JP2006295929A - 装置及び方法 - Google Patents

装置及び方法 Download PDF

Info

Publication number
JP2006295929A
JP2006295929A JP2006106048A JP2006106048A JP2006295929A JP 2006295929 A JP2006295929 A JP 2006295929A JP 2006106048 A JP2006106048 A JP 2006106048A JP 2006106048 A JP2006106048 A JP 2006106048A JP 2006295929 A JP2006295929 A JP 2006295929A
Authority
JP
Japan
Prior art keywords
server
network
passphrase
intrusion
occurred
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006106048A
Other languages
English (en)
Inventor
Wai Yim
イム ウエイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Publication of JP2006295929A publication Critical patent/JP2006295929A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】セキュアサーバのための秘密キー保護。
【解決手段】ファイウォールは、イーサネットネットワークを例えばインターネットのようなもっと大きな第1ネットワークから保護する。イーサネットネットワーク上の第1サーバは暗号化された秘密キーを格納し、パスフレーズを用いて秘密キーを解読し、秘密キーを用いて第1ネットワーク上のクライアントと通信する。イーサネットネットワーク上の第2サーバは第1ネットワークから第1サーバへの侵入が起きたかを判定し、第1ネットワークから第1サーバへの侵入が起きていない時のみにパスフレーズを第1サーバに提供する。発明は装置、方法、および/または命令の集合として実施できる。
【選択図】図2

Description

本発明は一般的にはセキュア通信に関する。より具体的には、本発明はセキュアサーバのための秘密キー保護に関する発明である。
図1は通常のセキュアウェブサービス実施環境100を示し、それにおいて複数のウェブサーバ102A-Nはイーサネットネットワークのような機関内ネットワーク(イントラネット)104でインターネットのような広域ネットワーク(WAN)106に接続されている。概してウェブサーバ102はファイアウォール108によってWAN106から保護されている。
WAN106上のセキュアウェブサービスとそのクライアント間の通信を保護するため、多くのセキュアウェブサーバ102はITU-T X.509基準で指定されるような公開キーインフラストラクチャを使用している。このようなメカニズムに従って、各ウェブサーバ102は、そのウェブサーバ102のクライアントに使用できる公開キーからなる認証および公から隠された秘密キーを格納する。ウェブサーバ102とそのWAN106上のクライアント間の通信を保護するために、公開キーおよび秘密キーがともに使用される。
秘密キーが公に公開されないかぎり、ウェブサービスはセキュアである。このため、一般的に、秘密キーファイル、つまり秘密キーを含むウェブサーバ102に格納されているファイルは、WAN106を介して許可なしにウェブサーバ102にアクセスする侵入者に秘密キーの公開になることを防ぐように暗号化される。しかし、例えばウェブサーバ102に影響する停電の後、ウェブサービスが再起動される時必ずそれ以降のセキュア通信を支援するために秘密キーファイルを解読するためにパスフレーズがウェブサーバ102に提供されなければならない。
米国特許出願公開第2004/0161110号明細書
1つの従来の技術によれば、ウェブサーバ102からのプロンプトに対応してパスフレーズが人間によって提供される。この方法の1番重要な不利は、人間が供給停止に気づいて、ウェブサーバ102のところまで行き、パスフレーズを提供するのに要する間隔の間ウェブサーバが使用できないことである。ほとんどのウェブサービスには、このような遅延を容認不可能にするようなサービス提供条件がある。
もう1つの従来の技術によれば、ウェブサーバ102上のファイルの中にパスフレーズが格納され、再起動の際それが自動的にウェブサービスに提供される。この方法の1番重要な不利は、アタッカーがパスフレーズを手に入れ、秘密キーを解読し得る可能性があり、それによってウェブサービスの通信がセキュアでなくなることである。
一般的に、1つの態様において、発明は次の特徴を含む装置を有する。つまり、イーサネットネットワークである第2ネットワークを第1ネットワークから保護するためのファイアウォールと、暗号化された秘密キーを格納し、パスフレーズを用いて秘密キーを解読し、秘密キーを用いて第1ネットワーク上のクライアントと通信する第2ネットワーク上の第1サーバと、第1ネットワークから第1サーバへの侵入が起きたかを判定し、第1ネットワークから第1サーバへの侵入が起きていない時のみに第1サーバにパスフレーズを提供する前記第2ネットワーク上の第2サーバといった特徴を含む。
実施例によっては、第1サーバはウェブサーバからなる。実施例によっては、パスフレーズはハッシュキー(hash key)によってハッシングされる。実施例によって、第2サーバはパスフレーズを第1サーバに提供する前にその第1サーバはパスフレーズを受信する許可があるかを判定する。実施例によっては、第2サーバは、第1サーバがパスフレーズを受信する許可があるかを判定するのにそのサーバのアドレスを許可テーブルにある記録と比較する。実施例によっては、第2サーバは、第1サーバにパスフレーズを提供する前にその第1サーバを検証(authenticate)する。実施例によっては、第2サーバは第1サーバを検証するために、第1サーバにチャレンジ(a challenge)を送信し、第1サーバからチャレンジ応答を受け入れ、そのチャレンジ応答を解読し、そしてその解読されたチャレンジ応答をチャレンジと比較する。実施例によっては、第1ネットワークから第1サーバへの侵入が起きたかを判定するのに、第2サーバはパケットが第1サーバの無許可のポートをトラバースするかを判定する。
一般的に、1つの態様において、発明は次の特徴を含む装置を有する。つまり、第1ネットワークから第2ネットワークをファイアウォールで保護するための手段、 暗号化された秘密キーを格納し、パスフレーズを用いて秘密キーを解読し、秘密キーを用いて第1ネットワーク上のクライアントとの通信をするための第2ネットワーク上の第1サーバ手段と、第1ネットワークから第1サーバへの侵入が起きたかを判定し、第1ネットワークから第1サーバへの侵入が起きていない時のみにパスフレーズを第1サーバに提供するための第2ネットワーク上の第2サーバ手段といった特徴を含む。
実施例によっては、第1サーバ手段はウェブページをサービスするための手段を含む。実施例によっては、パスフレーズはハッシュキーによってハッシングされる。実施例によっては、第1ネットワークから第1サーバへの侵入が起きたかを判定するのに、第2サーバはパケットが第1サーバの無許可のポートをトラバースするかを判定する。
一般的に、1つの態様において、発明は次のステップを含む方法を有する。つまり、イーサネットネットワークである第2ネットワークが第1ネットワークからファイウォールで保護されているとき、第1ネットワークから第2ネットワーク上のサーバへの侵入が起きたかを判定するステップと、第2ネットワーク上のサーバから第2ネットワークを介してパスフレーズの要求を受信するステップと、第1ネットワークから第2ネットワーク上のサーバへの侵入が起きていない時のみに、サーバからのパスフレーズの要求に応答して第2ネットワークを介してサーバにパスフレーズを送信するステップといった特徴を含む。
実施例によっては、第2ネットワーク上のサーバは暗号化された秘密キーを格納するセキュアサーバを含み、それにおいてセキュアサーバは秘密キーを用いて第1ネットワーク上のクライアントとの通信を保護し、セキュアサーバはさらにパスフレーズを用いて秘密キーを解読する。実施例によっては、第2ネットワーク上のサーバはウェブサーバを含む。実施例によっては、パスフレーズはハッシュキーによってハッシングされる。ある実施例は、パスフレーズがサーバに送信される前にそのサーバがそのパスフレーズを受信する許可があるかを判定するステップを含む。実施例によっては、サーバがパスフレーズを受信する許可があるかを判定するステップは、サーバのアドレスを許可テーブルにある記録と比較するステップを含む。ある実施例は、パスフレーズをサーバに送信する前サーバを検証することを含む。実施例によっては、パスフレーズをサーバに送信する前サーバを検証することは、サーバにチャレンジを送信するステップ、サーバからチャレンジ応答を受信するステップ、そのチャレンジ応答を解読するステップ、そしてその解読したチャレンジ応答をチャレンジと比較するステップを含む。実施例によって、第1ネットワークからサーバへの侵入が起きたかを判定することは、パケットがサーバの無許可のポートをトラバースしているかを判定することを含む。ある実施例は方法を実行するための装置を含む。ある実施例は方法を実行するための命令集合またはコンピュータプログラムを含む。
以下、本発明の実施形態を図面に基づいて説明する。
[実施形態1]
この明細書において、「クライアント」および「サーバ」という用語は一般的に電子装置またはメカニズムを示し、「メッセージ」という用語は一般的にデジタルメッセージを表わす電子信号をしめす。この明細書において、「メカニズム」という用語はハードウェア、ソフトウェア、またはそのいずれの組み合わせを示す。この用語は以下の説明をより簡単にするために使用されている。ここで説明されるクライアント、サーバ、およびメカニズムはいずれの標準的な一般用コンピュータで実施できる、または専用デバイスとして実施できる。
本発明の実施例は、暗号化された秘密キーのためのパスフレーズをウェブサーバに提供する上、広域ネットワークからウェブサーバへの侵入の発生をモニタリングするセキュアパスフレーズ分配サーバ(distribution server)を提供することによってウェブサーバのようなセキュアサーバのための秘密キー保護を提供する。ウェブサーバへの侵入が検出されると、セキュアパスフレーズ分配サーバはそれ以降そのウェブサーバへパスフレーズを提供せずに、それによってアタッカーが秘密キーを獲得することを防ぐ。
図2はセキュアウェブサービスの実施された環境200を示し、その環境は本発明の好適な実施例によるセキュアパスフレーズ分配サーバ210を含み、それにおいて複数のウェブサーバ202A-Nはイーサネットネットワークのような機関内ネットワーク(イントラネット)204でインターネットのような広域ネットワーク(WAN)206に接続されている。本発明の実施例はウェブサーバ202に関して説明されているにも関わらず、関連する技術の当業者ならば以下の説明を読み次第理解するように、他の実施例はストリーミングメディアサーバ、ビデオ会議サーバなどのような他の種類のトランスミッションコントロルプロトコル(TCP)を基にしたサービスにも秘密キーを分配する。ウェブサーバ202とのすべてのパケットトラフィックをモニタしやすくするように、イントラネット204はイーサネットネットワークであるのが好ましい。ウェブサーバ202は、転送可能な入力(incoming)TCP接続または負荷分担(load balancer)システムを有する通常のファイアウォール208によってWAN206から保護される。セキュアパスフレーズ分配サーバ210はイントラネット204を介してウェブサーバ202と通信する。
セキュアウェブサービスとそのWAN 206上のクライアント間の通信を保護するために、ウェブサーバ202はITU-T X.509標準で指定されるような公開キーインフラストラクチャを使用する。このようなメカニズムに従って、各ウェブサーバ202は、そのウェブサーバ202のクライアントが使用できる公開キーを含む証明書(certificate)とともに、公から保護される秘密キーも格納する。ウェブサーバ202とそのクライアント間の通信を保護するために、公開キーおよび秘密キーがともに使用される。しかし、当業者ならばこの説明を読んだら明らかになるように、本発明の実施例は共用秘密キーなどのようなほかの種類のセキュリティメカニズムにも等しく適用できる。
セキュアパスフレーズ分配サーバ210は4つの主な要素を含む。パスフレーズ引き渡し要素212はパスフレーズをウェブサーバ202に引き渡すことを処理する。下に詳しく説明するように、パスフレーズは普通テキストで送信されるよりもむしろハッシュの形で送信されるのが好ましい。パスフレーズ引き渡し要素212は、ウェブサーバ202へパスフレーズを引き渡す前に、そのウェブサーバ202を許可し、認証するのが最適である。
データソース要素214はウェブサーバ202のリスト、各ウェブサーバ202のためのパスフレーズ、およびモニタリングルールを格納する。モニタリングルールはイントラネット204においてどの活動が許可されているか、どの活動が侵入と見なされるかを定義する。下に詳しく説明するように、パスフレーズは普通テキストで格納されるよりもむしろハッシュの形で格納されるのが好ましい。実施例によっては、各ウェブサーバ202は異なるパスフレーズを使用する。他の実施例において、ウェブサーバ202の1部またはすべてはパスフレーズを共用する。データソース要素214はさらに各ウェブサーバ202からそのウェブサーバ202がパスフレーズを受信する許可があるかを示す許可テーブル220を格納する。
下に詳しく説明されているように、ネットワークトラフィックモニタリング要素216はデータソース要素214に格納されているモニタリングルールに従ってイントラネット204上のトラフィックをモニタリングする。
下に詳しく説明されているように、ロギングおよび警報要素218はネットワークトラフィックモニタリング要素216が行うモニタの結果をロギングし、侵入が検出されるとシステム・アドミニストレータのための警報を生成する。
パスフレーズ引き渡し要素212、データソース要素214、ネットワークトラフィックモニタリング要素216、およびロギングおよび警報要素218はセキュアパスフレーズ分配サーバ210のような単独のサーバ上に実現するのが好ましい。しかし、他の実施例においてこの要素は2つ以上のサーバに実現できる。
図3は本発明の好適な実施例に従うセキュアウェブサービス実施環境200内のセキュアパスフレーズの分配のためのプロセス300を示す。ウェブサーバ202の1つのサーバ上のウェブサービスは、たとえば停電のためにウェブサーバ202がリブートする場合、再起動する(ステップ302)。ウェブサーバ202はセキュアパスフレーズ分配サーバ210との接続を開始する(ステップ304)。接続はSSL接続であるのが好ましい。ウェブサーバ202は、パスフレーズを要求するようにメッセージをSSL接続を介してセキュアパスフレーズ分配サーバ210に送信するのはオプションである(ステップ306)。
セキュアパスフレーズ分配サーバ210は、例えば次ぎのプロセスに従ってウェブサーバ202を許可し、オプションでそれを検証する。セキュアパスフレーズ分配サーバ210は、例えばSSL接続のリモートピアインタネットプロトコル(IP)アドレスを使ってウェブサーバ202を探索することによってウェブサーバ202がパスフレーズを受信する許可があるかを確認するようにデータソース要素214を用いる(ステップ308)。下に詳しく説明されているように、ネットワークトラフィックモニタリング要素216はウェブサーバ202への侵入を検出すると、ウェブサーバ202がもうパスフレーズを受信する許可がないことを示すようにデータソース要素214の中のウェブサーバ202の項目を変更する。もしウェブサーバ202がパスフレーズを受信する許可がなければ、セキュアパスフレーズ分配サーバ210はそのSSL接続を切断する。
セキュアパスフレーズ分配サーバ210はウェブサーバ202がパスフレーズを受信する許可があることを判定してから、ウェブサーバ202にチャレンジメッセージを送信する(ステップ310)。チャレンジメッセージは512バイトのランダムテキストからなるのが好ましい。
ウェブサーバ202はチャレンジメッセージを受信し、ウェブサービスのコードに組み込まれているキーを用いて512バイトのランダムテキストを暗号化する(ステップ312)。ウェブサーバ202は暗号化テキストをセキュアパスフレーズ分配サーバ210に送信し(ステップ314)、セキュアパスフレーズ分配サーバ210は同じキーを用いて暗号化テキストを解読し、その解読したテキストと元のランダムテキストとを比較する(ステップ316)。
もし解読したテキストが元のランダムテキストに1致していなければ、セキュアパスフレーズ分配サーバ210はSSL接続を切断する。しかし、もし解読したテキストが元のランダムテキストに1致していれば、セキュアパスフレーズ分配サーバ210はハッシングされたパスフレーズをウェブサーバ202に送信し(ステップ318)、ウェブサーバ202はパスフレーズを元にハッシングした折りに用いた所定のキーを使用してハッシングを逆戻りをし(ステップ320)、それによってパスフレーズのリカバリをする。次にウェブサーバ202はパスフレーズを用いて秘密キーを解読する(ステップ322)。
図4は本発明の好適な実施例に従うセキュアウェブサービス実施環境200でのネットワークモニタリングおよびパスフレーズ分配制御のためのプロセス400を示す。セキュアパスフレーズ分配サーバ210のネットワークトラフィックモニタリング要素216はデータソース要素214の中に格納されているモニタリングルールに従ってイントラネット204上のトラフィックをモニタリングする(ステップ402)。例えば、ウェブサーバ202は一般的にWAN 206との接続に関して(HTTPの場合)ポート80での接続のみ、および(HTTPSの場合)ポート443での接続のみを許可すべきである。他のポートでのWAN 206との接続は、WAN 206からまたはイントラネット204上のウェブサーバ202の1つから開始されたにも関わらず、WAN 206からの侵入の結果である可能性が高い。従って、本発明の好適な実施例に従って、1つのモニタリングルールはポート80およびポート443以外のどのポートでの接続が検出されば侵入を示す。しかし、本発明の実施例は使用されるモニタリングルールの種類およびイントラネット204上のトラフィックのモニタリングの方法に関して独立である。
本発明の好適な実施例に従って、セキュアパスフレーズ分配サーバ210はあるウェブサーバ202に対する侵入が検出されていない時のみにそのウェブサーバ202にパスフレーズを提供する。従って、あるウェブサーバ202に対する侵入が検出されると(ステップ404)、セキュアパスフレーズ分配サーバ210のネットワークトラフィックモニタリング要素216はパスフレーズ引き渡し要素212がそのウェブサーバ202へのパスフレーズ引き渡しを中止にする(ステップ406)。このことは、そのウェブサーバ202においてこれ以降パスフレーズの受け入れ許可がないことを示すようにデータソース要素214の許可テーブル220を変更することによって達成するのが好ましい。
ロギングおよび警報要素218はオプションで侵入をログし(ステップ408)、システム・アドミニストレータのための警報を生成する(ステップ410)。警報はシステム・アドミニストレータへ送信される電子メールメッセージという形をとることが好ましいが、もちろん他の技術も使用できる。矯正の活動がとられると(ステップ412)、システム・アドミニストレータはまたウェブサーバ202のパスフレーズ受信することを許可できる(ステップ414)。これはデータソース要素214の許可テーブル220の中のそのウェブサーバ202に対する記録を変更することによるのが好ましい。次にプロセス400はステップ402で再開する。
発明はデジタル電子回路機構で実施できる、またはコンピュータハードウェア、ファームウェア、ソフトウェア、またはその組み合わせで実施できる。発明の装置は例えばコンピュータプログラム製品のような機械可読媒体または波形で有形的に実施されたプログラムまたは命令の集合で実施できる。その機械可読媒体または波形は例えばプログラマブルプロセッサなどのような適切な機械またはデバイスで実行するためのものである。同様に、発明の方法のステップは入力データに対する操作および出力の生成によって発明の機能を実行するための命令のプログラムを実行するプログラマブルプロセッサで実行できる。発明はプログラマブルシステムで実行できる1つ以上のコンピュータプログラムで有効に実施できる。そのプログラマブルシステムは、1つ以上のデータ格納システムからデータと命令を受信するためそしてそれにデータと命令を送信するために結合されたプログラマブルプロセッサ、1つ以上の入力デバイス、および1つ以上の出力デバイスを含む。各コンピュータプログラムは高レベル手続き形またはオブジェクト指向プログラミング言語で実施できる、またはもしそうしたければアセンブリまたは機械言語で実施できる。いずれの場合にせよ、その言語はコンパイル済のまたは解釈済の言語であってもよい。適切なプロセッサは、例として、一般的なおよび特別目的のマイクロプロセッサを含む。一般的に、プロセッサは読み取り専用メモリおよび/またはランダムアクセスメモリから命令およびデータを受信する。一般的に、コンピュータは1つ以上のデータファイルを格納するための大容量記憶装置を含む。このような装置は、内部ハードディスクおよび取外し可能ディスクのような磁気ディスク、光磁気ディスク、および光ディスクを含む。プログラム命令およびデータを有形的に実施するために適したストーレジデバイスはあらゆるの形の不揮発性メモリを含み、それは例としてEPROM、EEPROM、およびフラッシュメモリ装置のような半導体メモリ装置、内部ハードディスクおよび取外し可能ディスクのような磁気ディスク、光磁気ディスク、およびCD-ROMディスクを含む。上記のどれでもはASICで補足するまたはASICに含むことができる。このために、命令の集合またはコンピュータプログラムは直接的にハードウェアにも実施できる。命令の集合は搬送波のような波形で実施できる。
発明の実施例を多数説明してきた。しかし、発明の精神および範囲から逸脱しないかぎりにおいて、様々な変更が可能なことを理解するだろう。よって、その他の実施例は以下の請求項の範囲に入るものとする。
通常のセキュアウェブサービス実施環境を示し、それにおいて複数のウェブサーバはイーサネットネットワークのような機関内ネットワーク(イントラネット)でインターネットのような広域ネットワーク(WAN)に接続されている。 本発明の好適な実施例によるセキュアパスフレーズ分配サーバを含むセキュアウェブサービス実施環境を示し、それにおいて複数のウェブサーバはイーサネットネットワークのような機関内ネットワーク(イントラネット)でインターネットのような広域ネットワーク(WAN)に接続されている。 本発明の好適な実施例による、図2のセキュアウェブサービス実施環境におけるセキュアパスフレーズ分配のためのプロセスを示す。 本発明の好適な実施例による、図2のセキュアウェブサービス実施環境におけるネットワークモニタリングおよびパスフレーズ分配制御のためのプロセスを示す。
符号の説明
106 WAN
108 ファイアウォール
104 イントラネット
102A ウェブサーバ
102N ウェブサーバ
202A ウェブサーバ
202N ウェブサーバ
204 機関内ネットワーク(イントラネット)
206 広域ネットワーク(WAN)
208 ファイアウォール
210 SPD(セキュアパスフレズ分配)サーバ
212 パスフレーズ引き渡し要素
214 データソース要素
220 許可テーブル
216 ネットワークトラフィックモニタリング要素
218 ロギングおよび警報要素
202 ウェブサーバ
210 SPDサーバ
302 再起動
304 接続
306 パスフレーズ要求
308 許可する
310 チャレンジ
312 暗号化
314 暗号化テキスト
316 解読および比較
318 ハッシュされたパスフレーズ
320 パスフレーズのリカバリ
322 秘密キーを解読
402 イントラネット上のトラフィックをモニタリングする
404 ウェブサーバへの侵入があったか?
406 ウェブサーバへのパスフレーズ引き渡しを中止する
408 侵入をログする(オプションで)
410 警報を生成する(オプションで)
412 矯正の活動
414 ウェブサーバへのパスフレーズ引き渡しを許可する

Claims (20)

  1. イーサネットネットワークである第2ネットワークを第1ネットワークから保護するためのファイアウォールと、
    暗号化された秘密キーを格納し、パスフレーズを用いて前記秘密キーを解読し、前記秘密キーを用いて前記第1ネットワーク上のクライアントと通信する前記第2ネットワーク上の第1サーバと、
    前記第1ネットワークから前記第1サーバへの侵入が起きたかを判定し、前記第1ネットワークから前記第1サーバへの侵入が起きていない時のみに前記第1サーバにパスフレーズを提供する前記第2ネットワーク上の第2サーバとを含む装置。
  2. 前記パスフレーズはハッシュキーに従ってハッシングされる請求項1に記載の装置。
  3. 前記第2サーバは前記パスフレーズを前記第1サーバに提供する前に前記第1サーバが前記パスフレーズを受信する許可があるかを判定する、請求項1に記載の装置。
  4. 前記第1サーバが前記パスフレーズを受信する許可があるかを判定するのに、前記第2サーバは前記第1サーバのアドレスを許可テーブルの記録と比較する、請求項3に記載の装置。
  5. 前記第2サーバは前記第1サーバに前記パスフレーズを提供する前に前記第1サーバを検証する、請求項1に記載の装置。
  6. 前記第1サーバを検証するのに、前記第2サーバは前記第1サーバにチャレンジを送信し、前記第1サーバからチャレンジ応答を受け入れ、該チャレンジ応答を解読し、解読されたチャレンジ応答をチャレンジと比較する、請求項5に記載の装置。
  7. 前記第1ネットワークから前記第1サーバへの侵入が起きたかを判定するのに、前記第2サーバはパケットが前記第1サーバの無許可のポートをトラバースするかを判定する、請求項1に記載の装置。
  8. 第1ネットワークから第2ネットワークをファイアウォールで保護するための手段と、
    暗号化された秘密キーを格納し、パスフレーズを用いて前記秘密キーを解読し、前記秘密キーを用いて前記第1ネットワーク上のクライアントとの通信をするための第2ネットワーク上の第1サーバ手段と、
    前記第1ネットワークから前記第1サーバへの侵入が起きたかを判定し、前記第1ネットワークから前記第1サーバへの侵入が起きていない時のみに前記パスフレーズを前記第1サーバに提供するための第2ネットワーク上の第2サーバ手段と
    を含む装置。
  9. 前記パスフレーズはハッシュキーに従ってハッシングされる、請求項8に記載の装置。
  10. 前記第1ネットワークから前記第1サーバへの侵入が起きたかを判定するのに、前記第2サーバはパケットが前記第1サーバの無許可のポートをトラバースするかを判定する、請求項8に記載の装置。
  11. イーサネットネットワークである第2ネットワークが第1ネットワークからファイウォールで保護されているとき、前記第1ネットワークから前記第2ネットワーク上のサーバへの侵入が起きたかを判定するステップと、
    前記第2ネットワーク上のサーバから該第2ネットワークを介してパスフレーズの要求を受信するステップと、
    前記第1ネットワークから前記第2ネットワーク上のサーバへの侵入が起きていない時のみに、前記サーバからの前記パスフレーズの要求に応答して前記第2ネットワークを介して前記サーバに前記パスフレーズを送信するステップとを含む方法。
  12. 前記第2ネットワーク上の前記サーバは暗号化された秘密キーを格納するセキュアサーバを含み、
    前記セキュアサーバは前記秘密キーを用いて前記第1ネットワーク上のクライアントとの通信を保護し、
    前記セキュアサーバはさらに前記パスフレーズを用いて前記秘密キーを解読する、請求項11に記載の方法。
  13. 前記パスフレーズはハッシュキーに従ってハッシングされる、請求項11に記載の方法。
  14. 前記パスフレーズが前記サーバに送信される前に前記サーバが前記パスフレーズを受信する許可があるかを判定するステップをさらに含む、請求項11に記載の方法。
  15. 前記サーバが前記パスフレーズを受信する許可があるかを判定するステップは、前記サーバのアドレスを許可テーブルにある記録と比較することを含む、請求項14に記載の方法。
  16. 前記パスフレーズを前記サーバに送信する前に前記サーバを検証することをさらに含む、請求項11に記載の方法。
  17. パスフレーズをサーバに送信する前サーバを検証することは、
    サーバにチャレンジを送信するステップと、
    サーバからチャレンジ応答を受信するステップと、
    前記チャレンジ応答を解読するステップと、
    解読されたチャレンジ応答をチャレンジと比較するステップとを含む、
    請求項16に記載の方法。
  18. 前記第1ネットワークから前記サーバへの侵入が起きたかを判定することは、
    パケットが前記サーバの無許可のポートをトラバースしているかを判定することを含む、請求項11に記載の方法。
  19. 請求項11に記載の方法を実行するように構成された装置。
  20. 命令実行デバイスに請求項11に記載の方法を実行させるように適合された命令の集合を含む媒体または波形。
JP2006106048A 2005-04-12 2006-04-07 装置及び方法 Withdrawn JP2006295929A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/103,760 US7636940B2 (en) 2005-04-12 2005-04-12 Private key protection for secure servers

Publications (1)

Publication Number Publication Date
JP2006295929A true JP2006295929A (ja) 2006-10-26

Family

ID=37084550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006106048A Withdrawn JP2006295929A (ja) 2005-04-12 2006-04-07 装置及び方法

Country Status (2)

Country Link
US (1) US7636940B2 (ja)
JP (1) JP2006295929A (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7636940B2 (en) * 2005-04-12 2009-12-22 Seiko Epson Corporation Private key protection for secure servers
US7949894B2 (en) * 2008-08-11 2011-05-24 International Business Machines Corporation Self-healing capabilities in a directory server
US8207841B2 (en) * 2008-10-28 2012-06-26 Ford Global Technologies, Llc Vehicle information display and method
WO2011119137A1 (en) 2010-03-22 2011-09-29 Lrdc Systems, Llc A method of identifying and protecting the integrity of a set of source data
US8782434B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
US9063721B2 (en) 2012-09-14 2015-06-23 The Research Foundation For The State University Of New York Continuous run-time validation of program execution: a practical approach
US9893937B2 (en) * 2013-04-17 2018-02-13 Ciena Corporation Network technology interworking via user programmable event-action profiles
US9219747B2 (en) 2013-10-28 2015-12-22 At&T Intellectual Property I, L.P. Filtering network traffic using protected filtering mechanisms
US10277616B2 (en) * 2014-09-25 2019-04-30 Vigilant Ip Holdings Llc Secure digital traffic analysis

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US6141759A (en) * 1997-12-10 2000-10-31 Bmc Software, Inc. System and architecture for distributing, monitoring, and managing information requests on a computer network
US6154543A (en) 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US6748528B1 (en) 1999-08-30 2004-06-08 International Business Machines Corporation Methods, systems, and computer program products for establishing secured SSL communication sessions
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
US7673329B2 (en) * 2000-05-26 2010-03-02 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US6978025B1 (en) * 2000-09-01 2005-12-20 Pgp Corporation Method and apparatus for managing public keys through a server
US20020124064A1 (en) * 2001-01-12 2002-09-05 Epstein Mark E. Method and apparatus for managing a network
US20030051026A1 (en) 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US7711122B2 (en) 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
GB0202431D0 (en) 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US20030233538A1 (en) * 2002-05-31 2003-12-18 Bruno Dutertre System for dynamic, scalable secure sub-grouping in mobile ad-hoc networks
US7246232B2 (en) * 2002-05-31 2007-07-17 Sri International Methods and apparatus for scalable distributed management of wireless virtual private networks
JP2004126514A (ja) 2002-08-06 2004-04-22 Hitachi Ltd 公開鍵暗号通信方法
WO2004028121A2 (en) 2002-09-23 2004-04-01 Wimetrics Corporation System and method for wireless local area network monitoring and intrusion detection
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
JP2004254027A (ja) 2003-02-19 2004-09-09 Toshiba Corp サーバ装置、鍵管理装置、暗号通信方法及びプログラム
EP1501238B1 (en) * 2003-07-23 2007-11-14 Eisst Limited Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
JP4701615B2 (ja) * 2004-01-23 2011-06-15 ソニー株式会社 情報記憶装置
JP4643657B2 (ja) * 2005-01-28 2011-03-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおけるユーザ認証及び認可
US8037514B2 (en) * 2005-03-01 2011-10-11 Cisco Technology, Inc. Method and apparatus for securely disseminating security server contact information in a network
US7636940B2 (en) * 2005-04-12 2009-12-22 Seiko Epson Corporation Private key protection for secure servers
WO2008063877A2 (en) * 2006-11-06 2008-05-29 Magtek, Inc. Card authentication system

Also Published As

Publication number Publication date
US20060230443A1 (en) 2006-10-12
US7636940B2 (en) 2009-12-22

Similar Documents

Publication Publication Date Title
Jakimoski Security techniques for data protection in cloud computing
EP2328319B1 (en) Method, system and server for realizing the secure access control
US9166782B2 (en) Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US7636940B2 (en) Private key protection for secure servers
US8307208B2 (en) Confidential communication method
US20080276309A1 (en) System and Method for Securing Software Applications
US20170012949A1 (en) Dynamic identity verification and authentication continuous, dynamic one-time-pad/one-time passwords and dynamic distributed key infrastructure for secure communications with a single key for any key-based network security controls
US9374339B2 (en) Authentication of remote host via closed ports
WO2016141856A1 (zh) 一种用于网络应用访问的验证方法、装置和系统
US20040249922A1 (en) Home automation system security
US20080080708A1 (en) Key wrapping system and method using encryption
US20060206922A1 (en) Secure Remote Access To Non-Public Private Web Servers
TW201832121A (zh) 驗證伺服器、驗證方法及其電腦程式產品
CN103001976A (zh) 一种安全的网络信息传输方法
US10178088B2 (en) System and method for managing offline and online password based authentication
US8285984B2 (en) Secure network extension device and method
US8099602B2 (en) Methods for integrating security in network communications and systems thereof
US20180053009A1 (en) Method for secure data management in a computer network
CN114422194A (zh) 一种单包认证方法、装置、服务端及存储介质
Junghanns et al. Engineering of secure multi-cloud storage
JP6289656B2 (ja) セキュアなコンピュータシステム間の通信のための方法及びコンピュータネットワーク・インフラストラクチャ
WO2020253662A1 (zh) 一种解密方法、装置、系统、介质及设备
JP2005165671A (ja) 認証サーバの多重化システム及びその多重化方法
JP7433620B1 (ja) 通信方法、通信装置及びコンピュータプログラム
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070404

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071217