the communication partner and determination of presence / absence of a response become unnecessary, and the load on the communication terminal is reduced.
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like within a scope not departing from the gist of the present invention.
1…通信端末、2…管理サーバ、3…CAサーバ、4…IPネットワーク、10…データベース、11…管理サーバ通信部、12…グループデータベース(グループDB)、13…マルチキャストメッセージ送信部、14…マルチキャストメッセージ受信部、15…グループユーザデータベース(グループユーザDB)、16…IKE/IPsec設定部、17…設定情報記憶部、18…ユーザ証明書記憶部。
DESCRIPTION OF
Claims (5)
前記データベースは、
前記通信端末のグループごとに、前記セキュリティポリシーおよびマルチキャストアドレスを記憶し、
前記管理装置は、
前記データベース中のセキュリティポリシーが変更された時に、当該変更情報を当該グループのマルチキャストアドレスを使用して送信する変更情報送信手段を有し、
前記通信端末は、
前記マルチキャストアドレスに基づき、ネットワークから情報を受信する受信手段と、
同一グループ内のセキュリティポリシーを記憶するグループ情報記憶手段と、
マルチキャスト形式で受信した前記セキュリティポリシーの変更情報に基づき、前記グループ情報記憶手段中のセキュリティポリシーを更新する更新手段とを有する
ことを特徴とするセキュア通信システム。 A secure communication system having a plurality of communication terminals belonging to a group that performs secure communication, and a management device having a database that stores a security policy to be set in the communication terminal,
The database is
Storing the security policy and multicast address for each group of communication terminals;
The management device
When the security policy in the database is changed, the information management device includes change information transmission means for transmitting the change information using the multicast address of the group,
The communication terminal is
Receiving means for receiving information from the network based on the multicast address;
Group information storage means for storing security policies within the same group;
An update means for updating a security policy in the group information storage means based on the change information of the security policy received in a multicast format.
自端末がセキュア通信を受け入れる状態にあることを示すユーザ広告メッセージを前記マルチキャストアドレスを使用して送信するメッセージ送信手段と、
同一グループ内の他の通信端末ごとにセキュリティポリシーを記憶するセキュリティポリシーデータベース記憶手段と、
同一グループ内の他の通信端末からのユーザ広告メッセージの受信状態に基づき、前記セキュリティポリシーデータベース記憶手段に当該メッセージの送信元端末用のセキュリティポリシーを書き込み、或いは削除するセキュリティポリシー設定手段と、
を有することを特徴とする請求項1に記載のセキュア通信システム。 The communication terminal is
Message transmitting means for transmitting a user advertisement message indicating that the terminal is in a state of accepting secure communication using the multicast address;
Security policy database storage means for storing a security policy for each other communication terminal in the same group;
Security policy setting means for writing or deleting a security policy for the sender terminal of the message in the security policy database storage means based on the reception status of user advertisement messages from other communication terminals in the same group;
The secure communication system according to claim 1, comprising:
前記データベースは、
前記通信端末のグループごとに、前記セキュリティポリシーおよびマルチキャストアドレスを記憶し、
前記管理装置は、
前記データベース中のセキュリティポリシーが変更された時に、当該変更情報を当該グループのマルチキャストアドレスを使用して送信する変更情報送信手段を有する
ことを特徴とする管理装置。 A management apparatus having a database for storing security policies to be set in a plurality of communication terminals belonging to a group performing secure communication,
The database is
Storing the security policy and multicast address for each group of communication terminals;
The management device
A management apparatus comprising: a change information transmitting unit that transmits the change information using a multicast address of the group when a security policy in the database is changed.
前記グループのマルチキャストアドレスに基づき、ネットワークから情報を受信する受信手段と、
前記グループ内のセキュリティポリシーを記憶するグループ情報記憶手段と、
マルチキャスト形式で受信した前記セキュリティポリシーの変更情報に基づき、前記グループ情報記憶手段中のセキュリティポリシーを更新する更新手段とを有する
ことを特徴とする通信端末。 A communication terminal belonging to a group performing secure communication,
Receiving means for receiving information from the network based on the multicast address of the group;
Group information storage means for storing a security policy in the group;
An update means for updating a security policy in the group information storage means based on the security policy change information received in a multicast format.
同一グループ内の他の通信端末ごとにセキュリティポリシーを記憶するセキュリティポリシーデータベース記憶手段と、
同一グループ内の他の通信端末からのユーザ広告メッセージの受信状態に基づき、前記セキュリティポリシーデータベース記憶手段に当該メッセージの送信元端末用のセキュリティポリシーを書き込み、或いは削除するセキュリティポリシー設定手段と、
を有することを特徴とする請求項4に記載の通信端末。
Message transmitting means for transmitting a user advertisement message indicating that the terminal is in a state of accepting secure communication using the multicast address;
Security policy database storage means for storing a security policy for each other communication terminal in the same group;
Security policy setting means for writing or deleting a security policy for the sender terminal of the message in the security policy database storage means based on the reception status of user advertisement messages from other communication terminals in the same group;
The communication terminal according to claim 4, further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004193128A JP2006019824A (en) | 2004-06-30 | 2004-06-30 | Secure communication system, management apparatus, and communication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004193128A JP2006019824A (en) | 2004-06-30 | 2004-06-30 | Secure communication system, management apparatus, and communication terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006019824A true JP2006019824A (en) | 2006-01-19 |
Family
ID=35793700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004193128A Pending JP2006019824A (en) | 2004-06-30 | 2004-06-30 | Secure communication system, management apparatus, and communication terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006019824A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007208429A (en) * | 2006-01-31 | 2007-08-16 | Brother Ind Ltd | Certificate issue apparatus and program |
JP2007251842A (en) * | 2006-03-17 | 2007-09-27 | Ricoh Co Ltd | Network apparatus |
JP2010517175A (en) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | System management policy certification, distribution, and formulation |
JP2010268087A (en) * | 2009-05-13 | 2010-11-25 | Nec Infrontia Corp | Network device, network, and automatic encryption communication method used for them |
JP2015035199A (en) * | 2013-07-11 | 2015-02-19 | エンクリプティア株式会社 | Data communication system, communication terminal device, and communication program |
JP2019004474A (en) * | 2013-12-02 | 2019-01-10 | マスターカード インターナショナル インコーポレーテッド | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
JP2020514903A (en) * | 2017-03-22 | 2020-05-21 | ノートンライフロック インコーポレイテッド | System and method for enforcing dynamic network security policy |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016260A (en) * | 1999-06-30 | 2001-01-19 | Mitsubishi Electric Corp | Data communication system |
JP2001203713A (en) * | 2000-01-19 | 2001-07-27 | Sony Corp | Radio packet transmitter-receiver and method for transmitting packet data |
JP2001292139A (en) * | 2000-04-06 | 2001-10-19 | Fujitsu Ltd | Setting control method, setting control server, setting control system and recording medium with setting control program recorded thereon |
-
2004
- 2004-06-30 JP JP2004193128A patent/JP2006019824A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016260A (en) * | 1999-06-30 | 2001-01-19 | Mitsubishi Electric Corp | Data communication system |
JP2001203713A (en) * | 2000-01-19 | 2001-07-27 | Sony Corp | Radio packet transmitter-receiver and method for transmitting packet data |
JP2001292139A (en) * | 2000-04-06 | 2001-10-19 | Fujitsu Ltd | Setting control method, setting control server, setting control system and recording medium with setting control program recorded thereon |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007208429A (en) * | 2006-01-31 | 2007-08-16 | Brother Ind Ltd | Certificate issue apparatus and program |
JP2007251842A (en) * | 2006-03-17 | 2007-09-27 | Ricoh Co Ltd | Network apparatus |
JP2010517175A (en) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | System management policy certification, distribution, and formulation |
JP2010268087A (en) * | 2009-05-13 | 2010-11-25 | Nec Infrontia Corp | Network device, network, and automatic encryption communication method used for them |
JP2015035199A (en) * | 2013-07-11 | 2015-02-19 | エンクリプティア株式会社 | Data communication system, communication terminal device, and communication program |
JP2019004474A (en) * | 2013-12-02 | 2019-01-10 | マスターカード インターナショナル インコーポレーテッド | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
US11334890B2 (en) | 2013-12-02 | 2022-05-17 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
JP2020514903A (en) * | 2017-03-22 | 2020-05-21 | ノートンライフロック インコーポレイテッド | System and method for enforcing dynamic network security policy |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4016998B2 (en) | Communication apparatus and program | |
US7234058B1 (en) | Method and apparatus for generating pairwise cryptographic transforms based on group keys | |
JP4770227B2 (en) | SIP message encryption method and encrypted SIP communication system | |
EP1880525B1 (en) | Host identity protocol method and apparatus | |
JP3831364B2 (en) | Communication system and security policy distribution method in the communication system | |
US20070288754A1 (en) | Data communication method and system | |
EP1635502A1 (en) | Session control server and communication system | |
JP4703438B2 (en) | System and method for verifying that server and communication partner have compatible secure emails | |
US20080056494A1 (en) | System and method for establishing a secure connection | |
JP2005346608A (en) | Server system, communication equipment, communication system, communication method, program therefor, and recording medium thereof | |
JP3944182B2 (en) | Security communication method | |
JPWO2004059903A1 (en) | Network device, network system, and group management method | |
US20080267395A1 (en) | Apparatus and method for encrypted communication processing | |
JP2001251297A (en) | Information processor, and cipher communication system and method provided with the processor | |
WO2009082950A1 (en) | Key distribution method, device and system | |
JP2006352500A (en) | Processor and method for automatic key replacement processing | |
JP2012100206A (en) | Cryptographic communication relay system, cryptographic communication relay method and cryptographic communication relay program | |
JP4367002B2 (en) | Network device, network system, and group management method | |
JP2006019824A (en) | Secure communication system, management apparatus, and communication terminal | |
JP2005236728A (en) | Server apparatus, request issuing the apparatus, request accepting apparatus, communications system and communication method | |
JP2006109152A (en) | Connection requesting device, response device, connection management device and communication system for performing communication on network | |
CN107135226B (en) | Transport layer proxy communication method based on socks5 | |
JP4694240B2 (en) | Encryption key distribution apparatus and program thereof | |
JP2004318582A (en) | Network access system and method, verification system, edge router, access controller, and computer program | |
Cisco | Configuring Certification Authority Interoperability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070308 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070309 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071011 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071011 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100506 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100701 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100702 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110118 |