JP2004524768A - ネットワークアプリケーション用に保護処理機能を分配するシステム及び方法 - Google Patents
ネットワークアプリケーション用に保護処理機能を分配するシステム及び方法 Download PDFInfo
- Publication number
- JP2004524768A JP2004524768A JP2002580597A JP2002580597A JP2004524768A JP 2004524768 A JP2004524768 A JP 2004524768A JP 2002580597 A JP2002580597 A JP 2002580597A JP 2002580597 A JP2002580597 A JP 2002580597A JP 2004524768 A JP2004524768 A JP 2004524768A
- Authority
- JP
- Japan
- Prior art keywords
- processing
- packet
- processor
- subsystem
- ingress
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
データの送受信用に、また送信用のパケットを受信し、受信したデータからパケットを転送するために、ネットワーク用物理的インターフェイスがネットワークゲートウェイ装置に設けられる。鍵交換を準備し、ネットワークピアとの通信用の暗号化及び復号化のために使用されるセキュリティアソシエーション(SA)をホストするパケットプロセッサが設けられる。パケットプロセッサは、パケットを復号化するための復号化プロセッサを備えた入口処理セキュリティサブシステムと、パケットを暗号化するための出口処理セキュリティサブシステムとを具備する。入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの一方又は両方が、入口SAと出口SAの一方又は両方を受信する。パケットプロセッサは、鍵交換を処理し、入口処理セキュリティサブシステムと出口処理セキュリティサブシステムにSAを配布するプロセッササブシステムを具備していてもよい。その代わりとして、入口処理セキュリティサブシステムと出口処理セキュリティサブシステムが、ネットワークピアとの通信用の暗号化及び復号化のために使用されるセキュリティアソシエーション(SA)をホストしてもよい。入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの一方が、入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの他方に対して少なくとも1つの入口SAと出口SAを配布する。
Description
【技術分野】
【0001】
本発明は、一般的にはネットワークシステムに関し、より詳細には、安全な通信のためにインターネットセキュリティプロトコル等のセキュリティプロトコルに従う暗号化による、ネットワークピア間の通信に関する。
【背景技術】
【0002】
インターネットセキュリティプロトコル(IPSec)は、インターネットプロトコル(IP)用にセキュリティサービスを提供するために設計されたプロトコル一式である。IPSec内において、強力な認証と強力な暗号化のために数学的アルゴリズムが広範囲に使用される。これらのアルゴリズムは計算上集中的であり、データ交換に関してかなりの処理のオーバーヘッドを構成する。従って、計算を加速するためにしばしば専門のハードウェイアが使用される。例えば、2000年のモーガン・カフマン(Morgan Kaufmann)によるIPSec RFCのビッグブック(The Big Book of IPSec RFCs)に、認証及び暗号化アルゴリズムのフルセット、及びIPSecにより支持されるプロトコルが明示されている。
【0003】
IPSecプロトコル一式は3つの全体的な部品を備えた構造を提供する。IP用認証ヘッダ(AH)を使用して、鍵交換タイプに応じて、データが送信中に修正されていないこと、データが真正に明白なソースから届いたことを通信当事者(パーティ)達が確認する。送信中の盗聴に対する保護のためにデータを暗号化する、IP用のカプセル化セキュリティペイロード(ESP)フォーマットが使用される。プロトコルネゴシエーション及び鍵交換(キーエクスチェンジ)プロトコル、インターネット鍵交換(IKE)を使用し、安全な通信方法を通信当事者達が取り決めることができるようにする。IKEはインターネットセキュリティアソシエーション鍵管理(ISAKMP)メッセージセットから特殊なメッセージを実行する。IKEを使用して、ピア間にセキュリティアソシエーション(SA)が確立される。SAは、ピアにおいて処理エンティティが他のエンティティとの通信に関して把握する必要がある全ての事項をグループ分けする。これはセキュリティアソシエーションデータベースの形で論理的に実行される。SAは、IPSecの元で、以下の事項を規定する:
*AHにおいて使用される認証アルゴリズムのモード、及びその認証アルゴリズムに対する鍵、
*ESP暗号化アルゴリズムモード、及びその暗号化アルゴリズムに対する鍵、
*その暗号化アルゴリズムにおいて使用される暗号同期化の存在及びサイズ(又は欠如) 、
*通信の認証方法(どのプロトコル、どの暗号化アルゴリズム、及びどの鍵を使用するか)、
*通信の秘密をいかにして守るか(どのアルゴリズム及びどの鍵を使用するか)、
*これらの鍵を何回くらい変更するか、
*ESPにおける使用のための認証アルゴリズム、モード及び変換と、そのアルゴリズムによって使用される鍵、
*鍵の寿命、
*SA自体の寿命、
*SAソースアドレス、
*感度レベル記述子。
【0004】
SAはネットワークピアにセキュリティチャネルを提供し、ピアは個々のユニット、グループ、別のネットワーク、又はネットワークリソースであってよい。様々な異なるクラスのセキュリティチャネルがSAによって確立されてよい。IPSecネットワークエンティティは、安全な仮想プライベートネットワークを構築することができる。ESPを使用して、安全なトンネリングと呼ばれる安全な仮想プライベートネットワークサービスが提供され、元のIPパケットヘッダがESP内でカプセル化される。普通なら受け付けられないであろう、プライベートでルータブルなIPアドレスが公衆網(インターネット)を通して通過できるようにするセキュリティゲートウェイのルータブルアドレスを含む新たなIPヘッダが付加される。トンネリングによって、元のソース及び送信先アドレスが、公衆網の使用者に対して隠される。
【0005】
IPSecプロトコルはIPベースのネットワーク内の2つのエンティティ間で操作される。これらのエンティティが安全にデータを交換するために、これらのエンティティは、
1.使用すべき保護タイプについて同意しなければならない。保護はデータソース認証、データの完全性、又はデータの秘密性であってよいし、それらの組み合わせであってもよい。
2.選ばれた保護タイプに関して、各エンティティが使用するアルゴリズムと他のパラメータについて同意しなければならない。2つのエンティティが互いに認証し合い、データ交換のために使用される共用の秘密鍵の交換のために、ISAKMPセキュリティアソシエーションと、暗号化及び復号化鍵を確立する。IPSecプロトコルを制御するメッセージを安全に通過させるために、ISAKMPSAを使用する。
3.選ばれた保護タイプに関して、同意したセキュリティレベルを達成するためにアルゴリズム内で動作するキーイング材料について2つのエンティティが同意する。このステップにおけるネゴシエーションは、(IKESAと同様の)ISAKMPSA鍵を使用して暗号化される。
4.これらのエンティティは、データ交換において選ばれた保護タイプを適用し、周期的にキーイング材料を変更する。
【0006】
ステップ1〜3はISAKMPSAとは全く別なIPSecセキュリティアソシエーション(SA)を両エンティティ間に生じさせる。これらのステップは、インターネット鍵交換プロトコル(IKE−クイックモード、RFC2409を参照)に略等しい。IPSecセキュリティアソシエーションは単向性である。エンティティXとエンティティYがIKEを完了した場合、エンティティXがエンティティYとのセキュリティアソシエーションを有し、エンティティYはエンティティXとのセキュリティアソシエーションを有する。これら2つのアソシエーションは明確に異なり、各々が、IPSecSAを一意に識別するセキュリティパラメータインデックス(SPI)と呼ばれる32ビットの数を運ぶ。SPIは2つのエンティティ間で交換される各データパケットで運ばれ、受信者が以前に同意したアルゴリズムと鍵のセットを特定できるようにする。
【0007】
例えば、エンティティXはエンティティYのSPIをエンティティY用に定められたパケットに置き、エンティティYはエンティティXのSPIをエンティティX用に定められたパケットに置く。受取人は典型的に、SAに関する全ての情報を検索するために、セキュリティアソシエーションデータベースへのインデックスとしてSPIを使用する。
【0008】
タイムリミットか、データ交換リミットか、シーケンス数カウンタの消耗のいずれかに従って、SAは新たな組のキーイング材料によってリフレッシュされる。いずれかの側が既存のSAの除去を望む場合、特定のSAのために削除通知を送ってもよい。故障によってSAにアクセスできない場合、削除通知を通してこの故障をピアに通知することが特に好都合である。これは、入口SAの欠如のために捨てる必要があるデータパケットをピアが送るのを防止する。これは各々のピアにおいて処理リソースを保存する。
【0009】
IKEプロトコルの性質のために、特定のIPアドレスに向かうにつれて、各エンティティにおいて同じ処理機能によってこれを実行しなければならない。1つのエンティティ内の処理機能の間でプロトコルを容易に配布することができない。高性能ネットワーク装置では、数学的アルゴリズムを動作させて鍵を生成させ、IKE内でメッセージフィールドを設定するために暗号化と認証を実行し、IPSecメッセージを特殊なハードウェイアで加速してもよい。あるいは、高度に最適化されたソフトウェイアを使用してもよい。
【0010】
IKEプロトコルは、各エンティティの処理において、暗号化機能の知識と、そのピアに定められた鍵と、復号化機能の知識と、ピアからのトラフィック用の鍵とを生じる。この二組の情報は、IKEの終了時にエンティティの処理機能内でのみ利用できる。処理エンティティの故障の場合、典型的に、そこでホストされるセキュリティアソシエーションが期限切れとなる。予備の処理エンティティが故障したエンティティの役割を果たす場合、ピア間で新しいSAを取り決める。
【0011】
IPSecを展開する際に、入口パケットと出口パケットがセキュリティシステム又は暗号化・復号化用のサブシステムを通過してもよい。セキュリティシステム又はサブシステムは、IKEのソースであり、従ってSAを維持する(一箇所においてIKEがIPSecSAをもって終了する)。入口トラフィックと出口トラフィックが各々1つの暗号化・復号化用に1つの処理機能を通過しなければならないので、これは重大な処理の妨げとなり得る。暗号化及び/又は認証材料の生成を必要とする流れの間で不均衡がある場合が多く、これらは復号化及び/又は認証材料の確認を必要とする。従って、入口セキュリティトラフィックが出口セキュリティトラフィックを妨げ得るし、その逆もありえる。適所に多数のHW加速装置を使用することでスループットを上昇させる。しかしながら、加速装置は入口と出口のIPSecSAを有するので、やはりボトルネックがある。
【発明の開示】
【発明が解決しようとする課題】
【0012】
本発明は入口と出口のIPSecセキュリティアソシエーションを配布することによって、この回線争奪問題を解決する。別のセキュリティサブシステムも実装されるが、両セキュリティサブシステム共に暗号アルゴリズム用のハードウェイア加速サポートを備えている。
【課題を解決するための手段】
【0013】
本発明によれば、データの送受信用に、また送信用のパケットを受信し、受信したデータからパケットを転送するために、ネットワーク用物理的インターフェイスがネットワークゲートウェイ装置に設けられる。鍵交換を準備し、ネットワークピアとの通信用の暗号化及び復号化のために使用されるセキュリティアソシエーション(SA)をホストするパケットプロセッサが設けられる。パケットプロセッサは、パケットを復号化するための復号化プロセッサを備えた入口処理セキュリティサブシステムと、パケットを暗号化するための出口処理セキュリティサブシステムとを具備する。入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの一方又は双方に、入口SAと出口SAの一方又は両方が設けられる。
【0014】
パケットプロセッサは、鍵交換を処理し、入口処理セキュリティサブシステムと出口処理セキュリティサブシステムにSAを配布するプロセッササブシステムを具備していてもよい。その代わりとして、入口処理セキュリティサブシステムと出口処理セキュリティサブシステムが、ネットワークピアとの通信用の暗号化及び復号化のために使用されるセキュリティアソシエーション(SA)をホストしてもよい。入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの一方が、入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの他方に対して少なくとも1つの入口SAと出口SAを配布する。
【0015】
パケットプロセッサは、受信したパケットの入口処理用の入口プロセッサシステムと、送信のためにパケットを処理する出口プロセッサシステムとを好都合に具備していてもよい。入口プロセッサシステムは、入口パケットプロセッサと入口処理セキュリティサブシステムとを具備する。出口プロセッサシステムは、出口パケットプロセッサと出口処理セキュリティサブシステムとを具備する。入口プロセッサと出口プロセッサ間の相互接続と、入口プロセッサと物理的インターフェイス間の相互接続と、出口プロセッサと物理的インターフェイス間の相互接続とを含む相互接続が提供される。
【0016】
本発明の別の態様によれば、ネットワークエンティティ間の安全な通信のための方法が提供される。当該方法はネットワークインターフェイスと、入口処理サブシステムと出口処理サブシステムを含むパケット処理システムとの物理的接合部とを備えた装置の提供を含む。ネットワークエンティティと他のネットワークエンティティ間で鍵交換が行われる。鍵交換の完了と同時に、セキュリティアソシエーション(SA)は鍵交換に基づいてホストされる。SAはパケット処理システムの処理エンティティと関連付けて保存される。SAは認証と、暗号化と、及び鍵の変更とに関する情報を含む。データはセキュリティアソシエーションから抽出又は引き出され、セキュリティアソシエーションをホストする処理エンティティから、入口処理サブシステムと出口処理サブシステムの一方又は両方にセキュリティメッセージとして送られ、処理サブシステムにおいてセキュリティアソシエーションを提供する。
【0017】
入口セキュリティサブシステムと別の出口セキュリティサブシステムが提供される。一方の(入口又は出口の)セキュリティサブシステム、あるいはセキュリティサブシステムの別のエンティティがIKEをホストし、従ってISAKMPSAもホストする。IPSecSAが他方の(入口又は出口の)セキュリティサブシステムに対して配布されるか、あるいはセキュリティサブシステムの各々に対して配布される。IKEは1つのプロセッサ上で動作し、IPSecSAを確立し、ISAKMP(IKE)SAを保持する。IPSecSAの一方(又は両方)がセキュリティサブシステムへと動かされる。IPSecSAは単方向性であるので、それらが同じセキュリティサブシステム上にある必要はない。
【0018】
IPSecをホストするセキュリティサブシステム又はIPSecサブシステムがIKEを開始する。ハードウェイア加速装置がIKEメッセージング用の数学を加速するが、IKE状態マシンはソフトウェイアベースである。IKEが例えば出口セキュリティサブシステム上でホストされる場合、IKEが終了して、安全なIPSec制御メッセージのために使用されるISAKMPSAと、2つのピア間でデータトラフィックを処理するために使用されるIPSecSAを提供する。この例では、ISAKMPSAは出口セキュリティサブシステム上に留まり、出口IPSecSAは出口セキュリティサブシステム上で保持される。この時点で、保持された出口IPSecSAに対応する入口IPSecSAは、入口セキュリティサブシステムへと動かされている。
【0019】
ここで説明する発明は、セキュリティサービスを必要とする入口処理フローと出口処理フローが暗号化・復号化サービスを獲得するために争うことによる処理のボトルネックを軽減する。更に、ピアSAの順序正しい削除と新たなSAの再確立を可能にするセキュリティコンテクストを保存することによって、障害の許容範囲を維持する。デザインの顕著な特徴を以下に記す:
1)(入口又は出口)セキュリティサブシステム、あるいはIKEサブシステム、あるいはIPSecサブシステムは確立、保守及びISAKMPとIPSecSAとの開放に対する責任を有する。入口セキュリティサブシステム又は出口セキュリティサブシステムのいずれかにおいて、ハードウェイア加速によって、IKEの結果として作り出されたSAを実行することができる。一旦SAが確立されると、IPSecサブシステムはパケットの処理に直接関与しない。これはセキュリティサブシステムに対する入口と出口のパケットプロセッサインターフェイスを介してセキュリティサブシステムによって実行される。
2)所定のIPSecSAに対する入口パケットと出口パケットの処理は、入口パケットの復号化と認証専用のハードウェイア加速装置(例えば、特定用途向け集積回路)、及び出口パケットの暗号化と認証生成専用のハードウェイア加速装置によって実行される。従って、入口パケットと出口パケットが1つのハードウェイアリソースを求めて争うことはない。
3)上述の2)を容易にするために、SAが確立されると、(入口又は出口)セキュリティサブシステム、あるいはIKEサブシステム、あるいはIPSecサブシステムは、システム初期化時に生成された特定サービスカード用鍵によって打鍵された対称的なブロック暗号を使用してSA情報を暗号化する。その後、ハードウェイア加速装置からSA情報を抽出し、他のハードウェイア加速装置にコピーする。SAが入口ハードウェイア加速装置に確立されている場合、出口ハードウェイア加速装置に対してコピーが為され、その逆も可である。
【0020】
以下、本開示に添付され、本開示の一部を構成するクレームを参照して、本発明を特徴付ける新規な様々な特徴を指摘する。本発明と、本発明の使用により達成される動作上の利点と、特定の目的とをより良く理解するために、添付図面及び本発明の好適実行形態を説明する説明部分を参照する。
【発明を実施するための最良の形態】
【0021】
特に図面を参照して、本発明はネットワークインフラストラクチャ装置又はモバイルインターネットゲートウェイ10と、ゲートウェイ10を使用する通信方法よりなる。図1及び図2は本発明の2つの可能な展開を示している。本発明は2つ以上のネットワーク間の分離点を形成することができるし、あるいは1つ以上のネットワークに属することができる。ゲートウェイ10は無線アクセスネットワーク(RAN)14を介したモバイル加入者とのデータトラフィックを処理する。図1に示すように、RAN14のユーザから到着するか、RAN14のユーザに向けられたデータトラフィックは、モバイルユーザに特定の、またRAN技術に特定の1つ以上のデータ通信プロトコルを使用しなければならない。IPルータネットワーク(例えばインターネット)12から到着するか、あるいはIPルータネットワーク12に向けられたトラフィックは、種々のIPベースのプロトコルを使用することができ、時にはそれらの組み合わせも使用できる。ここで説明するゲートウェイ10の構造、パケットゲートウェイノード(PGN)10は、RAN14とIPルータネットワーク12に対してプロトコルサービスを提供することができ、性能を大きく低下させることなくユーザ数を多数拡大でき、高度に信頼できるシステムを提供できるという課題を解決する。更にPGN10は、モバイル加入者の管理(例えば、使用制限や方針施行)と共に、請求及び/又は課金目的用のトラッキング処理を提供する。
【0022】
概して12で示されるIPルータネットワークは、様々な異なるネットワークに対する接続を含むことができる。IPルータネットワーク12は、例えば、インターネットを含むことができ、外部インターネットプロトコルネットワーク19に対する接続を有することができ、それはインターネットサービスプロバイダ及びアクティブサーバページ18に対する接続を提供するか、あるいは企業内ネットワーク17に対する接続を提供することができる。更にIPルータネットワーク12は、電話網(PSTN)ゲートウェイ16、又は例えばローカルリソース(データ記憶装置等)15への接続を提供することができる。図1及び図2の図は全てを含んだものではない。その他のネットワークや様々な異なるプロトコルのネットワーク接続も提供される。PGN10は1つ以上のネットワーク間通信を提供してもよいし、あるいは同じネットワークのユーザ間の通信を提供してもよい。
【0023】
入口処理量と出口処理量とが異なる場合もしばしばある。図3は装置の一態様と本発明の方法を示しており、それによって入口処理と出口処理が異なる処理システム間で分割されている。物理的インターフェイス11のPGN10においてパケットが受信され、物理的インターフェイス11を介してPGN10からパケットが送信される。物理的インターフェイス11は、後述するように、1つ以上のラインカード22として設けられてよい。入口処理システム13は相互接続17を介して物理的インターフェイス11に接続される。入口処理システム13は受信したパケットの入口処理を行う。このパケットの入口処理は、プロトコル変換、脱カプセル化、復号化、認証、ポイントツーポイントプロトコル(PPP)終了及びネットワークアドレス変換(NAT)の少なくとも1つ以上を含む。出口処理システム15は相互接続17を介して物理的インターフェイス11に接続され、更に相互接続17を介して入口処理システム13にも接続される。出口処理システム15は送信すべき受信パケットの出口処理を行う。このパケットの出口処理は、プロトコル変換、カプセル化、暗号化、認証データ生成、PPP生成及びNATの少なくとも1つ以上を含む。入口プロセッサ13と出口プロセッサ15は、物理的インターフェイス11と一体化された装置の一部として提供されてもよい。更に、入口プロセッサ13と出口プロセッサ15は、相互接続17を介して1つ以上のラインカード22に接続される1つ以上のサービスカード24の一部として提供されてもよい。この処理方法及び配置は入口処理と出口処理を平行して進行させることができる。
【0024】
図4に示すように、1つのサービスカード24’が入口処理を提供し、別のサービスカード24”が出口処理を提供してもよい。入口処理又は出口処理を、1つ以上のサービスカード24間に分散させてもよい。図4に示すように、1つのサービスカード24’が入口プロセッサシステム50と出口プロセッサシステム52を含む。22’で示されたラインカードLC1からパケットが受信され、入口プロセッサ50に入り、そこで処理されて端末相互間パケットを作成する、つまり、(元のIPパケットヘッダがカプセル化されている)トンネルを終了させ、インターネットプロトコルセキュリティ(IPSec)パケットを復号化し、ポイントツーポイントプロトコル(PPP)を終了させ、NAT又はNAT−ALGを実行する。次に、相互接続17を介して、端末相互間パケットを別のサービスカード24”に送る。この別のサービスカード24”において、出口プロセッサシステム56が端末相互間パケットをカプセル化及び暗号化し、インターフェイス11においてネットワークへと伝送するために22”で示されるLC2にパケットを送る。
【0025】
プロセッサシステム(図3の例では13及び15、また図4の例では50、52、54、56)の各々には、好ましくは特定の目的のために作られたプロセッサが設けられる。これは特定のパケット、セキュリティパケット及び制御パケットの処理及び簡単なプロトコル変換処理を同時に実行できるようにする。これによってPGN10が当該装置のために待ち行列の単一点を使用できるようになる。パケット列は伝送を待っているパケットの待ち行列を作成する。処理路におけるこのパケット待ち行列位置は、パケットが当該装置に到着してから送信されるまでのパケット専用バッファ位置である。このパケットは、物理的インターフェイスにおいて確立されたライン速度(パケット入口速度)で当該装置を出るか、あるいは処理を完了する。各プロセッサシステムは好ましくは、パケットが当該装置に入った速度以上の速度でパケットを処理する高速パスプロセッササブシステム62又は64を具備する。高速パスプロセッササブシステム62、64は、パケットを1つのプロトコルから別のプロトコルへ変換するプロトコル変換処理を提供する。好ましくは、各プロセッサはセキュリティパケットを処理するセキュリティプロセッササブシステム73・74と、制御パケット用の制御サブシステム70と、特定パケット用の高速コプロセッササブシステム68とを具備する。これらのプロセッササブシステムは同時に処理を行う。装置10はコンテクスト(ユーザトラフィックに関する情報)が他のコンテクストから仮想的に分離されるようにする。更に、必要である場合、多数のサービスカードの使用により、コンテクストが物理的に分離される。
【0026】
図5はハードウェア構造の一実行形態を示す図である。装置10のシステムアーキテクチャは、スイッチ構造(ファブリック)又はファブリックカード(FC)20を介したラインカード(LC)22とのトラフィックからパケット処理を分割する。処理はサービスカード(SC)24において行われる。LC22は各々LCバス26(静的LCバス)を介してFC20に接続される。SC24はSC静的バス28と、SC動的バス(一次)30と、SC動的バス(二次)32とによってFC20と接続される。制御カード(CC)36はシリアル制御バス38を介してLC22に接続される。CC36はPCIバス34を介してSC24に接続される。ディスプレイカード(DC)42は複数のDCバス44を介してCC36に接続されてよい。ここで述べたカード(モジュール)のいずれかのために1つ以上の冗長カードを設けてもよい。PGN10の構造は装置10を作り上げる全ての主要な成分タイプを同じものにできるようにする。これによって、N+1冗長性(N個の活動成分、1個の予備部品)、又は1+1冗長性(各活動成分のために1個の予備部品)を許容する。
【0027】
LC22は各々ネットワークトラフィック13用のネットワークインターフェイス11を提供する。LC22は、システム用の全てのメディアアクセスコントローラ(MAC)と物理層(Phy)機能を処理する。FC20はデータパケットのカード間ルーティングを処理する。SC24は各々転送パスとプロトコルスタックを実装することができる。
【0028】
トンネル終了、暗号化、待ち行列作成及びスケジュール作成に対するパケット操作はSC24において発生する。システムの主制御装置はCC36である。CC36はシステムを管理し、ネットワーク内の他のエンティティとの通信ポイント、つまり、ポリシーサーバ及びアカウンティングマネージャとして機能する。制御カードの目的の1つは、サービスカードの故障を認識し、予備部品がその機能を果たすように切り換える。サービスカードはPCIバス34を介して制御カードと通信する。(例えば50における)入口処理を処理するどのサービスカード24も、(例えば56における)出口処理用の他のサービスカード24にトラフィックを送ることができる。このように、当該装置は他のサービスカード24に存在するかもしれない未使用容量を使用することができる。
【0029】
ラインカード(LC−x)22は物理的インターフェイスを処理する。ラインカード22はバス38を介して(冗長)スイッチファブリックカード(FC)に接続される。ラインカード22は2種類、つまり情報処理機能を持つものと、持たないものがあってよい。情報処理機能を持つラインカード22は(レイヤー3、ネットワーク層までの)パケット分類を実行することができる一方、情報処理機能を持たないラインカード22はパケット分類を実行できない。前者の場合、FC20を介してどのサービスカード24(SC)へも分類されたパケットをルーティングすることができ、そこで入口処理と出口処理が生成する。このルーティングは静的に構成することができるし、あるいはラインカード22によって動的に決定することもできる。どのサービスカード24も他の入口処理用のどのサービスカード24にも(例えばSC1 24’からSC2 24”に)入口処理を必要とするトラフィックを送ることができる。入口トラフィックを分類する能力を備えたラインカード22は、このようにルーティングを変更することによって入口サービスカード24の未使用容量を使用することができる。これにより、最少負荷の入口プロセッサを備えたSC24にLC22がルーティングすることができるので、負荷平衡を許容する。後者の場合、SC24に対するLC22の割り当てが静的であるが、プログラム可能である。冗長管理も容易になる。ラインカード22が故障した場合、FC20を通る流れを向け直すことによって、待機している予備部品に変えることができる。柔軟なルーティングによって、スイッチファブリックカード(FC)20を通るルーティングの変更のみによって、どのサービスカード24又はラインカード22、特に予備のサービスカード24又はラインカード22も、別のサービスカード24又はラインカード22の役割を果たすことができるようになる。
【0030】
拡張可能な性能をサポートするために、装置10は入ってくるプロトコル(例えば、図4に示すような入口プロセッサ50を通るLC1 22’の入口パス)の処理と、出て行くプロトコル(例えば、図4に示すような出口プロセッサ56を通るLC2 22”の出口パス)の処理と、プロトコル制御メッセージングと、暗号化を必要とするトラフィックの特殊処理とを分割する。様々なプロトコルが実装され得る。物理層・リンク層(物理的インフラストラクチャ、リンクプロトコル−PPP、イーサネット(登録商標)等)の上部と、アプリケーション層(ユーザとのインターフェイス、トランスポートプロトコル等)の下部で機能するネットワーク層においては、インターネットプロトコル(IP)を使用することが好ましい。当該装置10は、IPパケットの流れを確保するためにIPSecプロトコルと共に使用できる。安全な仮想プライベートネットワークが確立されるこのような状況では、PGN10はソフトウェイアプロセスにおいて、プロトコルスタックの実装を含む入口処理を実行する。入口側では、これは脱カプセル化、復号化、プロトコル変換、認証、PPP終了及びNATを含み、出力は端末相互間パケットである。出口側では、端末相互間を認証データ生成、PPP生成及びNATと共にカプセル化し、暗号化し、プロトコル変換することができる。
【0031】
図6はサービスカード24(SC−x)の一例を示している。各SC24は、入口処理サブシステム62(高速パス処理用)を備えた入口処理と、物理的に別個の出口処理サブシステム64(高速パス処理用)を備えた出口処理を提供する。これらのサブシステム62、64の処理機能は別個のものである。各入口処理システムは、特殊処理用の別個のパス66と、特殊処理用の別個の成分68、70、73を含む。各出口処理システムは特殊処理用の別個のパス69と、特殊処理用の別個の成分68、70、74を含む。入口と出口のPCIバス66、69は制御プレーンからデータプレーンまでの中央データプレーンインターフェイスである。入口PCIバス66は、入口プロセッサ62と暗号化サブシステム又はセキュリティサブシステム73と、高速パスコプロセッササブシステム68と制御プロセッサシステム70とを接続する。PCIバス69は、出口処理システム用に同様の接続を提供する。
【0032】
SC24’等のサービスカードの役割はIPパケットを処理することである。IPパケットはFCインターフェイス20を通してSC24’に入る。これは、例えばLC1 22’からの到着トラフィックである。パケットはCSIXリンク78Iを介して入口プロセッサシステム50の入口処理サブシステム62に入り、そこで加入者データパケットと制御データパケットとに分類される。制御パケットは2個のマイクロプロセッサの1つ、つまり制御プロセッサ70又は高速パスコプロセッサ68に送られる。ソフトウェイアにより実装されるプロトコルスタックは、制御プロセッサ70又は高速パスコプロセッサ68においてパケットを処理する。加入者データパケットは入口処理サブシステム62及び/又はセキュリティサブシステム73によって処理され、端末相互間パケットを作成する(つまり、トンネルを終了させ、IPSecパケットを復号化する)。端末相互間パケットは出口プロセッサ(例えばFC20を介して別のSC24”)に送られる。パケットはCSIXリンク83及びFC20へのインターフェイス72を通って出力される。パケットは(特定のSC24のCSIXリンク80を介して)別の入口プロセッサに送られてもよい。パケットはCSIXリンク77を介して出口プロセッサシステムに入る。これは別のサービスカード(例えばSC24”)を使用して行うことができ、そこで全ての必要なカプセル化と暗号化が行われる。次にパケットは、例えばLC2 22”に送られ、LC2 22”はパケットをネットワークに伝送しなければならない。制御プロセッサと高速パスコプロセッサ上で動作するプロトコルスタックは、伝送用に出口プロセッサへとパケットを注入してもよい。
【0033】
入口と出口用の処理資源を、所定の加入者トラフィック用の異なるサービスカード24に割り当てて、処理負荷を均衡させることができ、こうして、高レベルのスループットを維持する機構を提供する。典型的に、加入者データセッションは、入口用の所定のSC24に確立され、また出口用に同じSC24あるいは別のSC24に確立される。このセッション及びそのコンテクストに関連する情報が(例えば処理サブシステム62と64、セキュリティサブシステム73と74の)入口、出口プロセッサに維持される。入口から入口への(例えば、バス32、FC20、FCインターフェイス72及びCSIXリンク80を介してSC24”からの)ルーティングは、(ユーザが移動して、異なるパスを介して入ってくるかもしれないというモバイルユーザの性質のために)トラフィックが異なるLC22を介して入り、コンテクストを保持する入口処理サブシステム24(例えば、SC24’の入口処理サブシステム62)によって処理されることを可能にする。これは、コンテクスト位置の維持を犠牲にしてコンテクストを動かす必要性を除去する。例えば、装置バス75を介して制御サブシステム70とプロセッササブシステム62とサブシステム64に接続されているメモリコントローラ76によって、コンテクスト情報が保持、制御されてもよい。移動するコンテクストデータは問題の多いものであるかもしれない。
【0034】
LC静的バス26とSC静的バス28は、ファブリックカード20を通してラインカード22とサービスカード24を相互接続する。制御カードがファブリックカード20を構成する場合に、これらの接続が確立される。SC静的バス28は、入口プロセッササブシステム62と出口プロセッササブシステム64へのインターフェイス71及びCSIXライン78Iと78Eによって各々接続される。LC22とSC24間に作られる接続は、事実上静的なものであってよい。これらの接続はほとんど変化しなくてよい。接続変更の理由の一部は、保護切り替え又はハードウェイアの再準備のためである。一次動的バス30はフレームベースでファブリックカード20を介して、1つのサービスカード24の入口プロセッサを別のサービスカード24の出口プロセッサに接続する。1つ以上のインターフェイス72とCSIXライン83、84、77がバス30と32に対する接続を提供する。
【0035】
ディスプレイバス44を介してディスプレイカード42を使用し、システム全体をモニタしてもよい。シリアル制御バス38を介してラインカードをモニタしてもよい。制御カード36は、1つ又は複数の10/100ベースT出力43と、シリアル出力47と、PCMCIA(又はコンパクトフラッシュ(登録商標))出力49を含むことができる、EMSインターフェイス48のような他の出力インターフェイスを有していてもよい。
【0036】
本発明は入口と出口のセキュリティアソシエーションを配布することによって、セキュリティ入口処理と出口処理の争奪問題を解決する。別のセキュリティサブシステム73と74が実装され、双方が暗号アルゴリズムに対するハードウェイア加速サポートを備えている。
【0037】
図7はサービスカード24と制御カード36の相互作用を示している。CC36はコンフィギュレーションマネージャ85を介してコンフィギュレーションを実行する。セキュリティ成分は全体のセキュリティシステム91として共にグループ分けして示されている。コンフィギュレーションマネージャは、95と96で示されるようにサブシステム62と64に接続され、また一実行形態により(設けられている場合)点線87で示すようにIKEサブシステム90、又は88、89で示されるようにセキュリティサブシステムにも接続される。請求目的のため、またセキュリティポリシーや故障検出・回復を決定するために、接続制御マネージャ(CCM)86が入口データセッションと出口データセッションを管理する。一実行形態によれば、データセッションがセキュリティサービスを要求すると、92で示すように、CCM86がIKEサブシステム90に通知する。要求者による指示通りに、IKEサブシステム90がピアセキュリティゲートウェイと鍵交換を行う。入口と出口のセキュリティサブシステム73、74を使用し、ソフトウェイア又はハードウェイアのいずれかにより暗号サポートを提供する。これらのセキュリティサブシステム73、74は、高速パス入口プロセッササブシステム62と出口プロセッササブシステム64とのインターフェイス66、69を有する。プロセッサ62、64は、システムを通してデータパケットを高速処理するために使用される専門のプロセッサである。この場合、トラフィックの方向に応じて、適切なパケットを入口と出口のセキュリティサブシステムを通して直接処理するために、高速パスプロセッサ62と64はセキュリティアソシエーションのことを気付かされるであろう。別の実行形態によれば、2つのセキュリティサブシステム73と74の一方が、93と94で示すように、CCM86による通知後、要求者の指示通りにピアセキュリティゲートウェイと鍵交換を行う。その後、2つのセキュリティサブシステム73と74の一方がこれらの他方にセキュリティアソシエーションを配布する。
【0038】
図8は本発明の一実行形態によるセキュリティプロセッササブシステムのアーキテクチャを説明する図である。図8において、SC入口プロセッサ62はFPGAインターフェイス108に接続されている(SC出口プロセッサ64から出口プロセッサFPGAインターフェイス108へと同様の接続が提供される)。出口ネットワークプロセッサインターフェイス104も提供され、出口バス69に接続されてよい。制御プロセッサ70’と高速ブリッジ70”(両者共制御プロセッササブシステム70の一部)がバス66と69間の接続を提供する。SC入口プロセッサ62がデータパケットを受け取った場合、5組変数(ソースアドレス、ソースポート、目的地アドレス、目的地ポート、プロトコルタイプ)を使用して、このパケットのセキュリティポリシーをチェックする。出口においてIPSecセキュリティ処理が必要であり、セキュリティアソシエーションが存在しない場合、SC入口プロセッサ62がバスインターフェイス100と、入口バス66を介して高速パスコプロセッサ(FPCP)(マイクロプロセッサ)68に、指定された遠隔ピアでSAが作成されるべきことを示すメッセージを送る。そこで、FPCP68は指定された遠隔ピアとの間でIKE交換を開始する。FPCP68は、セキュリティパラメータと暗号アルゴリズムを生成させるために、入口セキュリティプロセッサ73か、出口セキュリティプロセッサ74のいずれかを使用する。例えば、暗号サービスのために入口セキュリティプロセッサ73を使用する(出口セキュリティプロセッサ74も使用できる)場合、IKEが成功裏に終了すると、結果的に生じるSAペアが入口セキュリティプロセッサ73に存在する。次にFPCP68はSAの関連パラメータを抽出し、以下の3つの方法のいずれか1つを使用して、出口セキュリティプロセッサ74へとSAの関連パラメータを動かす。
【0039】
配布されたセキュリティアソシエーションの確立−方法1
安全な方法でセキュリティサブシステムによってアクセス可能な、イニシエータ又はレスポンダとしてのSAの確立に関与するステップを、図9を参照して下記に記す。ハードウェイア加速を使用する場合、これらのステップをハードウェイア装置内で実行することができる。従って、平易なテキストでは、ハードウェイア加速装置外部ではキーイング材料を利用できない。次に、認証値を生成させるために、セキュアハッシュアルゴリズム(SHA1、FIPS−180、「セキュアハッシュスタンダード」参照)を使用するが、メッセージ要約を作り出すどのような暗号ハッシュ機能も使用できる。
【0040】
1.装置のスタートアップと同時に、(セキュリティサブシステムの各々の)2つのセキュリティアソシエーションが、700で示すように、対称的ブロック暗号化のために使用される共用の秘密キーを確立する。例えば、ディフィーヘルマン鍵交換を使用できる。
【0041】
2.702に示すように、IPSecセッションを開始させるサービスカード上で、セキュリティアソシエーションをホストするために、入口セキュリティサブシステムと出口セキュリティサブシステムのいずれかを選択する。後述する別の実行形態では、IPSecサブシステムがSAをホストする。
【0042】
3.704で示すように、メインモードとクイックモードのIKE交換を実行し、遠隔ピアでセキュリティアソシエーションを確立する。
【0043】
4.706で示すように、ISAKMPSAキーで暗号化された「削除通知」メッセージを作成し、制御カード36上のCCM86に送る。
【0044】
5.708で示すように、CCM86においてサービスカード識別子を記録し、新たに作成されたセキュリティアソシエーション用のピアアドレスをCCM86において記録する。
【0045】
6.ステップ1(700)において作成された共用の秘密キーを使用して、対称的ブロック暗号文(つまり、3DES)を使用して、以下のセッションデータ(SD)(全ての値が連結されている)を、710において鍵暗号化する。これは以下のものを含むが、これらに制限されない:
a.SA_SPI
b.SA_SPI_Type(AH_Transport,AH_Tunnel,ESP_Transport,ESP_Tunnel)
c.SA_MAC_Algorithm(SHA1,MD5)
d.SA_MAC_Key_Value
e.SA_Encrypt_Algorithm(DES,3DES)
f.SA_Encrypt_Mode(ECB,CBC)
g.SA_Encrypt_Key_Value。
【0046】
7.712において以下のセキュリティメッセージ(SM)を形成し、他のセキュリティサブシステムに送る:
a.対称的ブロック暗号文が初期化ベクトル(IV)を必要とする場合、暗号化されたセッションデータに初期化ベクトル(8バイト)を付ける、つまり、SM=(IV||SD)を形成する。ここで、||は連結を表す。
b.SMを超えるSHA1ハッシュH_s、つまり、H_s=SHA1(SM)を計算する。
c.セキュリティメッセージにSHA1ハッシュを付け加える、つまり、SM=(SM||H_s)を形成する。
【0047】
8.712で示すように、SMを他のセキュリティサブシステムに送る。
【0048】
9.SMの受信と同時に、受取人がH_sの値をSMから除去する。つまり、SM=SM−H_s。
【0049】
10.SMを超えるSHA1ハッシュを計算することによって、714において受取人が認証される。つまり、H_r=SHA1(SM)。
【0050】
11.計算されたハッシュH_rがH_Sに等しくない(H_r<>H_s)場合、
a.発送人のサブシステムにSA認証エラーを報告する。
b.発送人のサブシステムにより「削除通知」メッセージをフォーマット処理し、ISAKMPSAキーでそれを暗号化して遠隔ピアに送る。
c.発送人のサブシステムを使用して、「削除通知」メッセージを除去するようにCCMに指示する。
そうでなければ、ステップ12に進む。
【0051】
12.716において、ステップ1の共用の秘密キーを使用して、受取人がSMを復号化する。復号化されたセッションデータをセキュリティサブシステム表にロードする。
【0052】
配布されたセキュリティアソシエーションの確立−方法2
ハードウェイア装置がそっくりそのまま方法1を直接サポートできない場合、図10に示すように、以下の代替方法を使用することができる。
【0053】
1.720において、IPSecセッションを開始させるサービスカード上で、入口・出口セキュリティサブシステムのいずれかが選択され、セキュリティアソシエーションをホストする。後述する代替実行形態では、IPSecサブシステムがSAをホストする。
【0054】
2.722において、メインモードとクイックモードのIKE交換を実行し、遠隔ピアでセキュリティアソシエーションを確立する。
【0055】
3.724において、ISAKMPSAキーで暗号化された「削除通知」メッセージを作成し、制御カード36上のCCM86に送る。
【0056】
4.726で示すように、CCM86においてサービスカード識別子を記録し、新たに作成されたセキュリティアソシエーション用のピアアドレスをCCM86において記録する。
【0057】
5.抽出する。これは以下のものを含むが、これらに制限されない:
a.SA_SPI
b.SA_SPI_Type(AH_Transport,AH_Tunnel,ESP_Transport,ESP_Tunnel)
c.SA_MAC_Algorithm(SHA1,MD5)
d.SA_MAC_Key_Value
e.SA_Encrypt_Algorithm(DES,3DES)
f.SA_Encrypt_Mode(ECB,CBC)
g.SA_Encrypt_Key_Value
そして、セッションデータ(SD)のメッセージを形成する全ての値を鎖状に繋げる。
【0058】
6.728において以下のセキュリティメッセージ(SM)を形成し、他のセキュリティサブシステムに送る:
a.SMを超えるSHA1ハッシュH_s、つまり、H_s=SHA1(SM)を計算する。
b.セキュリティメッセージにSHA1ハッシュを付け加える、つまり、SM=(SM||H_s)を形成する。
【0059】
7.SMを他のセキュリティサブシステムに送る。
【0060】
8.SMの受信と同時に、受取人がH_sの値をSMから除去する。つまり、SM=SM−H_s。
【0061】
9.SMを超えるSHA1ハッシュを計算することによって、730において受取人が認証される。つまり、H_r=SHA1(SM)。
【0062】
10.計算されたハッシュH_rがH_Sに等しくない(H_r<>H_s)場合、
a.発送人のサブシステムにSA認証エラーを報告する。
b.発送人のサブシステムが「削除通知」メッセージをフォーマット処理し、ISAKMPSAキーでそれを暗号化して遠隔ピアに送る。
c.発送人のサブシステムが「削除通知」メッセージを除去するようにCCMに指示する。
そうでなければ、ステップ11に進む。
【0063】
11.732において、セッションデータをセキュリティサブシステム表にロードする。
配布されたセキュリティアソシエーションの確立−方法3
高速ネットワーク装置では、方法1もしくは方法2のいずれかに関連するオーバーヘッドが性能ペナルティを課すかもしれない。IPSecアーキテクチャはセキュリティアソシエーションのマニュアルの構成を考慮に入れる。従って、図11を参照して説明する以下の代替案を使用することができる。
【0064】
1.ステップ740において、IPSecセッションを開始させるサービスカード上で、入口・出口セキュリティサブシステムのいずれかが選択され、セキュリティアソシエーションをホストする。後述する代替実行形態では、IPSecサブシステムがSAをホストする。
【0065】
2.742において、メインモードとクイックモードのIKE交換を実行し、遠隔ピアでセキュリティアソシエーションを確立する。
【0066】
3.744において、ISAKMPSAキーで暗号化された「削除通知」メッセージを作成し、制御カード36上のCCM86に送る。
【0067】
4.746において、CCM86においてサービスカード識別子を記録し、新たに作成されたセキュリティアソシエーション用のピアアドレスをCCM86において記録する。
【0068】
5.セッションデータを抽出し、セッションデータ(SD)メッセージを形成する全ての値を連結する。セッションデータは以下のものを含むが、これらに制限されない:
a.SA_SPI
b.SA_SPI_Type(AH_Transport,AH_Tunnel,ESP_Transport,ESP_Tunnel)
c.SA_MAC_Algorithm(SHA1,MD5)
d.SA_MAC_Key_Value
e.SA_Encrypt_Algorithm(DES,3DES)
f.SA_Encrypt_Mode(ECB,CBC)
g.SA_Encrypt_Key_Value
そして、セッションデータ(SD)のメッセージを形成する全ての値を鎖状に繋げる。
【0069】
6.748において示すように、形成されたSMを他のセキュリティサブシステムに送る。
【0070】
7.受信セキュリティサブシステムによってセキュリティアソシエーションを手動で作成する。750において、受信セキュリティサブシステムは受信したセキュリティメッセージ内のデータでSAを満たす。
【0071】
いずれかの交換方法によれば、そのプロトコルタイプがIPSec処理(暗号化)を受けているかどうかを示すデータパケットをSC入口プロセッサ62が受信すると、パケットは直ちに復号化のために入口セキュリティプロセッサ73に転送される。復号化によってIPパケットが生じる。このIPパケットは次にSC入口プロセッサ62に送り返される。SC入口プロセッサ62がこのパケットを受け取ると、5組変数(ソースアドレス、ソースポート、目的地アドレス、目的地ポート、プロトコルタイプ)を使用して、このパケットのセキュリティポリシーを再びチェックする。次の3つの場合が考えられる。(1)IPパケットが落ちこぼれないように、IPSec処理を伴ってパケットが到着すべきでないことを、ポリシールックアップが示している。(2)パケットはIPSec処理を伴ってパケットが到着すべきであり、このSC24上での更なるプロトコル処理(それは出口におけるIPSec処理を含み得る)に送られる。(3)パケットは別のIPSecパケットであり、セキュリティ処理が新たに始まる。出口処理が終了すると、出口バス69と出口プロセッサFPGAインターフェイス108を介して、パケットがSC出口プロセッサ64に転送される。
【0072】
SC入口プロセッサ62がパケットを受信し、このパケットが出口においてIPSec処理を必要としており、指定された遠隔ピアを備えたSAが存在することをポリシールックアップが示している場合、パケットは、高速ブリッジ70”を介して出口セキュリティプロセッサ74へ直ちに転送される。セキュリティ処理の後、結果として生じたパケットは、出口バス69と出口プロセッサFPGAインターフェイス108を介して、更なるプロトコル処理のためにSC出口プロセッサ64へと、あるいは出口バス69と出口ネットワークプロセッサインターフェイス104を介してSC出口ネットワークプロセッサへ転送される。
【0073】
図12は代替実行形態を示しており、鍵交換を実行し、入口及び出口セキュリティプロセッサ62、64にセキュリティアソシエーションを配布するために、別の専用IKEサブシステム90が設けられている。頻繁に再キーイングを行うセキュリティに対する高い要求を含むアプリケーションでは、暗号サポートのためにセキュリティプロセッサ73(又は74)を使用し、IKEプロトコル状態を生成させて維持するためにIKEプロセッサ(マイクロプロセッサ)112を使用するので、この構造が好都合である。IKEプロトコルが終了すると、IKEプロセッサ90から入口セキュリティプロセッサ73と出口セキュリティプロセッサ74に、結果的に生じたSAが転送される。上記の3つの例の1つにおけるように、その後配布手順が行われる。IKEサブシステム90は専用の形式でIKEを処理する。高速パスコプロセッサ68上でソフトウェイアがホストされる。IKEサブシステムが鍵交換のみのアルゴリズム及びマス(math)を走らせる。次にIKEサブシステム90はSAを配布する。
【産業上の利用可能性】
【0074】
本発明はモジュラーユニットに基づく装置を提供する。このようなモジュラーユニットを表すために表現カードを使用する。モジュールは加算や減算が可能であり、同じ冗長モジュールと組み合わせてよい。しかしながら、本発明のプリンシパルは(モジュールを備えない)1つのユニットで実行されても、あるいは異なる機能グループの他の特徴と組み合わせた上述のモジュールの特徴を備えた1つのユニットで実行されてもよい。
【0075】
本発明の原理の応用を示すために、本発明の特殊な実行形態を図示し、詳細に説明してきたが、本発明はこのような原理から逸脱することなく、別の方法で具体化されてもよいことを理解すべきである。
【図面の簡単な説明】
【0076】
【図1】本発明による装置を使用したシステムの概略図である。
【図2】本発明による装置を使用した別のシステムの概略図である。
【図3】本発明による処理方法及びシステムを示す図である。
【図4】図3に示した処理方法の更なる処理態様を示す図である。
【図5】本発明による装置の一実行形態のシステム成分を示す図である。
【図6】本発明の一実行形態によるサービスカード構造を示す図である。
【図7】本発明の2つの異なる実行形態用のサービスカードと制御カードの相互作用を示す図である。
【図8】本発明の一実行形態によるセキュリティシステムのコンテクストを示す図である。
【図9】安全な通信のための本発明による方法の一例を示す流れ図である。
【図10】安全な通信のための本発明による方法の別の例を示す流れ図である。
【図11】安全な通信のための本発明による方法の別の例を示す流れ図である。
【図12】本発明の別の実行形態によるセキュリティシステムのコンテクストを示す図である。
【0001】
本発明は、一般的にはネットワークシステムに関し、より詳細には、安全な通信のためにインターネットセキュリティプロトコル等のセキュリティプロトコルに従う暗号化による、ネットワークピア間の通信に関する。
【背景技術】
【0002】
インターネットセキュリティプロトコル(IPSec)は、インターネットプロトコル(IP)用にセキュリティサービスを提供するために設計されたプロトコル一式である。IPSec内において、強力な認証と強力な暗号化のために数学的アルゴリズムが広範囲に使用される。これらのアルゴリズムは計算上集中的であり、データ交換に関してかなりの処理のオーバーヘッドを構成する。従って、計算を加速するためにしばしば専門のハードウェイアが使用される。例えば、2000年のモーガン・カフマン(Morgan Kaufmann)によるIPSec RFCのビッグブック(The Big Book of IPSec RFCs)に、認証及び暗号化アルゴリズムのフルセット、及びIPSecにより支持されるプロトコルが明示されている。
【0003】
IPSecプロトコル一式は3つの全体的な部品を備えた構造を提供する。IP用認証ヘッダ(AH)を使用して、鍵交換タイプに応じて、データが送信中に修正されていないこと、データが真正に明白なソースから届いたことを通信当事者(パーティ)達が確認する。送信中の盗聴に対する保護のためにデータを暗号化する、IP用のカプセル化セキュリティペイロード(ESP)フォーマットが使用される。プロトコルネゴシエーション及び鍵交換(キーエクスチェンジ)プロトコル、インターネット鍵交換(IKE)を使用し、安全な通信方法を通信当事者達が取り決めることができるようにする。IKEはインターネットセキュリティアソシエーション鍵管理(ISAKMP)メッセージセットから特殊なメッセージを実行する。IKEを使用して、ピア間にセキュリティアソシエーション(SA)が確立される。SAは、ピアにおいて処理エンティティが他のエンティティとの通信に関して把握する必要がある全ての事項をグループ分けする。これはセキュリティアソシエーションデータベースの形で論理的に実行される。SAは、IPSecの元で、以下の事項を規定する:
*AHにおいて使用される認証アルゴリズムのモード、及びその認証アルゴリズムに対する鍵、
*ESP暗号化アルゴリズムモード、及びその暗号化アルゴリズムに対する鍵、
*その暗号化アルゴリズムにおいて使用される暗号同期化の存在及びサイズ(又は欠如) 、
*通信の認証方法(どのプロトコル、どの暗号化アルゴリズム、及びどの鍵を使用するか)、
*通信の秘密をいかにして守るか(どのアルゴリズム及びどの鍵を使用するか)、
*これらの鍵を何回くらい変更するか、
*ESPにおける使用のための認証アルゴリズム、モード及び変換と、そのアルゴリズムによって使用される鍵、
*鍵の寿命、
*SA自体の寿命、
*SAソースアドレス、
*感度レベル記述子。
【0004】
SAはネットワークピアにセキュリティチャネルを提供し、ピアは個々のユニット、グループ、別のネットワーク、又はネットワークリソースであってよい。様々な異なるクラスのセキュリティチャネルがSAによって確立されてよい。IPSecネットワークエンティティは、安全な仮想プライベートネットワークを構築することができる。ESPを使用して、安全なトンネリングと呼ばれる安全な仮想プライベートネットワークサービスが提供され、元のIPパケットヘッダがESP内でカプセル化される。普通なら受け付けられないであろう、プライベートでルータブルなIPアドレスが公衆網(インターネット)を通して通過できるようにするセキュリティゲートウェイのルータブルアドレスを含む新たなIPヘッダが付加される。トンネリングによって、元のソース及び送信先アドレスが、公衆網の使用者に対して隠される。
【0005】
IPSecプロトコルはIPベースのネットワーク内の2つのエンティティ間で操作される。これらのエンティティが安全にデータを交換するために、これらのエンティティは、
1.使用すべき保護タイプについて同意しなければならない。保護はデータソース認証、データの完全性、又はデータの秘密性であってよいし、それらの組み合わせであってもよい。
2.選ばれた保護タイプに関して、各エンティティが使用するアルゴリズムと他のパラメータについて同意しなければならない。2つのエンティティが互いに認証し合い、データ交換のために使用される共用の秘密鍵の交換のために、ISAKMPセキュリティアソシエーションと、暗号化及び復号化鍵を確立する。IPSecプロトコルを制御するメッセージを安全に通過させるために、ISAKMPSAを使用する。
3.選ばれた保護タイプに関して、同意したセキュリティレベルを達成するためにアルゴリズム内で動作するキーイング材料について2つのエンティティが同意する。このステップにおけるネゴシエーションは、(IKESAと同様の)ISAKMPSA鍵を使用して暗号化される。
4.これらのエンティティは、データ交換において選ばれた保護タイプを適用し、周期的にキーイング材料を変更する。
【0006】
ステップ1〜3はISAKMPSAとは全く別なIPSecセキュリティアソシエーション(SA)を両エンティティ間に生じさせる。これらのステップは、インターネット鍵交換プロトコル(IKE−クイックモード、RFC2409を参照)に略等しい。IPSecセキュリティアソシエーションは単向性である。エンティティXとエンティティYがIKEを完了した場合、エンティティXがエンティティYとのセキュリティアソシエーションを有し、エンティティYはエンティティXとのセキュリティアソシエーションを有する。これら2つのアソシエーションは明確に異なり、各々が、IPSecSAを一意に識別するセキュリティパラメータインデックス(SPI)と呼ばれる32ビットの数を運ぶ。SPIは2つのエンティティ間で交換される各データパケットで運ばれ、受信者が以前に同意したアルゴリズムと鍵のセットを特定できるようにする。
【0007】
例えば、エンティティXはエンティティYのSPIをエンティティY用に定められたパケットに置き、エンティティYはエンティティXのSPIをエンティティX用に定められたパケットに置く。受取人は典型的に、SAに関する全ての情報を検索するために、セキュリティアソシエーションデータベースへのインデックスとしてSPIを使用する。
【0008】
タイムリミットか、データ交換リミットか、シーケンス数カウンタの消耗のいずれかに従って、SAは新たな組のキーイング材料によってリフレッシュされる。いずれかの側が既存のSAの除去を望む場合、特定のSAのために削除通知を送ってもよい。故障によってSAにアクセスできない場合、削除通知を通してこの故障をピアに通知することが特に好都合である。これは、入口SAの欠如のために捨てる必要があるデータパケットをピアが送るのを防止する。これは各々のピアにおいて処理リソースを保存する。
【0009】
IKEプロトコルの性質のために、特定のIPアドレスに向かうにつれて、各エンティティにおいて同じ処理機能によってこれを実行しなければならない。1つのエンティティ内の処理機能の間でプロトコルを容易に配布することができない。高性能ネットワーク装置では、数学的アルゴリズムを動作させて鍵を生成させ、IKE内でメッセージフィールドを設定するために暗号化と認証を実行し、IPSecメッセージを特殊なハードウェイアで加速してもよい。あるいは、高度に最適化されたソフトウェイアを使用してもよい。
【0010】
IKEプロトコルは、各エンティティの処理において、暗号化機能の知識と、そのピアに定められた鍵と、復号化機能の知識と、ピアからのトラフィック用の鍵とを生じる。この二組の情報は、IKEの終了時にエンティティの処理機能内でのみ利用できる。処理エンティティの故障の場合、典型的に、そこでホストされるセキュリティアソシエーションが期限切れとなる。予備の処理エンティティが故障したエンティティの役割を果たす場合、ピア間で新しいSAを取り決める。
【0011】
IPSecを展開する際に、入口パケットと出口パケットがセキュリティシステム又は暗号化・復号化用のサブシステムを通過してもよい。セキュリティシステム又はサブシステムは、IKEのソースであり、従ってSAを維持する(一箇所においてIKEがIPSecSAをもって終了する)。入口トラフィックと出口トラフィックが各々1つの暗号化・復号化用に1つの処理機能を通過しなければならないので、これは重大な処理の妨げとなり得る。暗号化及び/又は認証材料の生成を必要とする流れの間で不均衡がある場合が多く、これらは復号化及び/又は認証材料の確認を必要とする。従って、入口セキュリティトラフィックが出口セキュリティトラフィックを妨げ得るし、その逆もありえる。適所に多数のHW加速装置を使用することでスループットを上昇させる。しかしながら、加速装置は入口と出口のIPSecSAを有するので、やはりボトルネックがある。
【発明の開示】
【発明が解決しようとする課題】
【0012】
本発明は入口と出口のIPSecセキュリティアソシエーションを配布することによって、この回線争奪問題を解決する。別のセキュリティサブシステムも実装されるが、両セキュリティサブシステム共に暗号アルゴリズム用のハードウェイア加速サポートを備えている。
【課題を解決するための手段】
【0013】
本発明によれば、データの送受信用に、また送信用のパケットを受信し、受信したデータからパケットを転送するために、ネットワーク用物理的インターフェイスがネットワークゲートウェイ装置に設けられる。鍵交換を準備し、ネットワークピアとの通信用の暗号化及び復号化のために使用されるセキュリティアソシエーション(SA)をホストするパケットプロセッサが設けられる。パケットプロセッサは、パケットを復号化するための復号化プロセッサを備えた入口処理セキュリティサブシステムと、パケットを暗号化するための出口処理セキュリティサブシステムとを具備する。入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの一方又は双方に、入口SAと出口SAの一方又は両方が設けられる。
【0014】
パケットプロセッサは、鍵交換を処理し、入口処理セキュリティサブシステムと出口処理セキュリティサブシステムにSAを配布するプロセッササブシステムを具備していてもよい。その代わりとして、入口処理セキュリティサブシステムと出口処理セキュリティサブシステムが、ネットワークピアとの通信用の暗号化及び復号化のために使用されるセキュリティアソシエーション(SA)をホストしてもよい。入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの一方が、入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの他方に対して少なくとも1つの入口SAと出口SAを配布する。
【0015】
パケットプロセッサは、受信したパケットの入口処理用の入口プロセッサシステムと、送信のためにパケットを処理する出口プロセッサシステムとを好都合に具備していてもよい。入口プロセッサシステムは、入口パケットプロセッサと入口処理セキュリティサブシステムとを具備する。出口プロセッサシステムは、出口パケットプロセッサと出口処理セキュリティサブシステムとを具備する。入口プロセッサと出口プロセッサ間の相互接続と、入口プロセッサと物理的インターフェイス間の相互接続と、出口プロセッサと物理的インターフェイス間の相互接続とを含む相互接続が提供される。
【0016】
本発明の別の態様によれば、ネットワークエンティティ間の安全な通信のための方法が提供される。当該方法はネットワークインターフェイスと、入口処理サブシステムと出口処理サブシステムを含むパケット処理システムとの物理的接合部とを備えた装置の提供を含む。ネットワークエンティティと他のネットワークエンティティ間で鍵交換が行われる。鍵交換の完了と同時に、セキュリティアソシエーション(SA)は鍵交換に基づいてホストされる。SAはパケット処理システムの処理エンティティと関連付けて保存される。SAは認証と、暗号化と、及び鍵の変更とに関する情報を含む。データはセキュリティアソシエーションから抽出又は引き出され、セキュリティアソシエーションをホストする処理エンティティから、入口処理サブシステムと出口処理サブシステムの一方又は両方にセキュリティメッセージとして送られ、処理サブシステムにおいてセキュリティアソシエーションを提供する。
【0017】
入口セキュリティサブシステムと別の出口セキュリティサブシステムが提供される。一方の(入口又は出口の)セキュリティサブシステム、あるいはセキュリティサブシステムの別のエンティティがIKEをホストし、従ってISAKMPSAもホストする。IPSecSAが他方の(入口又は出口の)セキュリティサブシステムに対して配布されるか、あるいはセキュリティサブシステムの各々に対して配布される。IKEは1つのプロセッサ上で動作し、IPSecSAを確立し、ISAKMP(IKE)SAを保持する。IPSecSAの一方(又は両方)がセキュリティサブシステムへと動かされる。IPSecSAは単方向性であるので、それらが同じセキュリティサブシステム上にある必要はない。
【0018】
IPSecをホストするセキュリティサブシステム又はIPSecサブシステムがIKEを開始する。ハードウェイア加速装置がIKEメッセージング用の数学を加速するが、IKE状態マシンはソフトウェイアベースである。IKEが例えば出口セキュリティサブシステム上でホストされる場合、IKEが終了して、安全なIPSec制御メッセージのために使用されるISAKMPSAと、2つのピア間でデータトラフィックを処理するために使用されるIPSecSAを提供する。この例では、ISAKMPSAは出口セキュリティサブシステム上に留まり、出口IPSecSAは出口セキュリティサブシステム上で保持される。この時点で、保持された出口IPSecSAに対応する入口IPSecSAは、入口セキュリティサブシステムへと動かされている。
【0019】
ここで説明する発明は、セキュリティサービスを必要とする入口処理フローと出口処理フローが暗号化・復号化サービスを獲得するために争うことによる処理のボトルネックを軽減する。更に、ピアSAの順序正しい削除と新たなSAの再確立を可能にするセキュリティコンテクストを保存することによって、障害の許容範囲を維持する。デザインの顕著な特徴を以下に記す:
1)(入口又は出口)セキュリティサブシステム、あるいはIKEサブシステム、あるいはIPSecサブシステムは確立、保守及びISAKMPとIPSecSAとの開放に対する責任を有する。入口セキュリティサブシステム又は出口セキュリティサブシステムのいずれかにおいて、ハードウェイア加速によって、IKEの結果として作り出されたSAを実行することができる。一旦SAが確立されると、IPSecサブシステムはパケットの処理に直接関与しない。これはセキュリティサブシステムに対する入口と出口のパケットプロセッサインターフェイスを介してセキュリティサブシステムによって実行される。
2)所定のIPSecSAに対する入口パケットと出口パケットの処理は、入口パケットの復号化と認証専用のハードウェイア加速装置(例えば、特定用途向け集積回路)、及び出口パケットの暗号化と認証生成専用のハードウェイア加速装置によって実行される。従って、入口パケットと出口パケットが1つのハードウェイアリソースを求めて争うことはない。
3)上述の2)を容易にするために、SAが確立されると、(入口又は出口)セキュリティサブシステム、あるいはIKEサブシステム、あるいはIPSecサブシステムは、システム初期化時に生成された特定サービスカード用鍵によって打鍵された対称的なブロック暗号を使用してSA情報を暗号化する。その後、ハードウェイア加速装置からSA情報を抽出し、他のハードウェイア加速装置にコピーする。SAが入口ハードウェイア加速装置に確立されている場合、出口ハードウェイア加速装置に対してコピーが為され、その逆も可である。
【0020】
以下、本開示に添付され、本開示の一部を構成するクレームを参照して、本発明を特徴付ける新規な様々な特徴を指摘する。本発明と、本発明の使用により達成される動作上の利点と、特定の目的とをより良く理解するために、添付図面及び本発明の好適実行形態を説明する説明部分を参照する。
【発明を実施するための最良の形態】
【0021】
特に図面を参照して、本発明はネットワークインフラストラクチャ装置又はモバイルインターネットゲートウェイ10と、ゲートウェイ10を使用する通信方法よりなる。図1及び図2は本発明の2つの可能な展開を示している。本発明は2つ以上のネットワーク間の分離点を形成することができるし、あるいは1つ以上のネットワークに属することができる。ゲートウェイ10は無線アクセスネットワーク(RAN)14を介したモバイル加入者とのデータトラフィックを処理する。図1に示すように、RAN14のユーザから到着するか、RAN14のユーザに向けられたデータトラフィックは、モバイルユーザに特定の、またRAN技術に特定の1つ以上のデータ通信プロトコルを使用しなければならない。IPルータネットワーク(例えばインターネット)12から到着するか、あるいはIPルータネットワーク12に向けられたトラフィックは、種々のIPベースのプロトコルを使用することができ、時にはそれらの組み合わせも使用できる。ここで説明するゲートウェイ10の構造、パケットゲートウェイノード(PGN)10は、RAN14とIPルータネットワーク12に対してプロトコルサービスを提供することができ、性能を大きく低下させることなくユーザ数を多数拡大でき、高度に信頼できるシステムを提供できるという課題を解決する。更にPGN10は、モバイル加入者の管理(例えば、使用制限や方針施行)と共に、請求及び/又は課金目的用のトラッキング処理を提供する。
【0022】
概して12で示されるIPルータネットワークは、様々な異なるネットワークに対する接続を含むことができる。IPルータネットワーク12は、例えば、インターネットを含むことができ、外部インターネットプロトコルネットワーク19に対する接続を有することができ、それはインターネットサービスプロバイダ及びアクティブサーバページ18に対する接続を提供するか、あるいは企業内ネットワーク17に対する接続を提供することができる。更にIPルータネットワーク12は、電話網(PSTN)ゲートウェイ16、又は例えばローカルリソース(データ記憶装置等)15への接続を提供することができる。図1及び図2の図は全てを含んだものではない。その他のネットワークや様々な異なるプロトコルのネットワーク接続も提供される。PGN10は1つ以上のネットワーク間通信を提供してもよいし、あるいは同じネットワークのユーザ間の通信を提供してもよい。
【0023】
入口処理量と出口処理量とが異なる場合もしばしばある。図3は装置の一態様と本発明の方法を示しており、それによって入口処理と出口処理が異なる処理システム間で分割されている。物理的インターフェイス11のPGN10においてパケットが受信され、物理的インターフェイス11を介してPGN10からパケットが送信される。物理的インターフェイス11は、後述するように、1つ以上のラインカード22として設けられてよい。入口処理システム13は相互接続17を介して物理的インターフェイス11に接続される。入口処理システム13は受信したパケットの入口処理を行う。このパケットの入口処理は、プロトコル変換、脱カプセル化、復号化、認証、ポイントツーポイントプロトコル(PPP)終了及びネットワークアドレス変換(NAT)の少なくとも1つ以上を含む。出口処理システム15は相互接続17を介して物理的インターフェイス11に接続され、更に相互接続17を介して入口処理システム13にも接続される。出口処理システム15は送信すべき受信パケットの出口処理を行う。このパケットの出口処理は、プロトコル変換、カプセル化、暗号化、認証データ生成、PPP生成及びNATの少なくとも1つ以上を含む。入口プロセッサ13と出口プロセッサ15は、物理的インターフェイス11と一体化された装置の一部として提供されてもよい。更に、入口プロセッサ13と出口プロセッサ15は、相互接続17を介して1つ以上のラインカード22に接続される1つ以上のサービスカード24の一部として提供されてもよい。この処理方法及び配置は入口処理と出口処理を平行して進行させることができる。
【0024】
図4に示すように、1つのサービスカード24’が入口処理を提供し、別のサービスカード24”が出口処理を提供してもよい。入口処理又は出口処理を、1つ以上のサービスカード24間に分散させてもよい。図4に示すように、1つのサービスカード24’が入口プロセッサシステム50と出口プロセッサシステム52を含む。22’で示されたラインカードLC1からパケットが受信され、入口プロセッサ50に入り、そこで処理されて端末相互間パケットを作成する、つまり、(元のIPパケットヘッダがカプセル化されている)トンネルを終了させ、インターネットプロトコルセキュリティ(IPSec)パケットを復号化し、ポイントツーポイントプロトコル(PPP)を終了させ、NAT又はNAT−ALGを実行する。次に、相互接続17を介して、端末相互間パケットを別のサービスカード24”に送る。この別のサービスカード24”において、出口プロセッサシステム56が端末相互間パケットをカプセル化及び暗号化し、インターフェイス11においてネットワークへと伝送するために22”で示されるLC2にパケットを送る。
【0025】
プロセッサシステム(図3の例では13及び15、また図4の例では50、52、54、56)の各々には、好ましくは特定の目的のために作られたプロセッサが設けられる。これは特定のパケット、セキュリティパケット及び制御パケットの処理及び簡単なプロトコル変換処理を同時に実行できるようにする。これによってPGN10が当該装置のために待ち行列の単一点を使用できるようになる。パケット列は伝送を待っているパケットの待ち行列を作成する。処理路におけるこのパケット待ち行列位置は、パケットが当該装置に到着してから送信されるまでのパケット専用バッファ位置である。このパケットは、物理的インターフェイスにおいて確立されたライン速度(パケット入口速度)で当該装置を出るか、あるいは処理を完了する。各プロセッサシステムは好ましくは、パケットが当該装置に入った速度以上の速度でパケットを処理する高速パスプロセッササブシステム62又は64を具備する。高速パスプロセッササブシステム62、64は、パケットを1つのプロトコルから別のプロトコルへ変換するプロトコル変換処理を提供する。好ましくは、各プロセッサはセキュリティパケットを処理するセキュリティプロセッササブシステム73・74と、制御パケット用の制御サブシステム70と、特定パケット用の高速コプロセッササブシステム68とを具備する。これらのプロセッササブシステムは同時に処理を行う。装置10はコンテクスト(ユーザトラフィックに関する情報)が他のコンテクストから仮想的に分離されるようにする。更に、必要である場合、多数のサービスカードの使用により、コンテクストが物理的に分離される。
【0026】
図5はハードウェア構造の一実行形態を示す図である。装置10のシステムアーキテクチャは、スイッチ構造(ファブリック)又はファブリックカード(FC)20を介したラインカード(LC)22とのトラフィックからパケット処理を分割する。処理はサービスカード(SC)24において行われる。LC22は各々LCバス26(静的LCバス)を介してFC20に接続される。SC24はSC静的バス28と、SC動的バス(一次)30と、SC動的バス(二次)32とによってFC20と接続される。制御カード(CC)36はシリアル制御バス38を介してLC22に接続される。CC36はPCIバス34を介してSC24に接続される。ディスプレイカード(DC)42は複数のDCバス44を介してCC36に接続されてよい。ここで述べたカード(モジュール)のいずれかのために1つ以上の冗長カードを設けてもよい。PGN10の構造は装置10を作り上げる全ての主要な成分タイプを同じものにできるようにする。これによって、N+1冗長性(N個の活動成分、1個の予備部品)、又は1+1冗長性(各活動成分のために1個の予備部品)を許容する。
【0027】
LC22は各々ネットワークトラフィック13用のネットワークインターフェイス11を提供する。LC22は、システム用の全てのメディアアクセスコントローラ(MAC)と物理層(Phy)機能を処理する。FC20はデータパケットのカード間ルーティングを処理する。SC24は各々転送パスとプロトコルスタックを実装することができる。
【0028】
トンネル終了、暗号化、待ち行列作成及びスケジュール作成に対するパケット操作はSC24において発生する。システムの主制御装置はCC36である。CC36はシステムを管理し、ネットワーク内の他のエンティティとの通信ポイント、つまり、ポリシーサーバ及びアカウンティングマネージャとして機能する。制御カードの目的の1つは、サービスカードの故障を認識し、予備部品がその機能を果たすように切り換える。サービスカードはPCIバス34を介して制御カードと通信する。(例えば50における)入口処理を処理するどのサービスカード24も、(例えば56における)出口処理用の他のサービスカード24にトラフィックを送ることができる。このように、当該装置は他のサービスカード24に存在するかもしれない未使用容量を使用することができる。
【0029】
ラインカード(LC−x)22は物理的インターフェイスを処理する。ラインカード22はバス38を介して(冗長)スイッチファブリックカード(FC)に接続される。ラインカード22は2種類、つまり情報処理機能を持つものと、持たないものがあってよい。情報処理機能を持つラインカード22は(レイヤー3、ネットワーク層までの)パケット分類を実行することができる一方、情報処理機能を持たないラインカード22はパケット分類を実行できない。前者の場合、FC20を介してどのサービスカード24(SC)へも分類されたパケットをルーティングすることができ、そこで入口処理と出口処理が生成する。このルーティングは静的に構成することができるし、あるいはラインカード22によって動的に決定することもできる。どのサービスカード24も他の入口処理用のどのサービスカード24にも(例えばSC1 24’からSC2 24”に)入口処理を必要とするトラフィックを送ることができる。入口トラフィックを分類する能力を備えたラインカード22は、このようにルーティングを変更することによって入口サービスカード24の未使用容量を使用することができる。これにより、最少負荷の入口プロセッサを備えたSC24にLC22がルーティングすることができるので、負荷平衡を許容する。後者の場合、SC24に対するLC22の割り当てが静的であるが、プログラム可能である。冗長管理も容易になる。ラインカード22が故障した場合、FC20を通る流れを向け直すことによって、待機している予備部品に変えることができる。柔軟なルーティングによって、スイッチファブリックカード(FC)20を通るルーティングの変更のみによって、どのサービスカード24又はラインカード22、特に予備のサービスカード24又はラインカード22も、別のサービスカード24又はラインカード22の役割を果たすことができるようになる。
【0030】
拡張可能な性能をサポートするために、装置10は入ってくるプロトコル(例えば、図4に示すような入口プロセッサ50を通るLC1 22’の入口パス)の処理と、出て行くプロトコル(例えば、図4に示すような出口プロセッサ56を通るLC2 22”の出口パス)の処理と、プロトコル制御メッセージングと、暗号化を必要とするトラフィックの特殊処理とを分割する。様々なプロトコルが実装され得る。物理層・リンク層(物理的インフラストラクチャ、リンクプロトコル−PPP、イーサネット(登録商標)等)の上部と、アプリケーション層(ユーザとのインターフェイス、トランスポートプロトコル等)の下部で機能するネットワーク層においては、インターネットプロトコル(IP)を使用することが好ましい。当該装置10は、IPパケットの流れを確保するためにIPSecプロトコルと共に使用できる。安全な仮想プライベートネットワークが確立されるこのような状況では、PGN10はソフトウェイアプロセスにおいて、プロトコルスタックの実装を含む入口処理を実行する。入口側では、これは脱カプセル化、復号化、プロトコル変換、認証、PPP終了及びNATを含み、出力は端末相互間パケットである。出口側では、端末相互間を認証データ生成、PPP生成及びNATと共にカプセル化し、暗号化し、プロトコル変換することができる。
【0031】
図6はサービスカード24(SC−x)の一例を示している。各SC24は、入口処理サブシステム62(高速パス処理用)を備えた入口処理と、物理的に別個の出口処理サブシステム64(高速パス処理用)を備えた出口処理を提供する。これらのサブシステム62、64の処理機能は別個のものである。各入口処理システムは、特殊処理用の別個のパス66と、特殊処理用の別個の成分68、70、73を含む。各出口処理システムは特殊処理用の別個のパス69と、特殊処理用の別個の成分68、70、74を含む。入口と出口のPCIバス66、69は制御プレーンからデータプレーンまでの中央データプレーンインターフェイスである。入口PCIバス66は、入口プロセッサ62と暗号化サブシステム又はセキュリティサブシステム73と、高速パスコプロセッササブシステム68と制御プロセッサシステム70とを接続する。PCIバス69は、出口処理システム用に同様の接続を提供する。
【0032】
SC24’等のサービスカードの役割はIPパケットを処理することである。IPパケットはFCインターフェイス20を通してSC24’に入る。これは、例えばLC1 22’からの到着トラフィックである。パケットはCSIXリンク78Iを介して入口プロセッサシステム50の入口処理サブシステム62に入り、そこで加入者データパケットと制御データパケットとに分類される。制御パケットは2個のマイクロプロセッサの1つ、つまり制御プロセッサ70又は高速パスコプロセッサ68に送られる。ソフトウェイアにより実装されるプロトコルスタックは、制御プロセッサ70又は高速パスコプロセッサ68においてパケットを処理する。加入者データパケットは入口処理サブシステム62及び/又はセキュリティサブシステム73によって処理され、端末相互間パケットを作成する(つまり、トンネルを終了させ、IPSecパケットを復号化する)。端末相互間パケットは出口プロセッサ(例えばFC20を介して別のSC24”)に送られる。パケットはCSIXリンク83及びFC20へのインターフェイス72を通って出力される。パケットは(特定のSC24のCSIXリンク80を介して)別の入口プロセッサに送られてもよい。パケットはCSIXリンク77を介して出口プロセッサシステムに入る。これは別のサービスカード(例えばSC24”)を使用して行うことができ、そこで全ての必要なカプセル化と暗号化が行われる。次にパケットは、例えばLC2 22”に送られ、LC2 22”はパケットをネットワークに伝送しなければならない。制御プロセッサと高速パスコプロセッサ上で動作するプロトコルスタックは、伝送用に出口プロセッサへとパケットを注入してもよい。
【0033】
入口と出口用の処理資源を、所定の加入者トラフィック用の異なるサービスカード24に割り当てて、処理負荷を均衡させることができ、こうして、高レベルのスループットを維持する機構を提供する。典型的に、加入者データセッションは、入口用の所定のSC24に確立され、また出口用に同じSC24あるいは別のSC24に確立される。このセッション及びそのコンテクストに関連する情報が(例えば処理サブシステム62と64、セキュリティサブシステム73と74の)入口、出口プロセッサに維持される。入口から入口への(例えば、バス32、FC20、FCインターフェイス72及びCSIXリンク80を介してSC24”からの)ルーティングは、(ユーザが移動して、異なるパスを介して入ってくるかもしれないというモバイルユーザの性質のために)トラフィックが異なるLC22を介して入り、コンテクストを保持する入口処理サブシステム24(例えば、SC24’の入口処理サブシステム62)によって処理されることを可能にする。これは、コンテクスト位置の維持を犠牲にしてコンテクストを動かす必要性を除去する。例えば、装置バス75を介して制御サブシステム70とプロセッササブシステム62とサブシステム64に接続されているメモリコントローラ76によって、コンテクスト情報が保持、制御されてもよい。移動するコンテクストデータは問題の多いものであるかもしれない。
【0034】
LC静的バス26とSC静的バス28は、ファブリックカード20を通してラインカード22とサービスカード24を相互接続する。制御カードがファブリックカード20を構成する場合に、これらの接続が確立される。SC静的バス28は、入口プロセッササブシステム62と出口プロセッササブシステム64へのインターフェイス71及びCSIXライン78Iと78Eによって各々接続される。LC22とSC24間に作られる接続は、事実上静的なものであってよい。これらの接続はほとんど変化しなくてよい。接続変更の理由の一部は、保護切り替え又はハードウェイアの再準備のためである。一次動的バス30はフレームベースでファブリックカード20を介して、1つのサービスカード24の入口プロセッサを別のサービスカード24の出口プロセッサに接続する。1つ以上のインターフェイス72とCSIXライン83、84、77がバス30と32に対する接続を提供する。
【0035】
ディスプレイバス44を介してディスプレイカード42を使用し、システム全体をモニタしてもよい。シリアル制御バス38を介してラインカードをモニタしてもよい。制御カード36は、1つ又は複数の10/100ベースT出力43と、シリアル出力47と、PCMCIA(又はコンパクトフラッシュ(登録商標))出力49を含むことができる、EMSインターフェイス48のような他の出力インターフェイスを有していてもよい。
【0036】
本発明は入口と出口のセキュリティアソシエーションを配布することによって、セキュリティ入口処理と出口処理の争奪問題を解決する。別のセキュリティサブシステム73と74が実装され、双方が暗号アルゴリズムに対するハードウェイア加速サポートを備えている。
【0037】
図7はサービスカード24と制御カード36の相互作用を示している。CC36はコンフィギュレーションマネージャ85を介してコンフィギュレーションを実行する。セキュリティ成分は全体のセキュリティシステム91として共にグループ分けして示されている。コンフィギュレーションマネージャは、95と96で示されるようにサブシステム62と64に接続され、また一実行形態により(設けられている場合)点線87で示すようにIKEサブシステム90、又は88、89で示されるようにセキュリティサブシステムにも接続される。請求目的のため、またセキュリティポリシーや故障検出・回復を決定するために、接続制御マネージャ(CCM)86が入口データセッションと出口データセッションを管理する。一実行形態によれば、データセッションがセキュリティサービスを要求すると、92で示すように、CCM86がIKEサブシステム90に通知する。要求者による指示通りに、IKEサブシステム90がピアセキュリティゲートウェイと鍵交換を行う。入口と出口のセキュリティサブシステム73、74を使用し、ソフトウェイア又はハードウェイアのいずれかにより暗号サポートを提供する。これらのセキュリティサブシステム73、74は、高速パス入口プロセッササブシステム62と出口プロセッササブシステム64とのインターフェイス66、69を有する。プロセッサ62、64は、システムを通してデータパケットを高速処理するために使用される専門のプロセッサである。この場合、トラフィックの方向に応じて、適切なパケットを入口と出口のセキュリティサブシステムを通して直接処理するために、高速パスプロセッサ62と64はセキュリティアソシエーションのことを気付かされるであろう。別の実行形態によれば、2つのセキュリティサブシステム73と74の一方が、93と94で示すように、CCM86による通知後、要求者の指示通りにピアセキュリティゲートウェイと鍵交換を行う。その後、2つのセキュリティサブシステム73と74の一方がこれらの他方にセキュリティアソシエーションを配布する。
【0038】
図8は本発明の一実行形態によるセキュリティプロセッササブシステムのアーキテクチャを説明する図である。図8において、SC入口プロセッサ62はFPGAインターフェイス108に接続されている(SC出口プロセッサ64から出口プロセッサFPGAインターフェイス108へと同様の接続が提供される)。出口ネットワークプロセッサインターフェイス104も提供され、出口バス69に接続されてよい。制御プロセッサ70’と高速ブリッジ70”(両者共制御プロセッササブシステム70の一部)がバス66と69間の接続を提供する。SC入口プロセッサ62がデータパケットを受け取った場合、5組変数(ソースアドレス、ソースポート、目的地アドレス、目的地ポート、プロトコルタイプ)を使用して、このパケットのセキュリティポリシーをチェックする。出口においてIPSecセキュリティ処理が必要であり、セキュリティアソシエーションが存在しない場合、SC入口プロセッサ62がバスインターフェイス100と、入口バス66を介して高速パスコプロセッサ(FPCP)(マイクロプロセッサ)68に、指定された遠隔ピアでSAが作成されるべきことを示すメッセージを送る。そこで、FPCP68は指定された遠隔ピアとの間でIKE交換を開始する。FPCP68は、セキュリティパラメータと暗号アルゴリズムを生成させるために、入口セキュリティプロセッサ73か、出口セキュリティプロセッサ74のいずれかを使用する。例えば、暗号サービスのために入口セキュリティプロセッサ73を使用する(出口セキュリティプロセッサ74も使用できる)場合、IKEが成功裏に終了すると、結果的に生じるSAペアが入口セキュリティプロセッサ73に存在する。次にFPCP68はSAの関連パラメータを抽出し、以下の3つの方法のいずれか1つを使用して、出口セキュリティプロセッサ74へとSAの関連パラメータを動かす。
【0039】
配布されたセキュリティアソシエーションの確立−方法1
安全な方法でセキュリティサブシステムによってアクセス可能な、イニシエータ又はレスポンダとしてのSAの確立に関与するステップを、図9を参照して下記に記す。ハードウェイア加速を使用する場合、これらのステップをハードウェイア装置内で実行することができる。従って、平易なテキストでは、ハードウェイア加速装置外部ではキーイング材料を利用できない。次に、認証値を生成させるために、セキュアハッシュアルゴリズム(SHA1、FIPS−180、「セキュアハッシュスタンダード」参照)を使用するが、メッセージ要約を作り出すどのような暗号ハッシュ機能も使用できる。
【0040】
1.装置のスタートアップと同時に、(セキュリティサブシステムの各々の)2つのセキュリティアソシエーションが、700で示すように、対称的ブロック暗号化のために使用される共用の秘密キーを確立する。例えば、ディフィーヘルマン鍵交換を使用できる。
【0041】
2.702に示すように、IPSecセッションを開始させるサービスカード上で、セキュリティアソシエーションをホストするために、入口セキュリティサブシステムと出口セキュリティサブシステムのいずれかを選択する。後述する別の実行形態では、IPSecサブシステムがSAをホストする。
【0042】
3.704で示すように、メインモードとクイックモードのIKE交換を実行し、遠隔ピアでセキュリティアソシエーションを確立する。
【0043】
4.706で示すように、ISAKMPSAキーで暗号化された「削除通知」メッセージを作成し、制御カード36上のCCM86に送る。
【0044】
5.708で示すように、CCM86においてサービスカード識別子を記録し、新たに作成されたセキュリティアソシエーション用のピアアドレスをCCM86において記録する。
【0045】
6.ステップ1(700)において作成された共用の秘密キーを使用して、対称的ブロック暗号文(つまり、3DES)を使用して、以下のセッションデータ(SD)(全ての値が連結されている)を、710において鍵暗号化する。これは以下のものを含むが、これらに制限されない:
a.SA_SPI
b.SA_SPI_Type(AH_Transport,AH_Tunnel,ESP_Transport,ESP_Tunnel)
c.SA_MAC_Algorithm(SHA1,MD5)
d.SA_MAC_Key_Value
e.SA_Encrypt_Algorithm(DES,3DES)
f.SA_Encrypt_Mode(ECB,CBC)
g.SA_Encrypt_Key_Value。
【0046】
7.712において以下のセキュリティメッセージ(SM)を形成し、他のセキュリティサブシステムに送る:
a.対称的ブロック暗号文が初期化ベクトル(IV)を必要とする場合、暗号化されたセッションデータに初期化ベクトル(8バイト)を付ける、つまり、SM=(IV||SD)を形成する。ここで、||は連結を表す。
b.SMを超えるSHA1ハッシュH_s、つまり、H_s=SHA1(SM)を計算する。
c.セキュリティメッセージにSHA1ハッシュを付け加える、つまり、SM=(SM||H_s)を形成する。
【0047】
8.712で示すように、SMを他のセキュリティサブシステムに送る。
【0048】
9.SMの受信と同時に、受取人がH_sの値をSMから除去する。つまり、SM=SM−H_s。
【0049】
10.SMを超えるSHA1ハッシュを計算することによって、714において受取人が認証される。つまり、H_r=SHA1(SM)。
【0050】
11.計算されたハッシュH_rがH_Sに等しくない(H_r<>H_s)場合、
a.発送人のサブシステムにSA認証エラーを報告する。
b.発送人のサブシステムにより「削除通知」メッセージをフォーマット処理し、ISAKMPSAキーでそれを暗号化して遠隔ピアに送る。
c.発送人のサブシステムを使用して、「削除通知」メッセージを除去するようにCCMに指示する。
そうでなければ、ステップ12に進む。
【0051】
12.716において、ステップ1の共用の秘密キーを使用して、受取人がSMを復号化する。復号化されたセッションデータをセキュリティサブシステム表にロードする。
【0052】
配布されたセキュリティアソシエーションの確立−方法2
ハードウェイア装置がそっくりそのまま方法1を直接サポートできない場合、図10に示すように、以下の代替方法を使用することができる。
【0053】
1.720において、IPSecセッションを開始させるサービスカード上で、入口・出口セキュリティサブシステムのいずれかが選択され、セキュリティアソシエーションをホストする。後述する代替実行形態では、IPSecサブシステムがSAをホストする。
【0054】
2.722において、メインモードとクイックモードのIKE交換を実行し、遠隔ピアでセキュリティアソシエーションを確立する。
【0055】
3.724において、ISAKMPSAキーで暗号化された「削除通知」メッセージを作成し、制御カード36上のCCM86に送る。
【0056】
4.726で示すように、CCM86においてサービスカード識別子を記録し、新たに作成されたセキュリティアソシエーション用のピアアドレスをCCM86において記録する。
【0057】
5.抽出する。これは以下のものを含むが、これらに制限されない:
a.SA_SPI
b.SA_SPI_Type(AH_Transport,AH_Tunnel,ESP_Transport,ESP_Tunnel)
c.SA_MAC_Algorithm(SHA1,MD5)
d.SA_MAC_Key_Value
e.SA_Encrypt_Algorithm(DES,3DES)
f.SA_Encrypt_Mode(ECB,CBC)
g.SA_Encrypt_Key_Value
そして、セッションデータ(SD)のメッセージを形成する全ての値を鎖状に繋げる。
【0058】
6.728において以下のセキュリティメッセージ(SM)を形成し、他のセキュリティサブシステムに送る:
a.SMを超えるSHA1ハッシュH_s、つまり、H_s=SHA1(SM)を計算する。
b.セキュリティメッセージにSHA1ハッシュを付け加える、つまり、SM=(SM||H_s)を形成する。
【0059】
7.SMを他のセキュリティサブシステムに送る。
【0060】
8.SMの受信と同時に、受取人がH_sの値をSMから除去する。つまり、SM=SM−H_s。
【0061】
9.SMを超えるSHA1ハッシュを計算することによって、730において受取人が認証される。つまり、H_r=SHA1(SM)。
【0062】
10.計算されたハッシュH_rがH_Sに等しくない(H_r<>H_s)場合、
a.発送人のサブシステムにSA認証エラーを報告する。
b.発送人のサブシステムが「削除通知」メッセージをフォーマット処理し、ISAKMPSAキーでそれを暗号化して遠隔ピアに送る。
c.発送人のサブシステムが「削除通知」メッセージを除去するようにCCMに指示する。
そうでなければ、ステップ11に進む。
【0063】
11.732において、セッションデータをセキュリティサブシステム表にロードする。
配布されたセキュリティアソシエーションの確立−方法3
高速ネットワーク装置では、方法1もしくは方法2のいずれかに関連するオーバーヘッドが性能ペナルティを課すかもしれない。IPSecアーキテクチャはセキュリティアソシエーションのマニュアルの構成を考慮に入れる。従って、図11を参照して説明する以下の代替案を使用することができる。
【0064】
1.ステップ740において、IPSecセッションを開始させるサービスカード上で、入口・出口セキュリティサブシステムのいずれかが選択され、セキュリティアソシエーションをホストする。後述する代替実行形態では、IPSecサブシステムがSAをホストする。
【0065】
2.742において、メインモードとクイックモードのIKE交換を実行し、遠隔ピアでセキュリティアソシエーションを確立する。
【0066】
3.744において、ISAKMPSAキーで暗号化された「削除通知」メッセージを作成し、制御カード36上のCCM86に送る。
【0067】
4.746において、CCM86においてサービスカード識別子を記録し、新たに作成されたセキュリティアソシエーション用のピアアドレスをCCM86において記録する。
【0068】
5.セッションデータを抽出し、セッションデータ(SD)メッセージを形成する全ての値を連結する。セッションデータは以下のものを含むが、これらに制限されない:
a.SA_SPI
b.SA_SPI_Type(AH_Transport,AH_Tunnel,ESP_Transport,ESP_Tunnel)
c.SA_MAC_Algorithm(SHA1,MD5)
d.SA_MAC_Key_Value
e.SA_Encrypt_Algorithm(DES,3DES)
f.SA_Encrypt_Mode(ECB,CBC)
g.SA_Encrypt_Key_Value
そして、セッションデータ(SD)のメッセージを形成する全ての値を鎖状に繋げる。
【0069】
6.748において示すように、形成されたSMを他のセキュリティサブシステムに送る。
【0070】
7.受信セキュリティサブシステムによってセキュリティアソシエーションを手動で作成する。750において、受信セキュリティサブシステムは受信したセキュリティメッセージ内のデータでSAを満たす。
【0071】
いずれかの交換方法によれば、そのプロトコルタイプがIPSec処理(暗号化)を受けているかどうかを示すデータパケットをSC入口プロセッサ62が受信すると、パケットは直ちに復号化のために入口セキュリティプロセッサ73に転送される。復号化によってIPパケットが生じる。このIPパケットは次にSC入口プロセッサ62に送り返される。SC入口プロセッサ62がこのパケットを受け取ると、5組変数(ソースアドレス、ソースポート、目的地アドレス、目的地ポート、プロトコルタイプ)を使用して、このパケットのセキュリティポリシーを再びチェックする。次の3つの場合が考えられる。(1)IPパケットが落ちこぼれないように、IPSec処理を伴ってパケットが到着すべきでないことを、ポリシールックアップが示している。(2)パケットはIPSec処理を伴ってパケットが到着すべきであり、このSC24上での更なるプロトコル処理(それは出口におけるIPSec処理を含み得る)に送られる。(3)パケットは別のIPSecパケットであり、セキュリティ処理が新たに始まる。出口処理が終了すると、出口バス69と出口プロセッサFPGAインターフェイス108を介して、パケットがSC出口プロセッサ64に転送される。
【0072】
SC入口プロセッサ62がパケットを受信し、このパケットが出口においてIPSec処理を必要としており、指定された遠隔ピアを備えたSAが存在することをポリシールックアップが示している場合、パケットは、高速ブリッジ70”を介して出口セキュリティプロセッサ74へ直ちに転送される。セキュリティ処理の後、結果として生じたパケットは、出口バス69と出口プロセッサFPGAインターフェイス108を介して、更なるプロトコル処理のためにSC出口プロセッサ64へと、あるいは出口バス69と出口ネットワークプロセッサインターフェイス104を介してSC出口ネットワークプロセッサへ転送される。
【0073】
図12は代替実行形態を示しており、鍵交換を実行し、入口及び出口セキュリティプロセッサ62、64にセキュリティアソシエーションを配布するために、別の専用IKEサブシステム90が設けられている。頻繁に再キーイングを行うセキュリティに対する高い要求を含むアプリケーションでは、暗号サポートのためにセキュリティプロセッサ73(又は74)を使用し、IKEプロトコル状態を生成させて維持するためにIKEプロセッサ(マイクロプロセッサ)112を使用するので、この構造が好都合である。IKEプロトコルが終了すると、IKEプロセッサ90から入口セキュリティプロセッサ73と出口セキュリティプロセッサ74に、結果的に生じたSAが転送される。上記の3つの例の1つにおけるように、その後配布手順が行われる。IKEサブシステム90は専用の形式でIKEを処理する。高速パスコプロセッサ68上でソフトウェイアがホストされる。IKEサブシステムが鍵交換のみのアルゴリズム及びマス(math)を走らせる。次にIKEサブシステム90はSAを配布する。
【産業上の利用可能性】
【0074】
本発明はモジュラーユニットに基づく装置を提供する。このようなモジュラーユニットを表すために表現カードを使用する。モジュールは加算や減算が可能であり、同じ冗長モジュールと組み合わせてよい。しかしながら、本発明のプリンシパルは(モジュールを備えない)1つのユニットで実行されても、あるいは異なる機能グループの他の特徴と組み合わせた上述のモジュールの特徴を備えた1つのユニットで実行されてもよい。
【0075】
本発明の原理の応用を示すために、本発明の特殊な実行形態を図示し、詳細に説明してきたが、本発明はこのような原理から逸脱することなく、別の方法で具体化されてもよいことを理解すべきである。
【図面の簡単な説明】
【0076】
【図1】本発明による装置を使用したシステムの概略図である。
【図2】本発明による装置を使用した別のシステムの概略図である。
【図3】本発明による処理方法及びシステムを示す図である。
【図4】図3に示した処理方法の更なる処理態様を示す図である。
【図5】本発明による装置の一実行形態のシステム成分を示す図である。
【図6】本発明の一実行形態によるサービスカード構造を示す図である。
【図7】本発明の2つの異なる実行形態用のサービスカードと制御カードの相互作用を示す図である。
【図8】本発明の一実行形態によるセキュリティシステムのコンテクストを示す図である。
【図9】安全な通信のための本発明による方法の一例を示す流れ図である。
【図10】安全な通信のための本発明による方法の別の例を示す流れ図である。
【図11】安全な通信のための本発明による方法の別の例を示す流れ図である。
【図12】本発明の別の実行形態によるセキュリティシステムのコンテクストを示す図である。
Claims (25)
- データを送受信し、送信用のパケットを受信し、受信したデータからパケットを転送するためのネットワーク用物理的インターフェイスと、
ネットワークピアとの通信用の暗号化及び復号化に使用されるセキュリティアソシエーション(SA)をホストするパケットプロセッサとからなり、
前記パケットプロセッサは、
パケットを復号化するための復号化プロセッサを備えた入口処理セキュリティサブシステムと、
パケットを暗号化する出口処理セキュリティサブシステムとを含み、
前記入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの一方又は両方が入口SAと出口SAの一方又は両方を受信する
ことを特徴とするネットワークゲートウェイ装置。 - 前記パケットプロセッサは、鍵交換を処理し、前記入口処理セキュリティサブシステムと出口処理セキュリティサブシステムにSAを配布するためのプロセッササブシステムを具備する
ことを特徴とする請求項1に記載のネットワークゲートウェイ装置。 - 前記入口処理セキュリティサブシステムと出口処理セキュリティサブシステムが、ネットワークピアとの通信用の暗号化及び復号化に使用されるセキュリティアソシエーション(SA)をホストし、前記入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの一方が、前記入口処理セキュリティサブシステムと出口処理セキュリティサブシステムの他方に、少なくとも入口SAと出口SAの一方を配布する
ことを特徴とする請求項1に記載のネットワークゲートウェイ装置。 - 前記パケットプロセッサは、受信したパケットの入口処理用の入口プロセッサシステムと、送信のためにパケットを処理する出口プロセッサシステムとを具備し、前記入口プロセッサシステムは入口パケットプロセッサと入口処理セキュリティサブシステムとを含み、前記出口プロセッサシステムは出口パケットプロセッサと出口処理セキュリティサブシステムとを含み、
更に前記パケットプロセッサは、入口プロセッサと出口プロセッサ間の相互接続と、入口プロセッサと物理的インターフェイス間の相互接続と、出口プロセッサと物理的インターフェイス間の相互接続とを含む相互接続を含む
ことを特徴とする請求項1に記載のネットワークゲートウェイ装置。 - 前記入口処理セキュリティサブシステムは、メモリと、復号化アルゴリズムを処理するハードウェイア加速装置とを含み、前記出口処理セキュリティサブシステムは、メモリと、暗号化アルゴリズムを処理するハードウェイア加速装置とを含む
ことを特徴とする請求項4に記載のネットワークゲートウェイ装置。 - 当該ネットワークゲートウェイ装置が、更に、
送信を待つパケットの待ち行列を確立するパケット待ち行列を備え、前記パケット待ち行列は、パケットが装置に到着してから送信されるまでのパケット専用バッファである
ことを特徴とする請求項4に記載のネットワークゲートウェイ装置。 - パケットは物理的インターフェイスにおいて確立されたライン速度で装置を出る
ことを特徴とする請求項4に記載のネットワークゲートウェイ装置。 - 前記入口処理システムは、プロトコル変換、脱カプセル化、復号化、認証、ポイントツーポイントプロトコル(PPP)終了及びネットワークアドレス変換(NAT)の少なくとも1つ以上を含むパケット処理を実行し、前記出口処理システムは、プロトコル変換、カプセル化、暗号化、認証データ生成、PPP生成及びNATの少なくとも1つ以上を含むパケット処理を実行する
ことを特徴とする請求項4に記載のネットワークゲートウェイ装置。 - 前記入口プロセッサシステムは、パケットが装置に入ってくる速度以上の速度でパケットを処理する高速パスプロセッササブシステムを含む
ことを特徴とする請求項4に記載のネットワークゲートウェイ装置。 - 前記高速パスプロセッササブシステムは、パケットを1つのプロトコルから他のプロトコルへ変換するプロトコル変換処理を提供する
ことを特徴とする請求項9に記載のネットワークゲートウェイ装置。 - 前記出口プロセッサシステムは、パケットが装置を出る速度以上の速度でパケットを処理する高速パスプロセッササブシステムを含む
ことを特徴とする請求項9に記載のネットワークゲートウェイ装置。 - 前記入口プロセッサシステムは、高速パスプロセッサのパケット処理と同時に生成する付加的なパケット処理を行うための高速パスコプロセッサを含み、前記高速パスコプロセッサは、ネットワークアドレス変換(NAT)処理と、アプリケーション層処理と結合されたNAT処理(NAT-ALG)の1つ以上を含むパケット処理を実行する
ことを特徴とする請求項9に記載のネットワークゲートウェイ装置。 - 前記入口プロセッサシステムは、データセッションの開始と終了を合図するパケットと、特定のプロトコルに情報を伝えるために使用されるパケットと、外部エンティティとの相互作用に依存するパケットの処理を含む、高速パスプロセッサのパケット処理と同時に生成する付加的なパケット処理用の制御パケットプロセッサを含む
ことを特徴とする請求項9に記載のネットワークゲートウェイ装置。 - 前記物理的インターフェイスはラインカードを含み、前記入口プロセッサシステムはサービスカードの一部として設けられ、前記出口プロセッサシステムは前記サービスカードと別のサービスカードの1つに設けられ、
前記相互接続は、
前記ラインカードに接続されるラインカードバスと、
前記サービスカードと前記別のサービスカードの少なくとも1つに接続されるサービスカードバスと、
前記サービスカードと前記別のサービスカードの少なくとも1つに前記ラインカードを接続するスイッチ構造とを含む
ことを特徴とする請求項4に記載のネットワークゲートウェイ装置。 - 前記サービスカードは前記入口プロセッサシステムと前記出口プロセッサシステムとを含み、
前記別のサービスカードは前記ラインカードから受信したパケットの全て又は一部を処理し、出口処理のために入口処理されたパケットを送信する別の入口プロセッサシステムと、入口処理されたパケットを受信し、受信したパケットの全て又は一部を前記ラインカードに送信する別の出口プロセッサシステムとを含み、
それによって、1つのサービスカードによる入口処理と別のサービスカードによる出口処理のために、又は1つ以上のサービスカードを使用する入口処理のために、サービスカード間でパケットの送信を可能にする
ことを特徴とする請求項14に記載のネットワークゲートウェイ装置。 - 前記サービスカードの各々が同じものであり、冗長性を提供するために他のサービスカードの1つを機能的に交換するために予備のサービスカードが提供される
ことを特徴とする請求項15に記載のネットワークゲートウェイ装置。 - 前記物理的インターフェイスは、前記スイッチ構造によって前記サービスカードと前記別のサービスカードの少なくとも1つに接続される別のラインカードを含む
ことを特徴とする請求項15に記載のネットワークゲートウェイ装置。 - 前記スイッチ構造は前記ラインカードのいずれか1つを前記サービスカードのいずれか1つに接続し、それによってどのラインカードもサービスカードにパケットトラフィックを送信することができ、パケットトラフィックのルーティングが、前記ラインカードによって静的又は動的のいずれかに構成される
ことを特徴とする請求項17に記載のネットワークゲートウェイ装置。 - 前記サービスカードバスは、前記スイッチ構造を通して前記ラインカードの1つに前記サービスカードの1つを接続するための静的バス部分と、前記スイッチ構造を通して1つのサービスカードを別のサービスカードに接続するための動的バスとを含み、
どのサービスカードも、入口処理を必要とするパケットトラフィックを他の入口処理用のサービスカードに送信できるようにし、また出口処理を必要とするトラフィックを他の出口処理用のサービスカードに送信できるようにし、
それによって、システムは他のサービスカードに存在するかもしれない未使用容量を使用できる
ことを特徴とする請求項15に記載のネットワークゲートウェイ装置。 - ネットワークエンティティ間の安全な通信のための方法であって、
ネットワークインターフェイスと、入口処理サブシステムと出口処理サブシステムとを含むパケット処理システムとの物理的接合部とを備えた装置を用意するステップと、
ネットワークエンティティと他のネットワークエンティティ間で鍵交換を実行し、パケット処理システムの処理エンティティと関連した鍵交換の完了と同時に、認証と、暗号化と、鍵の変更に関する情報を含むセキュリティアソシエーション(SA)をホストするステップと、
セキュリティアソシエーションから引き出されたデータを抽出するステップと、
セキュリティアソシエーションをホストする処理エンティティから、入口処理サブシステムと出口処理サブシステムの一方又は両方にメッセージを送り、処理サブシステムにおいてセキュリティアソシエーション(SA)を用意するステップとを含む
ことを特徴とする方法。 - 前記パケットプロセッサは、入口処理セキュリティサブシステムと、出口処理セキュリティサブシステムと、鍵交換を処理して入口処理セキュリティサブシステムと出口処理セキュリティサブシステムにSAを配布するプロセッササブシステムとを含む
ことを特徴とする請求項20に記載の方法。 - 前記パケットプロセッサは、入口処理セキュリティサブシステムと出口処理セキュリティサブシステムを含み、前記入口処理セキュリティサブシステムと前記出口処理セキュリティサブシステムの一方が、ネットワークピアとの通信用の暗号化及び復号化に使用されるセキュリティアソシエーションをホストし、前記入口処理セキュリティサブシステムと前記出口処理セキュリティサブシステムの一方が、前記入口処理セキュリティサブシステムと前記出口処理セキュリティサブシステムの他方に、少なくとも入口SAと出口SAの一方を配布する
ことを特徴とする請求項20に記載の方法。 - 当該方法が、更に、
セキュリティアソシエーションをホストするために入口処理セキュリティサブシステム又は出口処理セキュリティサブシステムのいずれかを選択するステップを含む
ことを特徴とする請求項22に記載の方法。 - 前記セキュリティメッセージはセッションデータの送信を認証するための認証特徴を含む
ことを特徴とする請求項22に記載の方法。 - 当該方法が、更に、
対称的ブロック暗号化に使用するために、入口プロセッサと出口プロセッサの各々において共用の秘密キーを確立し、対称的ブロック暗号化暗号文を使用して、前記セッションデータを暗号化するステップを含む
ことを特徴とする請求項22に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/816,883 US20020184487A1 (en) | 2001-03-23 | 2001-03-23 | System and method for distributing security processing functions for network applications |
PCT/US2002/008168 WO2002082767A2 (en) | 2001-03-23 | 2002-03-15 | System and method for distributing security processing functions for network applications |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004524768A true JP2004524768A (ja) | 2004-08-12 |
Family
ID=25221846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002580597A Withdrawn JP2004524768A (ja) | 2001-03-23 | 2002-03-15 | ネットワークアプリケーション用に保護処理機能を分配するシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20020184487A1 (ja) |
EP (1) | EP1371210A2 (ja) |
JP (1) | JP2004524768A (ja) |
AU (1) | AU2002338381A1 (ja) |
WO (1) | WO2002082767A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006526854A (ja) * | 2003-06-03 | 2006-11-24 | スターレント ネットワークス コーポレイション | バスを介する通信のシステムおよび方法 |
JP2012513644A (ja) * | 2008-12-24 | 2012-06-14 | ザ コモンウェルス オブ オーストラリア | デジタルビデオガード |
JP7371092B2 (ja) | 2018-09-27 | 2023-10-30 | ザイリンクス インコーポレイテッド | 暗号システム |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7243225B2 (en) * | 2001-07-13 | 2007-07-10 | Certicom Corp. | Data handling in IPSec enabled network stack |
US7496748B2 (en) * | 2001-07-23 | 2009-02-24 | Itt Manufacturing Enterprises | Method for establishing a security association between two or more computers communicating via an interconnected computer network |
US7283538B2 (en) * | 2001-10-12 | 2007-10-16 | Vormetric, Inc. | Load balanced scalable network gateway processor architecture |
US7209996B2 (en) * | 2001-10-22 | 2007-04-24 | Sun Microsystems, Inc. | Multi-core multi-thread processor |
US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
JP2003204326A (ja) * | 2002-01-09 | 2003-07-18 | Nec Corp | 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム |
AUPS217002A0 (en) * | 2002-05-07 | 2002-06-06 | Wireless Applications Pty Ltd | Clarence tan |
US7290134B2 (en) * | 2002-12-31 | 2007-10-30 | Broadcom Corporation | Encapsulation mechanism for packet processing |
US7543142B2 (en) | 2003-12-19 | 2009-06-02 | Intel Corporation | Method and apparatus for performing an authentication after cipher operation in a network processor |
US7512945B2 (en) * | 2003-12-29 | 2009-03-31 | Intel Corporation | Method and apparatus for scheduling the processing of commands for execution by cryptographic algorithm cores in a programmable network processor |
US20050149744A1 (en) * | 2003-12-29 | 2005-07-07 | Intel Corporation | Network processor having cryptographic processing including an authentication buffer |
US7529924B2 (en) * | 2003-12-30 | 2009-05-05 | Intel Corporation | Method and apparatus for aligning ciphered data |
JP2005276122A (ja) * | 2004-03-26 | 2005-10-06 | Fujitsu Ltd | アクセス元認証方法及びシステム |
US8300824B1 (en) * | 2004-04-08 | 2012-10-30 | Cisco Technology, Inc. | System and method for encrypting data using a cipher text in a communications environment |
US7586838B2 (en) * | 2004-06-22 | 2009-09-08 | Skylead Assets Limited | Flexible M:N redundancy mechanism for packet inspection engine |
US20060123225A1 (en) * | 2004-12-03 | 2006-06-08 | Utstarcom, Inc. | Method and system for decryption of encrypted packets |
US8261341B2 (en) * | 2005-01-27 | 2012-09-04 | Nokia Corporation | UPnP VPN gateway configuration service |
US7877505B1 (en) * | 2006-04-21 | 2011-01-25 | Cisco Technology, Inc. | Configurable resolution policy for data switch feature failures |
US7895646B2 (en) * | 2006-05-25 | 2011-02-22 | International Business Machines Corporation | IKE daemon self-adjusting negotiation throttle |
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
US7707415B2 (en) | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
US7734052B2 (en) * | 2006-09-07 | 2010-06-08 | Motorola, Inc. | Method and system for secure processing of authentication key material in an ad hoc wireless network |
US7923341B2 (en) * | 2007-08-13 | 2011-04-12 | United Solar Ovonic Llc | Higher selectivity, method for passivating short circuit current paths in semiconductor devices |
CN100596062C (zh) * | 2007-08-16 | 2010-03-24 | 杭州华三通信技术有限公司 | 分布式报文传输安全保护装置和方法 |
CN101478390B (zh) * | 2009-01-15 | 2011-11-02 | 华南理工大学 | 基于网络处理器的第二代密钥交换方法 |
US20100268935A1 (en) * | 2009-04-21 | 2010-10-21 | Richard Rodgers | Methods, systems, and computer readable media for maintaining flow affinity to internet protocol security (ipsec) sessions in a load-sharing security gateway |
JP2012080295A (ja) * | 2010-09-30 | 2012-04-19 | Toshiba Corp | 情報記憶装置、情報記憶方法、及び電子機器 |
US10686731B2 (en) | 2017-12-19 | 2020-06-16 | Xilinx, Inc. | Network interface device |
US10686872B2 (en) | 2017-12-19 | 2020-06-16 | Xilinx, Inc. | Network interface device |
CN113056889B (zh) * | 2018-11-15 | 2022-12-27 | 华为技术有限公司 | 对安全联盟sa进行密钥更新 |
DE102019105364A1 (de) * | 2019-03-04 | 2020-09-10 | genua GmbH | Gateway zum Verarbeiten eines Datenpakets |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
WO1997026734A1 (en) * | 1996-01-16 | 1997-07-24 | Raptor Systems, Inc. | Transferring encrypted packets over a public network |
US6438612B1 (en) * | 1998-09-11 | 2002-08-20 | Ssh Communications Security, Ltd. | Method and arrangement for secure tunneling of data between virtual routers |
US6615357B1 (en) * | 1999-01-29 | 2003-09-02 | International Business Machines Corporation | System and method for network address translation integration with IP security |
US6507908B1 (en) * | 1999-03-04 | 2003-01-14 | Sun Microsystems, Inc. | Secure communication with mobile hosts |
US20030014627A1 (en) * | 1999-07-08 | 2003-01-16 | Broadcom Corporation | Distributed processing in a cryptography acceleration chip |
US6757823B1 (en) * | 1999-07-27 | 2004-06-29 | Nortel Networks Limited | System and method for enabling secure connections for H.323 VoIP calls |
US6636520B1 (en) * | 1999-12-21 | 2003-10-21 | Intel Corporation | Method for establishing IPSEC tunnels |
US6560705B1 (en) * | 2000-02-23 | 2003-05-06 | Sun Microsystems, Inc. | Content screening with end-to-end encryption prior to reaching a destination |
JP3730480B2 (ja) * | 2000-05-23 | 2006-01-05 | 株式会社東芝 | ゲートウェイ装置 |
US6708218B1 (en) * | 2000-06-05 | 2004-03-16 | International Business Machines Corporation | IpSec performance enhancement using a hardware-based parallel process |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US6931529B2 (en) * | 2001-01-05 | 2005-08-16 | International Business Machines Corporation | Establishing consistent, end-to-end protection for a user datagram |
US6996842B2 (en) * | 2001-01-30 | 2006-02-07 | Intel Corporation | Processing internet protocol security traffic |
-
2001
- 2001-03-23 US US09/816,883 patent/US20020184487A1/en not_active Abandoned
-
2002
- 2002-03-15 WO PCT/US2002/008168 patent/WO2002082767A2/en not_active Application Discontinuation
- 2002-03-15 EP EP02763850A patent/EP1371210A2/en not_active Withdrawn
- 2002-03-15 AU AU2002338381A patent/AU2002338381A1/en not_active Abandoned
- 2002-03-15 JP JP2002580597A patent/JP2004524768A/ja not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006526854A (ja) * | 2003-06-03 | 2006-11-24 | スターレント ネットワークス コーポレイション | バスを介する通信のシステムおよび方法 |
JP2012513644A (ja) * | 2008-12-24 | 2012-06-14 | ザ コモンウェルス オブ オーストラリア | デジタルビデオガード |
JP7371092B2 (ja) | 2018-09-27 | 2023-10-30 | ザイリンクス インコーポレイテッド | 暗号システム |
Also Published As
Publication number | Publication date |
---|---|
EP1371210A2 (en) | 2003-12-17 |
WO2002082767A2 (en) | 2002-10-17 |
US20020184487A1 (en) | 2002-12-05 |
WO2002082767A3 (en) | 2002-12-27 |
AU2002338381A1 (en) | 2002-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004524768A (ja) | ネットワークアプリケーション用に保護処理機能を分配するシステム及び方法 | |
US6484257B1 (en) | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment | |
US7086086B2 (en) | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment | |
US20170142100A1 (en) | Secure distribution of session credentials from client-side to server-side traffic management devices | |
US8104082B2 (en) | Virtual security interface | |
EP0838930A2 (en) | Pseudo network adapter for frame capture, encapsulation and encryption | |
EP1374533B1 (en) | Facilitating legal interception of ip connections | |
JP2009506617A (ja) | セキュア伝送情報を処理するシステムおよび方法 | |
WO2002082723A2 (en) | Multiprotocol wireless gateway | |
CN110266725B (zh) | 密码安全隔离模块及移动办公安全系统 | |
US11924248B2 (en) | Secure communications using secure sessions | |
CN112699397B (zh) | 基于虚拟环境下的软件加解密方法和系统 | |
CN110830351B (zh) | 基于SaaS服务模式的租户管理及服务提供方法、装置 | |
CN115567205A (zh) | 采用量子密钥分发实现网络会话数据流加解密方法及系统 | |
US7895648B1 (en) | Reliably continuing a secure connection when the address of a machine at one end of the connection changes | |
JP2011176395A (ja) | IPsec通信方法およびIPsec通信システム | |
Peyravian et al. | Asynchronous transfer mode security | |
US8117446B2 (en) | Method and system for secured real time protocol in scalable distributed conference applications | |
Hohendorf et al. | Secure End-to-End Transport Over SCTP. | |
CN112636913B (zh) | 一种密钥共享的组网方法 | |
Cisco | Introduction to Cisco IPsec Technology | |
CN117254976B (zh) | 基于VPP的国标IPsec VPN实现方法、装置、系统及电子设备 | |
CN117955648B (zh) | 一种基于dpdk架构的密钥协商系统及方法 | |
US7466711B2 (en) | Synchronous system and method for processing a packet | |
US20080082822A1 (en) | Encrypting/decrypting units having symmetric keys and methods of using same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20050607 |