JP2008160851A - クライアントの地理的位置を使用して保護スイートを決定するネットワークで実施される方法 - Google Patents

クライアントの地理的位置を使用して保護スイートを決定するネットワークで実施される方法 Download PDF

Info

Publication number
JP2008160851A
JP2008160851A JP2007329665A JP2007329665A JP2008160851A JP 2008160851 A JP2008160851 A JP 2008160851A JP 2007329665 A JP2007329665 A JP 2007329665A JP 2007329665 A JP2007329665 A JP 2007329665A JP 2008160851 A JP2008160851 A JP 2008160851A
Authority
JP
Japan
Prior art keywords
server
client
supported
value
proposed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007329665A
Other languages
English (en)
Inventor
Stephen M Hutnik
エム. ハットニック スチーヴン
James G Peri Jr
ジー. ぺリ,ジュニヤ ジェームス
Michael J Satterlee
ジェー. サッターリー マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JP2008160851A publication Critical patent/JP2008160851A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】クライアントの地理的位置を使用して保護スイートを決定するネットワークで実施される方法を提供すること。
【解決手段】サーバが、複数の代替保護スイートから選択された保護スイートを使用してクライアント装置と通信するように構成される。サーバは、端末装置から、当該端末装置でサポートされる保護スイートの提案リストを識別する情報を受信する。サーバと端末装置の両方にサポートされる保護スイートの中の特定の1つが、決定的な方式でサーバによって選択される。特定の保護スイートの使用が、端末装置が位置する地理的地域の法で禁止される場合、サーバは、本来であれば選択される保護スイートの代わりに、別の一致する保護スイートを選択する。サーバは、選択された保護スイートを端末装置に対して特定し、その後、その保護スイート中のパラメータ値に基づいて端末装置と通信する。
【選択図】図3

Description

本発明は、仮想私設網などの通信ネットワークに関する。
仮想私設網のユーザにとって重要な問題の1つは、特にデータがインターネットなどの公衆網を横断する場合のデータのセキュリティである。暗号化は、データを保護する方法の1つである。IPSec(IP Securityの略)は、インターネットの主要標準組織であるInternet Engineering Task Forceによって開発されたプロトコルの集合であり、公衆網上でのTCP/IPスタックのIP層におけるパケットのセキュアな交換を支援する。これらのプロトコルについては、少なくとも以下の文書に記載され、これらの文書は、参照により本明細書に全体が記載されるものとして含められる。www.ietf.org、http://www.rfc−editor.org/、RFC 2406 ftp://ftp.rfc−editor.org/in−notes/rfc2406、RFC 2407 ftp://ftp.rfc−editor.org/in−notes/rfc2407、RFC 2408 ftp://ftp.rfc−editor.org/in−notes/rfc2408.txt、RFC 2409 ftp://ftp.rfc−editor.org/in−notes/rfc2409.txt、RFC 4306 ftp://ftp.rfc−editor.org/in−notes/rfc4306。
IPSecは、特に、仮想私設網を実装する際にセキュアなサービスを提供するために広く展開されている。IPSecの仮想私設網は、サイト間の仮想私設網とリモート・アクセス用の仮想私設網の2つのカテゴリに分類することができる。リモート・アクセス用の仮想私設網のユーザは、業務の継続性のためにその接続を使用する。そうしたユーザには、各自の地理的位置に関係なく非常に重要なデータに安全にアクセスするためにこの種の接続に依拠する在宅勤務者や商用旅行者が含まれる。
IPSecでは、DES、3DES、およびAESを含む数個の対称暗号化アルゴリズムが可能である。これらのアルゴリズムの違いは、ブロックおよび鍵のサイズである。DESと3DESのブロック・サイズは64ビットで、これは、当該暗号化アルゴリズムの1回の実行で64ビット(8バイト)を暗号化できることを意味する。一方、AESのブロック・サイズは128ビットである。DESは、その基本形で56ビットの鍵を使用し、3DESは、168ビットの鍵サイズ(3つの独立した56ビットの鍵)であり、AESは、少なくとも128ビットの鍵をサポートする。鍵長が長いほど、使用できる可能な鍵の数が多くなり、したがって暗号化が強くなり、これは総当たり攻撃で符号化を解読することがより難しくなることを意味する。
www.ietf.org http://www.rfc−editor.org/ RFC 2406 ftp://ftp.rfc−editor.org/in−notes/rfc2406 RFC 2407 ftp://ftp.rfc−editor.org/in−notes/rfc2407 RFC 2408 ftp://ftp.rfc−editor.org/in−notes/rfc2408.txt RFC 2409 ftp://ftp.rfc−editor.org/in−notes/rfc2409.txt RFC 4306 ftp://ftp.rfc−editor.org/in−notes/rfc4306 米国特許第6,470,447号 米国特許第5,781,628号
すべての国がすべての暗号化アルゴリズムの使用を許可している訳ではない。一部の国の法規制は、特に強力なアルゴリズムで通信が暗号化されたときに有効な監視(例えば盗聴)を行うことが難しくなるため、特定の暗号化アルゴリズムのみの使用を許可している。これは、旅行するユーザにとっては、滞在している国の外にあるVPNゲートウェイに接続する際に問題が生じる。米国を本拠地とする旅行者ユーザは、普通、米国内にいる時には上記の3つのアルゴリズムの中で最も安全性の高いアルゴリズム、すなわちAESを使用することを望む。しかし、ユーザが、AESが許可されていない国に旅行する際には、現地の法規制あるいは規定に準拠するために、AESより低い暗号化強度に格下げする必要がある。
そのような格下げは、IPSec環境または他の通信プロトコルの状況では容易に実現することができる。IPSecを例に使用すると、IPSecでは、ユーザの端末装置、すなわちIPSecクライアントが、いわゆる「セキュリティの関連付けペイロード」でIPSecサーバ(ゲートウェイ)にOffer(オファー、申し入れ)を送信することにより、セキュリティ・パラメータ値のネゴシエーションを開始する。このため、クライアントは、時にこの意味合いで「イニシエータ(initiator)」と呼ばれる。このOfferは、通信の少なくとも1つの態様、具体的には通信のセキュリティを制御する1つまたは複数のセキュリティ・パラメータの値を含む、いわゆる「保護スイート(protection suite)」のリストを含む。各保護スイートは、a)特定のIPSecプロトコル、b)特定の暗号化アルゴリズム(「トランスフォーム」とも称される)、およびc)Diffie−Hellmanグループ、ハッシュ・パラメータ等のその他の保護属性またはパラメータ、の識別を備える。特定のプロトコル、暗号化アルゴリズム、または他のパラメータの識別を、本発明ではそのパラメータの「値」と呼ぶ。
IPSecサーバは、サーバでサポートされる保護スイートの独自のリストをサポートする。サーバにサポートされる保護スイートの一部は、クライアントでサポートされる保護スイートと異なる場合もあるが、通例は一致する保護スイートが少なくとも1つある。Offerに応答して、サーバは、クライアントとサーバの両方にサポートされる保護スイートのうちどれをそのセッションに使用するかを決定的な方式で選択する。例えば、現在の慣行では、サーバでサポートされる保護スイートに優先順位があり、サーバは、特定の方法論を用いて、当該通信セッションで使用するのに好ましい保護スイートを特定する。通例、その方法論は、Offerに含まれている保護スイートで、サーバの順位付けが最も高い保護スイートを好ましい保護スイートとして特定する。そして、サーバは、そのセッションに使用する特定の保護スイートを特定するProposal(プロポーザル、提案、IPSec環境では「IKE Proposal」と呼ばれる)をクライアントに返す。したがって、サーバは、時にこの意味合いで「レスポンダ(responder)」と呼ばれる。その後、暗号鍵のネゴシエーションを含むセキュリティ・ネゴシエーションが継続する。その後、選択された保護スイートのパラメータ値、ネゴシエーション鍵、およびその他の固定パラメータ値またはネゴシエートされたパラメータ値に基づいて通信が進行する。
したがって、通信を確実に現地の(local law)に準拠させることは、非常に簡単なことである。ユーザは、ユーザインターフェース画面のチェックボックスなどを介してクライアント装置の通信オプションを設定して、例えば、許可されていない暗号化アルゴリズムや可能性としては他の許可されていない保護パラメータ値など、現地の法に違反することになるパラメータ値が組み込まれた保護スイート(「ポリシー」と呼ばれる場合もある)をすべてクライアント内で使用不可にすることができる。したがって、Offerは、使用しても現地の法に違反しない保護スイートだけを含み、最終的にサーバによって選択され、Proposalに指定される保護スイートが現地の法に違反するものではないことを保証する。
上記の手法は単純で平易であるが、本発明者は、さらなる改良が可能であることを認識した。
本発明の例示的実施形態では、レスポンダの保護スイートの選択が、使用すると許可されない通信を行わせるもの、例えば、特定の暗号化アルゴリズムを使用することで現地の法に違反する通信を行わせるものを含んでいる場合に、第1のエンティティ、すなわちレスポンダ(上記の例のIPSecサーバなど)が、第2のエンティティすなわちイニシエータ(IPSecクライアントなど)の地理的位置を使用して、本来であれば当該セッションのためのレスポンダによる保護スイートの選択となる選択を変更する。したがって、イニシエータにサポートされる保護スイートが、例えばAES暗号化アルゴリズムを組み込んだ特定の保護スイートを含んでいる場合には、その保護スイートが本来であればレスポンダの最も好ましい保護スイートであっても、レスポンダは、イニシエータから提案される保護スイートのうち別の保護スイート、すなわち許可されない保護パラメータ値を含まない保護スイートをProposalで指定する。
より広くは、本発明は、保護スイートが、そのうちの一部が通信のセキュリティに関連する複数のパラメータを含む実装を包含する。本発明は、保護スイートが1つのみのセキュリティ・パラメータ、例えば1つの暗号化標準やDiffie−Hellmanグループの1つのみを含む場合のある実装も包含する。また、本発明は、より広くは、通信の少なくとも1つの態様がセキュリティや保護に関連するかどうかに関係なく、当該パラメータが、通信の少なくとも1つの態様を制御する実装を包含する。
イニシエータは、可能性としては例えばGPSを使用して自身の地理的位置を判定することができ、その位置をサーバに報告することができ、サーバは、選択される保護スイートを、現地の法に違反しない保護スイートに限定する責任を負う。しかし、本発明の特定の実施形態では、レスポンダが、例えばパケットなど、イニシエータからの通信に含まれる発信元アドレスに基づいて、イニシエータの位置を判定する。例えば、IPアドレスと国との対応付けのデータは容易に入手することができるので、IP環境では、イニシエータの位置は、例えばイニシエータから受信されるパケットに含まれるレイヤ3のIPアドレスから判定することができる。
本発明にはいくつかの利点がある。本発明は、現地の法についての知識をネットワークに移し、ユーザが現地の法について知る必要をなくす。さらに、ネットワークがイニシエータのIPアドレスまたは他のアドレスに基づいてイニシエータの位置を判定する実施形態では、イニシエータは、自身の地理的位置を識別する、あるいはその位置をネットワークに通信するように構成される必要がない。したがって、イニシエータ装置またはそのプロトコル・ソフトウェアで変更が一切必要とされることなく、現地の法規定に準拠した保護スイートの使用が実現される。
従来技術は、端末装置による特定の暗号化アルゴリズムの使用が、当該端末装置の位置に基づいて自動的に制御される構成を十分に認識している。例えば、2002年10月22日にLambert他に発行された米国特許第6,470,447号、1998年7月14日にAlperovich他に発行された米国特許第5,781,628号を参照されたい。これらの特許は、無線通信(例えばセルラー電話)のコンテクストにおけるこの概念を開示する。しかし、その後も、本願の出願人は、例えば、クライアントの地理的位置を使用して、プロトコル・スイートの突き合わせが実施される方式を変更することが望ましいことを認識した。
図1は、本発明が実施されるネットワークの概念図である。図示するように、仮想私設網(VPN)クライアント12は、セキュリティ保護されていない公衆IPネットワーク、例としてインターネット15を介してVPNサービス・プロバイダ20にアクセスすることができる。サービス・プロバイダ20は、仮想私設網へのゲートウェイとして機能するいくつかのVPNサーバ22を含む。4つのVPNサーバ221〜224が図示される。VPNサーバ22は、セキュアな/信頼できるIPネットワークに接続するサービス・プロバイダのデータ・ネットワーク・インフラストラクチャ23に接続される。このIPネットワークは、例として、サービス・プロバイダ20の顧客である企業イントラネット30である。イントラネット30は、内部サーバ、データベース等の保護されるリソース31を含む。下記で述べるように、この構成は、インターネット15、VPNサーバ221、およびデータ・ネットワーク・インフラストラクチャ23を介して、クライアント12と、リソース31のうち選択されたものとの間にセキュアな通信チャネルを提供する。セキュアなチャネルが確立されると、ユーザおよびグループ情報のセキュアな認証が行われることができる。
VPNサーバ22は、サービス・プロバイダの制御インフラストラクチャ21にもアクセスすることができ、インフラストラクチャ21は、AAA(認証、権限付与、課金)サーバ211、ポリシー・サーバ212、およびIPアドレス・データベース(DB)213を含む。クライアント12のユーザがリソース31の1つまたは複数にアクセスしたいときには、インターネット15を通じて、VPNサーバ22の特定の1つ、例としてVPNサーバ221への通信セッションが開始される。VPNサーバ221とリソース31間の通信チャネルは、セキュアなチャネルであり、サービス・プロバイダおよび/または企業イントラネットの所有者である企業によって管理される。しかし、クライアント12からVPNサーバ221までのチャネルは、公衆ネットワーク、すなわちインターネットを横断するため、セキュアでない。
インターネットを通じたクライアント12とVPNサーバ221間の通信のセキュリティを実現するために、この例のクライアントとサーバは、IPSec標準を使用して通信する。そのために、いくつかのいわゆる保護スイート(「ポリシー」と呼ばれる場合もある)がクライアント12内で定義される。図2に示すように、クライアント12(「イニシエータ」とも呼ばれる)は、保護スイート1、2、3、4、5と参照される5つの保護スイートをサポートするように構成されている。各保護スイートは、インターネット通信に特定レベルのセキュリティを実現するパラメータ値のセットからなる。具体的には、保護スイートは、例として次のパラメータで構成される:a)特定のIPSecプロトコルの識別、b)特定の暗号化アルゴリズムの識別、およびc)特定のDiffie−Hellmanグループおよびハッシュの識別等の他の保護属性。例として、保護スイート1は、諸項目の中でも特に、a)IKE SAプロトコル、b)AES暗号化、c)Diffie−Hellmanグループ5、およびd)SHA−1、のパラメータ値を含むことができる。保護スイート2は、特に、a)IKE SAプロトコル、b)3DES暗号化、c)Diffie−Hellmanグループ2、およびd)SHA−1ハッシュ、のパラメータ値からなることができる。これら各種の保護スイートは、重複する特性を有する場合もある。例えば、保護スイート3は、IKE SAプロトコルと3DES暗号化(保護スイート2と同様)、Diffie−Hellmanグループ2(保護スイート2と同様)を含むことができ、またMD5ハッシュも含むことができる。ポリシーは、各種のセキュリティ上の必要性を満たすように構成される。
クライアント12は、VPNサーバ221(本発明では「レスポンダ」とも呼ぶ)との間で、当該セッションに使用する保護スイートについてネゴシエーションを開始する。具体的には、図2に示すように、クライアント12は、クライアント12が使用するように構成されているイニシエータ保護スイートのリストを含んだいわゆるOfferを送信する。Offerに含まれる保護スイートのリストは、特定の保護スイート各々を構成するパラメータ値のセットを指定する。
VPNサーバ22は、この例では、8つの「レスポンダ」保護スイートA、B、C、...、Hのいずれかを使用するように構成されている。イニシエータ保護スイートの表記1、2、3...と、レスポンダ保護スイートの表記A、B、C...の違いは、単に表記上の理由である。一般に、イニシエータ保護スイートの少なくとも1つは、レスポンダ保護スイートの少なくとも1つと同じである。例えば、レスポンダ保護スイートCは、a)ISAKMP SAプロトコル、b)AES暗号化、c)Diffie−Hallmanグループ2、からなることができる。すなわち、レスポンダ保護スイートCは、イニシエータ保護スイート1と同じである可能性がある。VPNサーバ221は、自身の保護スイートの中でイニシエータ保護スイートの1つと一致する特定の1つを選択し、IPSec環境ではIKEproposalと称されるいわゆる「Proposal」で、その保護スイートをクライアント12に対して明らかにする。通例、レスポンダ保護スイートには優先順位があり、特定の保護スイートが法的に許可できないという一時的な事情は除いて、レスポンダは、Offerに列挙されたイニシエータ保護スイートと一致する保護スイートで、自身の順位が最も高いものをProposalで指定する。したがって、先に挙げた例では、保護スイートCが、Offerで指定されるイニシエータ保護スイートと一致するものの中で最も好ましいレスポンダ保護スイートである場合、Proposalは、保護スイート1をProposalで指定することになる。
図2にさらに示すように、セッションに使用する暗号鍵のネゴシエーションなどのさらなるネゴシエーションがその後行われる。上記の例を続けると、クライアント12が現在位置する国がAES暗号化の使用を許可しない場合がある。そのような場合、クライアントとサーバ間でネゴシエートされる保護スイートは、AESを含むものであってはならない。VPNサーバ221もその国にあるのであれば、VPNサーバ221がAESを含む保護スイートとともに構成されていないので、問題はない。しかし、VPNサーバ221が別の国にある場合がある。例えば、クライアント12が現在AESの使用を許可していないインドにあり、一方、VPNサーバ221は、AESが許可された米国にある場合がある。したがって、米国にあるサーバと通信する際に、クライアント12は、例えば、保護スイート1を使用すると、物理的にインド国内に位置するインターネットの一部を通じてAESを使用させる点でインドの法律に違反することになる。
現在、ユーザは、許可されていない暗号化アルゴリズムを含むイニシエータ保護スイートをすべて(メニューやオプション画面を介して)使用不可にすることにより、現地法への準拠を達成することができる。この例では、これは、Offerが、保護スイート1あるいはAESを含む他の保護スイートを一切含まないことを意味する。VPNサーバ221の最も好ましいレスポンダ保護スイートがAESを含んでいるとしても、サーバ221は、Offer中のそのような保護スイートには一致を見つけないことにより、見つかった一致する保護スイートがいずれもAESを含むものではないことを保証する。
しかし、不都合な点として、このような方式では、ユーザが、a)現地の規定に精通し、b)暗号化あるいは他のパラメータに法規制を有する特定の国に入国する際に、自身のラップトップ中の問題となる保護スイートを忘れずに使用不可にすることが必要となる。ユーザにとって、現地の法規定の一覧を保持していなければならないことは面倒である。さらに、ユーザは、ある国から次の国へ移動する際にコンピュータのオプションを変更することを忘れる可能性も十分にある。例えばGPSを使用したクライアントの場所の判定に基づいてこのタスクを行うようにクライアント自体を構成することも可能である。しかし、この方式では、諸国の法規定に関する最新の情報を得るために中央データベースに自動的にアクセスすることを恐らく含む、追加的な適切なソフトウェアをクライアントにロードすることが必要となる。
本発明によれば、これらのことがすべてレスポンダ側で対処される。詳細には、レスポンダは、使用するとクライアントが位置する国の法に違反する保護スイートを突き合わせの対象から除外する基準として、クライアントの場所を使用する。好都合な点として、この方式は、ネットワークにインテリジェンスを移し、ユーザが、a)現地の法を知っていること、b)国を移動する際に忘れずにコンピュータを再設定することをいずれも不要にし、かつ/または、必要な機能を行うようにクライアント自体を構成する必要をなくす。
本発明は、次のように実施することができる。クライアント装置が、例えばGPSを使用して自身の場所を判定し、その緯度と経度をサーバに報告し、サーバは、テーブル検索を用いてクライアントが現在いる国の場所を判定し、その後、上記のように、使用するとクライアントがいる国の法に違反することになる保護スイートを除外することができる。しかし、本発明の特徴によれば、イニシエータからの通信に含まれている発信元アドレス、この例では、現地のインターネット・サービス・プロバイダによってクライアント12に割り当てられるイニシエータのIPアドレス、に基づいてレスポンダがイニシエータの場所を判定することにより、全プロセスがクライアントに対して透過になる。IPアドレスと国の対応付けのデータは、容易に入手することができる。したがって、クライアントの場所は、IP環境では、例えば、イニシエータから受信されるパケットに含まれるレイヤ3のIPアドレスから判定することができる。図5は、フィールドの1つとしてパケットのソース・アドレスを含んでいる標準的なIPヘッダ形式を示す。
本明細書に開示される例示的実施形態では、VPNサーバ221は、プロセスを支援するポリシー・サーバ212にアクセスする。ポリシー・サーバ212は、下記で図4の内容の説明との関連で説明するように、IPアドレス・データベース213にアクセスする。差し当たっては、VPNサーバ221がIPヘッダからクライアントのIPアドレスを入手し、そのアドレスをポリシー・サーバ212に送信することを図2から理解すれば十分である。ポリシー・サーバは、IPアドレス・データベースから国の場所を判定し、許可されるレスポンダ保護スイートのリストをVPNサーバ221に提供することによって応答する。例えば、レスポンダ保護スイートA〜Eが暗号化アルゴリズムとしてDESを含み、現地の法がDESのみの使用を許可する場合、ポリシー・サーバ212からVPNサーバ221に提供される許可されるレスポンダ保護スイートのリストは、保護スイートA〜Eのみを含み、VPNサーバ221は、Offerに含まれる保護スイートとの一致を見つける際に、それら5つの保護スイートに制限される。
図3は、すぐ上記で説明した機能の担当部分を実行するためにVPNサーバ221によって実施されるプロセスのフローチャートである。具体的には、Offerが受信されると(310)、Offerの各パケットに含まれているクライアントのIPアドレスがIPヘッダから入手される(313)。そのアドレスがポリシー・サーバ212に送信され(315)、それに応答して、VPNサーバ221は、許可されるレスポンダ保護スイートのリストを受け取る(317)。VPNサーバ221に含まれているレスポンダ保護スイートの全集合には優先順位があることを思い出されたい。そして、許可されるリストにある保護スイートのうち最も好ましい保護スイートが、Offerのイニシエータ保護スイートの1つと一致するかどうかが判定される(321)。一致する場合、VPNサーバは、一致したイニシエータ保護スイートを特定するProposalを送信し(323)、図3に示すプロセスは完了する。
許可されるリストにある保護スイートの中で最も好ましいものがOfferのイニシエータ保護スイートと一致しない場合は、許可リストにあるすべての保護スイートが検討されたかどうかが判定される(325)。すべて検討されている場合は、一致はないことになり、VPNサーバは、当該セッションを拒否する(327)。一方、許可リストにあるすべての保護スイートが検討されたのではない場合は、許可リストにある保護スイートの中で次に好ましい保護スイートがOfferのイニシエータ保護スイートと一致するかどうかが判定される(329)。一致する場合は、一致したイニシエータ保護スイートを特定するProposalが送信される(323)。そうでない場合は、許可リストにあるすべての保護スイートが検討されたかどうかが再度問われ(325)、プロセスは、a)一致が見つかるか、b)セッションが拒否されるまで継続する。
図4は、すぐ上記で説明した機能の担当部分を実行するためにポリシー・サーバ212によって実施されるプロセスの概念フローチャートである。
ポリシー・サーバ212には2つのテーブルが記憶されている。テーブル212bは、レスポンダの保護スイートA〜Hをいくつかの保護スイート・グループに分類する。この例では、法で規制される保護スイートの唯一の態様は暗号化アルゴリズムであると想定する。したがって、レスポンダ保護スイートがそれぞれ3つの暗号化アルゴリズム(例えばDES、3DES、AES)の1つを含むとすると、それらレスポンダ保護スイートを3つのグループ、I、II、IIIに分類することが利便であり、可能である。DESを含む保護スイートは、説明上、保護スイートA〜Cとし、グループIとする。3DESを含む保護スイートは、説明上、保護スイートDおよびEとし、グループIIとする。AESを含む保護スイートは、説明上、保護スイートF〜Hとし、グループIIIとする。テーブル212aは、世界の各国を列挙し、国ごとに、3つの保護スイート・グループのうちどの使用が許可されるかを示す。
そして、動作の際、ポリシー・サーバ212は、VPNサーバ221からイニシエータのIPアドレスを受け取る。ポリシー・サーバ212は、そのアドレスを使用してIPアドレス・データベース213に照会し、そのアドレスを持つ装置(クライアント12)が位置する国の識別をデータベースから受け取る。次いで、ポリシー・サーバ212は、テーブル212aから、どの保護スイート・グループが現地の法で許可されるかを判定する。次いで、その判定結果を用いてテーブル212bにアクセスして、VPNサーバ221に送信される、前述の許可される保護スイートのリストを作成する。無論、レスポンダ保護スイートをグループに分けないことも可能である。国ごとに許可される保護スイートを直接テーブル212aに列挙し、テーブル212bをなくしてもよい。しかし、図4に示す手法は、a)国が、許可される暗号化アルゴリズムに関する法を変更した時、および/またはb)新しいレスポンダ保護スイートが定義された時に変更を行うために多少平易な継続的なデータ保持を可能にする。
上記の説明は、本発明の原理を具体的に説明したに過ぎず、以下の段落で述べるように多くの変形が可能である。
本発明は、IPベースのシステムおよびIPSecを含むIPプロトコルの文脈で提示した。しかし、本発明の原理は、現在周知の、または将来開発される可能性のある他種の通信プロトコルにも適用することができる。
IPおよびIPSecの状況でも、特にクライアントとサーバの間でやり取りされる各種メッセージの順序および/または内容に関して、したがって、保護スイートの情報をいつ、どこで、どのようにやり取りするかに関して、変形が可能である。より詳細には、本明細書では、明記していないが、身元の保護が必要とされず、ネゴシエーションのために必要な往復の回数が減らされるいわゆるアグレッシブ・モードのIPSecの文脈で本発明を説明した。本発明の原理は、IPSecの文脈で、いわゆるメイン・モードなど他の「形態」のIPSecにも適用可能である。こうしたIPSecの形態間の相違により、本発明の実施方法の詳細を変更することが望ましい場合もある。
それと同じように、本発明は、上記の特定のパラメータ値、例えば暗号化アルゴリズムがネゴシエートされるいわゆるフェーズ1のIKEネゴシエーションの文脈で提示したことに留意されたい。しかし、本発明は、例えばいわゆるフェーズ2のネゴシエーションで他のパラメータがネゴシエートされる時にも使用することができる。
ポリシー・サーバ212によって行われる機能の一部またはすべては、代わりにVPNサーバ221内で行うこともでき、その逆も同様である。具体的には、Offerに含まれるイニシエータ保護スイートのリストは、VPNサーバ221からポリシー・サーバ212に転送し、ポリシー・サーバ212が図3に示す突き合わせの機能を行うことができる。この手法の利点は、所与の仮想私設網に通例含まれる複数のVPNサーバのすべてが、新しく定義されたレスポンダ保護スイートに関する情報で更新されなくてもよいことである。
本発明は、仮想私設網の文脈で提示した。しかし、本発明の原理は、より広く他の種のネットワークに適用可能である。
本発明は、暗号化アルゴリズムに関して、クライアントに透過な現地法への準拠を可能にする手段として提示した。しかし、本発明の原理はより広く適用可能であり、現地の法が、可能性としては暗号化に関連しないプロトコル、ハッシュ、持続時間、認証等、暗号化以外の通信の態様を規制する状況で使用することができる。本明細書で使用される用語「現地の法」は、いわゆる「法律」自体だけでなく、規制、命令、指令、規則等、法律に類似する制約や規定も含むものとする。さらに、本発明は、その所有施設からクライアントがサーバにアクセスする私的あるいは準私的なエンティティが、特定のパラメータ値の使用に制約や規定を課す場合など、現地の法以外の理由で特定のパラメータ値が許可不能とみなされる環境で使用することができる。
将来のある時点で保護スイート自体が規格化された場合には、例示的実施形態のVPNクライアントやVPNサーバなどのエンティティが、各自でサポートされる各種保護スイートの内容を指定する必要はなくなる。そのような場合には、それらのエンティティが、名前あるいは保護スイートの何らかの他種の識別子を指定すれば済むようになると思われる。
本明細書で使用される用語「Offer(オファー)」および「Proposal(プロポーザル)」は、それらの最も広い態様で、単に、例えばクライアントとサーバなどの終点エンティティ間のやり取りの標識と理解されるものとする。したがって、本明細書におけるこれらの用語の使用は、本発明を特定の形式やIPSecなどのプロトコルに限定しないものとする。
したがって、本明細書に図示および/または記載される実施形態は例示的なものに過ぎないことが理解されよう。当業者は、本明細書には明示的には図示あるいは記載されないものの本発明の原理を実施し、したがって本発明の主旨および範囲内にある多数の代替構成およびプロセスを考案することができる。
本発明が実施される仮想私設網(VPN)を含むネットワークの概念図である。 図1に示すVPNクライアントとVPNサーバ間の通信を示す図である。 本発明の実施を促進するためにレスポンダ、例として図1のVPNサーバによって実施されるプロセスのフローチャートである。 本発明の実施を促進するために図1のネットワーク内のポリシー・サーバによって実施されるプロセスの概念フローチャートである。 図1のVPNクライアントとVPNサーバ間で通信されるパケットのIPヘッダの標準的な構造を示す図である。

Claims (19)

  1. 通信の少なくとも1つの態様を制御する少なくとも1つのパラメータのサポートされる複数の値のうち選択された値を使用して、他のエンティティと通信するように構成された第1のエンティティによって使用する方法であって、
    前記パラメータの提案される値を含む、第2のエンティティからのオファーを受信することと、
    前記サポートされる値の1つでもある、前記提案される値の1つを前記選択された値として識別するプロポーザルを前記第2のエンティティに送信することと
    を備え、
    前記選択された値は、a)その特定の値を使用した前記第2のエンティティとの通信が前記第2のエンティティの位置で許可される場合には、前記提案され、かつサポートされる値のうち特定の値、および、b)許可されない場合は、前記提案されかつサポートされる値のうち別の値である方法。
  2. 前記少なくとも1つのパラメータは、セキュリティ・パラメータである、請求項1に記載の方法。
  3. 前記セキュリティ・パラメータは、暗号化アルゴリズムである、請求項2に記載の方法。
  4. 前記セキュリティ・パラメータの値は、個々の暗号化アルゴリズムの識別子である、請求項3に記載の方法。
  5. 前記提案されかつサポートされる値のうち前記別の値は、前記選択された値が、前記提案されかつサポートされる値のうち前記別の値である結果、前記第2のエンティティとの通信が前記第2のエンティティの位置において許容不能にならないような値である、請求項1に記載の方法。
  6. 前記第1のエンティティはネットワーク・サーバであり、前記第2のエンティティは前記サーバのクライアントである、請求項1に記載の方法。
  7. 前記第1のエンティティは、仮想私設網のゲートウェイであり、前記第2のエンティティは、前記仮想私設網のクライアントであり、前記ゲートウェイと前記クライアントとの間の通信は、公衆ネットワークを横断する、請求項1に記載の方法。
  8. 前記公衆ネットワークはインターネットである、請求項7に記載の方法。
  9. 前記オファーの受信と前記プロポーザルの送信は、少なくとも1つのIPSecプロトコルに準拠する、請求項1に記載の方法。
  10. 前記許容不能な通信は、前記第2のエンティティが位置する場所における法的規制に違反する通信である、請求項1に記載の方法。
  11. 前記サポートされる値は、優先順位を有し、
    前記提案されかつサポートされる値のうち前記特定の1つは、前記優先順位に基づいて選択され、
    前記提案されかつサポートされる値のうち前記別の値は、前記提案されかつサポートされる値のうち前記特定の値よりも前記優先順位が低い、
    請求項1に記載の方法。
  12. 個々のパラメータのサーバでサポートされる1つまたは複数の値をそれぞれが備える複数の組(suite)のうち選択された組によって少なくとも一部が定義される方式でクライアントと通信するように構成されたサーバによって使用する方法であって、
    前記パラメータについて2つ以上の提案される値の組を含む、クライアントからのオファーを受信することと、
    前記サーバでサポートされる値の組の1つでもある、前記提案される組の1つを前記選択された組として識別するプロポーザルを、前記クライアントに送信することと
    を備え、
    前記選択された組は、その組を使用すると前記クライアントとの通信が1つまたは複数の法規制に違反することになる場合以外は、前記サーバでサポートされる組の優先順位に基づいて決定される、前記提案され、かつサーバでサポートされる組のうち好ましい組であり、法規制に違反することになる場合、前記選択された組は、その組を使用しても前記クライアントとの通信が前記1つまたは複数の法規制に違反しない、前記提案され、かつサーバでサポートされる組のうち別の組である方法。
  13. 前記パラメータの少なくとも1つはセキュリティ・パラメータである、請求項12に記載の方法。
  14. 前記セキュリティ・パラメータは暗号化アルゴリズムである、請求項13に記載の方法。
  15. 前記パラメータの前記1つの各値は、個々の異なる暗号化アルゴリズムの識別子である、請求項14に記載の方法。
  16. 前記サーバは仮想私設網のゲートウェイであり、前記ゲートウェイと前記クライアント間の通信は、公衆ネットワークを横断する、請求項12に記載の方法。
  17. 前記公衆ネットワークはインターネットである、請求項16に記載の方法。
  18. 前記オファーの受信と前記プロポーザルの送信は、少なくとも1つのIPSecプロトコルに準拠する、請求項16に記載の方法。
  19. 前記提案され、かつサーバでサポートされる組のうち前記好ましい組は、前記提案される組の中で前記優先順位が最も高い組であり、前記提案され、かつサーバでサポートされる組のうち前記別の組は、前記好ましい組よりも前記優先順位が低い、請求項1に記載の方法。
JP2007329665A 2006-12-22 2007-12-21 クライアントの地理的位置を使用して保護スイートを決定するネットワークで実施される方法 Pending JP2008160851A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/644,756 US20080155645A1 (en) 2006-12-22 2006-12-22 Network-implemented method using client's geographic location to determine protection suite

Publications (1)

Publication Number Publication Date
JP2008160851A true JP2008160851A (ja) 2008-07-10

Family

ID=39283762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007329665A Pending JP2008160851A (ja) 2006-12-22 2007-12-21 クライアントの地理的位置を使用して保護スイートを決定するネットワークで実施される方法

Country Status (3)

Country Link
US (1) US20080155645A1 (ja)
EP (1) EP1936916A3 (ja)
JP (1) JP2008160851A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010278543A (ja) * 2009-05-26 2010-12-09 Hitachi Ltd コールセンタシステム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US7607174B1 (en) 2008-12-31 2009-10-20 Kaspersky Lab Zao Adaptive security for portable information devices
US7584508B1 (en) 2008-12-31 2009-09-01 Kaspersky Lab Zao Adaptive security for information devices
US20100228962A1 (en) * 2009-03-09 2010-09-09 Microsoft Corporation Offloading cryptographic protection processing
US9552478B2 (en) 2010-05-18 2017-01-24 AO Kaspersky Lab Team security for portable information devices
US8566900B1 (en) * 2011-05-23 2013-10-22 Palo Alto Networks, Inc. Using geographical information in policy enforcement
CN102291402B (zh) * 2011-08-09 2014-05-14 中国联合网络通信集团有限公司 实现私网穿越的方法、装置及系统
US9716703B2 (en) * 2014-12-22 2017-07-25 Unisys Corporation Systems and methods of geo-location based community of interest
US11632235B2 (en) * 2019-04-09 2023-04-18 Samsung Electronics Co., Ltd. Method and apparatus for handling security procedure in mc communication system
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11444980B2 (en) * 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5635940A (en) * 1994-02-02 1997-06-03 Hickman; Paul L. Communication configurator and method for implementing same
US5946618A (en) * 1996-11-04 1999-08-31 Qualcomm Incorporated Method and apparatus for performing position-based call processing in a mobile telephone system using multiple location mapping schemes
US5781628A (en) * 1997-08-19 1998-07-14 Ericsson Inc. System and method for selective restriction of ciphering
US6125446A (en) * 1997-08-29 2000-09-26 Compaq Computer Corporation Computer architecture with automatic disabling of hardware/software features using satellite positioning data
US6671810B1 (en) * 1997-09-18 2003-12-30 Intel Corporation Method and system for establishing secure communication over computer networks
US6085098A (en) * 1997-10-22 2000-07-04 Ericsson Inc. Apparatus and method for automatically configuring settings of a software application in a portable intelligent communications device
US6859791B1 (en) * 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
GB2348568A (en) * 1999-03-31 2000-10-04 Ibm Enabling conformance to legislative requirements for mobile devices
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
US20040205118A1 (en) * 2001-09-13 2004-10-14 Allen Yu Method and system for generalized localization of electronic documents
CN1184833C (zh) * 2001-12-21 2005-01-12 华为技术有限公司 一种基于移动国家码确定保密通信中加密算法的方法
US7818409B2 (en) * 2002-01-22 2010-10-19 Alcatel-Lucent Usa Inc. Dynamic virtual private network system and methods
US7295556B2 (en) * 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
US20030212684A1 (en) * 2002-03-11 2003-11-13 Markus Meyer System and method for adapting preferences based on device location or network topology
US7120930B2 (en) * 2002-06-13 2006-10-10 Nvidia Corporation Method and apparatus for control of security protocol negotiation
US8315211B2 (en) * 2002-09-17 2012-11-20 Broadcom Corporation Method and system for location based configuration of a wireless access point (WAP) and an access device in a hybrid wired/wireless network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010278543A (ja) * 2009-05-26 2010-12-09 Hitachi Ltd コールセンタシステム

Also Published As

Publication number Publication date
EP1936916A3 (en) 2010-08-18
US20080155645A1 (en) 2008-06-26
EP1936916A2 (en) 2008-06-25

Similar Documents

Publication Publication Date Title
JP2008160851A (ja) クライアントの地理的位置を使用して保護スイートを決定するネットワークで実施される方法
US11659385B2 (en) Method and system for peer-to-peer enforcement
Kent et al. Security architecture for the internet protocol
Kent et al. RFC 4301: Security architecture for the Internet protocol
US9461975B2 (en) Method and system for traffic engineering in secured networks
US8166534B2 (en) Incorporating network connection security levels into firewall rules
US7003662B2 (en) System and method for dynamically determining CRL locations and access methods
US7739728B1 (en) End-to-end IP security
RU2504912C2 (ru) Сетевая архитектура для безопасной передачи данных
US6938155B2 (en) System and method for multiple virtual private network authentication schemes
US7853783B2 (en) Method and apparatus for secure communication between user equipment and private network
US7660980B2 (en) Establishing secure TCP/IP communications using embedded IDs
US20020075844A1 (en) Integrating public and private network resources for optimized broadband wireless access and method
JP2003101570A (ja) 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
JP2009502052A (ja) 接続セキュリティのためのルールの自動生成
US20070036110A1 (en) Access control of mobile equipment to an IP communication network with dynamic modification of the access policies
JPWO2002067512A1 (ja) 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム
Jason et al. IPSec configuration policy information model
US20020178356A1 (en) Method for setting up secure connections
US8085797B2 (en) Method and system for addressing and routing in coded communications relationships
JP2006216014A (ja) メッセージを認証するためのシステムおよび方法、メッセージを認証するためのファイアウォール、ネットワーク装置、および、コンピュータ読み取り可能な媒体
Cisco Configuring Manual Configuration
Cisco Configuring a Pre-Shared Key or Wildcard Pre-Shared Key
US20080222693A1 (en) Multiple security groups with common keys on distributed networks
AU2010245117A1 (en) Method and apparatus for secure packet transmission