JP2012213036A - 通信装置及び通信システム - Google Patents

通信装置及び通信システム Download PDF

Info

Publication number
JP2012213036A
JP2012213036A JP2011077626A JP2011077626A JP2012213036A JP 2012213036 A JP2012213036 A JP 2012213036A JP 2011077626 A JP2011077626 A JP 2011077626A JP 2011077626 A JP2011077626 A JP 2011077626A JP 2012213036 A JP2012213036 A JP 2012213036A
Authority
JP
Japan
Prior art keywords
server
key
ssl
client
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011077626A
Other languages
English (en)
Inventor
Masakatsu Matsuo
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2011077626A priority Critical patent/JP2012213036A/ja
Priority to US13/432,216 priority patent/US8843747B2/en
Priority to PCT/JP2012/059435 priority patent/WO2012133951A1/en
Publication of JP2012213036A publication Critical patent/JP2012213036A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】SSL/TLS暗号通信では、秘密鍵による公開鍵暗号(復号)処理は非常に重く、この処理に要するCPU等サーバ費用は非常に高い。特に、多数のクライアントと接続するようなインターネット上の公開サーバにおいて、この傾向は顕著である。
【解決手段】サーバのCPU使用率(負荷)が高くなってきたら、クライアントを「SSL/TLS暗号通信のサーバ」に、サーバを「SSL/TLS暗号通信のクライント」とした、リバースのSSL/TLSネゴシエーションを行う。また、サーバは、そのリバースのSSL/TLSネゴシエーションの前に行う通常のSSL/TLSネゴシエーションにおいて、リバースのSSL/TLSネゴシエーションを実行するか否かを、クライントに指示する。
【選択図】図1

Description

本発明は、SSL(Secure Socket Layer)/TLS(Transport Layer Security)暗号通信に関するもので、特にSSL/TLS通信のハンドシェイクに関する。
近年、通信を安全に行う方法として、SSL/TLS暗号通信が普及している(非特許文献1、2、3参照)。
しかし「暗号の2010年問題」で指摘されているように、現在の暗号解読能力向上は著しく、現行の暗号鍵(復号鍵を含む)の鍵長では安全と言えなくなってきている。そこで、これに対応するため、近年、鍵長を更に大きくする対策がとられている。これらの対応により、当面の危険性は、大幅に緩和されると期待できる。
T.Dierks、C.Allen、"The TLS Protocol Version 1.0"、RFC 2246、[online]、1999年1月、[平成23年3月29日検索] 、インターネット<http://www.ietf.org/rfc/rfc2246.txt> T.Dierks、E.Rescorla、"The Transport Layer Security (TLS) Protocol Version 1.1"、RFC 4346、[online]、2006年4月、[平成23年3月29日検索]、インターネット<http://www.ietf.org/rfc/rfc4346.txt> T.Dierks、E.Rescorla、"The Transport Layer Security (TLS) Protocol Version 1.2"、RFC 5246、[online]、2008年8月、[平成23年3月29日検索]、インターネット<http://www.ietf.org/rfc/rfc5246.txt>
しかしながら、暗号鍵(復号鍵を含む)の鍵長を大きくすると、計算処理回数が大幅に増加し、処理時間も大幅に伸びる。特に、秘密鍵による公開鍵暗号を行っているサーバの負荷は無視できないほどに大きなものになる。事実、「暗号の2010年問題」対応のため、現在主流の公開鍵暗号である1024ビットRSA暗号は、2048ビットRSA(Rivest Shamir Adleman)暗号に移行するが、サーバの負荷は6〜8倍に増加する。
そのため、多数のクライントを相手にするサーバでは、CPUの能力向上対応等で、大幅なコストアップとなる。しかも公開サーバの場合には、秘密鍵による公開鍵暗号(復号)処理を強要するDOS(Denial of Service)攻撃が想定されるため、この影響は甚大である。
なお、1つのクライアントしか相手にしないサーバであっても問題となるケースは少なくない。相手が1つのクライアントだったとしても、多くのSSL/TLS暗号通信が利用されれば同じ課題に直面する。
実際、単純なWebアクセスであっても問題になることがある。Webアクセス等ではGETの度にSSL/TLS暗号通信の開始・切断が行われることが多く、1ページの中にGETされる多くの部品が存在するWebページでは、非常に多くのSSL/TLS暗号通信が実行される。仮に、このサーバのCPU能力を向上させなければ、頻繁に通信タイムアウトが発生する恐れがある。
本発明は、このような従来技術の問題点を解消するべく案出されたものであり、その主な目的は、SSL/TLS暗号通信を実行するクライアントとサーバで、暗号(復号)処理の負荷分散を図ことにある。これにより、システム全体での処理速度を向上させ、かつSSL/TLS暗号通信の搭載(実現)費用をより安価なものにする。
上述の課題を解決するために、本発明の通信装置は、他の通信装置と第1の鍵を用いて通信を行う通信装置であって、前記他の通信装置との間でハンドシェイク処理を行う認証処理部を備え、前記認証処理部は、前記第1の鍵を前記他の通信装置との間で交換するための第2の鍵の復号処理を行う鍵復号化部と、前記第2の鍵を用いて暗号処理を行う鍵暗号化部と、を有し、前記鍵復号化部による前記復号処理を除く第1のハンドシェイク処理を行い、前記第1のハンドシェイク処理が終了した場合、前記鍵復号化部による前記復号処理を除く第2のハンドシェイク処理を行い、前記第2のハンドシェイク処理において、前記鍵暗号化部に前記第2の鍵を用いて前記第1の鍵の情報を暗号化させ、前記第2の鍵で暗号化された前記第1の鍵の情報を前記他の通信装置に送信するように構成した。
この通信装置によれば、ファイヤーウォールのチェックにかからずに、鍵復号化部が行う第2の鍵の復号処理を他の通信装置に行わせることができる。すなわち、通信装置の負荷を他の通信装置に分散させることができる。
また、本発明の通信装置は、前記認証処理部は、ダミーデータを用いて前記他の通信装置と第1のハンドシェイク処理を行うように構成した。
この通信装置によれば、通信装置と他の通信装置は第1のハンドシェイク処理では第2の鍵による復号を行わないので、ダミーデータを用いることで不要な処理を省略することができる。
また、本発明の通信装置は、演算処理を行う演算部と、前記演算部の使用状況を検知し、前記使用状況の情報を前記認証処理部に通知する使用状況検知部と、をさらに有し、前記認証処理部は、前記使用状況に基づいて前記第1のハンドシェイク処理で前記鍵復号化部による前記復号処理を除くかどうかを決定するように構成した。
この通信装置によれば、演算部の使用状況に基づいて第2の鍵の復号処理を省略するかどうか判断することができる。すなわち、状況に応じて第2ハンドシェイク処理の必要性を判断することができる。
また、本発明の通信装置は、前記他の通信装置が前記第2のハンドシェイク処理を実行可能なことを通知する第1の情報を前記他の通信装置から受信する場合、前記第1の認証処理部は、前記第1の情報と前記使用状況とに基づいて前記第2のハンドシェイク処理を行うかどうかを決定するように構成した。
この通信装置によれば、状況に応じて第2のハンドシェイク処理の必要性を判断することができる。
また、本発明の通信装置は、前記他の通信装置の処理能力を通知する第2の情報を前記他の通信装置から受信する場合、前記第1の認証処理部は、前記第1の情報と前記第2の情報と前記使用状況とに基づいて前記第2のハンドシェイク処理を行うかどうかを決定するように構成した。
この通信装置によれば、他の通信装置の処理能力に応じて第2のハンドシェイクの必要性を判断することができる。
また、本発明の通信システムは、第1の通信装置と第2の通信装置との間で第1の鍵を用いて通信を行う通信システムであって、前記第1の通信装置は、前記第2の鍵を用いて暗号処理を行う第1の鍵暗号化部と、前記第1の鍵を前記第2の通信装置との間で交換するための第2の鍵の復号処理を行う第1の鍵復号化部と、を有し、前記第2の通信装置は、前記第2の鍵を用いて暗号処理を行う第2の鍵暗号化部と、前記第1の鍵を前記第1の通信装置との間で交換するための第2の鍵の復号処理を行う第2の鍵復号化部と、を有し、前記第1の鍵復号部による前記第2の鍵の復号処理を除く第1のハンドシェイク処理が前記第1の通信装置と前記第2の通信装置との間で行われた場合、前記第1の通信装置と前記第2の通信装置とは第2のハンドシェイク処理を行い、前記第2のハンドシェイク処理において、前記第1の通信装置は、前記第1の鍵暗号化部に前記第2の鍵を用いて前記第1の鍵の情報を暗号化させ、前記第2の鍵で暗号化された前記第1の鍵の情報を前記第2の通信装置に送信し、前記第2の通信装置の前記第2の鍵復号化部は前記第2の鍵で暗号化された前記第1の鍵の情報の復号処理を行うように構成した。
この通信システムによれば、ファイヤーウォールのチェックにかからずに、通常第1の鍵復号化部が行う第2の鍵の復号処理を第2の通信装置に行わせることができる。すなわち、第1の通信装置の負荷を第2の通信装置に分散させることができる。
また、本発明の通信システムは、前記第1の通信装置と前記第2の通信装置とはダミーデータを用いて前記第1のハンドシェイク処理を行うように構成した。
この通信システムによれば、第1の通信装置と第2の通信装置とは第1のハンドシェイク処理では第2の鍵による復号を行わないので、ダミーデータを用いることで不要な処理を省略することができる。
また、本発明の通信システムは、前記第1のハンドシェイクが終了した場合、前記第2の通信装置は、前記第1の通信装置に第2のハンドシェイクを要求する信号を送信するように構成した。
これ通信システムによれば、第1の通信装置は、第2の通信装置からの信号をきっかけに第2のハンドシェイクを行うことができる。
また、本発明の通信システムは、前記第1のハンドシェイク処理において、第2の通信装置は、前記第2のハンドシェイク処理を実行可能なことを通知する第1の情報を前記第1の通信装置に送信し、前記第1の情報を受信した前記第1の通信装置は、前記第2のハンドシェイク処理を行うことを前記第2の通信装置に通知するように構成した。
この通信システムによれば、第1のハンドシェイク処理を行う段階で、第1の通信装置と第2の通信装置とは、第2のハンドシェイク処理を行うことをお互いに認識することができる。これにより、第1の通信装置と第2の通信装置とは第1のハンドシェイク処理において不要な処理を省略することができる。
また、本発明の通信システムは、前記第2の通信装置は、前記第1の情報と共に、使用可能な暗号方式を前記第1の通信装置に送信し、前記第1の通信装置が前記第2のハンドシェイク処理を行わないと決定した場合、前記第1の通信装置は、前記使用可能な暗号方式の中から前記第1のハンドシェイク処理で使用する暗号方式を選択して前記第2の通信装置に通知する、ように構成した。
この通信システムによれば、第1の通信装置は第2の通信装置に第1のハンドシェイク処理で使用する暗号方式を通知することで、第2のハンドシェイクを行わないことを通知することができる。
また、本発明の通信システムは、前記第1の通信装置は、演算処理を行う演算部と、前記演算部の使用状況を検知する使用状況検知部と、をさらに有し、前記使用状況の情報と前記第1の情報とに基づいて、前記第2のハンドシェイク処理を行うかどうかを決定するように構成した。
この通信システムによれば、演算部の使用状況に応じて第2のハンドシェイク処理の必要性を判断することができる。
また、本発明の通信システムは、前記第2の通信装置は、演算処理を行う演算部をさらに有し、前記演算部の処理能力を通知する第2の情報を前記第1の通信装置に送信し、前記第1の通信装置は、前記第1の情報と前記第2の情報と前記使用状況とに基づいて前記第2のハンドシェイク処理を行うかどうかを決定するように構成した。
この通信システムによれば、第1の通信装置は第2の通信装置の処理能力に応じて第2のハンドシェイク処理の必要性を判断することができる。
本発明の暗号通信方法は、クライアントを「SSL/TLS暗号通信におけるクライント」、サーバを「SSL/TLS暗号通信におけるサーバ」として、SSL/TLSネゴシエーション(SSL/TLSハンドシェイク)を実行した後に、その通信を切断せずに、クライアントを「SSL/TLS暗号通信におけるサーバ」、サーバを「SSL/TLS暗号通信におけるクライント」としてSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)を行う暗号通信方法であって、クライアントを「SSL/TLS暗号通信におけるクライント」、サーバを「SSL/TLS暗号通信におけるサーバ」として行うSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)においては、公開鍵暗号における秘密鍵による復号を実行せず、クライアントを「SSL/TLS暗号通信におけるサーバ」、サーバを「SSL/TLS暗号通信におけるクライント」として行うSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)においては、公開鍵暗号における秘密鍵による復号を実行し、クライアント・サーバ間で、第3者には秘密裏に共通鍵暗号における共通鍵を生成するものとした。
これによると、サーバは、処理負荷の高い、公開鍵暗号における秘密鍵による復号処理をクライントに実施させることが可能となり、システム全体の処理速度を向上させ、かつサーバ費用を低減できるようになる。
なお最近は、SSL/TLS暗号通信のサーバ機能、及び、クライント機能の両方を搭載しているクライント装置が多いため、多くのシステムで本発明を活用することができる。
また、クライアントをSSL/TLS暗号通信におけるクライント、サーバをSSL/TLS暗号通信におけるサーバとして、SSL/TLSネゴシエーション(SSL/TLSハンドシェイク)を先に実行するので、NATやファイヤーウォールに通信を妨害されることもない。
また、本発明の暗号通信方法は、クライアントを「SSL/TLS暗号通信におけるクライント」として行うSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)において、クライアントが「SSL/TLS暗号通信におけるサーバ」として動作可能であることを、クライントがサーバに対して通知する、若しくは、クライアントを「SSL/TLS暗号通信におけるサーバ」として動作させることを、クライントがサーバに対して要求するものとした。
これによると、サーバは、動的に、クライアントがSSL/TLS暗号通信におけるサーバ機能を保有するか否かを知ることができる。つまり、サーバが、サーバ機能を保有しないクライントを含む多数のクライアントと通信する場合に、サーバ機能を保有するクライアントを容易に識別できる。
また、本発明の暗号通信方法は、暗号スイートの提示で、クライアントが「SSL/TLS暗号通信におけるサーバ」として動作可能なことを、クライントがサーバに対して通知する、若しくは、クライアントが「SSL/TLS暗号通信におけるサーバ」として動作させることを、クライントがサーバに対して要求するものとした。
これによると、サーバは、動的に、クライアントがSSL/TLS暗号通信におけるサーバ機能を保有するか否かを確実に知ることができる。
なお、Client HelloのRandom bytesやセッションIDに、特別な値を設定し、これをクライントがサーバ機能を保有する合図として利用してもよいが、サーバ機能を保有しないクライアントが偶然、その値を設定した場合に問題になる。
また、本発明の暗号通信方法は、クライアントは、クライアントの処理状況を検知するクライアント状況検知手段を有し、このクライアント状況検知手段によって得られた処理状況に応じて、クライアントを「SSL/TLS暗号通信におけるサーバ」とするSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)の実行が動作可能であることを、サーバに対して通知する、若しくは、クライアントを「SSL/TLS暗号通信におけるサーバ」として動作させることを、サーバに対して要求するか否かを判断するものとした。
これによると、クライアントに、公開鍵における秘密鍵による復号処理を実行する余裕がある場合のみ、クライアントを「SSL/TLS暗号通信におけるサーバ」とすることができるので、クライアントが復号処理で破綻することを防ぐことができる。
また、本発明の暗号通信方法は、サーバを「SSL/TLS暗号通信におけるサーバ」として行うSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)において、クライアントが「SSL/TLS暗号通信におけるサーバ」として動作するように、サーバがクライアントに対してリクエスト、若しくは要求するものとした。
これによると、サーバは、処理負荷の高い、公開鍵暗号における秘密鍵による復号処理をクライントに動的に実施させることが可能となる。例えば、接続してきたクライアントの処理能力が優れていると判別できる場合には、サーバはクライアントに対して、公開鍵暗号における秘密鍵による復号処理を任せるような運用が可能となる。
また、本発明の暗号通信方法は、暗号スイートの提示で、クライアントが「SSL/TLS暗号通信におけるサーバ」として動作するように、サーバがクライアントに対してリクエスト、若しくは要求するものとした。
これによると、クライアントは、動的に、クライアントが「SSL/TLS暗号通信におけるサーバ」として動作するようにリクエスト、若しくは要求されたか否かを確実に知ることができる。
なお、Server HelloのRandom bytesやセッションIDに、特別な値を設定し、これをクライアントが「SSL/TLS暗号通信におけるサーバ」として動作するリクエスト、若しくは要求として利用してもよいが、クライアントが普通のサーバに接続し、サーバが偶然、その値を設定した場合に問題になる。
また、本発明の暗号通信方法は、サーバはサーバの処理状況を検知するサーバ状況検知手段を有し、このサーバ状況検知手段によって得られた処理状況に応じて、サーバを「SSL/TLS暗号通信におけるクライント」とするSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)の実行を、クライアントに対して、リクエスト、若しくは要求するか否かを判断するものとした。
これによると、サーバに、公開鍵における秘密鍵による復号処理を実行する余裕がなくなってきた場合のみ、クライアントを「SSL/TLS暗号通信におけるサーバ」とすることができるので、サーバが復号処理で破綻することを防ぐことができると共に、クライアントの負荷を少なくすることができる。
また、本発明の暗号通信方法は、サーバはクライントの処理能力を検知する処理能力検知手段を有し、この処理能力検知手段によってクライントの処理能力を把握し、サーバを「SSL/TLS暗号通信におけるクライント」とするSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)の実行を、一定の処理能力を有するクライアントに対して、リクエスト、若しくは要求するか否かを判断するものとした。
これによると、通常は処理能力の低いクライアントには負担をかけず、サーバの処理能力が危険なレベルまで低下した場合のみ、緊急的に、処理能力の低いクライアントに復号処理を依頼することができるようになる。
また、本発明の暗号通信方法は、クライアントを「SSL/TLS暗号通信におけるサーバ」、サーバを「SSL/TLS暗号通信におけるクライント」として行うSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)において、Finishedを除く各handshakeやchange_cipher_specのデータ部に対して、ダミーデータのMACを付与するものとした。
これによると、クライアントを「SSL/TLS暗号通信におけるサーバ」、サーバを「SSL/TLS暗号通信におけるクライント」としてSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)を、クライアントを「SSL/TLS暗号通信におけるクライント」、サーバを「SSL/TLS暗号通信におけるサーバ」として行う、SSL/TLS暗号通信における共通鍵暗号に見せかけることが可能となる。こうすれば、ファイヤーウォールに通信を妨害されることが少なくなる。
また、本発明の暗号通信方法は、固定値、若しくは事前に決められた方法、若しくは、クライアントを「SSL/TLS暗号通信におけるクライント」、サーバを「SSL/TLS暗号通信におけるサーバ」として行うSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)において交換したデータや、それを元にして作成したデータによって、クライアントとサーバで共通鍵を作成し、この共通鍵を用いて、Finishedを除く各handshakeやchange_cipher_specのデータ部を暗号化するものとした。
これによると、ファイヤーウォールに通信を妨害されることが更に少なくなる。
また、本発明の暗号通信方法は、クライアントを「SSL/TLS暗号通信におけるサーバ」、サーバを「SSL/TLS暗号通信におけるクライント」として行うSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)において、各handshakeやchange_cipher_specのデータ部に対して、ダミーデータのMACと、application_dataヘッダを付与するものとした。
これによると、クライアントを「SSL/TLS暗号通信におけるサーバ」、サーバを「SSL/TLS暗号通信におけるクライント」としてSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)を、クライアントを「SSL/TLS暗号通信におけるクライント」、サーバを「SSL/TLS暗号通信におけるサーバ」として行う、SSL/TLS暗号通信におけるデータ通信に見せかけることが可能となる。こうすれば、ファイヤーウォールに通信を妨害されることが少なくなる。
また、本発明の暗号通信方法は、固定値、若しくは事前に決められて方法、若しくは、クライアントを「SSL/TLS暗号通信におけるクライント」、サーバを「SSL/TLS暗号通信におけるサーバ」として行うSSL/TLSネゴシエーション(SSL/TLSハンドシェイク)において交換したデータや、それを元にして作成したデータによって、クライアントとサーバで共通鍵を作成し、この共通鍵を用いて、各handshakeやchange_cipher_specのデータ部を暗号化するものとした。
これによると、ファイヤーウォールに通信を妨害されることが更に少なくなる。
本発明によれば、第2の鍵の復号処理を分散することができる。
本発明の実施の形態におけるSSL/TLS暗号通信の第1例を示すシーケンス図 本発明の実施の形態における機能ブロックの一例を示す図 本発明の実施の形態におけるクライアント側のフローチャートの一例を示す図 本発明の実施の形態におけるサーバ側のフローチャートの一例を示す図 本発明の実施の形態におけるハードウェア構成の一例を示す図 本発明の実施の形態におけるSSL/TLS暗号通信の第2例を示すシーケンス図
まず、本発明の実施の形態の概要について説明する。
本実施の形態では、通信装置(または他の通信装置)であるサーバと他の通信装置(または通信装置)であるクライアントとの間における鍵交換を行うハンドシェイクについて説明する。ハンドシェイク終了後にサーバとクライアントとで暗号通信をするための共通鍵を交換するために、サーバとクライアントとはハンドシェイクの際に共通鍵を共有する。本実施の形態では、具体例として、SSL/TLSネゴシエーション(SSLハンドシェイク)を用いる。
SSL/TLSネゴシエーションでは、共通鍵を共有するために公開鍵暗号を利用する。具体的には、クライアントは、共通鍵(第1の鍵)を生成し、サーバがクライアントに送付した公開鍵(第2の鍵)を用いて共通鍵を暗号化し、この暗号化された共通鍵をサーバに送付する。そして、サーバは秘密鍵を用いて公開鍵で暗号化された共通鍵の復号処理を行う。
しかしながら、上述した秘密鍵による復号処理は負荷の重い処理であり、サーバには負担がかかる。例えば、複数のクライアントが同時にSSL/TLSネゴシエーションを要求する場合等のサーバの負担は大きい。また、サーバよりもクライアントの方が処理能力が高い場合等は、クライアントで秘密鍵による復号処理を行うことが好ましい。しかし、SSL/TLSネゴシエーションのプロトコルにおいて、サーバが秘密鍵による復号処理を行うこととなっているため、このプロトコルに反してクライアントが秘密鍵による復号処理を行ってしまうと、ファーヤーウォールのチェックにかかり、ハンドシェイクが行うことができない。
そこで、本実施の形態では、まずサーバが「SSL/TLSネゴシエーションのサーバ」として形式的な第1のハンドシェイクを行い(すなわち、サーバは秘密鍵による復号処理を行わず、第1のハンドシェイクでは共通鍵の交換は行われない)、次にサーバが「SSL/TLSネゴシエーションのクライアント」として実質的な第2のハンドシェイクを行う(すなわち、第2のハンドシェイクで共通鍵の交換は行われる)。換言すると、第1のハンドシェイクにおいて、クライアントは「SSL/TLSネゴシエーションのクライアント」として動作するが、第1のハンドシェイクにおいて、クライアントは「SSL/TLSネゴシエーションのサーバ」として動作し、秘密鍵による復号処理を行う。
以上のようにSSL/TLSネゴシエーションを行うことで、サーバの負荷を分散することができる。
以下、本発明の実施の形態を、図面を参照しながら説明する。
図1は、本発明によるSSL/TLS暗号通信の一例を示すシーケンス図である。なお説明を簡単にするために、ここで用いる公開鍵暗号はRSA暗号として説明を行う。
図1において、第1のハンドシェイク処理は(S1)〜(S8)に相当し、第2のハンドシェイク処理は(S9)〜(S18)に相当する。第1のハンドシェイク処理では公開鍵で暗号された信号を秘密鍵による復号処理は行われず、前述の復号処理は第2のハンドシェイクで行われる。
(図1−(S1))クライアントがClient Helloを生成し、サーバに対して、このClient Helloを送信する。クライアントは、このClient Helloで、クライアントがリバースのSSL/TLSネゴシエーションが可能であることをサーバに知らせる。ここでリバースSSLとは、通常のSSL/TLSネゴシエーションのプロトコルと反対の手順(反対の立場)で行うことを意味する。また、上述した第2のハンドシェイクを行うことも意味すると共に、サーバ2が秘密鍵による復号処理を第1のハンドシェイクで行わないことも意味する。すなわち、サーバは通常のSSL/TLSネゴシエーションの「クライアント」として動作し、クライアントは通常のSSL/TLSネゴシエーションの「サーバ」として動作する。
なおクライアントが、リバースのSSL/TLSネゴシエーション利用が可能であることを、サーバに対して知らせる方法は様々であり、1つの方法に限定されるものではない。
例えば、Client Helloの拡張データ(extra data)に特殊なコマンドを設定することで、それを知らせることもできれば、Client HelloのRandom Bytesに特殊な値を設定することで、リバースのSSL/TLSネゴシエーションが可能であることを知らせることもできる。
同様に、サーバがクライアントに対して行う、リバースのSSL/TLSネゴシエーションの利用要求方法も様々であり、1つの方法に限定されるものではない。
例えば、Server Helloの拡張データ(extra data)に特殊なコマンドを設定することで、それを要求することもできれば、Server HelloのRandom Bytesに特殊な値を設定することで、それを要求することもできる。
なお、クライアントがリバースのSSL/TLSネゴシエーションが可能であることを知らせなくても、サーバはクライアントに対して、リバースのSSL/TLSネゴシエーションの利用を強制的に要求してもよい。
なお、常にリバースのSSL/TLSネゴシエーションを行うのであれば、クライアントが、リバースのSSL/TLSネゴシエーション利用が可能であることを知らせることも、サーバが、リバースのSSL/TLSネゴシエーションの利用を要求することも不要である。
しかし上述ように、クライアントが、リバースのSSL/TLSネゴシエーション利用が可能であることを知らせ、サーバが、リバースのSSL/TLSネゴシエーションの利用を要求するようにすれば、サーバは、通常のSSL/TLSネゴシエーション、及び、リバースのSSL/TLSネゴシエーションの両方を利用できる上、容易に切り替えられるため好ましい。
本実施の形態では、最初のバイトが0xFFである、つまりプライベートな暗号スイートをClient Helloに設定することで、クライアントがサーバに対して、リバースのSSL/TLSネゴシエーションが可能であることを知らせるものとする。このように、暗号スイートの提示で、リバースのSSL/TLSネゴシエーションが可能であることを知らせる方法は、上述の方法に比べ、確実に伝達されるのでよい。
なお、このプライベートな暗号スイートは、どのように設定してもよい。本実施の形態では以下の暗号スイートによって、クライアントがリバースのSSL/TLSネゴシエーションが可能であることを知らせるものとする。
TLS_NULL_WITH_NULL_NULL ={ 0xFF,0x00 }
なおこれは、{ 0x00,0x00 }とは異なる暗号スイートである。プライベートな暗号スイートの代りに、{ 0x00,0x00 }の暗号スイートで、クライアントがサーバに対して、リバースのSSL/TLSネゴシエーションが可能であることを知らせることも可能であるが、SSL/TLS暗号通信の仕様から外れるので好ましくない。
ここでClient Helloには、このプライベートな暗号スイートのみを設定するとしてもよい。しかし、サーバがリバースのSSL/TLSネゴシエーションを実行できない場合や、サーバがリバースのSSL/TLSネゴシエーションを実行するか否かを動的に判断する場合もある。このため、このClient Helloには、このプライベートな暗号スイートだけでなく、このクライアントで使用可能な他の暗号スイートも合わせて指定するのが好ましい。こうすれば、サーバの判断によって、通常のSSL/TLSネゴシエーションも実行できるようになる。
本実施の形態では図1に示すように、複数の暗号スイートを指定したものとし、例えば以下の暗号スイート等である。
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_AES_128_CBC_SHA
・・・
TLS_NULL_WITH_NULL_NULL = [ 0xFF,0x00 ]
(図1−(S2))サーバはこのClient Helloを受信し、処理する。なお、サーバはプライベートな暗号スイートが指定されているのを見て、クライアントがリバースのSSL/TLSネゴシエーションが可能であること知る。
(図1−(S3))サーバはServer Hello/Server Certificate/Server Hello Doneを生成し、クライアントに対して、このServer Hello/Server Certificate/Server Hello Doneを送信する。ここでServer Helloの暗号スイートとしては、上述のプライベートな暗号スイートを指定する。これによって、サーバはクライアントに対して、リバースのSSL/TLSネゴシエーションを実行することを要求する。
なおサーバは、現在のCPU使用率が大きくなければ、通常のSSL/TLSネゴシエーションを選択し、実行してもよい。この場合、サーバはプライベートな暗号スイート以外の暗号スイートを選択する。CPUは演算処理を行う演算部に相当する。
ここではサーバのCPU使用率が大きく、サーバは図1のように、プライベートな暗号スイートを指定したものとする。
(図1−(S4))クライアントはこのServer Hello/Server Certificate/Server Hello Doneを受信し、処理する。なお、クライアントはプライベートな暗号スイートが指定されたのを見て、リバースのSSL/TLSネゴシエーションを実行することを理解する。
仮にプライベートな暗号スイートが指定されていなければ、この後、クライアントは通常のSSL/TLSネゴシエーションを実行する。
(図1−(S5))クライアントはClient Key Exchange/Change Cipher Spec/Finishedを生成する。なお、Client Key ExchangeとFinishedのデータ部(MACを含む)は、サーバ証明書に記述されている公開鍵を用いて、正しく計算し設定しても構わないが、公開鍵暗号の処理を省けばパフォーマンスが向上するので、ダミーデータとするのがよい。このダミーデータは、乱数、決められた固定値のどちらでも構わない。
次にクライアントはサーバに対して、このClient Key Exchange/Change Cipher Spec/Finishedを送信する。
(図1−(S6))サーバはClient Key Exchange/Change Cipher Spec/Finishedを受信する。なお、サーバはClient Key Exchange/Finishedのデータ部は処理しない。つまり、秘密鍵による公開鍵暗号の処理は行わない。また、Change Cipher Specも処理しなくてよい。
(図1−(S7))サーバはChange Cipher Spec/Finishedを生成する。なお、Finishedのデータ部(MACを含む)は、ダミーデータを設定する。このダミーデータは、乱数、決められた固定値のどちらでも構わない。次にサーバは、クライアントに対して、このChange Cipher Spec/Finishedを送信する。
(図1−(S8))クライアントはChange Cipher Spec/Finishedを受信する。なお、クライアントはFinishedのデータ部は処理しない。また、Change Cipher Specも処理しなくてよい。
この一連のSSL/TLSネゴシエーションでは、サーバは秘密鍵による公開鍵暗号の処理を行わないので、CPU負荷は非常に小さい。しかし、このSSL/TLSネゴシエーションはダミーのSSL/TLSネゴシエーションなので、正しい共通鍵の交換はできない。
このダミーのSSL/TLSネゴシエーションを行う最大の目的は、クライアント・サーバ間でリバースのSSL/TLSネゴシエーションを利用するか否かを決定する等、システムの負荷分散を図る決定を行うことにある。
また、このダミーのSSL/TLSネゴシエーションには、ファイヤーウォール等の通信制御機器に対し、通常のSSL/TLSネゴシエーションに見せかけ、これ以降の通信を遮断させない目的もある。ネットワーク上で送受信されるデータは、第3者から見れば、SSL/TLS暗号通信の仕様に従っているように見えるため、通信が遮断されることはない。
(図1−(S9))クライアントがClient Hello Requestを生成し、サーバに対して、このClient Hello Requestを送信する。この時点から、クライアントは、「SSL/TLSネゴシエーションにおけるサーバ」の役割を果たすようになる。但し、説明を複雑にしないため、これ以降もクライアントはクライアントと呼称する。
(図1−(S10))サーバはClient Hello Requestを受信する。この時点からサーバは「SSL/TLSネゴシエーションにおけるクライアント」の役割を果たすようになる。但し、説明を複雑にしないため、これ以降もサーバはサーバと呼称する。
(図1−(S11))サーバは、Client Hello Requestを受けて、Client Helloを生成し、クライアントに対して、このClient Helloを送信する。
なお、8以降から11のステップでTCPポートのクローズは行わない。つまり、ダミーのSSL/TLSネゴシエーションと同じソケットを引き続き利用する。
また、ダミーのSSL/TLSネゴシエーションでは正しくセッションを確立していないので、正しいマスターシークレット(master secret)は生成されない。そのため、ダミーのSSL/TLSネゴシエーションでサーバが指定したセッションIDは有効になっていない。従って、これ以降のSSL/TLSネゴシエーションは、既存セッションの再開のネゴシエーションではなく、新規セッションを確立するネゴシエーションとなる。
サーバが、このClient HelloのセッションIDに、ダミーのSSL/TLSネゴシエーションでサーバが指定したセッションIDを設定することは構わないが、クライアントは既存セッションの再開のネゴシエーションにならないようにしなければならない。同じくクライアントが、Server HelloでそのセッションIDを指定した場合に、サーバも同様に、既存セッションの再開のネゴシエーションにならないようにしなければならない。
ここでは、SSL/TLS暗号通信の仕様に従って、このClient Helloのsession_id_lengthは0とするのが望ましい。また、このClient Helloの応答であるServer Helloで指定するセッションIDは、ダミーのSSL/TLSネゴシエーションでサーバが指定したセッションIDとは別の値にするのが望ましい。
なお、Client Hello Requestの送受信は割愛して、ダミーのSSL/TLSネゴシエーション後、直ちにサーバがClient Helloを生成し、クライアントに対して、このClient Helloを送信するとしてもよい。
なお、ダミーのSSL/TLSネゴシエーションからステップ18が終了するまでに、クライアント、若しくはサーバがデータ送信をした場合には、受信側は、このデータを破棄し、通信を遮断するのが、中間者攻撃を防御する上で望ましい。
(図1−(S12))クライアントはこのClient Helloを受信し、処理する。
(図1−(S13))クライアントはServer Hello/Server Certificate/Server Hello Doneを生成し、サーバに対して、このServer Hello/Server Certificate/Server Hello Doneを送信する。
(図1−(S14))サーバはこのServer Hello/Server Certificate/Server Hello Doneを受信し、処理する。
(図1−(S15))サーバはClient Key Exchange/Change Cipher Spec/Finishedを生成し、クライアントに対して、このClient Key Exchange/Change Cipher Spec/Finishedを送信する。
なおサーバは、SSL/TLS暗号通信の仕様の通り、この時点で正しい共通鍵(MAC鍵を含む)を生成できる。従って、Finishedのデータ部(MACを含む)は共通鍵で正しく暗号化される。
なおここで、サーバは、Client Key Exchangeを生成するに当たって、公開鍵による公開鍵暗号の処理を行うが、秘密鍵による公開鍵暗号の処理に比べれば、一桁以上、演算処理が少なく、CPUにかかる負荷はとても小さい。
(図1−(S16))クライアントはClient Key Exchange/Change Cipher Spec/Finishedを受信する。ここでクライアントは、Client Key Exchangeを処理するために、秘密鍵による公開鍵暗号の復号処理を行う。
その処理の結果、SSL/TLS暗号通信の仕様の通り、クライアントはこの時点で正しい共通鍵(MAC鍵を含む)を生成できる。従って、Finishedのデータ部(MACを含む)は共通鍵で正しく復号化される。
(図1−(S17))クライアントはChange Cipher Spec/Finishedを生成し、サーバに対して、このChange Cipher Spec/Finishedを送信する。なお、Finishedのデータ部(MACを含む)は共通鍵で正しく暗号化される。
(図1−(S18))サーバはChange Cipher Spec/Finishedを受信し、処理する。なお、Finishedのデータ部(MACを含む)は共通鍵で正しく復号化され、処理される。
これ以降、クライアント・サーバ間では正しくSSL/TLS暗号通信の共通鍵暗号が行われる。
なお、SSL/TLS暗号通信の仕様に従えば、(S9)から(S18)のステップでやりとりされる各メッセージのデータ部はすべて暗号化しなければならないが、(S9)から(S18)のステップでやりとりされる各メッセージのデータ部はFinishedを除けば、実際は暗号化しなくてもよい。
次に図6を用いて、図1とは異なる例について説明する。図6は、本発明の実施の形態におけるSSL/TLS暗号通信の第2例を示すシーケンス図である。なお、図6において、第1のハンドシェイク処理は(S1)〜(S8)に相当し、第2のハンドシェイク処理は(S9)〜(S18)に相当する。
図6に示したように、難読化を目的に、Finishedを除く各メッセージのデータ部にダミーのMACを付与し、共通鍵暗号による暗号化された再接続ネゴシエーションが行われているように見せかけてもよい。更にSSL/TLSネゴシエーションで送受信した乱数や固定値を共通鍵として、データ部(ダミーのMACを含む)を暗号化(スクランブル化)しても構わない。
このような難読化は、ファイヤーウォールが厳密に各メッセージのデータ部をチェックしている場合に有効な手法となる。
なおあえて共通鍵を生成するなら、クライアントが、pre_master_secretを乱数で生成し、このpre_master_secretを非暗号のままEncryptedPreMasterSecretとして扱い、サーバもEncryptedPreMasterSecretをそのままpre_master_secretとして扱い、クライアントとサーバで共通鍵を生成するとするのが好ましい。
ここではプライベートな暗号スイートを
TLS_NULL_WITH_NULL_NULL ={ 0xFF,0x00 }
としたが、これを例えば図6のように、
TLS_NULL_WITH_AES_128_CBC_NULL
={ 0xFF,0x00 }
に変え、暗号・復号化を行うとすれば、SSL/TLS暗号通信の仕様に最も良く合い、SSL/TLS暗号通信を実現するSSL/TLS暗号モジュールの改変が少なくて済む。
なお、ファイヤーウォールが厳密にSSL/TLSの再ネゴシエーションで送受信されるhandshakeのパケット数をカウントしている場合には、ダミーのhandshakeのパケットを送受信し、何度かSSL/TLSネゴシエーションが実行されているように見せかけてもよい。
また、(S9)から(S18)のステップで送受信されるすべてのメッセージ(Change Cipher Specを含む)を、図6のように、暗号化されたデータ通信であるように見せかけるのもよい方法である。つまり、(S9)から(S18)のステップでやりとりされる各メッセージを、データ通信、つまりapplication_dataのデータ部として送受信する。このようにすれば、ファイヤーウォールが厳密にSSL/TLSの再ネゴシエーションで送受信されるhandshakeのパケット数をカウントしていたとしても、チェックにかからなくなる。
しかし、通常、SSL/TLS暗号通信は、アプリケーションプログラムとは分離された、SSL/TLS暗号通信モジュールによって実現されるので、アプリケーションプログラムが利用するデータ通信を使って、SSL/TLS暗号通信モジュールがSSL/TLSネゴシエーションを行うのは良くない。このようなつくりにすると、SSL/TLS暗号通信モジュールは、アプリケーションプログラムが利用するデータ通信の中身を常にチェックしなければならず、パフォーマンスを落としてしまう。
但しこのケースでは、ダミーのSSL/TLSネゴシエーション後、直ちに、9から18のSSL/TLSネゴシエーションが行われるので、データ通信を使ってSSL/TLSネゴシエーションを行ったとしても、パフォーマンスを落とすことはない。SSL/TLS暗号通信モジュールがデータ通信の中身をチェックするのは、ダミーのSSL/TLSネゴシエーション開始後から、9から18のSSL/TLSネゴシエーション終了後までで、このSSL/TLSネゴシエーション終了後は、データ通信の中身をチェックすることはない。
なお、データ通信でSSL/TLSネゴシエーションを行うのであれば、独自の方法で共通鍵交換を行ってもよいように思われるが、これは危険である。ダミーのSSL/TLSネゴシエーションでは共通鍵の交換は行っていないので、データ通信であっても、9から18のSSL/TLSネゴシエーションは基本的には非暗号(スクランブル化していたとしても第3者には中身を解析される)である。従って、ここで行う共通鍵の交換には、各種攻撃に耐性や知見のある暗号通信仕様に従うのがよい。クライアントとサーバがSSL暗号通信に対応していることを考慮すれば、ここで行う共通鍵の交換には、図1のように、SSL/TLSネゴシエーションを利用することが望ましい。
なお、このリバースのSSL/TLSネゴシエーション終了後、再接続する場合には、クライアントは「SSL/TLSネゴシエーションにおけるクライアント」の役割に、サーバは「SSL/TLSネゴシエーションにおけるサーバ」の役割に戻し、通常のSSL/TLS暗号通信の仕様に従うのが、複雑にならずによい。
もし新規IDで接続し、かつクライアントで秘密鍵による公開鍵暗号を行いたいときは、ステップ(S1)に戻ればよい。
このように、図1のようにダミーのSSL/TLSネゴシエーションを行えば、ファイヤーウォール等の通信を制御する機器がクライアント・サーバ間に介在していたとしても、通信が遮断されることはない。
また、図1のようにリバースのSSL/TLSネゴシエーションを行えば、サーバは秘密鍵による公開鍵暗号処理を行わなくても済むので、CPU負荷を小さくできる。従って、サーバ費用を低減できる効果がある。サーバが相手にするクライアント台数が増せば増すほど、この効果は大きくなる。このように本発明は、NATトラバーサル技術とは異なるものである。
しかもサーバは、通常のSSL/TLSネゴシエーションを行うか、リバースのSSL/TLSネゴシエーションを行うかを判断し実行できるので、サーバは的確な負荷分散(ロードバランス)を行うことが可能である。サーバの負荷が低い時は、通常のSSL/TLSネゴシエーションを行い(この場合、ダミーのSSL/TLSネゴシエーションが本当のSSL/TLSネゴシエーションとなる)、サーバの負荷が高い時は、リバースのSSL/TLSネゴシエーションを行うことで、システム全体の負荷を最適化することが可能である。つまり、システムの費用対効果を最大化できる。
従って、ダミーのSSL/TLSネゴシエーションは、NATトラバーサルだけでなく、システムの負荷分散(ロードバランス)を行う上でもとても重要である。
特にインターネット上に公開されるサーバを運用する際にこの効果は非常に高い。一般的に公開サーバに対しては、頻繁なDOS攻撃がかけられる。SSL/TLS暗号通信をサポートする公開サーバの場合、無駄な秘密鍵による公開暗号処理を頻繁に実行されると、それに支払うコストは莫大なものになる。
しかしリバースのSSL/TLSネゴシエーションをサポートするクライアントのみを公開サーバへの接続対象とするような工夫を行えば、コストをかけずにCPU使用率を一定に保て、サービスに支障をきたさなくなる。
その上、この一連のSSL/TLSネゴシエーションは、SSL/TLS暗号通信の仕様から外れる部分が少なく、SSL/TLS暗号通信に対する各種攻撃に対する知見を利用でき安全である。
また、SSL/TLS暗号通信の仕様から外れる部分が少ないので、SSL/TLS暗号通信を実現するSSL/TLS暗号モジュールのつくりを単純化でき、開発費を削減できる。
図2は、図1の機能ブロック図の一例である。また図3は、図2のクライアント1のフローチャートを、図4は図2のサーバ2のフローチャートを示す。次にこの図2、図3、図4を用いて説明を行う。
なお、図3において、第1のハンドシェイク処理は(S1)〜(S10)に相当し、第2のハンドシェイク処理は(S11)〜(S26)に相当する。図4において、第1のハンドシェイク処理は(S1)〜(S11)に相当し、第2のハンドシェイク処理は(S13)〜(S26)に相当する。
クライアント1は、ネットワークを介してサーバ2とSSL/TLS暗号通信を行う。
(図3−(S1))はじめに、SSLネゴシエーション(クライアント)部400がClient Helloメッセージを生成し、これをデータ送信部200に送る。
なお、このClient Helloメッセージで指定した暗号スイートは、以下のようなものだったとして説明を行う。
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_AES_128_CBC_SHA
・・・
TLS_NULL_WITH_NULL_NULL = [ 0xFF,0x00 ]
ここで、TLS_NULL_WITH_NULL_NULLは、プライベートな暗号スイートであり、[ 0x00,0x00 ]とは異なる暗号スイートである。このプライベートな暗号スイートは、クライアントがサーバに対して、クライアントがリバースのSSL/TLSネゴシエーションを実行可能なことを知らせるものである。
なお、クライアント1の処理能力検知(クライアント)部(図示せず)が検知した自らのCPUの処理能力情報(CPUの最大処理能力情報)をSSLネゴシエーション(クライアント)部400に通知し、SSLネゴシエーション(クライアント)部400はこの処理能力情報をClient Helloメッセージに含ませて、サーバに対して知らせるものとする。そのような方法は様々であるが、例えば、Random bytesやセッションIDの一部に、その処理能力のレベル値を設定するとしてもよい。ここでは、Random bytesの一部に、処理能力情報(処理能力のレベル値)を設定したものとする。なお、最大処理能力の情報は予めフラグ(メモリ)等に格納されておいてもよい。
なお、クライアント1は処理(使用)状況検知(クライアント)部(図示せず)をさらに有し、処理(使用)状況検知(クライアント)部はCPU使用率情報を検知し、この情報をSSLネゴシエーション(クライアント)部400に通知する。SSLネゴシエーション(クライアント)部400はCPU使用率情報に基づいて、公開鍵暗号における秘密鍵による復号処理を行うことが可能かどうかをサーバ2に通知する。例えば、CPU使用率が所定値以上である場合、SSLネゴシエーション(クライアント)部400はプライベートな暗号スイートを含む暗号スイートリストをサーバ2に通知し、CPU使用率が所定値以下である場合、SSLネゴシエーション(クライアント)部400はプライベートな暗号スイートを含まずに暗号スイートリストをサーバ2に通知する。これにより、公開鍵暗号における秘密鍵による復号処理によってクライアント1の他の処理が破綻することを抑制することができる。
以上より(図3−(S1))では、SSLネゴシエーション(クライアント)部400は、プライベートな暗号スイートを含む暗号スイートリストの情報とCPUの処理能力情報の情報とを含むCliant Helloを作成する。なお、Cliant HelloにクライアントのCPU使用率の情報を含ませてもよい。
(図3−(S2))データ送信部200は、ネットワーク制御装置100を介して、サーバ2に対して、このClient Helloメッセージを送信する。
(図3−(S3))この後、クライアント1はサーバ2からのメッセージ受信待ち状態になる。
(図4−(S1))サーバ2は、クライアント1からのメッセージ受信待ち状態で始まる。データ受信部310は、クライアント1が送信したClient Helloメッセージを、ネットワーク制御装置110を介して受信する。データ受信部310は、このClient Helloメッセージを、Client Helloメッセージを解釈するSSLネゴシエーション(サーバ)部510に送る。
(図4−(S2))SSLネゴシエーション(サーバ)部510は、Client Helloメッセージを処理する。
(図4−(S3))この際SSLネゴシエーション(サーバ)部510は、Client Helloメッセージに、リバースのSSL/TLSネゴシエーションの合図であるTLS_NULL_WITH_NULL_NULLの暗号スイートが指定されているかをチェックする。
TLS_NULL_WITH_NULL_NULLが指定されていなければ、リバースのSSL/TLSネゴシエーションは実行できないので、通常のSSL/TLSネゴシエーションを行う。すなわち、プライベートな暗号スイート以外の暗号スイートを選択する。
なおサーバが、リバースのSSL/TLSネゴシエーション可能なクライントしか相手にしない場合には、リバースのSSL/TLSネゴシエーションができないアクセスはDOS攻撃なので、ここで処理を中断するのが望ましい。これにより、安全性を高めることができる。
ここでは、図3−(S1)で説明したように、TLS_NULL_WITH_NULL_NULLの暗号スイートが指定されているので、SSLネゴシエーション(サーバ)部510は、クライアントがリバースのSSL/TLSネゴシエーションが可能であると判断する。
(図4−(S4))サーバ2は処理(使用)状況検知(サーバ)部(図示せず)をさらに有し、処置(使用)状況検知(サーバ)部はCPU使用率情報を検知し、この情報をSSLネゴシエーション(サーバ)部510に通知し、SSLネゴシエーション(サーバ)部510はサーバ2のCPU使用率情報をチェックする。サーバ2のCPU使用率が小さければ(例えば、所定値(閾値)よりも低ければ)、サーバ2で秘密鍵による公開鍵暗号処理を実行しても、サーバ2に支障が出ないので、通常のSSL/TLSネゴシエーションを行う。なおこの判断はせずに、常にリバースのSSL/TLSネゴシエーションを行うとすることも可能である。
なお(図4−(S4))で、SSLネゴシエーション(サーバ)部510は、受信したCliant Helloに含まれるクライアント1のSSLネゴシエーション(サーバ)部510は、Client HelloメッセージのRandom bytesの一部に示されているクライアント1の処理能力情報(処理能力のレベル値)をチェックし、一定のレベル値(図2の処理能力の閾値)以上である場合のみ、リバースのSSL/TLSネゴシエーションを行うとすれば、システム全体のパフォーマンスを最適にできる。なお、どのレベルでリバースのSSL/TLSネゴシエーションを実行するかはサーバの処理能力に依存する。
本実施の形態ではサーバのCPU使用率、及び、クライアントの処理能力が高く、SSLネゴシエーション(サーバ)部510がリバースのSSL/TLSネゴシエーションを実行すると判断したとして、以下、説明を行う。
(図4−(S5))SSLネゴシエーション(サーバ)部510は、フラグ(メモリ)に、リバースのSSL/TLSネゴシエーションを実行するマークを付ける。
(図4−(S6))SSLネゴシエーション(サーバ)部510は、Server Hello/Server Certificate/Server Hello Doneメッセージを生成し、これをデータ送信部210に送る。この際、フラグ(メモリ)に、リバースのSSL/TLSネゴシエーションを実行するマークが付いているので、暗号スイートしては、リバースのSSL/TLSネゴシエーションの合図であるTLS_NULL_WITH_NULL_NULLを指定する。
なお暗号スイート以外は、Server Hello、及び、Server Certificateメッセージのデータ部には、正しい値を設定しなくてもよい。乱数や固定値等ダミーデータでも構わない。これにより、サーバ2は不必要な処理を省略できる。
なお、SSLネゴシエーション(サーバ)部510は、これまでのステップに関係なく、リバースのSSL/TLSネゴシエーションを実行するために、無条件に、TLS_NULL_WITH_NULL_NULLを指定することも可能である。
(図4−(S7))データ送信部210は、ネットワーク制御装置110を介して、クライアント1に対して、Server Hello/Server Certificate/Server Hello Doneメッセージを送信する。なお、サーバ2の処理を簡略化するために、ここで公開鍵をクライアント1に送らなくてもよい。
(図4−(S8))その後、サーバ2はクライアント1からのメッセージ受信待ち状態になる。
(図3−(S3))クライアント1のデータ受信部300は、サーバ2が送信したServer Hello/Server Certificate/Server Hello Doneメッセージを、ネットワーク制御装置100を介して受信する。データ受信部300は、Server Hello/Server Certificate/Server Hello Doneメッセージを、Server Hello/Server Certificate/Server Hello Doneメッセージを処理するSSLネゴシエーション(クライアント)部400に送る。
(図3−(S4))SSLネゴシエーション(クライアント)部400は、Server Helloで、リバースのSSL/TLSネゴシエーションの合図であるTLS_NULL_WITH_NULL_NULLが指定されているかをチェックする。TLS_NULL_WITH_NULL_NULLが指定されていなければ、通常のSSL/TLSネゴシエーションを実行する。
(図3−(S5))TLS_NULL_WITH_NULL_NULLが指定されている場合、SSLネゴシエーション(クライアント)部400は、リバースのSSL/TLSネゴシエーションを実行するものと判断し、SSLネゴシエーション(クライアント)部400が、フラグ(メモリ)に、リバースのSSL/TLSネゴシエーションを実行するマークを付ける。
(図3−(S6))SSLネゴシエーション(クライアント)部400は、Server Hello/Server Certificate/Server Hello Doneメッセージを処理する。
なお、SSLネゴシエーション(クライアント)部400は、フラグ(メモリ)を見て、リバースのSSL/TLSネゴシエーションを実行するマークがあれば、実際は、このメッセージは、何も処理せずに廃棄しても構わない。これにより、クライアント1は不必要な処理を省略できる。
(図3−(S7))SSLネゴシエーション(クライアント)部400は、Client Key Exchange/Change Cipher Spec/Finishedメッセージを生成し、これをデータ送信部200に送る。
なお、SSLネゴシエーション(クライアント)部400は、フラグ(メモリ)を見て、リバースのSSL/TLSネゴシエーションを実行するマークがあれば、このClient Key Exchangeメッセージ、及び、Finishedメッセージのデータ部(MACを含む)には、正しい値を設定しなくてもよい。乱数や固定値等ダミーデータでも構わない。
(図3−(S8))データ送信部200は、ネットワーク制御装置100を介して、サーバ2に対して、このClient Key Exchange/Change Cipher Spec/Finishedメッセージを送信する。
(図3−(S9))この後、クライアント1はサーバ2からのメッセージ受信待ち状態になる。
(図4−(S8))データ受信部310は、クライアント1が送信したClient Key Exchange/Change Cipher Spec/Finishedメッセージを、ネットワーク制御装置110を介して受信する。データ受信部310は、このClient Key Exchange/Change Cipher Spec/Finishedメッセージを、Client Key Exchange/Change Cipher Spec/Finishedメッセージを処理するSSLネゴシエーション(サーバ)部510に送る。
(図4−(S9))SSLネゴシエーション(サーバ)部510は、Client Key Exchange/Change Cipher Spec/Finishedメッセージを処理する。但し、フラグ(メモリ)に、リバースのSSL/TLSネゴシエーションを実行するマークが付いているので、Client Key ExchangeのEncryptedPreMasterSecretは少なくとも処理しない。つまり秘密鍵による公開鍵暗号処理は実施しない。また、Finishedメッセージのデータチェックも行わない。その他のデータも処理せずに、廃棄してよい。これにより、クライアント1は不必要な処理を省略できる。
(図4−(S10))SSLネゴシエーション(サーバ)部510は、Change Cipher Spec/Finishedメッセージを生成し、これをデータ送信部210に送る。但し、フラグ(メモリ)に、リバースのSSL/TLSネゴシエーションを実行するマークが付いているので、Finishedメッセージのデータ部(MACを含む)には、乱数や固定値等ダミーデータを設定する。
なお、フラグ(メモリ)に、リバースのSSL/TLSネゴシエーションを実行するマークが付いているので、SSLネゴシエーション(サーバ)部510は、公開鍵暗号における秘密鍵による復号処理を行う共通鍵暗号・復号部710ではなく、SSLネゴシエーション(クライアント)部410を呼び出す。そしてSSLネゴシエーション(サーバ)部510は、これ以降のメッセージの送受信をSSLネゴシエーション(クライアント)部410に任せる。
(図4−(S11))データ送信部210は、ネットワーク制御装置110を介して、クライアント1に対して、Change Cipher Spec/Finishedメッセージを送信する。
(図4−(S12))その後、サーバ2はクライアント1からのメッセージ受信待ち状態になる。なおここでメッセージ受信待ちになるのは、SSLネゴシエーション(クライアント)部410である。
(図3−(S9))クライアント1のデータ受信部300は、サーバ2が送信したChange Cipher Spec/Finishedメッセージを、ネットワーク制御装置100を介して受信する。データ受信部300は、Change Cipher Spec/Finishedメッセージを、Change Cipher Spec/Finishedメッセージを処理するSSLネゴシエーション(クライアント)部400に送る。
(図3−(S10))SSLネゴシエーション(クライアント)部400は、Change Cipher Spec/Finishedメッセージを処理する。
但し、フラグ(メモリ)に、リバースのSSL/TLSネゴシエーションを実行するマークが付いているので、少なくともFinishedメッセージのデータチェックは行わない。その他のデータも処理せずに、廃棄してよい。これにより、クライアント1は不必要な処理を省略できる。
以上のように、ここまでのSSL/TLSネゴシエーションは、ダミーのSSL/TLSネゴシエーションとなる。すなわち、ファイヤーウォールに引っかからないために形式的にSSLネゴシエーションの手順(プロトコル)通りに処理が行われたが、鍵交換等の通常のSSLネゴシエーションで行われる処理は行われていない。
なお、ダミーのSSL/TLSネゴシエーション終了後は、次のSSL/TLSネゴシエーションが終了するまでは、サーバ2は、中間者攻撃を防御するためデータ受信をしない。サーバ2はデータ受信した場合には、このデータを破棄し、通信を遮断する。これにより、安全性を高めることができる。
次に、SSLネゴシエーション(クライアント)部400は、フラグ(メモリ)に、リバースのSSL/TLSネゴシエーションを実行するマークが付けられているので、共通鍵暗号・復号部700、若しくは通信データ生成部800ではなく、SSLネゴシエーション(サーバ)部500を呼び出す。そして、SSLネゴシエーション(クライアント)部400はこれ以降のメッセージの送受信をSSLネゴシエーション(サーバ)部500に任せる。
なお、図2では、フラグ(メモリ)を利用して、リバースのSSL/TLSネゴシエーションを実行するか否かを示すようにしているが、この実現方法はこれに限られるものではなく、様々な方法が可能である。
(図3−(S11))SSLネゴシエーション(サーバ)部500は、Client Hello requestメッセージを生成し、これをデータ送信部200に送る。
(図3−(S12))データ送信部200は、ネットワーク制御装置100を介して、サーバ2に対して、このClient Hello requestメッセージを送信する。
(図3−(S13))この後、クライアント1はサーバ2からのメッセージ受信待ち状態になる。なおここでメッセージ受信待ちになるのは、SSLネゴシエーション(サーバ)部500である。
(図4−(S12))データ受信部310は、クライアント1が送信したClient Hello requestメッセージを、ネットワーク制御装置110を介して受信する。データ受信部310は、このClient Hello requestメッセージを、Client Hello requestメッセージを処理するSSLネゴシエーション(クライアント)部410に送る。
(図4−(S13))SSLネゴシエーション(クライアント)部410は、Client Hello requestメッセージを処理する。具体的には、Client Helloメッセージの生成を開始する。
(図4−(S14))SSLネゴシエーション(クライアント)部410がClient Helloメッセージを生成し、これをデータ送信部210に送る。
なお、このClient Helloメッセージでは、TLS_NULL_WITH_NULL_NULLの暗号スイートは指定しないものとする。
(図4−(S15))データ送信部210は、ネットワーク制御装置110を介して、クライアント1に対して、このClient Helloメッセージを送信する。
(図4−(S16))この後、サーバ2はクライアント1からのメッセージ受信待ち状態になる。
(図3−(S13))データ受信部300は、サーバ2が送信したClient Helloメッセージを、ネットワーク制御装置100を介して受信する。データ受信部300は、このClient Helloメッセージを、Client Helloメッセージを処理するSSLネゴシエーション(サーバ)部500に送る。
(図3−(S14))SSLネゴシエーション(サーバ)部500は、Client Helloメッセージを処理する。
(図3−(S15))SSLネゴシエーション(サーバ)部500は、Server Hello/Server Certificate/Server Hello Doneメッセージを生成し、これをデータ送信部200に送る。なお、暗号スイートしては、リバースのSSL/TLSネゴシエーションの合図であるTLS_NULL_WITH_NULL_NULLを指定しないものとする。
なお、Server Certificateは、クライアント1が保持する公開鍵Nと公開鍵Eの情報を含む。
(図3−(S16))データ送信部200は、ネットワーク制御装置100を介して、サーバ2に対して、Server Hello/Server Certificate/Server Hello Doneメッセージを送信する。
(図3−(S17))その後、クライアント1はサーバ2からのメッセージ受信待ち状態になる。
(図4−(S16))サーバ2のデータ受信部310は、クライアント1が送信したServer Hello/Server Certificate/Server Hello Doneメッセージを、ネットワーク制御装置110を介して受信する。データ受信部310は、Server Hello/Server Certificate/Server Hello Doneメッセージを、Server Hello/Server Certificate/Server Hello Doneメッセージを処理するSSLネゴシエーション(クライアント)部410に送る。
(図4−(S17))SSLネゴシエーション(クライアント)部410は、Server Hello/Server Certificate/Server Hello Doneメッセージを処理する。
なお、SSLネゴシエーション(クライアント)部410はServer Certificateから、クライアント1が保持する公開鍵Nと公開鍵Eの情報を読み出す。
(図4−(S18))SSLネゴシエーション(クライアント)部410は、乱数生成部810にプリマスターシークレット(premaster secret)となる乱数を生成させる。
(図4−(S19))共通鍵生成部760は、乱数から共通鍵暗号方式で用いる共通鍵(MAC鍵を含む)を生成する。
(図4−(S20))公開鍵暗号部610は、公開鍵Nと公開鍵Eを用いて乱数を暗号化し、EncryptedPreMasterSecretを生成する。
(図4−(S21))SSLネゴシエーション(クライアント)部410は、Client Key Exchange/Change Cipher Spec/Finishedメッセージを生成し、これをデータ送信部210に送る。なおこのFinishedメッセージのデータ部(MACを含む)は共通鍵で暗号化される。
(図4−(S22))データ送信部210は、ネットワーク制御装置110を介して、クライアント1に対して、このClient Key Exchange/Change Cipher Spec/Finishedメッセージを送信する。
(図4−(S23))この後、サーバ2はクライアント1からのメッセージ受信待ち状態になる。
(図3−(S17))データ受信部300は、サーバ2が送信したClient Key Exchange/Change Cipher Spec/Finishedメッセージを、ネットワーク制御装置100を介して受信する。データ受信部300は、このClient Key Exchange/Change Cipher Spec/Finishedメッセージを、Client Key Exchange/Change Cipher Spec/Finishedメッセージを処理するSSLネゴシエーション(サーバ)部500に送る。
(図3−(S18))SSLネゴシエーション(サーバ)部500は、Client Key Exchangeを処理する。なお、EncryptedPreMasterSecretは公開鍵復号部600に送る。
(図3−(S19))公開鍵復号部600は、クライアント1が保持する公開鍵Nと秘密鍵Dを用いて、EncryptedPreMasterSecretを復号化し、乱数を取得する。
(図3−(S20))共通鍵生成部750は、乱数から共通鍵暗号方式で用いる共通鍵(MAC鍵を含む)を生成する。
(図3−(S21))SSLネゴシエーション(サーバ)部500は、Change Cipher Spec/Finishedメッセージを処理する。なおこのFinishedメッセージのデータ部(MACを含む)は共通鍵で復号化され処理される。
(図3−(S22))SSLネゴシエーション(サーバ)部500は、Change Cipher Spec/Finishedメッセージを生成し、これをデータ送信部200に送る。なおこのFinishedメッセージのデータ部(MACを含む)は共通鍵で暗号化される。
(図3−(S23))データ送信部200は、ネットワーク制御装置100を介して、サーバ2に対して、このChange Cipher Spec/Finishedメッセージを送信する。
(図3−(S24))SSLネゴシエーション(サーバ)部500は、通信データ生成部800を呼び出す。通信データ生成部800は通信データを生成する。
(図3−(S25))共通鍵暗号・復号部700は、共通鍵を用いて、通信データを暗号化し、暗号データ(MACを含む)を生成する。そして、共通鍵暗号・復号部700はこの暗号データ(MACを含む)をデータ送信部200に送る。
(図3−(S26))データ送信部200は、ネットワーク制御装置100を介して、サーバ2に対して、この暗号データ(MACを含む)を送信する。
(図4−(S23))データ受信部310は、クライアント1が送信したChange Cipher Spec/Finishedメッセージを、ネットワーク制御装置110を介して受信する。データ受信部310は、このChange Cipher Spec/Finishedメッセージを、Change Cipher Spec/Finishedメッセージを解釈するSSLネゴシエーション(クライアント)部410に送る。
(図4−(S24))SSLネゴシエーション(クライアント)部410は、Change Cipher Spec/Finishedメッセージを処理する。なおこのFinishedメッセージのデータ部(MACを含む)は共通鍵で復号化され処理される。
(図4−(S25))この後、サーバ2はクライアント1からのデータ受信待ち状態になる。なおここでデータ受信待ちになるのは、共通鍵暗号・復号部710である。
(図4−(S25))データ受信部310は、クライアント1が送信した暗号データ(MACを含む)を、ネットワーク制御装置110を介して受信する。データ受信部310は、この暗号データ(MACを含む)を、暗号データ(MACを含む)を処理する共通鍵暗号・復号部710に送る。
(図4−(S26))共通鍵暗号・復号部710は、共通鍵を用いて、暗号データ(MACを含む)を復号化し、通信データを取得する。
これ以降、クライアント・サーバ間では正しくSSL/TLS暗号通信の共通鍵暗号が行われる。
なお、SSL/TLS暗号通信の仕様に従えば、ダミーのSSL/TLSネゴシエーション中のFinishedメッセージ処理から、各メッセージのデータ部はすべて暗号化しなければならないが、実際は暗号化しなくても問題ない。しかし、難読化を目的に、各メッセージのデータ部を、SSL/TLSネゴシエーションで送受信した乱数や固定値を共通鍵として、暗号化(スクランブル化)しても構わない。
このような難読化は、ファイヤーウォールが厳密に各メッセージのデータ部をチェックしている場合に有効な手法となる。
なお、ファイヤーウォールが厳密にSSL/TLSの再ネゴシエーションで送受信されるhandshakeのパケット数をカウントしている場合には、ダミーのhandshakeのパケットを送受信し、何度かSSL/TLSネゴシエーションが実行されているように見せかけてもよい。
また、ダミーのSSL/TLSネゴシエーション以降の各メッセージ(Change Cipher Specを含む)を、暗号化されたデータ通信であるように見せかけてもよい。つまり、各メッセージを、データ通信、即ちapplication_dataのデータ部として送受信する。つまり、各メッセージ(Change Cipher Specを含む)に、application_dataヘッダとダミーのMACを付与する。
また、ここで上述した図1〜4、6について補足の説明を行う。
図示していないが、クライアント1が有する公開鍵復号部600をサーバ2も同様に有する。これにより、サーバ2も公開鍵暗号された信号を復号することができる。
また、本実施の形態において、SSLネゴシエーション(サーバ)部500とSSLネゴシエーション(クライアント)部400とは他の通信装置(クライアント1)とハンドシェイクを行うサーバ2側の認証処理部に相当し、さらにこのサーバ2側の認証処理部は鍵復号化部である公開鍵復号部と鍵暗号化部である公開鍵暗号部610を含んでもよい。同様に、SSLネゴシエーション(サーバ)部510とSSLネゴシエーション(クライアント)部410とはクライアント1側の認証処理部に相当する。
なお、第1の鍵とは、サーバ2(またはクライアント1)で生成される共通鍵のことであり、この共通鍵を生成するための乱数等も含む。第2の鍵とは、第1の鍵の暗号化する公開鍵である。
なお、サーバ部2に処理能力検知(サーバ)部を設けてもよい。これにより、サーバ2はサーバ2の処理能力とクライアント1の処理能力とに基づいて(例えば、それぞれの処理能力を比較して)、リバースSSLを行うかどうかを決定することができる。
なお、リバースSSLを行うかどうかの判断は、クライアント1が行っても、サーバが行ってもよい。クライアント1またはサーバ2は、サーバ2のCPU使用率、クライアント1のCPU使用率、サーバ2の最大処理能力、クライアント1の最大処理能力、等に基づいてリバースSSLを行うかどうかを決定すればよい。
図5は、図2のハードウェア構成図の一例である。クライアント1は、プログラム処理を実行するCPU10、一時的な記憶メモリであるRAM20、書き換え不可の不揮発性メモリであるROM30とネットワークのデータ送受信を実行するMAC(Media Access Control)/PHY40で構成されている。一方、サーバ2は、プログラム処理を実行するCPU11、一時的な記憶メモリであるRAM21、書き換え不可の不揮発性メモリであるROM31とネットワークのデータ送受信を実行するMAC/PHY41で構成されている。また、クライアント1とサーバ2はMAC/PHY40とMAC/PHY41を介してネットワークで接続されている。
はじめにクライアント1のハード構成に関して説明を行う。図3に示したクライアント1の各処理部は、CPU10、及びRAM20で実行される。
共通鍵生成部750が生成した共通鍵、クライアントのCPUの使用率状況を示すCPU使用率情報、及び、リバースのSSL/TLSネゴシエーションを実行するか否かを示すフラグ(メモリ)は、RAM20に保存される。
処理能力情報、公開鍵N、公開鍵E、秘密鍵Dは、ROM30に保存する。この内、処理能力情報、公開鍵N、及び、公開鍵EはRAM20に移動させて利用してもよいが、秘密鍵Dは耐タンパ装置の不揮発性メモリで利用するのが望ましい。
MAC/PHY40は、ネットワーク通信を制御するハードウェアであり、ネットワーク制御装置100を実現するものである。
次にサーバ2のハード構成に関して説明を行う。図3に示したサーバ2の各処理部は、CPU11、及びRAM21で実行される。
共通鍵生成部760が生成した共通鍵、クライアント1から取得した公開鍵Nと公開鍵E、サーバのCPUの使用率状況を示すCPU使用率情報、及び、リバースのSSL/TLSネゴシエーションを実行するか否かを示すフラグ(メモリ)は、RAM21に保存される。
処理能力の閾値の情報は、通常固定値なのでROM30に保存する。しかしサーバの負荷に応じて動的に閾値を変更させる等、RAM20に移動させて利用してもよい。
MAC/PHY41は、ネットワーク通信を制御するハードウェアであり、ネットワーク制御装置110を実現するものである。
本発明にかかるSSL/TLS暗号通信は、ファイヤーウォール等の通信機器との親和性が良く、しかもサーバがCPU使用率(負荷)に応じて、クライアントが、秘密鍵による公開鍵暗号(復号)処理を代行できるので、サーバ費用の低減を図れる等有用である。
1 クライアント
2 サーバ
10 CPU(クライアント側)
11 CPU(サーバ側)
20 RAM(クライアント側)
21 RAM(サーバ側)
30 ROM(クライアント側)
31 ROM(サーバ側)
40 MAC/PHY(クライアント側)
41 MAC/PHY(サーバ側)
100 ネットワーク制御装置(クライアント側)
110 ネットワーク制御装置(サーバ側)
200 データ送信部(クライアント側)
210 データ送信部(サーバ側)
300 データ受信部(クライアント側)
310 データ受信部(サーバ側)
400 SSLネゴシエーション(クライアント)部(クライアント側)
410 SSLネゴシエーション(クライアント)部(サーバ側)
500 SSLネゴシエーション(サーバ)部(クライアント側)
510 SSLネゴシエーション(サーバ)部(サーバ側)
600 公開鍵復号部(クライアント側)
610 公開鍵暗号部(サーバ側)
700 共通鍵暗号・復号部(クライアント側)
710 共通鍵暗号・復号部(サーバ側)
750 共通鍵生成部(クライアント側)
760 共通鍵生成部(サーバ側)
800 通信データ生成部
810 乱数生成部

Claims (12)

  1. 他の通信装置と第1の鍵を用いて通信を行う通信装置であって、
    前記他の通信装置との間でハンドシェイク処理を行う認証処理部を備え、
    前記認証処理部は、
    前記第1の鍵を前記他の通信装置との間で交換するための第2の鍵の復号処理を行う鍵復号化部と、を有し、
    前記第2の鍵を用いて暗号処理を行う鍵暗号化部と、
    前記鍵復号化部による前記復号処理を除く第1のハンドシェイク処理を行い、
    前記第1のハンドシェイク処理が終了した場合、
    前記鍵復号化部による前記復号処理を除く第2のハンドシェイク処理を行い、
    前記第2のハンドシェイク処理において、前記鍵暗号化部に前記第2の鍵を用いて前記第1の鍵の情報を暗号化させ、前記第2の鍵で暗号化された前記第1の鍵の情報を前記他の通信装置に送信する、通信装置。
  2. 請求項1記載の通信装置であって、
    前記認証処理部は、ダミーデータを用いて前記他の通信装置と第1のハンドシェイク処理を行う、通信装置。
  3. 請求項1記載の通信装置であって、
    演算処理を行う演算部と、
    前記演算部の使用状況を検知し、前記使用状況の情報を前記認証処理部に通知する使用状況検知部と、をさらに有し、
    前記認証処理部は、前記使用状況に基づいて前記第1のハンドシェイク処理で前記鍵復号化部による前記復号処理を除くかどうかを決定する、通信装置。
  4. 請求項3記載の通信装置であって、
    前記他の通信装置が前記第2のハンドシェイク処理を実行可能なことを通知する第1の情報を前記他の通信装置から受信する場合、
    前記第1の認証処理部は、前記第1の情報と前記使用状況とに基づいて前記第2のハンドシェイク処理を行うかどうかを決定する、通信装置。
  5. 請求項4記載の通信装置であって、
    前記他の通信装置の処理能力を通知する第2の情報を前記他の通信装置から受信する場合、
    前記第1の認証処理部は、前記第1の情報と前記第2の情報と前記使用状況とに基づいて前記第2のハンドシェイク処理を行うかどうかを決定する、通信装置。
  6. 第1の通信装置と第2の通信装置との間で第1の鍵を用いて通信を行う通信システムであって、
    前記第1の通信装置は、
    前記第2の鍵を用いて暗号処理を行う第1の鍵暗号化部と、
    前記第1の鍵を前記第2の通信装置との間で交換するための第2の鍵の復号処理を行う第1の鍵復号化部と、を有し、
    前記第2の通信装置は、
    前記第2の鍵を用いて暗号処理を行う第2の鍵暗号化部と、
    前記第1の鍵を前記第1の通信装置との間で交換するための第2の鍵の復号処理を行う第2の鍵復号化部と、を有し、
    前記第1の鍵復号部による前記第2の鍵の復号処理を除く第1のハンドシェイク処理が前記第1の通信装置と前記第2の通信装置との間で行われた場合、
    前記第1の通信装置と前記第2の通信装置とは第2のハンドシェイク処理を行い、
    前記第2のハンドシェイク処理において、
    前記第1の通信装置は、前記第1の鍵暗号化部に前記第2の鍵を用いて前記第1の鍵の情報を暗号化させ、前記第2の鍵で暗号化された前記第1の鍵の情報を前記第2の通信装置に送信し、
    前記第2の通信装置の前記第2の鍵復号化部は前記第2の鍵で暗号化された前記第1の鍵の情報の復号処理を行う、通信システム。
  7. 請求項6記載の通信システムであって、
    前記第1の通信装置と前記第2の通信装置とはダミーデータを用いて前記第1のハンドシェイク処理を行う、通信システム。
  8. 請求項6記載の通信システムであって、
    前記第1のハンドシェイクが終了した場合、
    前記第2の通信装置は、前記第1の通信装置に第2のハンドシェイクを要求する信号を送信する、通信システム。
  9. 請求項6記載の通信システムであって、
    前記第1のハンドシェイク処理において、
    第2の通信装置は、前記第2のハンドシェイク処理を実行可能なことを通知する第1の情報を前記第1の通信装置に送信し、
    前記第1の情報を受信した前記第1の通信装置は、前記第2のハンドシェイク処理を行うことを前記第2の通信装置に通知する、通信システム。
  10. 請求項9記載の通信システムであって、
    前記第2の通信装置は、前記第1の情報と共に、使用可能な暗号方式を前記第1の通信装置に送信し、
    前記第1の通信装置が前記第2のハンドシェイク処理を行わないと決定した場合、
    前記第1の通信装置は、前記使用可能な暗号方式の中から前記第1のハンドシェイク処理で使用する暗号方式を選択して前記第2の通信装置に通知する、通信システム。
  11. 請求項9記載の通信システムであって、
    前記第1の通信装置は、
    演算処理を行う演算部と、
    前記演算部の使用状況を検知する使用状況検知部と、をさらに有し、
    前記使用状況の情報と前記第1の情報とに基づいて、前記第2のハンドシェイク処理を行うかどうかを決定する、通信システム。
  12. 請求項11記載の通信システムであって、
    前記第2の通信装置は、
    演算処理を行う演算部をさらに有し、
    前記演算部の処理能力を通知する第2の情報を前記第1の通信装置に送信し、
    前記第1の通信装置は、
    前記第1の情報と前記第2の情報と前記使用状況とに基づいて前記第2のハンドシェイク処理を行うかどうかを決定する、通信システム。
JP2011077626A 2011-03-31 2011-03-31 通信装置及び通信システム Pending JP2012213036A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011077626A JP2012213036A (ja) 2011-03-31 2011-03-31 通信装置及び通信システム
US13/432,216 US8843747B2 (en) 2011-03-31 2012-03-28 Communication apparatus and communication system
PCT/JP2012/059435 WO2012133951A1 (en) 2011-03-31 2012-03-30 Communication apparatus, communication system and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011077626A JP2012213036A (ja) 2011-03-31 2011-03-31 通信装置及び通信システム

Publications (1)

Publication Number Publication Date
JP2012213036A true JP2012213036A (ja) 2012-11-01

Family

ID=45976992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011077626A Pending JP2012213036A (ja) 2011-03-31 2011-03-31 通信装置及び通信システム

Country Status (3)

Country Link
US (1) US8843747B2 (ja)
JP (1) JP2012213036A (ja)
WO (1) WO2012133951A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017130913A (ja) * 2015-11-16 2017-07-27 ザ・ボーイング・カンパニーThe Boeing Company 航空機システムのためのセキュアな取り外し可能ストレージ

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104137513B (zh) * 2012-09-17 2018-01-09 华为技术有限公司 攻击防范方法和设备
US9176838B2 (en) * 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US8713311B1 (en) * 2012-11-07 2014-04-29 Google Inc. Encryption using alternate authentication key
US9294503B2 (en) 2013-08-26 2016-03-22 A10 Networks, Inc. Health monitor based distributed denial of service attack mitigation
US9756071B1 (en) 2014-09-16 2017-09-05 A10 Networks, Inc. DNS denial of service attack protection
US9537886B1 (en) 2014-10-23 2017-01-03 A10 Networks, Inc. Flagging security threats in web service requests
US9584318B1 (en) 2014-12-30 2017-02-28 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack defense
US9900343B1 (en) 2015-01-05 2018-02-20 A10 Networks, Inc. Distributed denial of service cellular signaling
US9848013B1 (en) * 2015-02-05 2017-12-19 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack detection
US10063591B1 (en) 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
US10645064B2 (en) * 2015-04-23 2020-05-05 Alcatel Lucent Virtualized application performance through disabling of unnecessary functions
CN106341375B (zh) * 2015-07-14 2021-01-01 腾讯科技(深圳)有限公司 实现资源加密访问的方法及系统
US10454689B1 (en) 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
US9888037B1 (en) * 2015-08-27 2018-02-06 Amazon Technologies, Inc. Cipher suite negotiation
US9912486B1 (en) 2015-08-27 2018-03-06 Amazon Technologies, Inc. Countersigned certificates
US10505984B2 (en) 2015-12-08 2019-12-10 A10 Networks, Inc. Exchange of control information between secure socket layer gateways
US10469594B2 (en) 2015-12-08 2019-11-05 A10 Networks, Inc. Implementation of secure socket layer intercept
US9948620B2 (en) * 2015-12-15 2018-04-17 International Business Machines Corporation Management of encryption within processing elements
US10684906B2 (en) * 2016-06-15 2020-06-16 Microsoft Technology Licensing, Llc Monitoring peripheral transactions
US10116634B2 (en) 2016-06-28 2018-10-30 A10 Networks, Inc. Intercepting secure session upon receipt of untrusted certificate
US10158666B2 (en) 2016-07-26 2018-12-18 A10 Networks, Inc. Mitigating TCP SYN DDoS attacks using TCP reset
US10985915B2 (en) 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
US11470060B2 (en) * 2019-01-10 2022-10-11 Twingate, Inc. Private exchange of encrypted data over a computer network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
JP2007036389A (ja) * 2005-07-22 2007-02-08 Hitachi Software Eng Co Ltd Tlsセッション情報の引継ぎ方法及びコンピュータシステム
JP2009044575A (ja) * 2007-08-10 2009-02-26 Canon Inc 通信装置、通信装置の通信方法、プログラム、記憶媒体
US20100306525A1 (en) * 2009-05-28 2010-12-02 Microsoft Corporation Efficient distribution of computation in key agreement

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8200960B2 (en) * 2006-10-20 2012-06-12 Oracle America, Inc. Tracking of resource utilization during cryptographic transformations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
JP2007036389A (ja) * 2005-07-22 2007-02-08 Hitachi Software Eng Co Ltd Tlsセッション情報の引継ぎ方法及びコンピュータシステム
JP2009044575A (ja) * 2007-08-10 2009-02-26 Canon Inc 通信装置、通信装置の通信方法、プログラム、記憶媒体
US20100306525A1 (en) * 2009-05-28 2010-12-02 Microsoft Corporation Efficient distribution of computation in key agreement

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017130913A (ja) * 2015-11-16 2017-07-27 ザ・ボーイング・カンパニーThe Boeing Company 航空機システムのためのセキュアな取り外し可能ストレージ

Also Published As

Publication number Publication date
US8843747B2 (en) 2014-09-23
US20120250866A1 (en) 2012-10-04
WO2012133951A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
JP2012213036A (ja) 通信装置及び通信システム
US11792169B2 (en) Cloud storage using encryption gateway with certificate authority identification
US8984268B2 (en) Encrypted record transmission
US9055047B2 (en) Method and device for negotiating encryption information
EP2290895B1 (en) Method, system and device for negotiating security association (sa) in ipv6 network
EP3461097A1 (en) Encrypted content detection method and apparatus
WO2009076811A1 (zh) 密钥协商方法、用于密钥协商的系统、客户端及服务器
Petullo et al. MinimaLT: minimal-latency networking through better security
CN113067828A (zh) 报文处理方法、装置、服务器、计算机设备及存储介质
CN110191052B (zh) 一种跨协议网络传输方法及系统
US10177917B2 (en) TLS protocol extension
WO2018231519A1 (en) Cloud storage using encryption gateway with certificate authority identification
CN110493367A (zh) 无地址的IPv6非公开服务器、客户机与通信方法
US20230080139A1 (en) Communication method and communications apparatus
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
Keerthi Taxonomy of SSL/TLS attacks
KR101979157B1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
JP2002344443A (ja) 通信システムおよびセキュリティアソシエーション切断/継続方法
JP4910956B2 (ja) 通信制御システム、端末、及び、プログラム
CN113890844A (zh) 一种ping命令优化的方法、装置、设备及可读介质
Lindskog et al. The design and message complexity of secure socket SCTP
JP2007329750A (ja) 暗号化通信システム
Lindskog et al. The design and implementation of secure socket SCTP
JP2007329751A (ja) 暗号化通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140213

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20140312

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20141007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150721