JP2003018156A - Vpn運用管理装置 - Google Patents

Vpn運用管理装置

Info

Publication number
JP2003018156A
JP2003018156A JP2001196390A JP2001196390A JP2003018156A JP 2003018156 A JP2003018156 A JP 2003018156A JP 2001196390 A JP2001196390 A JP 2001196390A JP 2001196390 A JP2001196390 A JP 2001196390A JP 2003018156 A JP2003018156 A JP 2003018156A
Authority
JP
Japan
Prior art keywords
security
vpn
rule
security rule
conditions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001196390A
Other languages
English (en)
Inventor
Michiaki Harada
道明 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001196390A priority Critical patent/JP2003018156A/ja
Publication of JP2003018156A publication Critical patent/JP2003018156A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 複数のセキュリティ規則の衝突検出、衝突解
決を自動的に行って、安全性の向上、運用管理者の運用
効率の向上を図ること。 【解決手段】 VPN装置の動作設定を行うVPN運用
管理装置において、トラヒック条件とセキュリティ条件
とを含むセキュリティ規則を有するVPN利用契約情報
を記録したVPN契約情報DB103と、複数のセキュ
リティ規則におけるトラヒック条件の重複に基づいて、
VPN利用契約情報間で衝突するセキュリティ規則を検
出するセキュリティ規則衝突検出手段108と、衝突す
るセキュリティ規則に対して、トラヒック条件の重複を
併合したトラヒック条件と、一致するセキュリティ条件
を併合したセキュリティ条件とを有する新たなセキュリ
ティ規則を生成するセキュリティ規則衝突解決手段10
9とを備えた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、仮想私設ネット
ワーク(VPN;Virtual Private Ne
twork)装置の動作設定を行うVPN運用管理装置
に関するものである。
【0002】
【従来の技術】図12は、IETF(Internet
Engineering TaskForce)規格
RFC2401に定められたインターネットVPN構成
の一例を示す構成図である。この規格はIPsec(I
P Security)と一般的に呼ばれており、広く
実用化されている。VPN装置は通常、ルータやファイ
ヤウォール装置等、外部ネットワークと内部ネットワー
ク間のパケット転送装置として実現される。
【0003】VPN装置は、内部ネットワーク用送受信
インタフェース1207、外部ネットワーク用送受信イ
ンタフェース1209を用いて、内外ネットワークとの
パケット送受信を行い、データパケット処理手段120
8によって内外ネットワーク間のパケットの転送処理を
行うものである。また、VPN装置は、運用管理者が設
定したセキュリティ規則1201を格納するセキュリテ
ィ・ポリシー・データベース(SPD)1202、およ
び送信者側VPN装置と受信者側VPN装置との間で個
々のトラヒック条件に対する暗号化・認証内容を取り決
めた情報であるセキュリティ・アソシエーション(S
A)1203を格納するセキュリティ・アソシエーショ
ン・データベース(SAD)1204を備えている。ま
た、VPN装置は、運用管理者がSPD1202の表示
・入力を行うためのSPD表示・入力手段1205と、
相互に通信を行うVPN装置間でSA1203の交渉を
行うためのSA管理手段1206と、パケットに対しS
PD1202およびSAD1204の内容に基づいた処
理を行うデータパケット処理手段1208とを備えてい
る。
【0004】このVPN構成における設定例と動作例を
以下に説明する。図13は、運用管理者がSPD120
2に設定するセキュリティ規則の一例を示す説明図であ
る。SPD1202はパケットの転送方向別に編成され
たデータベースであり、各転送方向ごとのセキュリティ
規則1304、1305と1306、1307はそれぞ
れ優先順位の高い方から順にソートされて示されてい
る。トラヒック条件1301は送受信アドレス、すなわ
ち、発信元IP(IPアドレス)、発信元ポート(TC
P/UDPポート番号)、宛先IP(IPアドレス)、
宛先ポート(TCP/UDPポート番号)、プロトコル
番号により指定され、前記トラヒック条件を満たすパケ
ットのアクション種別1302として「そのまま送信・
受信する」、「廃棄する」、「指定された暗号化・認証
を施す」が設定されるようになっている。アクション種
別1302が「暗号化・認証を施す」の場合には、SA
交渉に対して使用すべきセキュリティ条件1303、す
なわち、暗号化方法・認証方法、パケットに対して使用
する暗号化方法・認証方法が設定される。このとき、適
用可能な暗号化方法・認証方法に幅をもたせ、双方のV
PN装置や組織のセキュリティ・ポリシーがともに許す
範囲で実際の暗号化方法・認証方法を交渉できるように
複数のセキュリティ条件が優先順位順に指定されるよう
になっている。
【0005】図12に示すように、送信側VPN装置
は、内部ネットワークから外部ネットワークに送出すべ
きパケットに対して、トラヒック条件の合致する最も優
先順位の高いセキュリティ規則をSPD1202から検
索し、検索されたセキュリティ規則に基づいてパケット
を処理する。また、アクション種別1302が「暗号化
・認証を施す」の場合、SA1203が未確立であれば
送信側VPN装置・受信側VPN装置のSA管理手段1
206が互いに交渉を行ってSA1203を決定する。
SA1203の交渉では、互いのセキュリティ規則に基
づいて暗号化方法・認証方法の候補を双方が提示し、双
方が提供可能な暗号化方法・認証方法、暗号化鍵・認証
鍵を選択し、また、パケットの暗号化・認証に用いる鍵
を自動生成する。そして、交渉結果がSA1203とし
て双方のVPN装置のSAD1204に記録される。送
信側・受信側VPN装置のデータパケット処理手段12
08は、このような手順で確立したSA1203に基づ
き暗号化・認証をパケットに施すことにより、パケット
の暗号化・認証を実現している。
【0006】図14は、特開2000−244495号
公報に開示されているネットワーク管理システムの構成
図であり、図15はこの公開公報に開示されたネットワ
ーク管理システムに設定される業務内容の定義例を示す
説明図である。このネットワーク管理システムでは、運
用管理者は管理用入出力装置1401を用いて各事業所
・部署の業務内容の定義を編集し、中央ポリシーDB1
402に登録する。管理・制御装置1404は、中央ポ
リシーDB1402またはその複製DB1403に記述
された業務内容の定義に基づいてネットワーク装置(事
業所Aルータ1(1405)、事業所Bルータ1(14
06)、事業所Aルータ2(1407))のセキュリテ
ィ・ポリシーやQoSポリシーの設定を自動的に生成
し、ネットワーク装置を制御するものであり、複製DB
1403は遠隔地に配置された管理・制御装置、多数の
管理・制御装置に対するポリシーDBの参照の遅延や負
荷を緩和するものである。このネットワーク管理システ
ムは、運用管理者にとって理解容易な業務用語により定
義されたセキュリティ・ポリシーやQoSポリシーを、
ネットワーク機器設定用のセキュリティ・ポリシーやQ
oSポリシーの表現に変換し、ネットワーク機器を制御
することにより、ネットワーク機器の知識に乏しい運用
管理者であっても、多数のネットワーク機器を適切に設
定できるようにしたものである。
【0007】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のVPN運用管理装置あるいはネットワーク管
理システムでは、VPN装置のセキュリティ規則あるい
は業務内容の定義を設定するにあたり、運用管理者は実
際の業務要求を満たすように業務内容を定義し、業務間
のセキュリティ・ポリシーの整合性や優先順位を検証し
て、適切に設定することが前提となっている。一方で、
業務内容の定義量が増加したり、業務内容の変更が頻繁
に発生する場合は、このような設定作業を運用管理者が
人手で実施しなければならないため、多大な労力を必要
とし、不適切な設定による障害の発生やサービス開通の
遅延を生じる要因となる。
【0008】ここで、多数の相手と契約を結びVPNを
構築する場合を具体例として説明する。複数の契約に対
して同じサーバ計算機を用いて情報資源を提供したり、
また、同じ端末・端末グループで複数の情報資源を利用
する場合、双方の契約条件を満たすようにセキュリティ
規則や業務定義を定める必要がある。図16はこのよう
な2つの契約の例を示す説明図である。契約間で共通の
端末計算機1603および1604に対して、契約間に
共通のサーバ計算機1607から情報公開を行うために
必要なパケットの認証方法・暗号化方法は、契約Aのセ
キュリティ条件1610と契約Bのセキュリティ条件1
611の双方に共通の条件、すなわち1610−1(1
611−1)に示す認証・暗号化方式のみが適用可能で
ある。
【0009】また、図17は2つの契約の別の例を示す
説明図である。図17に示すような契約においては、サ
ーバ計算機1707から公開される情報に対しては、契
約Aのセキュリティ条件1710と契約Bのセキュリテ
ィ条件1711の双方に共通の認証方法・暗号化方法が
存在しない。このため、双方の契約をともに満たすVP
Nを構成することはできず、契約内容の見直しが必要で
ある。あるいは、契約の運用上、一方の契約が他方に優
先し、重複する部分に対しては他方の契約による通信に
一部支障をきたしてもよいと運用管理者が判断すれば、
一方の契約のセキュリティ規則を優先することもありう
る。
【0010】このように、運用管理者は、複数の契約で
VPN経路(トラヒック条件)や情報資源が共有される
場合、共有部分に対して、全ての契約の条件を満たすよ
うなセキュリティ規則を設定したり、または、そのよう
な規則が設定不能な場合は契約内容を修正したり、セキ
ュリティ規則の優先順位を定めるという作業を行って、
はじめてVPN装置を適切に設定できる。実際の運用に
おいては、多数の契約に対して上記のようなセキュリテ
ィ・ポリシーの検証、修正作業を運用管理者が手作業で
行っていたため、不適切な設定による障害の発生やサー
ビス開通の遅延を生じる要因となるという問題があっ
た。
【0011】この発明は上記に鑑みてなされたもので、
多数の契約によりVPNを用いて情報の交換・提供を行
う場合を想定し、複数の契約条件に記載されたセキュリ
ティ・ポリシーの衝突を自動的に検出することにより、
安全性に優れたVPN運用管理装置を得ることを目的と
する。また、この発明は、複数の契約条件に記載された
セキュリティ・ポリシーの衝突に対してVPNに関する
知識に乏しい運用管理者でも容易に衝突解決措置を行え
るVPN運用管理装置を得ることを目的とする。さら
に、この発明は、複数の契約条件に記載されたセキュリ
ティ・ポリシーに対して、適切なVPN装置の設定を自
動的に行えるVPN運用管理装置を得ることを目的とす
る。
【0012】
【課題を解決するための手段】上記目的を達成するた
め、この発明にかかるVPN運用管理装置は、予め定義
されたセキュリティポリシーに基いて送受信パケットの
認証または暗号化を行うVPN装置の動作設定を行うV
PN運用管理装置であって、ネットワークのトラヒック
条件とセキュリティ条件とによりセキュリティポリシー
が定義された複数のセキュリティ規則を有するVPN利
用契約情報を記録するVPN契約情報記録手段と、異な
るVPN利用契約情報間で、トラヒック条件の重複に基
づいて衝突するセキュリティ規則を検出するセキュリテ
ィ規則衝突検出手段と、を備えたことを特徴とする。
【0013】この発明によれば、異なるVPN利用契約
情報間で、トラヒック条件の重複に基づいて衝突するセ
キュリティ規則を検出するので、多数のVPN利用契約
情報に対して、セキュリティ・ポリシーとして定義され
たセキュリティ規則の衝突をすべて自動的に検知するこ
とができ、運用管理者は容易に衝突を回避したり、VP
N利用契約の修正を行うことができる。
【0014】つぎの発明にかかるVPN運用管理装置
は、上記の発明において、前記衝突するセキュリティ規
則に対して、トラヒック条件の重複を併合したトラヒッ
ク条件と、一致するセキュリティ条件を併合したセキュ
リティ条件とを有する新たなセキュリティ規則を生成
し、生成された新たなセキュリティ規則の優先度を前記
衝突するセキュリティ規則の優先度より高く設定するセ
キュリティ規則衝突解決手段をさらに備えたことを特徴
とする。
【0015】この発明によれば、セキュリティ規則衝突
検出手段により検出された衝突するセキュリティ規則に
対して、トラヒック条件の重複を併合したトラヒック条
件と、一致するセキュリティ条件を併合したセキュリテ
ィ条件とを有する新たなセキュリティ規則を生成し、生
成された新たなセキュリティ規則の優先度を衝突するセ
キュリティ規則の優先度より高く設定するので、運用管
理者のVPN装置固有の設定方法に対する知識が乏しい
場合でもセキュリティ規則の衝突の調整を自動的に行う
ことができ、多数の契約に対してVPN装置の設定を確
実に行うことができる。これにより、運用管理者は多量
のVPN利用契約情報に対して、契約およびVPN設定
の正確性を維持しながら容易にVPNの管理を行うこと
ができ、VPNの運用管理において安全性の向上と、運
用の効率化を図ることができる。
【0016】つぎの発明にかかるVPN運用管理装置
は、上記の発明において、前記衝突するセキュリティ規
則に対して、運用管理者により選択されたセキュリティ
規則の優先度を他方のセキュリティ規則の優先度より高
く設定するセキュリティ規則衝突解決手段をさらに備え
たことを特徴とする。
【0017】この発明によれば、セキュリティ規則衝突
検出手段により検出された衝突するセキュリティ規則に
対して、運用管理者により選択されたセキュリティ規則
の優先度を他方のセキュリティ規則の優先度より高く設
定するので、運用管理者がVPN装置固有の設定方法に
対する詳細な知識を有している場合には、運用管理者に
従って、多数の契約に対してVPN装置の適切な設定を
確実に行うことができる。
【0018】つぎの発明にかかるVPN運用管理装置
は、上記の発明において、前記衝突するセキュリティ規
則が含まれるVPN利用契約情報に対して、運用管理者
により選択されたVPN利用契約情報の優先度を他方の
VPN利用契約情報の優先度により高く設定するセキュ
リティ規則衝突解決手段をさらに備えたことを特徴とす
る。
【0019】この発明によれば、セキュリティ規則衝突
検出手段により検出された衝突するセキュリティ規則が
含まれるVPN利用契約情報に対して、運用管理者によ
り選択されたVPN利用契約情報の優先度を他方のVP
N利用契約情報の優先度により高く設定するので、個々
のセキュリティ規則ではなく、VPN利用契約を単位と
して全てのセキュリティ規則の衝突検出、VPN利用契
約を単位として調整案の提示と運用管理者による調整案
の選択を行うことができ、より少ない作業によってVP
N設定の検証およびVPN設定の自動生成を行うことが
できる。
【0020】つぎの発明にかかるVPN運用管理装置
は、上記の発明において、前記セキュリティ規則衝突解
決手段は、セキュリティ規則の優先度に基づいた整列が
不可能である場合に、整列不可能なセキュリティ規則を
抽出するものであることを特徴とする。
【0021】この発明によれば、セキュリティ規則の前
記優先度に基づいた整列が不可能である場合に、整列不
可能なセキュリティ規則を自動的に抽出するので、セキ
ュリティ規則衝突解決手段による衝突解決でセキュリテ
ィの整列ができない場合でも、セキュリティ規則の衝突
解決を確実に実現することが可能となる。
【0022】つぎの発明にかかるVPN運用管理装置
は、上記の発明において、前記トラヒック条件は、少な
くとも発信元IPアドレスと、宛先IPアドレスと、発
信元ポート番号と、宛先ポート番号と、プロトコル番号
とに関する条件を含み、前記各条件の上限値または下限
値のAND条件を組み合わせた条件と等価であることを
特徴とする。
【0023】この発明によれば、トラヒック条件は、少
なくとも発信元IPアドレスと、宛先IPアドレスと、
発信元ポート番号と、宛先ポート番号と、プロトコル番
号とに関する条件を含み、前記各条件の上限値または下
限値のAND条件を組み合わせた条件と等価であるの
で、セキュリティ規則の衝突検出、セキュリティ規則の
併合およびVPN設定情報の自動生成をより容易に行う
ことができる。
【0024】つぎの発明にかかるVPN運用管理装置
は、上記の発明において、前記トラヒック条件は、少な
くとも発信元IPアドレスと、宛先IPアドレスと、発
信元ポート番号と、宛先ポート番号と、プロトコル番号
とに関する条件を含み、前記各条件の上限値または下限
値のAND条件またはOR条件を組み合わせた条件と等
価であることを特徴とする。
【0025】この発明によれば、トラヒック条件は、少
なくとも発信元IPアドレスと、宛先IPアドレスと、
発信元ポート番号と、宛先ポート番号と、プロトコル番
号とに関する条件を含み、前記各条件の上限値または下
限値のAND条件またはOR条件を組み合わせた条件と
等価であるので、セキュリティ規則の衝突検出、セキュ
リティ規則の併合およびVPN設定情報の自動生成をよ
り容易に行うことができる。
【0026】
【発明の実施の形態】以下に添付図面を参照して、この
発明にかかるVPN運用管理装置の好適な実施の形態を
詳細に説明する。
【0027】実施の形態1.図1は、この発明の実施の
形態であるVPN運用管理装置の構成を示すブロック図
である。この実施の形態のVPN運用管理装置は、図1
に示すとおり、表示入力手段101、VPN利用契約情
報表示入力手段102と、VPN契約情報DB103
と、VPN設定生成制御手段107と、セキュリティ規
則衝突検出手段108と、セキュリティ規則衝突解決手
段109と、VPN設定生成手段110とを主に備えて
いる。ここで、VPN契約情報DB103は、この発明
におけるVPN契約情報記録手段を構成する。
【0028】表示入力手段101は、運用管理者とVP
N運用管理装置のユーザインタフェースを提供するもの
であり、具体的にはキーボード、マウス等の入力装置、
ディスプレイ装置等の表示装置等で構成される。VPN
契約情報DB103には、VPN利用契約情報104
と、セキュリティ規則衝突調整情報105と、VPN設
定情報106とが格納されている。VPN利用契約情報
表示入力手段102は、運用管理者によるVPN利用契
約情報104の表示制御および入力制御の各処理を行う
ものである。
【0029】VPN設定生成制御手段107は、運用管
理者からの指示に基づいて、セキュリティ規則衝突検出
手段108に対してVPN利用契約情報104同士のセ
キュリティ規則の衝突検出の指示を出すとともに、セキ
ュリティ規則衝突解決手段109に対し運用管理者への
セキュリティ規則の衝突報告および調整案の選択肢提示
の各指示を行う。また、VPN設定生成制御手段107
は、運用管理者による調整案の選択結果に従って、セキ
ュリティ規則衝突解決手段109に対しセキュリティ規
則衝突調整情報105の生成の指示を出し、生成された
セキュリティ規則衝突調整情報105をVPN契約情報
DB103に記録する。さらに、VPN設定生成制御手
段107は、VPN設定生成手段110に対しVPN設
定情報106の自動生成の指示を行う。
【0030】セキュリティ規則衝突検出手段108は、
VPN設定生成制御手段107からの指示により、セキ
ュリティ規則の衝突の検出を行うものである。セキュリ
ティ規則衝突解決手段109は、VPN設定生成制御手
段107からの指示により、セキュリティ規則の衝突時
の調整案を自動生成するものである。VPN設定生成手
段110は、VPN設定生成制御手段107からの指示
により、VPN利用契約情報104およびセキュリティ
規則衝突調整情報105の内容に基づいてVPN設定情
報の自動生成を行うものである。
【0031】図2は、実施の形態1のVPN運用管理装
置で使用するVPN利用契約情報104およびセキュリ
ティ規則衝突調整情報105のスキーマをUML(Unif
iedModeling Language)記法で示した説明図である。図
3は、実施の形態1のVPN運用管理装置で使用するV
PN利用契約情報104のデータ構造およびデータの一
例を示すデータ構造図である。図2および図3に示すと
おり、VPN利用契約情報104は、複数のVPN利用
契約201のレコードから構成される。VPN利用契約
201は契約名と契約当事者と契約内容の項目を有し、
さらに「内部ネットワーク向け」や「外部ネットワーク
向け」等の通信方向ごとに優先順位順にソートされた複
数のセキュリティ規則202(以下、ソートされた複数
のセキュリティ規則を「セキュリティ規則列」とい
う。)を含んでいる。セキュリティ規則は、トラヒック
条件とアクション種別と相手VPN装置の項目とを有
し、さらに優先順位順にソートされた複数のセキュリテ
ィ条件(以下、ソートされた複数のセキュリティ条件を
「セキュリティ条件列」という。)を含んでいる。
【0032】セキュリティ規則衝突調整情報105は、
異なるVPN利用契約201に属し、かつトラヒック条
件の衝突する1対のセキュリティ規則に対する調整内容
を記述したものである。セキュリティ規則衝突調整情報
105は、複数の衝突解決204のレコードから構成さ
れる。衝突解決204は、通信方向と解決種別の項目と
を有し、さらに後述する2つのセキュリティ規則を併合
したセキュリティ規則202を含んでいる。また、衝突
解決204は、併合元のセキュリティ規則(図2では、
セキュリティ規則Aとセキュリティ規則B)に関連付け
されている。また、VPN設定情報106にはVPN装
置の設定内容が格納される。
【0033】次に、このように構成された実施の形態1
のVPN運用管理装置による、VPN利用契約情報の検
証・修正処理およびVPN設定の自動生成処理の手順に
ついて説明する。図4は、実施の形態1のVPN運用管
理装置によるVPN利用契約情報の検証・修正、VPN
設定自動生成の全体の処理手順を示したフローチャート
である。VPN設定生成制御手段107は、表示入力手
段101を通じて運用管理者からVPN設定の生成指示
を受けると、図4に示した処理手順に従って動作する。
【0034】まず、VPN設定生成制御手段107は、
衝突集合を空集合に設定することにより衝突集合の初期
化を行う(ステップS401)。ここで、衝突集合は、
VPN利用契約情報104の中で衝突するセキュリティ
規則の対を格納するものである。ついで、VPN設定生
成制御手段107はセキュリティ規則衝突検出手段10
8を呼び出し、セキュリティ規則衝突検出手段108は
VPN利用契約情報104に含まれるVPN利用契約の
レコードの対(VPN利用契約AとVPN利用契約B
等)を列挙し(ステップS402)、VPN利用契約に
含まれるセキュリティの中で、衝突するセキュリティ規
則の対を検出して抽出する(ステップS403)。そし
て、検出された衝突するセキュリティ規則の対を衝突集
合に格納する(ステップS404)。かかる衝突検出処
理は、VPN利用契約情報104に含まれるすべてのV
PN利用契約の対に対して繰り返し行われる(ステップ
S405)。これにより、衝突のあったセキュリティ規
則の対が全て自動的に列挙されるので、運用管理者はセ
キュリティ規則の衝突を手作業で行わなくてすむ。
【0035】次に、VPN設定生成制御手段107は、
衝突集合の中から衝突するセキュリティ規則の対を列挙
し(ステップS406)、各セキュリティ規則の対に対
して以下の処理を行う。まず、VPN設定生成制御手段
107は、セキュリティ規則衝突解決手段109を呼び
出し、セキュリティ規則衝突解決手段109は衝突の生
じたセキュリティ規則に対して調整案の選択肢を生成し
(ステップS407)、生成された調整案を運用管理者
に対して表示して運用管理者に選択肢からの選択を求め
る(ステップS408)。生成する調整案の選択肢は、
「処理中断」、「優先度の設定」、「セキュリティ規則
の併合」とする。これにより、運用管理者は提示された
調整案を選択するだけで問題を容易に解決することがで
きる。そして、運用管理者の選択内容によって(ステッ
プS409)、以下の処理が行われる。
【0036】(a)処理中断 選択内容が「処理中断」の場合にはVPN利用契約の矛
盾とみなし、VPN設定生成処理を中断する。この場
合、運用管理者はVPN利用契約を修正し、再度VPN
設定生成を指示することにより問題を解決できる。
【0037】(b)優先度の設定 選択内容が「優先度の設定」の場合には、衝突の生じた
セキュリティ規則間に優先順位を設定する(ステップS
410)。この場合、運用管理者は衝突の生じたセキュ
リティ規則の一方を他方より高い優先順位になるように
指定する。セキュリティ規則衝突解決手段109は、セ
キュリティ規則衝突調整情報105として図2に示す衝
突解決204のレコードを追加し、運用管理者の指示し
た優先順位を記録する。
【0038】(c)セキュリティ規則の併合 選択内容が「セキュリティ規則の併合」の場合には、併
合されたセキュリティ規則を適用する(ステップS41
1)。この場合、2つのセキュリティ規則のアクション
種別がともに「暗号化または認証を施す」であり、か
つ、相手先のVPN装置が一致する場合は、併合したセ
キュリティ規則を後述するように算出し、運用管理者に
提示する。運用管理者により承認をうけた場合には、併
合されたセキュリティ規則をセキュリティ規則衝突調整
情報105としてVPN契約情報DB103に追加する
ことによって2つのセキュリティ規則の衝突を解決した
ことを記録する。ここで、トラヒック条件は、併合対象
のセキュリティ規則のトラヒック条件の重複部分であ
る。アクション種別は併合元のアクション種別である。
セキュリティ条件は、併合対象のセキュリティ条件に共
通のセキュリティ条件である。ここで、図5に、図2に
示す衝突解決204、セキュリティ規則202、セキュ
リティ条件203の各レコードに基づいた2つのセキュ
リティ規則の併合の一例を示す。図5では、セキュリテ
ィ規則503は、セキュリティ規則1(501)とセキ
ュリティ規則2(502)から併合される例を示してい
る。
【0039】ついで、ステップ406で列挙されたすべ
ての衝突集合に対して、ステップS407からステップ
S410またはS411までの処理を繰り返し行う(ス
テップS412)。そして、VPN設定生成手段110
は、VPN設定生成制御手段107からの指示により、
VPN利用契約情報104およびセキュリティ規則衝突
調整情報105に基づいてVPN設定情報106を自動
生成する(ステップS413)。図6は、VPN設定生
成手段110によるVPN設定情報106の自動生成の
処理手順を示すフローチャートである。
【0040】VPN設定情報106の自動生成は通信方
向別に行うこととし、まず、すべての通信方向を列挙す
る(ステップS601)。VPN設定生成手段110
は、セキュリティ規則の有向グラフを初期化する(ステ
ップS602)。そして、VPN利用契約の中のステッ
プS601で列挙された通信方向の中の一つと同一通信
方向のセキュリティ規則をすべてのVPN利用契約から
列挙し(ステップS603)、各セキュリティ規則ごと
に、セキュリティ規則の有向グラフにセキュリティ規則
および優先関係を部分有向グラフとして追加する(ステ
ップS604)。そして、このステップS604の処理
を、ステップS603で列挙されたセキュリティ規則の
すべてに対して繰り返し行う(ステップS605)。
【0041】つぎに、セキュリティ規則衝突解決手段1
09によるセキュリティ規則の併合結果として得られた
セキュリティ規則衝突調整情報105として記録されて
いるセキュリティ規則(以下、「衝突解決レコード」と
いう。)の中で、同一通信方向の衝突レコードを列挙し
(ステップS606)、その衝突解決レコードの解決種
別を確認する(ステップS607)。解決種別に「セキ
ュリティの併合」が設定されている場合には、セキュリ
ティ規則の有向グラフに、併合されたセキュリティ規則
および併合元セキュリティ規則の優先関係を部分有向グ
ラフとして追加する(ステップS608)。このステッ
プS608の処理は、ステップS606で列挙されたす
べての衝突解決レコードに対して繰り返し行われる(ス
テップS609)。
【0042】ここで、優先関係は、各VPN利用契約内
のセキュリティ規則の並びにおける優先順位や、セキュ
リティ規則衝突解決手段109によって運用管理者の指
示により指定され、セキュリティ規則衝突調整情報10
5として記録されているセキュリティ規則間の優先順位
により与えられる。この場合、運用管理者がVPN装置
に関する知識に詳しい場合に、運用管理者の指示に従っ
た優先順位を設定することができるという利点がある。
あるいは、上述のセキュリティ規則の併合時に自動生成
されたセキュリティ規則を、生成元のセキュリティ規則
より優先順位が高く設定する。この場合には、運用管理
者がVPN装置の知識に乏しい場合でも、自動的に適切
な優先順位設定を行えるという利点がある。
【0043】次に、このように生成された有向グラフを
優先関係により整列する(ステップS610)。有向グ
ラフの整列と同時に半順序性の検証を行うアルゴリズム
は公知のトポロジカル・ソート法によって行うため、詳
細な説明は省略する。半順序性が満たされば整列が成功
することとなるため、整列が成功したか否かを判断する
(ステップS611)。整列処理が失敗した場合には、
有向グラフ中にループが検出される。このため、ループ
に含まれる衝突解決204のレコード(すなわちセキュ
リティ規則)を抽出し、衝突解決204のレコードが互
いに不整合であり、優先順位の修正が必要であることを
抽出した衝突解決204のレコードとともにエラー報告
として運用管理者に通知し(ステップS612)、自動
生成処理を終了する。
【0044】一方、ステップS611において、整列が
成功したと判断した場合には、各セキュリティ規則のセ
キュリティ設定を、上記の整列順に、VPN装置に設定
されるべきセキュリティ規則の表現(VPN設定)に変
換する(ステップS613)。なお、この実施の形態1
に示したセキュリティ規則の表現が一般的なVPN装置
のセキュリティ・ポリシー表現に一意に変換できること
は公知であるため、その変換方法の詳細な説明は省略す
る。
【0045】以上説明したステップS602からステッ
プS613までの処理は、ステップS601で列挙され
たすべての通信方向に対して繰り返し行われる(ステッ
プS614)。
【0046】このようにこの実施の形態1のVPN運用
管理装置によれば、多数の契約情報に対して、セキュリ
ティ・ポリシーの衝突をすべて自動的に検知し、また、
解決策としての調整案が自動的に提示されることによ
り、運用管理者は容易に衝突を回避したり、契約の修正
を行うことができる。また、契約内容、および、衝突の
調整結果から自動的にVPN装置のVPN設定情報を生
成することができ、多数の契約に対してVPN装置の設
定を確実に行うことができる。また、VPN装置固有の
設定方法に対する知識がなくても、正しくVPN装置の
設定が行える。以上により、運用管理者は多量のVPN
利用契約情報に対して、契約の正しさ、設定の正しさを
保ちつつ、容易にVPNの管理を行うことができる。
【0047】なお、実施の形態1のVPN運用管理装置
では、上述したVPN設定生成制御手段107、セキュ
リティ規則衝突検出手段108、セキュリティ規則衝突
解決手段109、VPN設定生成手段110等の各手段
をすべて用い、かつセキュリティ規則の衝突検出処理、
セキュリティ規則の併合処理およびVPN設定情報の生
成処理等の各処理のすべてを行う構成となっているが、
これら各手段の一部または各処理の一部のみを用いた構
成とすることもできる。
【0048】たとえば、VPN設定生成制御手段107
を省略し、衝突するセキュリティ規則を検出して運用管
理者への報告のみを行うものとすることも可能である。
この場合には、VPN設定の生成を行うことはできない
が、契約内容の検証を自動化することができ、運用管理
者の負担を軽減することができる。
【0049】また、セキュリティ規則衝突解決手段10
9において、セキュリティ規則の併合処理を省略した
り、セキュリティ規則の優先順位を運用管理者が指定す
る処理を省略するように構成してもよい。この場合に
は、セキュリティ規則の衝突回避の手段は限定されてし
まうが、VPN利用契約の内容の検証の自動化を実現す
ることができる。
【0050】さらに、VPN設定生成制御手段107に
おいて、セキュリティ規則を優先順位順に整列できなか
った場合に、セキュリティ規則のループを形成する原因
となった衝突解決のレコードの探索および表示を行わ
ず、単にエラーのみを報告するように構成してもよい。
この場合には、運用管理者に問題点を明確に把握させる
ことは困難であるが、セキュリティ規則の衝突をすべて
正確に解決することができる。
【0051】実施の形態2.実施の形態1のVPN運用
管理装置は、セキュリティ規則におけるトラヒック条件
およびセキュリティ条件の表現形式については特に限定
していなかったが、この発明の実施の形態2であるVP
N運用管理装置は、トラヒック条件およびセキュリティ
条件の表現形式が一般的なVPN装置の設定情報と等価
な内容である場合においてセキュリティ規則の衝突検
出、セキュリティ規則の併合およびVPN設定情報の自
動生成を行うものである。
【0052】実施の形態2のVPN運用管理装置は、表
示入力手段101、VPN利用契約情報表示入力手段1
02と、VPN契約情報DB103と、VPN設定生成
制御手段107と、セキュリティ規則衝突検出手段10
8と、セキュリティ規則衝突解決手段109と、VPN
設定生成手段110とを主に備えており、図1に示す実
施の形態1のVPN運用管理装置と同様の構成であるの
で各手段の説明は省略する。また、実施の形態2のVP
N運用管理装置で使用するVPN利用契約情報104お
よびセキュリティ規則衝突調整情報105のスキーマ、
およびVPN利用契約情報104のデータ構造は、実施
の形態1と同様であるので説明を省略する。
【0053】図7は実施の形態2のVPN運用管理装置
で使用するトラヒック条件の表現形式の一例を示す説明
図であり、図8はセキュリティ条件の表現形式の一例を
示す説明図である。セキュリティ条件の表現形式は、一
般的なVPN装置の設定情報と等価であり、上述したセ
キュリティ・アソシエーション(SA)に設定すべきI
Psecプロトコルおよび暗号・認証アルゴリズムの候
補列として表現される。
【0054】図7に示すように、トラヒック条件の表現
形式701も、一般的なVPN装置の設定情報と等価な
RFC2401に規定されたトラヒック・セレクタに準
じたものであり、通信の発信元および宛先を、IPアド
レスおよびポート番号またはサブネット(およびポート
番号)の組により指定し、さらにプロトコル番号を指定
することとしている。プロトコル番号は「任意」または
特定のプロトコル番号、発信元ポートおよび宛先ポート
は「任意」または特定のポート番号を指定する。トラヒ
ック条件は、プロトコル番号、発信元IPアドレス、発
信元ポート番号、宛先IPアドレス、宛先ポート番号の
5項目から構成されることから、5次元の直方体として
表現することができ、各次元は連続した1区間[a,
b](a≦b)か空集合のいずれかで表現することがで
きる。
【0055】また、トラヒック条件の表現形式は、発信
元IPアドレス、宛先IPアドレス、発信元ポート番
号、宛先ポート番号、プロトコル番号に関する条件で構
成され、かつ、これら各項目の上限・下限に関する条件
のAND条件の組み合わせによる表現、もしくはこれら
各項目の上限・下限に関する条件のAND条件およびO
R条件の組み合わせによる表現に帰着可能なトラヒック
条件も含まれる。たとえば、前者の例を図7の例を用い
て示せば、トラヒック条件を「発信元IP:a1.a
2.a3.a4〜b1.b2.b3.b4、かつ(AN
D)、宛先ポート:10〜80、かつ(AND)、プロ
トコル番号:n」とすることができる。一方、後者の例
を図7の例を用いて示せば、トラヒック条件を「発信元
IP:a1.a2.a3.a4〜b1.b2.b3.b
4、かつ(AND)、宛先ポート:10〜80、または
(OR)、プロトコル番号:m」とすることができる。
【0056】つぎに、このような表現形式のトラヒック
条件およびセキュリティ条件を有するセキュリティ規則
を用いたときの、セキュリティ規則衝突検出手段108
によるセキュリティ規則の衝突検出およびセキュリティ
規則衝突解決手段109によるセキュリティ規則の併合
について説明する。
【0057】図9は、実施の形態2におけるセキュリテ
ィ規則衝突検出手段108で行われるセキュリティ規則
の衝突検出処理のフローチャートである。図9では、説
明の都合上、セキュリティ規則列Aとセキュリティ規則
列Bを考え、双方のセキュリティ規則列の間で衝突する
セキュリティ規則を検出するものとする。また、図9に
おいて、衝突集合、ruleA、ruleB、traf
ficA0、trafficB0、およびtraffi
cABは、いずれもこのセキュリティ規則の衝突検出処
理で一時的に使用される変数である。
【0058】まず、セキュリティ規則衝突検出手段10
8は、衝突集合を空集合とすることにより衝突集合を初
期化する(ステップS901)。そして、セキュリティ
規則列Aの中の要素であるすべてのセキュリティ規則を
列挙し、ruleAへ格納する(ステップS902)。
また、セキュリティ規則列Bの中の要素であるすべての
セキュリティ規則を列挙し、ruleBへ格納する(ス
テップS903)。
【0059】ついで、ruleAの中からセキュリティ
規則を抽出し、またruleBの中からセキュリティ規
則を抽出し、抽出された2つのセキュリティ規則のアク
ション種別を確認する(ステップS904)。そして、
双方のセキュリティ規則のアクション種別がともに「通
過」である場合、またはともに「廃棄」である場合に
は、衝突なしと判断し、ステップS912およびステッ
プS913により、ruleAおよびruleBに列挙
されたセキュリティ規則の中からそれぞれ次のセキュリ
ティ規則を抽出する。一方、双方のセキュリティ規則の
アクション種別が「通過」および「廃棄」以外である場
合には、双方のセキュリティ規則のトラヒック条件の重
なり(重複部分)を求める。トラヒック条件の重なり
(重複部分)は、トラヒック条件の各次元について重な
りを求めることにより計算され、結果はトラヒック条件
として表現され、trafficABへ格納される(ス
テップS905)。
【0060】ついで、trafficABが空集合であ
るか否か、すなわち、トラヒック条件の重なりが空であ
るか否かを判断し(ステップS906)、空でない場合
には、さらに、どちらか一方のVPN利用契約のより上
位のセキュリティ規則によりトラヒック条件がカバーさ
れているかどうかを判断する。具体的には、traff
icABから、ruleAに列挙されたセキュリティ規
則より優先順位の上位のすべてのセキュリティ規則のト
ラヒック条件を引き去り、trafficA0に格納す
る(ステップS907)。そして、trafficA0
が空集合であるか否かを調べ(ステップS908)、空
集合でない場合にはさらに、trafficABから、
ruleBに列挙されたセキュリティ規則より優先順位
の上位のすべてのセキュリティ規則のトラヒック条件を
引き去り、trafficB0に格納する(ステップS
909)。そして、trafficB0が空集合である
か否かを調べ(ステップS910)、空集合でない場合
には、trafficABに格納されているセキュリテ
ィ規則の対(ruleA,ruleB)を衝突集合に追
加する(ステップS911)。
【0061】すなわち、ステップS907およびステッ
プS909の処理により、一方のセキュリティ規則が他
方のセキュリティ規則にカバーされていなければ2つの
セキュリティ規則は衝突していると判定し、セキュリテ
ィ規則の対(ruleA,ruleB)を衝突集合に追
加している。ここで、トラヒック条件は、上述のように
プロトコル番号、発信元IPアドレス、発信元ポート番
号、宛先IPアドレス、宛先ポート番号の5項目から構
成されるため、従って5次元の直方体で表現されるか
ら、その差は有限個の直方体の集合、つまり有限個のト
ラヒック条件の和で表現可能である。したがってステッ
プS907およびステップS909の処理におけるトラ
ヒック条件の引き去り処理によって、セキュリティ規則
の衝突の検出が可能である。
【0062】以上のステップS904からステップS9
11までの処理をruleBに列挙されたすべてのセキ
ュリティ規則列の要素(セキュリティ規則)およびru
leAに列挙されたすべてのセキュリティ規則列の要素
(セキュリティ規則)について繰り返し行う(ステップ
S912、ステップS913)。このような処理によっ
て衝突集合には、セキュリティ規則列Aとセキュリティ
規則列Bの間で衝突するセキュリティ規則がすべて検出
されることになる。
【0063】つぎに、セキュリティ規則の併合処理につ
いて説明する。図10は、実施の形態2におけるセキュ
リティ規則衝突解決手段109で行われるセキュリティ
規則の併合処理のフローチャートである。図10では、
説明の都合上、図9に示した衝突検出処理におけるru
leAに列挙されたセキュリティ規則とruleBに列
挙されたセキュリティ規則とを併合するものとする。
【0064】セキュリティ規則の併合は、双方のセキュ
リティ規則のアクション種別がともに「暗号化・認証を
行う」場合で、かつ、相手VPN装置が同一である場合
にのみ行われる。セキュリティ規則衝突解決手段109
は、まずruleAの中のセキュリティ規則とrule
Bの中のセキュリティ規則のトラヒック条件の重なり
(重複部分)を求めることにより併合されたトラヒック
条件を算出する(ステップS1001)。なお、上述の
通り、トラヒック条件の重なりもまたトラヒック条件と
して表現可能であるので、算出されたトラヒック条件の
重なりは「トラヒック条件」として格納される。そし
て、「セキュリティ条件の並び」を空集合に設定するこ
とにより、セキュリティ条件の並びを初期化する(ステ
ップS1002)。
【0065】つぎに、併合対象であるruleAとru
leBの双方のセキュリティ条件の対を列挙し(ステッ
プS1003)、列挙された対ごとに、IPSECヘッ
ダ種別、暗号アルゴリズム、認証アルゴリズムを比較す
る(ステップS1004)。そして、対のセキュリティ
規則において、セキュリティ条件であるIPSECヘッ
ダ種別、暗号アルゴリズム、認証アルゴリズムのいずれ
かが一致しているか否かを判断し(ステップS100
5)、一致している場合には、「セキュリティ条件の並
び」に一致したセキュリティ条件を格納する(ステップ
S1006)。一方、一致しない場合には、ステップS
1007へ進み、ついで次のセキュリティ条件の対を抽
出することになる。
【0066】以上のステップS1004からステップS
1006までの処理を、ステップS1003で列挙され
たruleAとruleBの双方のセキュリティ条件の
対に対して繰り返し行う(ステップS1007)。つい
で、セキュリティ規則の並びが空集合であるか否かを判
断し(ステップS1008)、空集合でない場合には
「併合結果」に成功の旨を格納し(ステップS100
9)、空集合である場合には「併合結果」に失敗の旨を
格納する(ステップS1010)。以上のような併合処
理によるセキュリティ規則の併合例は、上述した図5に
示すとおりである。
【0067】このように実施の形態2のVPN運用管理
装置では、多数のVPN利用契約に対して、契約間でト
ラヒック条件の重なりがあっても、セキュリティ条件を
自動的に併合し、あるいは自動的に矛盾を検出して運用
管理者に対処を求めることにより、運用管理者は多数の
契約間の整合性を容易に維持することができる。また、
契約内容に合致したVPN装置のVPN設定情報を自動
生成することにより、VPN装置の設定を確実に行うこ
とができる。
【0068】また、実施の形態2のVPN運用管理装置
では、トラヒック条件の表現形式が一般的なVPN装置
の設定情報と等価な内容であり、また発信元IPアドレ
ス、宛先IPアドレス、発信元ポート番号、宛先ポート
番号、プロトコル番号の各項目の上限・下限に関する条
件のAND条件の組み合わせによる表現に帰着可能であ
るので、セキュリティ規則の衝突検出、セキュリティ規
則の併合およびVPN設定情報の自動生成を容易に行う
ことができる。また、トラヒック条件の表現形式を発信
元IPアドレス、宛先IPアドレス、発信元ポート番
号、宛先ポート番号、プロトコル番号の各項目の上限・
下限に関する条件のAND条件およびOR条件の組み合
わせによる表現に帰着可能な表現とすることにより、ト
ラヒック条件は複数の5次元の直方体で表現されるの
で、セキュリティ規則の衝突検出、セキュリティ規則の
併合およびVPN設定情報の自動生成をより容易に行う
ことができる。
【0069】実施の形態3.実施の形態1および実施の
形態2のVPN運用管理装置では、セキュリティ規則の
衝突が発生したときに個々のセキュリティ規則について
運用管理者への衝突の報告、調整案の提示、運用管理者
による選択指示を自動的に行うものであったが、実施の
形態3のVPN運用管理装置は、個々のセキュリティ規
則ではなく、VPN利用契約を単位として全てのセキュ
リティ規則の衝突の報告を行い、VPN利用契約を単位
として調整案の提示と運用管理者による調整案の選択を
行うものである。
【0070】実施の形態3のVPN運用管理装置は、表
示入力手段101、VPN利用契約情報表示入力手段1
02と、VPN契約情報DB103と、VPN設定生成
制御手段107と、セキュリティ規則衝突検出手段10
8と、セキュリティ規則衝突解決手段109と、VPN
設定生成手段110とを主に備えており、図1に示す実
施の形態1のVPN運用管理装置と同様の構成であるの
で各手段の説明は省略する。
【0071】図11は実施の形態3のVPN運用管理装
置で使用するVPN利用契約情報およびセキュリティ規
則衝突調整情報のスキーマをUML記法により示した説
明図である。なお、VPN利用契約情報104のデータ
構造は、実施の形態1におけるVPN利用契約情報10
4と同様であるので説明を省略する。
【0072】図11に示すとおり、実施の形態3におけ
るVPN利用契約情報104のスキーマは実施の形態1
におけるVPN利用契約情報104のスキーマ(図2参
照)と同様の構造をしているが、セキュリティ規則衝突
調整情報のスキーマが実施の形態1におけるセキュリテ
ィ規則衝突調整情報のスキーマと異なっている。実施の
形態3のVPN運用管理装置で使用するセキュリティ規
則衝突調整情報105は、異なるVPN利用契約に属
し、かつトラヒック条件の衝突する1対のセキュリティ
規則に対する調整内容を記述したものである。複数の衝
突解決1104のレコードから構成される。衝突解決1
104は、実施の形態1と異なり、異なるVPN利用契
約1101と関連付けされる。図11では、VPN利用
契約AとVPN利用契約Bとから関連付けされているこ
とが示されている。また、衝突解決1104は、通信方
向と解決種別の項目を有し、さらに複数のセキュリティ
規則併合1105を含んでいる。セキュリティ規則併合
1105は、通信方向の項目を有し、さらに2つのセキ
ュリティ規則1102を併合したセキュリティ規則とか
ら構成される。また、セキュリティ規則併合1105
は、併合元のセキュリティ規則(図11では、セキュリ
ティ規則Aとセキュリティ規則B)に関連付けされてい
る。
【0073】このように実施の形態3のVPN運用管理
装置では、セキュリティ規則衝突調整情報105の衝突
解決1104のレコードがセキュリティ規則1102で
はなく、VPN利用契約1101に関連づけされている
ため、個々のセキュリティ規則1102ではなく、VP
N利用契約1101を単位として全てのセキュリティ規
則1102の衝突の報告を行い、VPN利用契約110
1を単位として調整案の提示と運用管理者による調整案
の選択を行える。調整案の選択結果は、衝突解決110
4、およびセキュリティ規則併合1105に記録され、
実施の形態1のVPN運用管理装置と同様に、各セキュ
リティ規則ごとの併合および優先関係が記録される。こ
のため実施の形態1のVPN運用管理装置と同様に、セ
キュリティ規則1102の衝突を解決し、VPN設定の
自動生成を実現することができる。また、実施の形態3
のVPN運用管理装置では、VPN利用契約1101を
単位にセキュリティ規則1102の衝突検出および併合
を行えるので、運用管理者は実施の形態1のVPN運用
管理装置を使用する場合より、少ない作業によってVP
N設定の検証および設定の自動生成を行うことができ
る。
【0074】なお、以上説明した実施の形態1〜3のV
PN運用管理装置は、VPN装置とは別の装置として実
現しているが、VPN運用管理装置をVPN装置に内蔵
した構成としてもよい。
【0075】
【発明の効果】以上説明したように、この発明によれ
ば、多数のVPN利用契約情報に対して、セキュリティ
・ポリシーとして定義されたセキュリティ規則の衝突を
すべて自動的に検知することができ、運用管理者は容易
に衝突を回避したり、契約の修正を行えるという効果を
奏する。
【0076】つぎの発明によれば、セキュリティ規則の
衝突の調整を自動的に行うことができ、運用管理者のV
PN装置固有の設定方法に対する知識が乏しい場合で
も、多数の契約に対してVPN装置の設定を確実に行う
ことができるという効果を奏する。これにより、運用管
理者は多量のVPN利用契約情報に対して、契約および
VPN設定の正確性を維持しながら容易にVPNの管理
を行うことができ、VPNの運用管理において安全性の
向上と、運用の効率化を図ることができるという効果を
奏する。
【0077】つぎの発明によれば、運用管理者がVPN
装置固有の設定方法に対する詳細な知識を有している場
合には、運用管理者に従って、多数の契約に対してVP
N装置の適切な設定を確実に行えるという効果を奏す
る。
【0078】つぎの発明によれば、個々のセキュリティ
規則ではなく、VPN利用契約を単位として全てのセキ
ュリティ規則の衝突検出、VPN利用契約を単位として
調整案の提示と運用管理者による調整案の選択を行うこ
とができ、より少ない作業によってVPN設定の検証お
よびVPN設定の自動生成を行えるという効果を奏す
る。
【0079】つぎの発明によれば、セキュリティ規則衝
突解決手段による衝突解決でセキュリティの整列ができ
ない場合でも、自動的に整列不能なセキュリティ規則を
抽出して整列不能を回避することができ、セキュリティ
規則の衝突解決を確実に実現することができるという効
果を奏する。
【0080】つぎの発明によれば、セキュリティ規則の
衝突検出、セキュリティ規則の併合およびVPN設定情
報の自動生成をより容易に行えるという効果を奏する。
【0081】つぎの発明によれば、セキュリティ規則の
衝突検出、セキュリティ規則の併合およびVPN設定情
報の自動生成をより容易に行えるという効果を奏する。
【図面の簡単な説明】
【図1】 この発明の実施の形態1〜3であるVPN運
用管理装置の構成を示すブロック図である。
【図2】 図1に示した実施の形態1および2のVPN
運用管理装置で使用するVPN利用契約情報およびセキ
ュリティ規則衝突調整情報のスキーマをUML表記法で
示した説明図である。
【図3】 図1に示した実施の形態1〜3のVPN運用
管理装置で使用するVPN利用契約情報のデータ構造お
よびデータの一例を示すデータ構造図である。
【図4】 図1に示した実施の形態1〜3のVPN運用
管理装置によるVPN利用契約情報の検証・修正、およ
びVPN設定自動生成の全体の処理手順のフローチャー
トである。
【図5】 図1に示した実施の形態1および2のVPN
運用管理装置による2つのセキュリティ規則の併合の一
例を示す説明図である。
【図6】 図1に示した実施の形態1〜3のVPN運用
管理装置によるVPN設定情報の自動生成の処理手順を
示すフローチャートである。
【図7】 図1に示した実施の形態2のVPN運用管理
装置で使用するトラヒック条件の表現形式の一例を示す
説明図である。
【図8】 図1に示した実施の形態2のVPN運用管理
装置で使用するセキュリティ条件の表現形式の一例を示
す説明図である。
【図9】 図1に示した実施の形態2のVPN運用管理
装置で行われるセキュリティ規則の衝突検出処理のフロ
ーチャートである。
【図10】 図1に示した実施の形態2のVPN運用管
理装置で行われるセキュリティ規則の併合処理のフロー
チャートである。
【図11】 図1に示した実施の形態3のVPN運用管
理装置で使用するVPN利用契約情報およびセキュリテ
ィ規則衝突調整情報のスキーマをUML記法により示し
た説明図である。
【図12】 従来例としてのIETF規格RFC240
1に定められたインターネットVPN構成の一例を示す
構成図である。
【図13】 従来例としてのSPDに設定するセキュリ
ティ規則の一例を示す説明図である。
【図14】 従来例としてのネットワーク管理システム
の構成を示すブロック図である。
【図15】 図14に示す従来のネットワーク管理シス
テムに設定される業務内容の定義例を示す説明図であ
る。
【図16】 図14に示す従来のネットワーク管理シス
テムにおいて通信相手に重なりがある2つのVPN利用
契約の一例(2つの契約に共通のセキュリティ条件が選
択可能な場合)を示す説明図である。
【図17】 図14に示す従来のネットワーク管理シス
テムにおいて通信相手に重なりがある2つのVPN利用
契約の別の一例(2つの契約に共通のセキュリティ条件
が選択できない場合)を示す説明図である。
【符号の説明】
101 表示入力手段、102 VPN利用契約情報表
示入力手段、103 VPN契約情報DB、104 V
PN利用契約情報、105 セキュリティ規則衝突調整
情報、106 VPN設定情報、107 VPN設定生
成制御手段、108 セキュリティ規則衝突検出手段、
109 セキュリティ規則衝突解決手段、110 VP
N設定生成手段、201 VPN利用契約、202 セ
キュリティ規則、203 セキュリティ条件、204
衝突解決、301 VPN利用契約レコード、302〜
303 セキュリティ規則列、501〜502 併合元
セキュリティ規則、503 併合されたセキュリティ規
則、701 トラヒック条件の表現形式、702 発信
元および宛先IPアドレスの表現形式、703 発信元
および宛先ポート番号の表現形式、704 プロトコル
番号の表現形式、801 セキュリティ条件の表現形
式、802 IPSECヘッダ種別の例、803暗号化
アルゴリズムの例、804 認証アルゴリズム名の例、
1101 VPN利用契約、1102 セキュリティ規
則、1103 セキュリティ条件、1104 衝突解
決、1105 セキュリティ規則併合、1201 SP
Dエントリ(セキュリティ規則)、1202 セキュリ
ティ・ポリシー・データベース(SPD)、1203
セキュリティ・アソシエーション(SA)、1204
セキュリティ・アソシエーション・データベース(SA
D)、1205 SPD表示・入力手段、1206 S
A管理手段、1207 内部ネットワーク用送受信イン
タフェース、1208 データパケット処理手段、12
09 外部ネットワーク用送受信インタフェース、13
01 トラヒック条件、1302 アクション種別、1
303 セキュリティ条件、1304〜1307 セキ
ュリティ規則、1401 管理用入出力装置、1402
中央ポリシーDB、1403 複製DB、1404
管理・制御装置、1405 事業所Aルータ1、140
6 事業所Bルータ1、1407 事業所Aルータ2、
1501 業務アプリケーション定義(AP1定義)、
1502〜1507 ゾーン定義、1601〜1606
端末計算機、1607 サーバ計算機、1608 契約
Aのトラヒック条件、1609 契約Bのトラヒック条
件、1610 契約Aのセキュリティ条件の並び、16
10−1〜1610−2 契約Aのセキュリティ条件、
1611 契約Bのセキュリティ条件の並び、1611
−1〜1611−2 契約Bのセキュリティ条件、17
01〜1706 端末計算機、1707 サーバ計算
機、1708契約Aのトラヒック条件、1709 契約
Bのトラヒック条件、1710 契約Aのセキュリティ
条件の並び、1710−1〜1710−2 契約Aのセ
キュリティ条件、1711 契約Bのセキュリティ条件
の並び、1711−1〜1711−2 契約Bのセキュ
リティ条件。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 予め定義されたセキュリティポリシーに
    基いて送受信パケットの認証または暗号化を行うVPN
    装置の動作設定を行うVPN運用管理装置であって、 ネットワークのトラヒック条件とセキュリティ条件とに
    よりセキュリティポリシーが定義された複数のセキュリ
    ティ規則を有するVPN利用契約情報を記録するVPN
    契約情報記録手段と、 異なるVPN利用契約情報間で、トラヒック条件の重複
    に基づいて衝突するセキュリティ規則を検出するセキュ
    リティ規則衝突検出手段と、を備えたことを特徴とする
    VPN運用管理装置。
  2. 【請求項2】 前記衝突するセキュリティ規則に対し
    て、トラヒック条件の重複を併合したトラヒック条件
    と、一致するセキュリティ条件を併合したセキュリティ
    条件とを有する新たなセキュリティ規則を生成し、生成
    された新たなセキュリティ規則の優先度を前記衝突する
    セキュリティ規則の優先度より高く設定するセキュリテ
    ィ規則衝突解決手段をさらに備えたことを特徴とする請
    求項1に記載のVPN運用管理装置。
  3. 【請求項3】 前記衝突するセキュリティ規則に対し
    て、運用管理者により選択されたセキュリティ規則の優
    先度を他方のセキュリティ規則の優先度より高く設定す
    るセキュリティ規則衝突解決手段をさらに備えたことを
    特徴とする請求項1に記載のVPN運用管理装置。
  4. 【請求項4】 前記衝突するセキュリティ規則が含まれ
    るVPN利用契約情報に対して、運用管理者により選択
    されたVPN利用契約情報の優先度を他方のVPN利用
    契約情報の優先度により高く設定するセキュリティ規則
    衝突解決手段をさらに備えたことを特徴とする請求項1
    に記載のVPN運用管理装置。
  5. 【請求項5】 前記セキュリティ規則衝突解決手段は、
    セキュリティ規則の優先度に基づいた整列が不可能であ
    る場合に、整列不可能なセキュリティ規則を抽出するも
    のであることを特徴とする請求項2〜4のいずれか一つ
    に記載のVPN運用管理装置。
  6. 【請求項6】 前記トラヒック条件は、少なくとも発信
    元IPアドレスと、宛先IPアドレスと、発信元ポート
    番号と、宛先ポート番号と、プロトコル番号とに関する
    条件を含み、前記各条件の上限値または下限値のAND
    条件を組み合わせた条件と等価であることを特徴とする
    請求項1に記載のVPN運用管理装置。
  7. 【請求項7】 前記トラヒック条件は、少なくとも発信
    元IPアドレスと、宛先IPアドレスと、発信元ポート
    番号と、宛先ポート番号と、プロトコル番号とに関する
    条件を含み、前記各条件の上限値または下限値のAND
    条件またはOR条件を組み合わせた条件と等価であるこ
    とを特徴とする請求項1に記載のVPN運用管理装置。
JP2001196390A 2001-06-28 2001-06-28 Vpn運用管理装置 Pending JP2003018156A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001196390A JP2003018156A (ja) 2001-06-28 2001-06-28 Vpn運用管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001196390A JP2003018156A (ja) 2001-06-28 2001-06-28 Vpn運用管理装置

Publications (1)

Publication Number Publication Date
JP2003018156A true JP2003018156A (ja) 2003-01-17

Family

ID=19034212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001196390A Pending JP2003018156A (ja) 2001-06-28 2001-06-28 Vpn運用管理装置

Country Status (1)

Country Link
JP (1) JP2003018156A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005142915A (ja) * 2003-11-07 2005-06-02 Sharp Corp 通信端末装置、サーバ装置、通信システムおよびプログラム
KR100687415B1 (ko) * 2005-04-14 2007-02-26 주식회사 케이티프리텔 신호처리를 간소화시킨 IPsec 통신시스템, 통신방법및 그 기록매체
JP2007525896A (ja) * 2004-02-20 2007-09-06 ノキア コーポレイション 少なくとも1つの仮想プライベートネットワークにアクセスするシステム、方法、及びコンピュータプログラムプロダクト
JP2009502052A (ja) * 2005-07-15 2009-01-22 マイクロソフト コーポレーション 接続セキュリティのためのルールの自動生成
US7890450B2 (en) 2007-03-16 2011-02-15 Fujitsu Limited Policy creating apparatus, policy creating method, and computer product
KR101122926B1 (ko) 2003-09-08 2012-03-20 마이크로소프트 코포레이션 보안 충돌을 방지하는 조율된 네트워크 이니시에이터 관리
US8578441B2 (en) 2004-07-22 2013-11-05 Hewlett-Packard Development Company, L.P. Enforcing network security policies with packet labels

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101122926B1 (ko) 2003-09-08 2012-03-20 마이크로소프트 코포레이션 보안 충돌을 방지하는 조율된 네트워크 이니시에이터 관리
JP2005142915A (ja) * 2003-11-07 2005-06-02 Sharp Corp 通信端末装置、サーバ装置、通信システムおよびプログラム
JP4564739B2 (ja) * 2003-11-07 2010-10-20 シャープ株式会社 サーバ装置および通信システム
JP2007525896A (ja) * 2004-02-20 2007-09-06 ノキア コーポレイション 少なくとも1つの仮想プライベートネットワークにアクセスするシステム、方法、及びコンピュータプログラムプロダクト
US8578441B2 (en) 2004-07-22 2013-11-05 Hewlett-Packard Development Company, L.P. Enforcing network security policies with packet labels
KR100687415B1 (ko) * 2005-04-14 2007-02-26 주식회사 케이티프리텔 신호처리를 간소화시킨 IPsec 통신시스템, 통신방법및 그 기록매체
JP2009502052A (ja) * 2005-07-15 2009-01-22 マイクロソフト コーポレーション 接続セキュリティのためのルールの自動生成
US8056124B2 (en) 2005-07-15 2011-11-08 Microsoft Corporation Automatically generating rules for connection security
JP4892554B2 (ja) * 2005-07-15 2012-03-07 マイクロソフト コーポレーション 接続セキュリティのためのルールの自動生成
US8490153B2 (en) 2005-07-15 2013-07-16 Microsoft Corporation Automatically generating rules for connection security
US7890450B2 (en) 2007-03-16 2011-02-15 Fujitsu Limited Policy creating apparatus, policy creating method, and computer product

Similar Documents

Publication Publication Date Title
US8515066B2 (en) Method, apparatus and program for establishing encrypted communication channel between apparatuses
US7017050B2 (en) Clearinghouse server for internet telephony and multimedia communications
JP4668610B2 (ja) サービスプロバイダのサービスに対するユーザ認証の方法
KR100970771B1 (ko) 웹 서비스들 사이의 보안 협정 동적 교섭
US7716724B2 (en) Extensible authentication protocol (EAP) state server
CN101501663B (zh) 一种安全地部署网络设备的方法
EP1635502A1 (en) Session control server and communication system
JP4770494B2 (ja) 暗号通信方法およびシステム
US20070078986A1 (en) Techniques for reducing session set-up for real-time communications over a network
US7782858B2 (en) Validating internal routing protocol information passed through an external routing protocol
US20060242408A1 (en) Cryptographic peer discovery, authentication, and authorization for on-path signaling
JP2005536961A (ja) 公衆ネットワークにおけるデバイスと内部ネットワークにおけるデバイスとの間でデータを送信するための方法、ゲートウェイ及びシステム
Mitton et al. Authentication, authorization, and accounting: protocol evaluation
JP2008005434A (ja) 通信制御装置、通信制御方法および通信制御プログラム
US9100390B1 (en) Method and system for enrolling and authenticating computing devices for data usage accounting
JP2009290329A (ja) Ip通信システム、サーバユニット、端末デバイスおよび認証方法
US7694015B2 (en) Connection control system, connection control equipment and connection management equipment
CN110034925A (zh) 跨机房可信计算集群形成及通信方法和装置
JP2003018156A (ja) Vpn運用管理装置
KR20010090297A (ko) 보안 정책 시스템
JP2012181662A (ja) アカウント情報連携システム
KR102298716B1 (ko) 통신 노드, 이의 동작 방법 및 협업 시스템
Varadharajan et al. Securing communication in multiple autonomous system domains with software defined networking
KR100419484B1 (ko) 공개키 기반구조에서 검증서버를 이용한 인증서의 유효성검증 장치 및 방법
US7787441B2 (en) Communication system, method for registering a communication relationship and gateway computer