JP2004297749A - Vpn装置 - Google Patents
Vpn装置 Download PDFInfo
- Publication number
- JP2004297749A JP2004297749A JP2003127578A JP2003127578A JP2004297749A JP 2004297749 A JP2004297749 A JP 2004297749A JP 2003127578 A JP2003127578 A JP 2003127578A JP 2003127578 A JP2003127578 A JP 2003127578A JP 2004297749 A JP2004297749 A JP 2004297749A
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- information
- management server
- management
- management information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】VPNにおいてセキュリティが確保された管理情報を各VPN装置に配布することが可能なシステムを提供する。
【解決手段】開放型ネットワークに接続され、各種設定データやセキュリティデータを管理するリモートマネージメントサーバーと、複数のクライアント端末と、通信用にパケットのヘッダを変換する機能及び通信パケットを暗号化する機能を備え、クライアント端末と開放型ネットワークとの間に配置されて、クライアント端末間でVPN(Virtual Private Network)を構成するために用いられるVPN装置と、で構成されるシステムに用いられるVPN装置であって、リモートマネージメントサーバーが管理する管理情報を、前記リモートマネージメントサーバーに要求して配布をうけることを特徴とする。
【選択図】 図1
【解決手段】開放型ネットワークに接続され、各種設定データやセキュリティデータを管理するリモートマネージメントサーバーと、複数のクライアント端末と、通信用にパケットのヘッダを変換する機能及び通信パケットを暗号化する機能を備え、クライアント端末と開放型ネットワークとの間に配置されて、クライアント端末間でVPN(Virtual Private Network)を構成するために用いられるVPN装置と、で構成されるシステムに用いられるVPN装置であって、リモートマネージメントサーバーが管理する管理情報を、前記リモートマネージメントサーバーに要求して配布をうけることを特徴とする。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
この発明は、VPN(Virtual Private Network)内のセキュリティの保持に関し、特にリモートマネージメントサーバー(以下、この明細書では「RMS」と記す)が一元管理する各種設定データやセキュリティデータ(以下、この明細書では「管理情報」という)をセキュリティポリシーに基づいてVPNに接続されたVPN装置へ配布する装置及び方法に関する。
【0002】
【従来の技術】
近年、VPNを用いたビジネスソリューションが数多く提案されている。ここで、VPNとは、インターネットを経由するにもかかわらず、拠点間を専用線のように相互に接続し、安全な通信を可能にするセキュリティ技術であり、「仮想専用線」「仮想私設網」などとも呼ばれる技術である。VPNは、コストのかかる専用線の代替になる新しいインフラとして、企業等を中心に着実に浸透している。VPNを利用した通信を行うには、接続点に所定の機能を備えた専用装置(以下、この明細書では「VPN装置」と記す)が必要だが、最近ではルータやファイアウォールにその機能が含まれるものも多い。
【0003】
VPNの機能は大きく分けて2つある。1つは、VPNの通信用にパケットのヘッダを変換する機能である。これはVPN装置によって処理されるが、それにより本来はIPパケットのみしか通らないインターネットに、たとえばプライベートアドレスや、TCP/IPでないプロトコルを利用した通信も可能になる。この機能は、インターネット通信の中に別の通信を通すという意味合いから「トンネリング」と呼ばれる。もう1つは、通信パケットを暗号化する機能である。これにより、トンネリングされたパケットの盗聴を防止し、かつ通信相手先(通信経路)を隠蔽することができる。
【0004】
VPN機能の実装はVPN装置に依存するため、基本的には同じ(ベンダーの)装置でなければ通信はできない。だが、インターネット技術の標準化を進めるIETFにより、IPsec(Internet Protocol Security)というパケットの暗号化と認証技術が標準化されている。そのため、IPsecをサポートしたVPN装置であれば、互いに通信が可能とされている。
【0005】
また、VPNはLANを相互接続する形態のほかに、ダイヤルアップ接続で利用するリモートアクセス型もある。最近では、VPNサービスを提供するISP(Internet Service Provider)も増えており、たとえばWindows NT 4.0/2000 ServerでサポートされているPPTP(Point to Point Tunneling Protocol)を使って接続することができる。リモートアクセス型のVPNでは、VPNサービスを提供するISPが構築した環境を利用することが容易になるため、比較的小規模の企業や組織においても導入しやすいメリットがある。
【0006】
このようなVPNでは、VPN全体のセキュリティコントロールが最も重要な問題の一つとなる。すなわち、VPNを構成するすべてのサーバーやクライアントがすべて同じセキュリティレベルを備えていることが必須の条件となる。そこで、VPNの管理者は、VPNにおけるセキュリティポリシーを確立し、それをデータとして一元的に管理し、必要に応じてVPNを構成する各エレメントにセキュリティの遵守を徹底させなければならない。
【0007】
ここで、セキュリティポリシーとは、組織内のセキュリティに関する基本的な方針や行動指針を意味する。特に企業などでインターネットを活用している場合、セキュリティに関して配慮する必要があるのはいうまでもない。ただし、セキュリティとはある一定の状態を指すものではなく、組織によって目指すところはまちまちである。つまり、何をどのような手段で守るべきか、それにどの程度のコストを投じるべきかは、組織によってまったく異なるのが普通である。
【0008】
例えば、ファイアウォールでも、どのようなパケットを通過させ、どのようなパケットを遮断するのかは、運用時に柔軟な設定が可能である。このとき、設定のよりどころとなるのがその組織のセキュリティポリシーである。どのようなネットワークアプリケーションの利用を許すかといったことから、組織内のユーザーをアクセス権限ごとにグループ分けするなど、セキュリティ対策にはさまざまなアプローチがあり、汎用的な正解というものはない。組織が必要とするネットワークの利用法や、組織内にあるリソースの量や質、そして業務内容にも影響を受けるからである。
【0009】
セキュリティポリシーは、こうした複雑な要素を総合的に判断して策定される。そして、これに基づいてネットワーク環境を構成する個々の要素それぞれに適切な設定を行ないながら、そのポリシーを維持、運用していく。このセキュリティポリシーは不変ではあり得ない。新しいネットワークアプリケーションの出現や、新たなセキュリティ侵害手法の登場などを受け、刻々変化し続けるからである。セキュリティポリシーが確立されると、そのポリシーに基づいて、管理情報が決定される。管理情報には、具体的には以下のような内容が含まれる。
(1)セキュリティに関するもの
(a)ネットワークコンプライアンスに関する情報(パケットフィルタリング、暗号鍵等)
(b)ネットワークトポロジーに関する情報(クライアント端末数等)
(2)設定に関するもの
(a)接続のための情報(ローカルIPアドレスやプロトコル等)
(b)OSやアプリケーションに関する情報(OSやアプリケーションのヴァージョンの情報等)
【0010】
このような状況において、従来のVPNによる暗号通信ではVPN装置へ配布する管理情報をRMSで一元管理し、セキュリティポリシーに基づき必要に応じて所定のプロトコルを用いてRMSからVPN装置へ強制配布することをおこなっていた。このような、管理情報の配信方法としては、例えば特開2000−251135号に管理情報のうち、セキュリティポリシーに関するデータをVPN装置に配信する際に、配布される管理情報を分割してセキュリティレベルを向上させる技術が提案されている。
【0011】
【先行技術文献】
特開2000−251135号
【0012】
【発明が解決しようとする課題】
しかしながら、上記特許文献をはじめとする従来の管理情報の配布では、公開されたプロトコルを用いるので、第三者によって配布中の管理情報が盗まれる可能性が高かった。すなわち、管理情報が配布される場合は、各クライアント端末に通常のプロトコルでアクセスするため、クライアント端末にセキュリティホールを生成していることと等価であるからである。したがって、管理情報が配布されるごとに各端末は開放型のネットワーク(例えばインターネット)に対して無防備になってしまうという問題があった。
【0013】
そこで、この発明は、VPNにおいてセキュリティが確保された管理情報を各VPN装置に配布することが可能なシステムを提供することを目的とする。また、さらにVPNにおいてセキュリティが確保された各VPN装置の稼動状況を容易に把握することが可能なシステムを提供することを目的とする。
【0014】
【課題を解決するための手段】
上記目的を達成するために、本発明のVPN装置は、開放型ネットワークに接続され、各種設定データやセキュリティデータを管理するリモートマネージメントサーバーと、複数のクライアント端末と、通信用にパケットのヘッダを変換する機能及び通信パケットを暗号化する機能を備え、クライアント端末と開放型ネットワークとの間に配置されて、クライアント端末間でVPN(VirtualPrivate Network)を構成するために用いられるVPN装置と、で構成されるシステムに用いられるVPN装置であって、リモートマネージメントサーバーが管理する管理情報を、前記リモートマネージメントサーバーに要求して配布をうけることを特徴とする。
【0015】
また、上記目的を達成するために、本発明のVPN装置は、開放型ネットワークに接続され、各種設定データやセキュリティデータを管理するリモートマネージメントサーバーと、複数のクライアント端末と、通信用にパケットのヘッダを変換する機能及び通信パケットを暗号化する機能を備え、クライアント端末と開放型ネットワークとの間に配置されて、クライアント端末間でVPN(Virtual Private Network)を構成するために用いられるVPN装置と、で構成されるシステムに用いられるVPN装置であって、リモートマネージメントサーバーが管理する稼動状況を、前記リモートマネージメントサーバーに所定の間隔ごとに報告すること、を特徴とする。
【0016】
【発明の実施の形態】
この発明のシステム構成の一例を、図1に示す。図1のシステムは、RMS100とVPN装置200、クライアント端末300とを含むリモートアクセス型のVPNである。RMS100は、各VPN装置200に配布すべき管理情報を一元管理するとともに、VPN装置200の稼動状況を管理する。VPN装置200は、RMS100から管理情報を取得し、取得した管理情報に基づいて、暗号通信を実現する。VPN装置200は、複数のクライアント端末と接続され、上記複数のクライアント端末を利用するユーザから暗号通信の要求を受けつけ、暗号通信を実現する。
【0017】
図2は、RMS100の構成の一例を表す図である。入力部110は、管理担当ユーザとのインタフェースをつかさどり、管理担当ユーザからの情報の入力を受けつける。また、管理担当ユーザへRMS100からの通知を出力する。管理担当ユーザは、入力部110を介して必要な管理情報を入力する。入力部110は、管理担当ユーザが指定する管理情報の入力、その他管理担当ユーザからの指示、等の入力を受けつける。
【0018】
管理部120は、入力部110で受けつけた情報のうち、セキュリティに関する情報に基づいて、新たな管理情報を生成して更新する。また、管理部130は、入力部110から入力された要求(指示)、あるいは、後述する管理側通信部130が受信した情報を解析し、処理を実施する機能を選択し、選択した機能を実施するVPN装置200へ、処理の実行を指示する。その他、管理部120は、全体を制御する。
【0019】
管理側通信部130は、ネットワークを介して、VPN装置200と通信するインタフェースである。
【0020】
認証管理部140は、送信する情報(管理情報を含む)を暗号化し、暗号化した情報へ認証書を付加する。また、認証管理部140は、受信した情報(管理情報を含む)に添付された認証書を認証し、認証した情報を復号する。暗号化・復号部141は、上記193に格納された暗号情報に基づいて、情報を暗号化・復号する。認証書部142は、上記認証書格納部193に格納された認証書を用いて、暗号化した情報へ認証書を付加し、逆に受信した情報に付加された認証書を認証する。
【0021】
管理情報格納部191は、管理部120が生成した管理情報を格納する。管理情報は、ネットワークコンプライアンスに関する情報(パケットフィルタリング、暗号鍵等)、ネットワークトポロジーに関する情報(クライアント端末数等)、接続のための情報(プロトコル等)、OSやアプリケーションに関する情報(ヴァージョンの情報等)を含んでおり、特に、暗号化した情報を通信する通信先を特定する情報と、暗号化・復号に関する情報と、認証書とを含む。暗号化・復号に関する情報は、暗号化するときに使用する鍵を生成するための情報(パラメータ)等であってもよいし、暗号鍵そのものであってもよい。管理情報格納部191は、各VPN装置毎の管理情報を各装置を識別する装置ID(Identification Number)に対応付けて格納する。
【0022】
暗号化情報格納部192は、暗号化に関する情報(暗号情報)を格納する。暗号情報は、通信先の装置IDと暗号鍵とを含む。暗号化情報格納部192は、各装置毎の暗号情報を、各装置を識別する装置IDに対応付けて格納する。
【0023】
認証書格納部193は、認証書を格納する。認証書は、認証局(図2では図示していないが、RMS100に備える)によって発行される。
【0024】
稼動状況格納部194は、各VPN装置の稼動状況に関する情報(稼働情報)を格納する。稼動情報は、通信先の装置IDと暗号鍵とを含む。稼動状況格納部194は、各装置毎の稼動情報を、各装置を識別する装置IDに対応付けて格納する。
【0025】
図3は、VPN装置200の構成の一例を表す図である。受信側通信部210は、ネットワークを介して、RMS100、クライアント端末300等と通信するインタフェースである。
【0026】
管理部220は、RMS100が受信した情報を解析する。受信した情報について、認証、復号が必要な場合は、認証処理部240に指示して行う。解析した結果、情報が管理情報である場合、受信した情報を管理情報格納部291へ格納する。
【0027】
タイマ230は、VPN装置200がRMS100に対して、管理情報送信要求を行ったり、稼動状況報告を行ったりするインターバルをカウントし、管理部220に出力する。
【0028】
認証処理部240は、送信する情報(管理情報を含む)を暗号化し、暗号化した情報へ認証書を付加する。また、認証処理部240は、受信した情報(管理情報を含む)に添付された認証書を認証し、認証した情報を復号する。暗号化・復号部241は、暗号情報格納部293に格納された暗号情報を用いて、情報を暗号化・復号する。認証部242は、認証書格納部294に格納された認証書を用いて、暗号化した情報へ認証書を付加し、受信した情報に付加された認証書を認証する。VPN装置200が管理情報を受信したときは、認証・復号を行う。管理部220で生成された管理情報は、管理情報保管部291へ保管される。管理情報保管部292に保管される管理情報は、VPN装置200がリクエストする毎に、RMS100から配布され更新される。
【0029】
暗号情報格納部293は、暗号化に関する情報(暗号情報)を格納する。暗号情報は、通信先の装置IDと暗号鍵とを含む。暗号情報格納部293は、各装置毎の暗号情報を通信先と、通信先に対応する暗号情報とを格納する。認証書格納部292は、認証書を格納する。認証書は、RMS100から配布される。
【0030】
また、RMS100及びVPN装置200は、その他の構成要素を有するが、本願発明に直接関係ない構成要素については、説明を省略する。
【0031】
次に、動作を説明する。まず、図4に基づいて、RMS100の動作を説明する。なお、以下の処理において、RMS100とVPN装置200との間で信号がやり取りされる場合は、すべて暗号化され認証書が付加された情報となる。したがって、以下の記載において、特に記載がない場合は、「送信データ」あるいは「受信データ」とは、暗号化され認証書が付加されたデータを意味するものとする。逆に、単に「データ」と記した場合は、復号され認証書によって認証が行われたデータであることを意味するものとする。そして、「受信データ」あるいは「送信データ」が、説明なく「データ」に置き換えられている場合は、特に断りのない限り、実際には実施されている暗号化と認証あるいは復号と認証のプロセスが記載上省略されていることとする。
【0032】
はじめに、管理担当ユーザは、RMS100を介して、VPNを管理するための各種データを入力する。RMS100は、ユーザによって受けつけたデータかあるかをチェックし(S101)、なければ受信データチェックまで処理をすべてスキップする。データがあれば、データを管理部120へ出力する(S102)。管理部120は、受けつけたデータを分析し、データのうちから、セキュリティに関するもの(ネットワークコンプライアンスに関する情報(パケットフィルタリング、暗号鍵等)及びネットワークトポロジーに関する情報(クライアント端末数等)、あるいは設定に関するもの(接続のための情報(ローカルIPアドレスやプロトコル等)及びOSやアプリケーションに関する情報(OSやアプリケーションのヴァージョンの情報等))を管理情報として特定し、さらにこれら管理情報を送付すべきVPN装置の装置IDを抽出する(S103)。生成された管理情報は、送付先のVPN装置IDと関連付けされた上で管理情報格納部191へ格納される(S104)。
【0033】
次に、VPN装置200からの受信データがあるか否かをチェックする(S105)。VPN装置200からの受信データは、送信元の情報(装置ID)を含んでいる。チェックの結果、VPN装置200からの受信データがなかったときは、以降の処理をスキップしてはじめに戻る。VPN装置200のいずれかから送信された受信データがあったことを検出した場合は、管理側通信部130は受信データを受けつける(S106)。次に、管理部120は、データの中に管理情報送信要求が含まれているかいなかをチェックし(S107)、含まれていなかった場合は、以降の処理をスキップS110へジャンプする。含まれていた場合は、管理部120は、データから送信先の情報として装置IDを取得し、取得した装置IDに基づいて管理情報格納部191を検索し、送信すべき管理情報を検出する(S108)。送信すべきであるとして特定された管理情報は、認証管理部で送信データとされ管理側通信部130から送信処理に付される(S109)。
【0034】
次に、データの中に稼動状況報告が含まれているかいないかをチェックし(S110)、含まれていなかった場合は、以降の処理をスキップして初期S101に戻る。含まれていた場合は、管理部120は、データから送信先の情報として装置IDを取得し、取得した装置IDの稼動状況報告を検出する(S111)。検出された稼動状況報告は、稼動状況格納部194に取得したIDと関連つけて格納される(S112)。
【0035】
このように、RMS100は、VPN装置200からの管理情報送信要求があったときにはじめて管理情報を送信するようになっており、自身能動的に管理情報の送信のためのアクションを行うことはしない。また、RMS100は、VPN装置200からの稼動状況報告があったときにはじめて稼動状況を知得するようになっており、自身能動的に稼動状況の確認のためのアクションを行うことはしない。
【0036】
次に、図5に基づいて、VPN装置200の動作を説明する。VPN装置200は、起動時に管理情報更新用と稼動状況報告用の2つのタイムセットされたカウンタのチェックを行う。はじめに、管理情報更新タイマがカウントアップしたか否かをチェックする(S201)。管理情報更新用タイマが設定タイムに達していない場合は、稼動状況報告タイマのチェックに進む。一方、管理情報更新用タイマが設定タイムに達している場合は、認証管理部240は、RMS100に管理情報の配布の管理情報送信要求を生成するための管理情報送信要求を含む送信データを生成する(S202)。生成された送信データをRMS100へ送信する(S203)。次に、RMS100からの受信データの中にあるか否かをチェックする(S204)。RMS100からの受信データは、送信元の情報(装置ID)を含んでいる。チェックの結果、RMS100からの受信データがなかったときは、受信するまで待機する。RMS100のから送信された受信データがあったことを検出した場合は、受信側通信部210は受信データを受けつける(S205)。次に、管理部220は、データの中に実行ファイルが含まれているかいなかをチェックし、含まれていなかった場合はそのまま、含まれていた場合は実行ファイルを実行した後、管理部120はデータから管理情報を特定し(S206)、管理情報を管理情報格納部291に格納する(S207)。格納後、管理情報更新用のカウンタをリセットし(S208)て、スタートに戻る(S209)。
【0037】
一方、S201で管理情報更新タイマが設定タイムに達していない場合は、引き続き、稼動状況報告用タイマが設定タイムに達しているかをチェックする(S210)。チェックの結果、設定タイムに達していない場合はSTARTに戻り、達している場合は、認証管理部240は、RMS100に稼動状況報告を生成するため送信データを生成する(S211)。生成された送信データをRMS100へ送信する(S212)。送信後、稼動状況報告用のカウンタをリセットし(S213)て、スタートに戻る(S214)。
【0038】
このように、VPN装置200は、管理情報送信要求を行ったときにはじめて管理情報を受信するようになっており、受動的に管理情報の受信ではない。また、RMS100は、稼動状況報告があったときにはじめて稼動状況を報告するようになっており、受動的に稼動状況の確認が行われることはない。
【0039】
【発明の効果】
以上のように、本実施形態によれば、VPN装置からの要求があったときにのみ、RMSから管理情報が配布されるので、高いセキュリティ環境を維持したまま、セキュリティポリシーに基づくVPNのセキュリティ管理を行うこと可能である。また、VPN装置からの報告があったときにのみ、RMSから稼動状況報告が成されるので、高いセキュリティ環境を維持したまま、セキュリティポリシーに基づくVPNのセキュリティ管理を行うこと可能である。
【図面の簡単な説明】
【図1】本発明にかかるリモートアクセス型のVPNの構成図
【図2】RMS100の内部構成を示すブロック図
【図3】VPN装置200の内部構成を示すブロック図
【図4】RMS100の処理を示すフロー図
【図5】VPN装置200の処理を示すフロー図
【符号の説明】
100:RMS
200:VPN装置
300:クライアント端末
【発明の属する技術分野】
この発明は、VPN(Virtual Private Network)内のセキュリティの保持に関し、特にリモートマネージメントサーバー(以下、この明細書では「RMS」と記す)が一元管理する各種設定データやセキュリティデータ(以下、この明細書では「管理情報」という)をセキュリティポリシーに基づいてVPNに接続されたVPN装置へ配布する装置及び方法に関する。
【0002】
【従来の技術】
近年、VPNを用いたビジネスソリューションが数多く提案されている。ここで、VPNとは、インターネットを経由するにもかかわらず、拠点間を専用線のように相互に接続し、安全な通信を可能にするセキュリティ技術であり、「仮想専用線」「仮想私設網」などとも呼ばれる技術である。VPNは、コストのかかる専用線の代替になる新しいインフラとして、企業等を中心に着実に浸透している。VPNを利用した通信を行うには、接続点に所定の機能を備えた専用装置(以下、この明細書では「VPN装置」と記す)が必要だが、最近ではルータやファイアウォールにその機能が含まれるものも多い。
【0003】
VPNの機能は大きく分けて2つある。1つは、VPNの通信用にパケットのヘッダを変換する機能である。これはVPN装置によって処理されるが、それにより本来はIPパケットのみしか通らないインターネットに、たとえばプライベートアドレスや、TCP/IPでないプロトコルを利用した通信も可能になる。この機能は、インターネット通信の中に別の通信を通すという意味合いから「トンネリング」と呼ばれる。もう1つは、通信パケットを暗号化する機能である。これにより、トンネリングされたパケットの盗聴を防止し、かつ通信相手先(通信経路)を隠蔽することができる。
【0004】
VPN機能の実装はVPN装置に依存するため、基本的には同じ(ベンダーの)装置でなければ通信はできない。だが、インターネット技術の標準化を進めるIETFにより、IPsec(Internet Protocol Security)というパケットの暗号化と認証技術が標準化されている。そのため、IPsecをサポートしたVPN装置であれば、互いに通信が可能とされている。
【0005】
また、VPNはLANを相互接続する形態のほかに、ダイヤルアップ接続で利用するリモートアクセス型もある。最近では、VPNサービスを提供するISP(Internet Service Provider)も増えており、たとえばWindows NT 4.0/2000 ServerでサポートされているPPTP(Point to Point Tunneling Protocol)を使って接続することができる。リモートアクセス型のVPNでは、VPNサービスを提供するISPが構築した環境を利用することが容易になるため、比較的小規模の企業や組織においても導入しやすいメリットがある。
【0006】
このようなVPNでは、VPN全体のセキュリティコントロールが最も重要な問題の一つとなる。すなわち、VPNを構成するすべてのサーバーやクライアントがすべて同じセキュリティレベルを備えていることが必須の条件となる。そこで、VPNの管理者は、VPNにおけるセキュリティポリシーを確立し、それをデータとして一元的に管理し、必要に応じてVPNを構成する各エレメントにセキュリティの遵守を徹底させなければならない。
【0007】
ここで、セキュリティポリシーとは、組織内のセキュリティに関する基本的な方針や行動指針を意味する。特に企業などでインターネットを活用している場合、セキュリティに関して配慮する必要があるのはいうまでもない。ただし、セキュリティとはある一定の状態を指すものではなく、組織によって目指すところはまちまちである。つまり、何をどのような手段で守るべきか、それにどの程度のコストを投じるべきかは、組織によってまったく異なるのが普通である。
【0008】
例えば、ファイアウォールでも、どのようなパケットを通過させ、どのようなパケットを遮断するのかは、運用時に柔軟な設定が可能である。このとき、設定のよりどころとなるのがその組織のセキュリティポリシーである。どのようなネットワークアプリケーションの利用を許すかといったことから、組織内のユーザーをアクセス権限ごとにグループ分けするなど、セキュリティ対策にはさまざまなアプローチがあり、汎用的な正解というものはない。組織が必要とするネットワークの利用法や、組織内にあるリソースの量や質、そして業務内容にも影響を受けるからである。
【0009】
セキュリティポリシーは、こうした複雑な要素を総合的に判断して策定される。そして、これに基づいてネットワーク環境を構成する個々の要素それぞれに適切な設定を行ないながら、そのポリシーを維持、運用していく。このセキュリティポリシーは不変ではあり得ない。新しいネットワークアプリケーションの出現や、新たなセキュリティ侵害手法の登場などを受け、刻々変化し続けるからである。セキュリティポリシーが確立されると、そのポリシーに基づいて、管理情報が決定される。管理情報には、具体的には以下のような内容が含まれる。
(1)セキュリティに関するもの
(a)ネットワークコンプライアンスに関する情報(パケットフィルタリング、暗号鍵等)
(b)ネットワークトポロジーに関する情報(クライアント端末数等)
(2)設定に関するもの
(a)接続のための情報(ローカルIPアドレスやプロトコル等)
(b)OSやアプリケーションに関する情報(OSやアプリケーションのヴァージョンの情報等)
【0010】
このような状況において、従来のVPNによる暗号通信ではVPN装置へ配布する管理情報をRMSで一元管理し、セキュリティポリシーに基づき必要に応じて所定のプロトコルを用いてRMSからVPN装置へ強制配布することをおこなっていた。このような、管理情報の配信方法としては、例えば特開2000−251135号に管理情報のうち、セキュリティポリシーに関するデータをVPN装置に配信する際に、配布される管理情報を分割してセキュリティレベルを向上させる技術が提案されている。
【0011】
【先行技術文献】
特開2000−251135号
【0012】
【発明が解決しようとする課題】
しかしながら、上記特許文献をはじめとする従来の管理情報の配布では、公開されたプロトコルを用いるので、第三者によって配布中の管理情報が盗まれる可能性が高かった。すなわち、管理情報が配布される場合は、各クライアント端末に通常のプロトコルでアクセスするため、クライアント端末にセキュリティホールを生成していることと等価であるからである。したがって、管理情報が配布されるごとに各端末は開放型のネットワーク(例えばインターネット)に対して無防備になってしまうという問題があった。
【0013】
そこで、この発明は、VPNにおいてセキュリティが確保された管理情報を各VPN装置に配布することが可能なシステムを提供することを目的とする。また、さらにVPNにおいてセキュリティが確保された各VPN装置の稼動状況を容易に把握することが可能なシステムを提供することを目的とする。
【0014】
【課題を解決するための手段】
上記目的を達成するために、本発明のVPN装置は、開放型ネットワークに接続され、各種設定データやセキュリティデータを管理するリモートマネージメントサーバーと、複数のクライアント端末と、通信用にパケットのヘッダを変換する機能及び通信パケットを暗号化する機能を備え、クライアント端末と開放型ネットワークとの間に配置されて、クライアント端末間でVPN(VirtualPrivate Network)を構成するために用いられるVPN装置と、で構成されるシステムに用いられるVPN装置であって、リモートマネージメントサーバーが管理する管理情報を、前記リモートマネージメントサーバーに要求して配布をうけることを特徴とする。
【0015】
また、上記目的を達成するために、本発明のVPN装置は、開放型ネットワークに接続され、各種設定データやセキュリティデータを管理するリモートマネージメントサーバーと、複数のクライアント端末と、通信用にパケットのヘッダを変換する機能及び通信パケットを暗号化する機能を備え、クライアント端末と開放型ネットワークとの間に配置されて、クライアント端末間でVPN(Virtual Private Network)を構成するために用いられるVPN装置と、で構成されるシステムに用いられるVPN装置であって、リモートマネージメントサーバーが管理する稼動状況を、前記リモートマネージメントサーバーに所定の間隔ごとに報告すること、を特徴とする。
【0016】
【発明の実施の形態】
この発明のシステム構成の一例を、図1に示す。図1のシステムは、RMS100とVPN装置200、クライアント端末300とを含むリモートアクセス型のVPNである。RMS100は、各VPN装置200に配布すべき管理情報を一元管理するとともに、VPN装置200の稼動状況を管理する。VPN装置200は、RMS100から管理情報を取得し、取得した管理情報に基づいて、暗号通信を実現する。VPN装置200は、複数のクライアント端末と接続され、上記複数のクライアント端末を利用するユーザから暗号通信の要求を受けつけ、暗号通信を実現する。
【0017】
図2は、RMS100の構成の一例を表す図である。入力部110は、管理担当ユーザとのインタフェースをつかさどり、管理担当ユーザからの情報の入力を受けつける。また、管理担当ユーザへRMS100からの通知を出力する。管理担当ユーザは、入力部110を介して必要な管理情報を入力する。入力部110は、管理担当ユーザが指定する管理情報の入力、その他管理担当ユーザからの指示、等の入力を受けつける。
【0018】
管理部120は、入力部110で受けつけた情報のうち、セキュリティに関する情報に基づいて、新たな管理情報を生成して更新する。また、管理部130は、入力部110から入力された要求(指示)、あるいは、後述する管理側通信部130が受信した情報を解析し、処理を実施する機能を選択し、選択した機能を実施するVPN装置200へ、処理の実行を指示する。その他、管理部120は、全体を制御する。
【0019】
管理側通信部130は、ネットワークを介して、VPN装置200と通信するインタフェースである。
【0020】
認証管理部140は、送信する情報(管理情報を含む)を暗号化し、暗号化した情報へ認証書を付加する。また、認証管理部140は、受信した情報(管理情報を含む)に添付された認証書を認証し、認証した情報を復号する。暗号化・復号部141は、上記193に格納された暗号情報に基づいて、情報を暗号化・復号する。認証書部142は、上記認証書格納部193に格納された認証書を用いて、暗号化した情報へ認証書を付加し、逆に受信した情報に付加された認証書を認証する。
【0021】
管理情報格納部191は、管理部120が生成した管理情報を格納する。管理情報は、ネットワークコンプライアンスに関する情報(パケットフィルタリング、暗号鍵等)、ネットワークトポロジーに関する情報(クライアント端末数等)、接続のための情報(プロトコル等)、OSやアプリケーションに関する情報(ヴァージョンの情報等)を含んでおり、特に、暗号化した情報を通信する通信先を特定する情報と、暗号化・復号に関する情報と、認証書とを含む。暗号化・復号に関する情報は、暗号化するときに使用する鍵を生成するための情報(パラメータ)等であってもよいし、暗号鍵そのものであってもよい。管理情報格納部191は、各VPN装置毎の管理情報を各装置を識別する装置ID(Identification Number)に対応付けて格納する。
【0022】
暗号化情報格納部192は、暗号化に関する情報(暗号情報)を格納する。暗号情報は、通信先の装置IDと暗号鍵とを含む。暗号化情報格納部192は、各装置毎の暗号情報を、各装置を識別する装置IDに対応付けて格納する。
【0023】
認証書格納部193は、認証書を格納する。認証書は、認証局(図2では図示していないが、RMS100に備える)によって発行される。
【0024】
稼動状況格納部194は、各VPN装置の稼動状況に関する情報(稼働情報)を格納する。稼動情報は、通信先の装置IDと暗号鍵とを含む。稼動状況格納部194は、各装置毎の稼動情報を、各装置を識別する装置IDに対応付けて格納する。
【0025】
図3は、VPN装置200の構成の一例を表す図である。受信側通信部210は、ネットワークを介して、RMS100、クライアント端末300等と通信するインタフェースである。
【0026】
管理部220は、RMS100が受信した情報を解析する。受信した情報について、認証、復号が必要な場合は、認証処理部240に指示して行う。解析した結果、情報が管理情報である場合、受信した情報を管理情報格納部291へ格納する。
【0027】
タイマ230は、VPN装置200がRMS100に対して、管理情報送信要求を行ったり、稼動状況報告を行ったりするインターバルをカウントし、管理部220に出力する。
【0028】
認証処理部240は、送信する情報(管理情報を含む)を暗号化し、暗号化した情報へ認証書を付加する。また、認証処理部240は、受信した情報(管理情報を含む)に添付された認証書を認証し、認証した情報を復号する。暗号化・復号部241は、暗号情報格納部293に格納された暗号情報を用いて、情報を暗号化・復号する。認証部242は、認証書格納部294に格納された認証書を用いて、暗号化した情報へ認証書を付加し、受信した情報に付加された認証書を認証する。VPN装置200が管理情報を受信したときは、認証・復号を行う。管理部220で生成された管理情報は、管理情報保管部291へ保管される。管理情報保管部292に保管される管理情報は、VPN装置200がリクエストする毎に、RMS100から配布され更新される。
【0029】
暗号情報格納部293は、暗号化に関する情報(暗号情報)を格納する。暗号情報は、通信先の装置IDと暗号鍵とを含む。暗号情報格納部293は、各装置毎の暗号情報を通信先と、通信先に対応する暗号情報とを格納する。認証書格納部292は、認証書を格納する。認証書は、RMS100から配布される。
【0030】
また、RMS100及びVPN装置200は、その他の構成要素を有するが、本願発明に直接関係ない構成要素については、説明を省略する。
【0031】
次に、動作を説明する。まず、図4に基づいて、RMS100の動作を説明する。なお、以下の処理において、RMS100とVPN装置200との間で信号がやり取りされる場合は、すべて暗号化され認証書が付加された情報となる。したがって、以下の記載において、特に記載がない場合は、「送信データ」あるいは「受信データ」とは、暗号化され認証書が付加されたデータを意味するものとする。逆に、単に「データ」と記した場合は、復号され認証書によって認証が行われたデータであることを意味するものとする。そして、「受信データ」あるいは「送信データ」が、説明なく「データ」に置き換えられている場合は、特に断りのない限り、実際には実施されている暗号化と認証あるいは復号と認証のプロセスが記載上省略されていることとする。
【0032】
はじめに、管理担当ユーザは、RMS100を介して、VPNを管理するための各種データを入力する。RMS100は、ユーザによって受けつけたデータかあるかをチェックし(S101)、なければ受信データチェックまで処理をすべてスキップする。データがあれば、データを管理部120へ出力する(S102)。管理部120は、受けつけたデータを分析し、データのうちから、セキュリティに関するもの(ネットワークコンプライアンスに関する情報(パケットフィルタリング、暗号鍵等)及びネットワークトポロジーに関する情報(クライアント端末数等)、あるいは設定に関するもの(接続のための情報(ローカルIPアドレスやプロトコル等)及びOSやアプリケーションに関する情報(OSやアプリケーションのヴァージョンの情報等))を管理情報として特定し、さらにこれら管理情報を送付すべきVPN装置の装置IDを抽出する(S103)。生成された管理情報は、送付先のVPN装置IDと関連付けされた上で管理情報格納部191へ格納される(S104)。
【0033】
次に、VPN装置200からの受信データがあるか否かをチェックする(S105)。VPN装置200からの受信データは、送信元の情報(装置ID)を含んでいる。チェックの結果、VPN装置200からの受信データがなかったときは、以降の処理をスキップしてはじめに戻る。VPN装置200のいずれかから送信された受信データがあったことを検出した場合は、管理側通信部130は受信データを受けつける(S106)。次に、管理部120は、データの中に管理情報送信要求が含まれているかいなかをチェックし(S107)、含まれていなかった場合は、以降の処理をスキップS110へジャンプする。含まれていた場合は、管理部120は、データから送信先の情報として装置IDを取得し、取得した装置IDに基づいて管理情報格納部191を検索し、送信すべき管理情報を検出する(S108)。送信すべきであるとして特定された管理情報は、認証管理部で送信データとされ管理側通信部130から送信処理に付される(S109)。
【0034】
次に、データの中に稼動状況報告が含まれているかいないかをチェックし(S110)、含まれていなかった場合は、以降の処理をスキップして初期S101に戻る。含まれていた場合は、管理部120は、データから送信先の情報として装置IDを取得し、取得した装置IDの稼動状況報告を検出する(S111)。検出された稼動状況報告は、稼動状況格納部194に取得したIDと関連つけて格納される(S112)。
【0035】
このように、RMS100は、VPN装置200からの管理情報送信要求があったときにはじめて管理情報を送信するようになっており、自身能動的に管理情報の送信のためのアクションを行うことはしない。また、RMS100は、VPN装置200からの稼動状況報告があったときにはじめて稼動状況を知得するようになっており、自身能動的に稼動状況の確認のためのアクションを行うことはしない。
【0036】
次に、図5に基づいて、VPN装置200の動作を説明する。VPN装置200は、起動時に管理情報更新用と稼動状況報告用の2つのタイムセットされたカウンタのチェックを行う。はじめに、管理情報更新タイマがカウントアップしたか否かをチェックする(S201)。管理情報更新用タイマが設定タイムに達していない場合は、稼動状況報告タイマのチェックに進む。一方、管理情報更新用タイマが設定タイムに達している場合は、認証管理部240は、RMS100に管理情報の配布の管理情報送信要求を生成するための管理情報送信要求を含む送信データを生成する(S202)。生成された送信データをRMS100へ送信する(S203)。次に、RMS100からの受信データの中にあるか否かをチェックする(S204)。RMS100からの受信データは、送信元の情報(装置ID)を含んでいる。チェックの結果、RMS100からの受信データがなかったときは、受信するまで待機する。RMS100のから送信された受信データがあったことを検出した場合は、受信側通信部210は受信データを受けつける(S205)。次に、管理部220は、データの中に実行ファイルが含まれているかいなかをチェックし、含まれていなかった場合はそのまま、含まれていた場合は実行ファイルを実行した後、管理部120はデータから管理情報を特定し(S206)、管理情報を管理情報格納部291に格納する(S207)。格納後、管理情報更新用のカウンタをリセットし(S208)て、スタートに戻る(S209)。
【0037】
一方、S201で管理情報更新タイマが設定タイムに達していない場合は、引き続き、稼動状況報告用タイマが設定タイムに達しているかをチェックする(S210)。チェックの結果、設定タイムに達していない場合はSTARTに戻り、達している場合は、認証管理部240は、RMS100に稼動状況報告を生成するため送信データを生成する(S211)。生成された送信データをRMS100へ送信する(S212)。送信後、稼動状況報告用のカウンタをリセットし(S213)て、スタートに戻る(S214)。
【0038】
このように、VPN装置200は、管理情報送信要求を行ったときにはじめて管理情報を受信するようになっており、受動的に管理情報の受信ではない。また、RMS100は、稼動状況報告があったときにはじめて稼動状況を報告するようになっており、受動的に稼動状況の確認が行われることはない。
【0039】
【発明の効果】
以上のように、本実施形態によれば、VPN装置からの要求があったときにのみ、RMSから管理情報が配布されるので、高いセキュリティ環境を維持したまま、セキュリティポリシーに基づくVPNのセキュリティ管理を行うこと可能である。また、VPN装置からの報告があったときにのみ、RMSから稼動状況報告が成されるので、高いセキュリティ環境を維持したまま、セキュリティポリシーに基づくVPNのセキュリティ管理を行うこと可能である。
【図面の簡単な説明】
【図1】本発明にかかるリモートアクセス型のVPNの構成図
【図2】RMS100の内部構成を示すブロック図
【図3】VPN装置200の内部構成を示すブロック図
【図4】RMS100の処理を示すフロー図
【図5】VPN装置200の処理を示すフロー図
【符号の説明】
100:RMS
200:VPN装置
300:クライアント端末
Claims (4)
- 開放型ネットワークに接続され、各種設定データやセキュリティデータを管理するリモートマネージメントサーバーと、
複数のクライアント端末と、
通信用にパケットのヘッダを変換する機能及び通信パケットを暗号化する機能を備え、クライアント端末と開放型ネットワークとの間に配置されて、クライアント端末間でVPN(Virtual Private Network)を構成するために用いられるVPN装置と、で構成されるシステムに用いられるVPN装置であって、
リモートマネージメントサーバーが管理する管理情報を、前記リモートマネージメントサーバーに要求して配布をうけることを特徴とするVPN装置。 - 開放型ネットワークに接続され、各種設定データやセキュリティデータを管理するリモートマネージメントサーバーと、
複数のクライアント端末と、
通信用にパケットのヘッダを変換する機能及び通信パケットを暗号化する機能を備え、クライアント端末と開放型ネットワークとの間に配置されて、クライアント端末間でVPN(Virtual Private Network)を構成するために用いられるVPN装置と、で構成されるシステムに用いられるVPN装置であって、
リモートマネージメントサーバーが管理する稼動状況を、前記リモートマネージメントサーバーに所定の間隔ごとに報告すること、を特徴とするVPN装置。 - 開放型ネットワークに接続され、各種設定データやセキュリティデータを管理するリモートマネージメントサーバーと、
複数のクライアント端末と、
通信用にパケットのヘッダを変換する機能及び通信パケットを暗号化する機能を備え、クライアント端末と開放型ネットワークとの間に配置されて、クライアント端末間でVPN(Virtual Private Network)を構成するために用いられるVPN装置と、で構成されるシステムに用いられるリモートマネージメントサーバーであって、
リモートマネージメントサーバーが管理する管理情報を、前記VPN装置から要求されて配布することを特徴とするリモートマネージメントサーバー。 - 開放型ネットワークに接続され、各種設定データやセキュリティデータを管理するリモートマネージメントサーバーと、
複数のクライアント端末と、
通信用にパケットのヘッダを変換する機能及び通信パケットを暗号化する機能を備え、クライアント端末と開放型ネットワークとの間に配置されて、クライアント端末間でVPN(Virtual Private Network)を構成するために用いられるVPN装置と、で構成されるシステムに用いられるリモートマネージメントサーバーであって、
リモートマネージメントサーバーが管理する稼動状況を、前記VPN装置から所定の間隔ごとに報告されること、を特徴とするリモートマネージメントサーバー。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003127578A JP2004297749A (ja) | 2003-03-27 | 2003-03-27 | Vpn装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003127578A JP2004297749A (ja) | 2003-03-27 | 2003-03-27 | Vpn装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004297749A true JP2004297749A (ja) | 2004-10-21 |
Family
ID=33410426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003127578A Pending JP2004297749A (ja) | 2003-03-27 | 2003-03-27 | Vpn装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004297749A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006106434A1 (en) * | 2005-04-04 | 2006-10-12 | Nokia Corporation | Device management in a communication system |
JP2020197929A (ja) * | 2019-06-03 | 2020-12-10 | 株式会社野村総合研究所 | ログ解析システム及びログ解析方法 |
-
2003
- 2003-03-27 JP JP2003127578A patent/JP2004297749A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006106434A1 (en) * | 2005-04-04 | 2006-10-12 | Nokia Corporation | Device management in a communication system |
JP2020197929A (ja) * | 2019-06-03 | 2020-12-10 | 株式会社野村総合研究所 | ログ解析システム及びログ解析方法 |
JP7300317B2 (ja) | 2019-06-03 | 2023-06-29 | 株式会社野村総合研究所 | ログ解析システム及びログ解析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11489876B2 (en) | System and apparatus for providing network security | |
US9461975B2 (en) | Method and system for traffic engineering in secured networks | |
Blaze et al. | Trust management for IPsec | |
US9258308B1 (en) | Point to multi-point connections | |
US6678827B1 (en) | Managing multiple network security devices from a manager device | |
US9843593B2 (en) | Detecting encrypted tunneling traffic | |
KR101164680B1 (ko) | 가전제품들의 커뮤니티를 보호하는 방화벽 시스템, 그시스템에 참여하는 가전제품 및 그 시스템 내의 방화벽규칙들을 업데이트하는 방법 | |
US20090052675A1 (en) | Secure remote support automation process | |
US11621945B2 (en) | Method and system for secure communications | |
JP3831364B2 (ja) | 通信システム、同通信システムにおけるセキュリティポリシーの配布方法 | |
CN110752921A (zh) | 一种通信链路安全加固方法 | |
Liyanage et al. | Firewall model for cloud computing | |
JP2004297749A (ja) | Vpn装置 | |
Sahare et al. | A survey paper: Data security in local networks using distributed firewalls | |
CN114143113B (zh) | 适用于IPv6/IPv4访问服务的安全溯源装置及方法 | |
EP4323898A1 (en) | Computer-implemented methods and systems for establishing and/or controlling network connectivity | |
Carrel et al. | Operations T. Dahm Internet-Draft A. Ota Intended status: Informational Google Inc Expires: June 5, 2019 D. Medway Gash Cisco Systems, Inc. | |
KR100663757B1 (ko) | 보안 네트워크 시스템 | |
Networking | HP-UX IPSec version A. 01.06 Administrator’s Guide | |
Terlegård | Design of a Secure Network Management System | |
Ouyang et al. | MLCC: A Multi Layered Correlative Control Mechanism for the VPN Topology | |
Deverick | A Framework for Active Firewalls | |
Esposito | OIF Control Plane Logging and Auditing with Syslog | |
Hares et al. | Network Working Group A. Atlas Internet-Draft Juniper Networks Intended status: Informational J. Halpern Expires: January 16, 2014 Ericsson | |
Firewalls | CIAC |