JP2015027031A - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP2015027031A
JP2015027031A JP2013156636A JP2013156636A JP2015027031A JP 2015027031 A JP2015027031 A JP 2015027031A JP 2013156636 A JP2013156636 A JP 2013156636A JP 2013156636 A JP2013156636 A JP 2013156636A JP 2015027031 A JP2015027031 A JP 2015027031A
Authority
JP
Japan
Prior art keywords
monitoring
information
ipsec
isec
monitoring device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013156636A
Other languages
English (en)
Inventor
小杉 淳一
Junichi Kosugi
淳一 小杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Saitama Ltd
Original Assignee
NEC Saitama Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Saitama Ltd filed Critical NEC Saitama Ltd
Priority to JP2013156636A priority Critical patent/JP2015027031A/ja
Publication of JP2015027031A publication Critical patent/JP2015027031A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】Ipsec装置間でSA情報の更新が行われた場合に、モニタリング装置に保持されたSA情報の更新を効率良く行う。【解決手段】Ipsec装置110は、モニタリング装置140のMACアドレスを含む問合せパケットをモニタリング管理装置150送信し、モニタリング管理装置150からの問合せ応答情報が、モニタリング装置140が許可されていることを示し、かつ、問合せ応答情報に含まれたモニタリング対象のMACアドレスのうちに、第1のIpsec装置110と第2のIpsec装置120のMACアドレスが含まれていることを条件に、第2のIpsec装置120との間のSA情報を問合せ応答情報に含まれるSA情報取得用暗号鍵で暗号化してモニタリング装置140に送信する。その後、該SA情報が更新される度に、更新後のSA情報を暗号化してモニタリング装置140に送信する。【選択図】図1

Description

本発明は暗号化通信特にIpsec(Security Architecture for Internet Protocol)による暗号化通信においてパケットをモニタリングするための技術に関する。
ブロードバンドサービスの普及に伴い、通信のセキュリティ問題も深刻化する一方である。セキュリティ性を高めるために、End−to−End通信が行われている。
End−to−End通信を実現するための仕組みの1つとして、Ipsecが標準化されている。
Ipsecは、暗号技術を用いて、IPパケット単位でデータの改竄防止や秘匿機能を提供しており、通信路において通信内容を覗き見られたり改竄されることを防止できる。
Ipsecでは、プロトコルやポート番号などによって複数の暗号化方式や暗号鍵、セキュリティプロトコルを使用することができ、それらのパラメータは、Ipsecによる暗号化通信を行う装置(「Ipsec装置」)間で共有されている。このようにIpsec装置双方で共有するパラメータを「SA情報」(SA:Security Association)といい、SA情報を管理するデータベースを「SAD」(Security Association Database)という。SADに格納されているSA情報は、Ipsecパケットの暗号化、復号化に必要な各種情報(共有秘密鍵、セキュリティプロトコル、暗号化アルゴリズム、有効期限、カプセルモードなど)などである。
Ipsec装置は、IPパケットを送信する際に、該IPパケットに合致するSA情報に基づいて暗号化処理を行い、IPパケットを受信する際に、該IPパケットのヘッダからSA情報を検索して復号処理を行う。
従って、2つのIpsec装置がIpsecによる通信を行うためには、夫々、互いに共通のSA情報を有するSADを構築する必要がある。
2つのIpsec装置が、SADにSA情報が存在しない状態から、共通のSA情報を有するSADを構築し、Ipsecによる通信が行える状態になるまでのプロセスを「SA確立シーケンス」または「IpsecSA確立シーケンス」という。
ここで、図4を参照してSA確立シーケンスの概要を説明する。例として、SA確立シーケンスを行う2つのIpsec装置が夫々Ipsec装置10とIpsec装置20であり、Ipsec装置20主導でIpsec装置10に対してSA確立シーケンスが行われるとする。なお、図4において、矢印付きの1本線は、Ipsec装置10とIpsec装置20間で送受信される平文のパケットを意味し、矢印付きの2本線は、Ipsec装置10とIpsec装置20間送受信される暗号化されたパケットを意味する。
図4に示すように、まず、鍵交換シーケンスが行われる(S11〜S24)。
鍵交換シーケンスは、IKE(Internet Key Exchange)プロトコルに従って行われ、これは、ISAKMP(Internet Security Association and Key Management Protocol)とも呼ばれる。該シーケンスにおいて、2つのIpsec装置は、認証と暗号鍵の交換を行う。
まず、Ipsec装置20は、Ipsec装置10に対して、Ipsec確立のためのISAKMPの提案を行う(S11)。これを受けて、Ipsec装置10は、Ipsec装置20に対して、ISAKMPを行うことを受諾する(S12)。
次に、Ipsec装置10とIpsec装置20は、夫々自装置内にて乱数を発生させると共に、該乱数に対してDH計算(Diffie−Hellman鍵共有アルゴリズムによる計算)を行うことにより、通信路に公開してもよい鍵(公開鍵A、公開鍵B)を作成する(S21、S22)。DH計算の詳細については、後述する。
そして、Ipsec装置10とIpsec装置20は、自身で作成した公開鍵を相手側に送信する(S23)。
次いで、Ipsec装置10とIpsec装置20は、夫々、公開鍵Aと公開鍵Bとに対してDH計算を行い、Ipsec装置10とIpsec装置20間で共有する秘密鍵(共有秘密鍵)Xを求める。
最後に、Ipsec装置10とIpsec装置20は、Ipsecの適用条件と暗号鍵の交換を行う(S31、S32)。これにて、SA確立シーケンスが完了し、IpsecSAが確立する(S33)。
SA確立後のIpsec装置は、相手側にIPパケットを送信するときは、該IPパケットをSA情報に従い暗号化し、通信路に送出する(S41)。従って、通信路に公開されたIPパケットは、暗号化されたIPパケットである。
暗号化されたIPパケットを受信したIpsec装置は、そのIPパケットに対応するSA情報を検索し、検索されたSA情報に含まれる共有秘密鍵Xを使用して受信パケットの復号化を行う(S42)。
なお、一旦保持したSA情報は、有効期限が切れたり、Ipsec装置がリセットされると、削除される。その後、再度通信を行うためには、図4に示すS11〜S33までの処理により再度SA確立シーケンスを行い、SA情報を更新する必要がある。
また、DH計算により生成される共有秘密鍵Xは、図4のS21に示すように、Ipsec装置10とIpsec装置20で夫々生成された乱数を元に算出されるため、SA確立シーケンスが行われる度に異なる値になる。
ここで、図4のS22とS24で行われるDH計算について説明する。
Ipsec装置10とIpsec装置20は、互いに合意した数g、pを用意する。これらの数g、pについての合意は、図4のS11とS12で行われる。
そして、Ipsec装置10は、自装置内で生成した秘密の乱数xを用いて、下記の式(1)に従って公開鍵Aを生成してIpsec装置20に送信し、Ipsec装置20は、自装置内で生成した秘密の乱数yを用いて、下記の式(2)に従って公開鍵Bを生成してIpsec装置10に送信する。なお、式(1)と式(2)において、「mod」は、除算の余りを求める演算を示す。
A=g^x mod p (1)
B=g^y mod p (2)
次いで、Ipsec装置10は、Ipsec装置20から受信した公開鍵Bを用いて式(3)に示す演算により値KAを算出し、Ipsec装置20は、Ipsec装置10から受信した公開鍵Aを用いて式(4)に示す演算により値KBを算出する。なお、式(3)と式(4)における「mod」も、除算の余りを求める演算を示す。
KA=A^x mod p (3)
KB=B^y mod p (4)
Ipsec装置10とIpsec装置20が算出した値KAとKBは、式(5)に示す関係を満たし、同様の値であり、Ipsec装置10とIpsec装置20の共有秘密鍵Xになる。
X=KA=KB=B^x mod p=g^xy mod p=A^y mod p (5)
共有秘密鍵Xを算出するまでに使用された各数値は、乱数xと乱数yを除き、全て通信路に公開されるが、それらのを第三者が入手しても、共有秘密鍵Xを算出することができない。そのため、値pを極めて大きな値にすることにより、共有秘密鍵Xを第三者で生成することがほぼ不可能である。
すなわち、第三者により共有秘密鍵Xを判明する可能性が極めて低いため、Ipsec装置10とIpsec装置20間の通信が安全である。
ところが、ウイルスやワーム等の被害の増加に伴い、ISP(Internet Service Provider)等のネットワーク事業者や、会社単位のイントラネットのサーバなどでは、送受信されるIPパケットを監視することが行われている(例えば特許文献1)。
IPパケットを監視し、その中身を確認するためには、該IPパケットを復号する必要がある。しかし、前述したように、Ipsecによる暗号化通信の場合、送受信双方のIpsec装置が共有するSA情報例えば共有秘密鍵Xは、該2つのIpsec装置のみが知り得るものである。
図5に示す通信システム1を用いて、Ipsecによる暗号化通信において、Ipsec装置間で送受信されるIPパケットを監視する従来の手法の例を説明する。
図5に示すように、通信システム1において、Ipsec装置10とIpsec装置20は、ネットワーク30を介して接続されている。また、Ipsec装置10とIpsec装置20間の通信を監視するモニタリング装置40も、ネットワーク30に接続されている。
Ipsec装置10は、Ipsec装置20との間でSA確立シーケンスを行うSA確立部12と、SA確立後に、Ipsec装置20へ送信するデータを暗号化してネットワーク30に送出すると共に、Ipsec装置20からのデータ(暗号化されたパケット)を受信するデータ送受信部14と、SA確立シーケンスにより得た、Ipsec装置20との間で共有されるSA情報を格納するSAD16を有する。データ送受信部14は、SAD16に格納されたSA情報を用いて送信データの暗号化と受信データの復号を行う。
同様に、Ipsec装置20は、Ipsec装置10との間でSA確立シーケンスを行うSA確立部22と、SA確立後に、Ipsec装置10へ送信するデータを暗号化してネットワーク30に送出すると共に、Ipsec装置10からのデータ(暗号化されたパケット)を受信するデータ送受信部24と、SA確立シーケンスにより得た、Ipsec装置10との間で共有されるSA情報を格納するSAD26を有する。データ送受信部24は、SAD26に格納されたSA情報を用いて送信データの暗号化と受信データの復号を行う。SAD16とSAD26には同様のSA情報が格納されており、このSA情報は、前述共有秘密鍵X、セキュリティプロトコル、暗号化アルゴリズム、SA情報の有効期限、カプセル化モードなどを含む。
モニタリング装置40は、ネットワーク30を介して、Ipsec装置10とIpsec装置20間で送受信されるパケットを受信して復号するモニタリング実行部42と、SA情報記憶部46を備える。SA情報記憶部46は、管理者50により設定されたSA情報を保存し、モニタリング実行部42は、SA情報記憶部46に保存されたSA情報を用いてパケットを復号する。
Ipsec装置10とIpsec装置20間で送受信されるパケットを監視するために、管理者50は、Ipsec装置10とIpsec装置20のSA確立シーケンスの完了後に、Ipsec装置10とIpsec装置20のいずれか一方例えばIpsec装置10のSAD16からSA情報を取得して、モニタリング装置40のSA情報記憶部46に設定する。
これにより、モニタリング装置40のSA情報記憶部46には、Ipsec装置10のSAD16及びIpsec装置20のSAD26に保持されているものと同様のSA情報が保存されるため、モニタリング実行部42は、Ipsec装置10とIpsec装置20間で送受信されるパケットを復号し、モニタリングすることができる。
特開2008−288757号公報
しかし、前述したように、SA情報の有効期限切れや、Ipsec装置10またはIpsec装置20のいずれか一方のリセットなどが生じる度に、Ipsec装置10とIpsec装置20間でSA確立シーケンスが再度行われる。その結果、少なくとも共有秘密鍵Xが変ってしまう。従って、SA確立シーケンスが行われる度に、モニタリング装置40が保持するIpsec装置10とIpsec装置20間のSA情報を更新しないと、Ipsec装置10とIpsec装置20間で送受信されるパケットの復号ができず、監視ができなくなってしまう。
そのため、管理者50は、Ipsec装置10とIpsec装置20間でSA確立シーケンスが行われる度に、Ipsec装置10のSAD16から新しいSA情報を取得して、モニタリング装置40のSA情報記憶部46に対して設定する必要がある。これでは、特にモニタリングの対象となるIpsec装置が多い場合には、大変な手間である。
さらに、Ipsec装置10とIpsec装置20間でSA情報を更新してから、管理者50が新しいSA情報を取得してモニタリング装置40に対して設定し終えるまでは、Ipsec装置10とIpsec装置20間の通信をモニタリングできない。すなわち、Ipsec装置10とIpsec装置20間でSA情報の更新が生じる度に、それらの通信をモニタリングできる期間が生じてしまう。
本発明は、上記事情に鑑みてなされたものであり、モニタリング対象のIpsec装置間でSA情報の更新が行われた場合に、モニタリング装置に保持された当該Ipsec装置間のSA情報の更新を効率良く行う技術を提供する。
本発明の1つの態様は、通信システムである。該通信システムは、Ipsecによる暗号化通信を行う第1のIpsec装置と第2のIpsec装置と、前記第1のIpsec装置と前記第2のIpsec装置間の通信のモニタリングを行うための第1のモニタリング装置と、モニタリング管理装置とを備える。
前記モニタリング管理装置は、通信のモニタリングを許可された夫々のモニタリング装置毎に、該モニタリング装置のMAC(Media Access Control)アドレスと、該モニタリング装置の監視対象となる各Ipsec装置のMACアドレスと、所定の暗号鍵であるSA情報取得用暗号鍵とを対応付けて記憶するモニタリング装置データベースを有する。
前記第1のIpsec装置は、SA情報通知部を有する。
該SA情報通知部は、前記第1のモニタリング装置からモニタリング開始要求を受信した際に、該第1のモニタリング装置のMACアドレスを含む問合せパケットを前記モニタリング管理装置に送信すると共に、該問合せパケットに応じて前記モニタリング管理装置から返送された問合せ応答情報が前記第1のモニタリング装置が前記モニタリングを許可されていることを示し、かつ、前記問合せ応答情報に含まれた、前記第1のモニタリング装置のモニタリング対象のMACアドレスのうちに、前記第1のIpsec装置と前記第2のIpsec装置のMACアドレスが含まれていることを条件に、前記第2のIpsec装置との間のSA情報を前記問合せ応答情報に含まれる前記SA情報取得用暗号鍵で暗号化して前記第1のモニタリング装置に送信する。その後、前記SA情報通知部は、前記第2のIpsec装置との間で前記SA情報の更新が行われる度に、前記SA情報取得用暗号鍵で更新後の前記SA情報を暗号化して前記第1のモニタリング装置に送信する。
前記モニタリング管理装置は、前記第1のIpsec装置から前記問合せパケットを受信したときに、該問合せパケットに含まれるMACアドレスが前記モニタリングを許可されたモニタリング装置のMACアドレスとして前記モニタリング装置データベースに格納されていることを条件に、該モニタリング装置の監視対象のIpsec装置のMACアドレスおよび前記SA情報取得用暗号鍵とを問合せ応答情報として前記第1のIpsec装置に返送する。
前記第1のモニタリング装置は、前記第1のIpsec装置と前記第2のIpsec装置間のSA情報を格納するためのSA情報記憶部と、前記SA情報記憶部に記憶された前記SA情報を用いて、前記第1のIpsec装置と前記第2のIpsec装置間で送受信されるIPパケットを復号するモニタリング実行部と、モニタリング制御部とを有する。
前記モニタリング制御部は、前記SA情報取得用暗号鍵に対応する復号鍵であるSA情報復号鍵を保持しており、モニタリング開始指示に応じて前記第1のIpsec装置にモニタリング開始要求を送信すると共に、前記第1のIpsec装置から前記SA情報を受信する度に、前記SA情報記憶部に記憶された前記SA情報を受信した前記SA情報に更新する。
なお、上記態様のシステムを方法に置き換えて表現したものや、該システムに含まれる第1のIpsec装置、第1のモニタリング装置、モニタリング管理装置、及びコンピュータをこれらの装置のいずれか1つとして動作せしめるプログラムなども、本発明の態様としては有効である。
本発明にかかる技術によれば、モニタリング対象のIpsec装置間でSA情報の更新が行われた場合に、モニタリング装置に保持された当該Ipsec装置間のSA情報の更新を効率良く行うことができる。
実施の形態にかかる通信システムを示す図である。 図1に示す通信システムにおける処理の流れの例を示すフローチャートである(その1)。 図1に示す通信システムにおける処理の流れの例を示すフローチャートである(その2)。 IpsecSA確立シーケンスの概要を説明するための図である。 Ipsecによる暗号化通信をモニタリングする従来の手法を説明するための図である。
以下、図面を参照して本発明の実施の形態について説明する。説明の明確化のため、以下の記載及び図面は、適宜、省略、及び簡略化がなされている。また、様々な処理を行う機能ブロックとして図面に記載される各要素は、ハードウェアとソフトウェア(プログラム)の組合せによっていろいろな形で実現できることは当業者には理解されるところであり、ハードウェアとソフトウェアのいずれかに限定されるものではない。なお、各図面において、同一の要素には同一の符号が付されており、必要に応じて重複説明は省略されている。
また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
図1は、本発明の実施の形態にかかる通信システム100を示す。通信システム100は、Ipsecによる暗号化通信を行う複数のIpsec装置と、複数のモニタリング装置と、モニタリング管理装置150を有し、これらの装置は、ネットワーク30に接続されている。
図1において、通信システム100の複数のIpsec装置のうちの第1のIpsec装置110と第2のIpsec装置120を示しており、複数のモニタリング装置のうちの第1のモニタリング装置となるモニタリング装置140を示している。モニタリング装置140は、第1のIpsec装置110と第2のIpsec装置120間の通信をモニタリングするためのものである。
第1のIpsec装置110は、図5に示す通信システム1におけるIpsec装置10と比べ、さらにSA情報通知部112を備える。この点を除き、第1のIpsec装置110は、Ipsec装置10と同様である。
第2のIpsec装置120は、図5に示す通信システム1におけるIpsec装置20と比べ、さらにSA情報通知部122を備える。この点を除き、第2のIpsec装置120は、Ipsec装置20と同様である。
モニタリング装置140は、図5に示す通信システム1におけるモニタリング装置40と比べ、モニタリング制御部142とモニタリングデータベース144をさらに備える。この点を除き、モニタリング装置140は、モニタリング装置40と同様である。
モニタリング管理装置150は、図5に示す通信システム1に無いものである。モニタリング管理装置150は、管理実行部152とモニタリング装置データベース154を備える。モニタリング装置データベース154は、通信システム100における、Ipsecによる暗号化通信をモニタリングすることを許可されたモニタリング装置毎に、そのMACアドレスと、SA情報取得用暗号鍵と、モニタリング対象の各Ipsec装置のMACアドレスとを対応付けて記憶している。
例えば、モニタリング装置データベース154には、モニタリング装置140について、そのMACアドレス、SA情報取得用暗号鍵、モニタリング対象の第1のIpsec装置110と第2のIpsec装置120のMACアドレスが対応付けて記憶されている。
同様に、他のモニタリング装置XXX(図示せず)についても、そのMACアドレス、SA情報取得用暗号鍵、モニタリング対象のIpsec装置XX1とIpsec装置XX2(図示せず)のMACアドレス)が対応付けて記憶されている。
モニタリング管理装置150のモニタリング装置データベース154は、管理者160により予め設定されている。
以下、通信システム100の各装置を詳細に説明する。説明に際して、図5に示す通信システム1における機能ブロックと同様のものについては、詳細な説明を省略する。
モニタリング装置140におけるモニタリングデータベース144は、SA情報復号鍵と、監視対象の第1のIpsec装置110と第2のIpsec装置120のMACアドレスを記憶している。これらは、管理者160により予め設定されている。
SA情報復号鍵は、モニタリング管理装置150のモニタリング装置データベース154に記憶されたモニタリング装置140のSA情報取得用暗号鍵に対応し、該SA情報取得用暗号鍵により暗号化されたパケットは、上記SA情報復号鍵によりのみ復号可能である。
モニタリング制御部142は、管理者160によりモニタリング開始指示がなされたときに、ネットワーク30を介して、モニタリング開始要求を第1のIpsec装置110に送信する。なお、このモニタリング開始要求は、IPパケットであるため、そのヘッダには、モニタリング装置140のMACアドレスが含まれている。また、該モニタリング開始要求には、モニタリング装置140のモニタリング対象となる第1のIpsec装置110と第2のIpsec装置120のMACアドレスも含まれている。
また、モニタリング制御部142は、第1のIpsec装置110からSA情報を受信する度に、モニタリングデータベース144に記憶されたSA情報復号鍵で該SA情報を復号すると共に、該SA情報で、SA情報記憶部46に保持されているSA情報を更新する。
第1のIpsec装置110におけるSA情報通知部112は、モニタリング装置140からモニタリング開始要求を受信したときに、該モニタリング開始要求のヘッダからモニタリング装置140のMACアドレスを取得して、モニタリング装置140のMACアドレスを含む問合せパケットを作成してモニタリング管理装置150に送信する。
上記問合せパケットに対して、モニタリング管理装置150は問合せ応答情報を第1のIpsec装置110に返答する。モニタリング管理装置150からの問合せ応答情報は、2種類がある。1つは、問合せパケットに含まれるMACアドレスに対応するモニタリング装置がモニタリングを許可されていないモニタリング装置であることを示す情報である。もう1つは、問合せパケットに含まれるMACアドレスに対応するモニタリング装置がモニタリングを許可されているモニタリング装置であることを示す情報である。後者の場合、問合せ応答情報には、該モニタリング装置のSA情報取得用暗号鍵と、その監視対象の各Ipsec装置のMACアドレスも含まれている。
本実施の形態において、モニタリング装置140がモニタリングを許可されたモニタリング装置であるとして、それに関する種々の情報が、図1に示すように管理者160により予めモニタリング管理装置150のモニタリング装置データベース154に設定されている。
そのため、第1のIpsec装置110からの問合せパケットに対して、モニタリング管理装置150は、モニタリング装置140のSA情報取得用暗号鍵と、第1のIpsec装置110及び第2のIpsec装置120のMACアドレスとを問合せ応答情報として第1のIpsec装置110に返送する。
第1のIpsec装置110のSA情報通知部112は、モニタリング管理装置150からの問合せ応答情報が当該モニタリング装置がモニタリングを許可されていないモニタリング装置であることを示すときに、モニタリング開始要求を送信したモニタリング装置に「モニタリング不可」を示す情報を応答する。
また、SA情報通知部112は、モニタリング管理装置150からの問合せ応答情報が当該モニタリング装置がモニタリングを許可されたモニタリング装置であることを示す場合であっても、その監視対象のIpsec装置のMACアドレスのうちに、モニタリング開始要求に含まれるモニタリング対象のIpsec装置のMACアドレスが無い場合にも、モニタリング開始要求を送信したモニタリング装置に「モニタリング不可」を示す情報を応答する。
一方、モニタリング管理装置150からの問合せ応答情報が当該モニタリング装置がモニタリングを許可されたモニタリング装置であり、かつ、そのモニタリング対象のMACアドレスのうちに、モニタリング開始要求に含まれるモニタリング対象のIpsec装置のMACアドレスがある場合には、SA確立部12は、モニタリング開始要求を送信したモニタリング装置に、SAD16に保持されている、第1のIpsec装置110と、モニタリング開始要求に含まれた他のIpsec装置との間のSA情報を、モニタリング管理装置150からの問合せ応答情報に含まれるSA情報取得用暗号鍵で暗号化して当該モニタリング装置に送信する。
ここでは、モニタリング装置140からのモニタリング開始要求を受信した後に第1のIpsec装置110がモニタリング管理装置150に送信した問合せパケットに対して、モニタリング管理装置150は、モニタリング装置データベース154を参照して、モニタリング装置140のSA情報取得用暗号鍵と、第1のIpsec装置110及び第2のIpsec装置120のMACアドレスとを問合せ応答情報として第1のIpsec装置110に返送するため、第1のIpsec装置110のSA情報通知部112は、この問合せ応答情報を受信すると、SAD16に格納された、第1のIpsec装置110と第2のIpsec装置120間のSA情報をモニタリング装置140に送信する。
さらに、その後、SA情報通知部112は、モニタリング装置140のSA情報取得用暗号鍵を保持し、第1のIpsec装置110と第2のIpsec装置120間でSA情報の更新が生じる度に、更新後のSA情報を該SA情報取得用暗号鍵で暗号化してモニタリング装置140に送信する。
第2のIpsec装置120におけるSA情報通知部122は、SA情報通知部112と同様の動作をするものであり、ここで詳細な説明を省略する。
モニタリング管理装置150において、管理実行部152は、いずれかのIpsec装置から問合せパケットを受信すると、モニタリング装置データベース154を参照し、該問合せパケットに含まれるモニタリング装置のMACアドレスについての設定があるか否かを確認する。有れば、管理実行部152は、そのMACアドレスに対応するSA情報取得用暗号鍵と、監視対象の各Ipsec装置のMACアドレスとを問合せ応答情報として、問合せパケットを送信したIpsec装置に返答する。一方、問合せパケットに含まれたモニタリング装置のMACアドレスについての設定がモニタリング装置データベース154に無い場合には、管理実行部152は、当該モニタリング装置がモニタリングを許可されていないことを示す問合せ応答情報を返答する。
前述したように、第1のIpsec装置110からの、モニタリング装置140についての問合せパケットに対しては、管理実行部152は、モニタリング装置データベース154に格納されたモニタリング装置140のSA情報取得用暗号鍵と、第1のIpsec装置110及び第2のIpsec装置120のMACアドレスとを問合せ応答情報として第1のIpsec装置110に返答する。
図2を参照して、モニタリング装置140が第1のIpsec装置110と第2のIpsec装置120間のSA情報を第1のIpsec装置110から取得する場合に、モニタリング装置140におけるモニタリング制御部142、第1のIpsec装置110におけるSA情報通知部112、モニタリング管理装置150における管理実行部152の処理を詳細に説明する。なお、図2において、矢印付きの1本実線は、ネットワーク30を介して送受信され、暗号化されていない信号(パケット)を示し、矢印付きの2本実線は、ネットワーク30を介して送受信され、暗号化された信号(パケット)を示す。また、矢印付きの1本点線は、ネットワーク30を経由しない信号を示す。
図2に示すように、管理者160がモニタリング制御部142に対して、SA情報の取得先のIpsec装置(ここでは第1のIpsec装置110)のMACアドレスを指定してモニタリング開始指示をする(S100)。このモニタリング開始指示は、例えば、管理者160がモニタリング装置140のキーボードなどの図示しない入力装置によりモニタリング装置140に入力することによりなされる。
第1のIpsec装置110のモニタリング制御部142は、モニタリング開始指示を受けると、モニタリング開始指示により指定された第1のIpsec装置110にモニタリング開始要求を送信する(S102)。
第1のIpsec装置110のSA情報通知部112は、モニタリング装置140からモニタリング開始要求を受信すると、モニタリング管理装置150に問合せパケットを送信する(S104)。前述したように、この問合せパケットには、モニタリング装置140のMACアドレスが含まれている。
モニタリング管理装置150の管理実行部152は、第1のIpsec装置110から問合せパケットを受信すると、モニタリング装置データベース154を参照して、問合せパケットに含まれたモニタリング装置140のMACアドレスがモニタリング装置データベース154にあるか否かを確認することにより、モニタリング装置140がモニタリングを許可されたモニタリング装置であるか否かを判定する(S106)。
モニタリング装置データベース154にモニタリング装置140のMACアドレスが無い場合には、管理実行部152は、モニタリング装置140がモニタリングを許可されていないモニタリング装置であることを示す問合せ応答情報を第1のIpsec装置110に返送する(S106:No、S108)。
一方、モニタリング装置データベース154にモニタリング装置140のMACアドレスがある場合には、管理実行部152は、モニタリング装置140がモニタリングを許可されたモニタリング装置であるとして、そのMACアドレスに対応付けてモニタリング装置データベース154に記憶されたSA情報取得用暗号鍵と、そのモニタリング対象のIpsec装置(ここでは第1のIpsec装置110と第2のIpsec装置120)のMACアドレスとを問合せ応答情報として第1のIpsec装置110に返送する(S106:Yes、S110)。
第1のIpsec装置110のSA情報通知部112は、モニタリング管理装置150からの問合せ応答情報が、モニタリング装置140がモニタリングを許可されていないことを示すときに、モニタリング装置140に「モニタリング不可」を示す返答をする(S112:No、S114)。
また、SA情報通知部112は、モニタリング管理装置150からの問合せ応答情報が、モニタリング装置140がモニタリングを許可されていることを示す場合には、さらに、問合せ応答情報に含まれる各モニタリング対象のMACアドレスがSAD16にあるか否かを確認し、無い場合には、モニタリング装置140に「モニタリング不可」を示す返答をする(S112:Yes、S120:No、S122)。
モニタリング装置140のモニタリング制御部142は、第1のIpsec装置110から「モニタリング不可」を示す返答を受けると、「モニタリング不可」のメッセージを例えば図示しないモニタなどの表示装置に表示して、管理者160に通知する(S114、S116、または、S122、S124)。
ステップS120において、SA情報通知部112は、問合せ応答情報に含まれる各モニタリング対象のMACアドレスがSAD16にあることを確認した場合には(S112:Yes、S120:Yes)、すなわち、第1のIpsec装置110を含むこれらのIpsec装置(ここでは第1のIpsec装置110と第2のIpsec装置120)間で既にSA確立シーケンスが実行された場合には、ステップS110でモニタリング管理装置150から受信した問合せ応答情報に含まれるSA情報取得用暗号鍵で当該SA情報を暗号化してモニタリング装置140に送信する(S130、S132)。
その後、SA情報通知部112は、第1のIpsec装置110と第2のIpsec装置120間のSA情報の期限切れや、リセット等によりSA確立シーケンスが行われ、SA情報が更新される度に、SA情報取得用暗号鍵で更新後のSA情報を暗号化してモニタリング装置140に送信する(S134:Yes、S130、S132)。
モニタリング装置140のモニタリング制御部142は、モニタリング要求を第1のIpsec装置110に送信した後に第1のIpsec装置110から1回目のSA情報を受信したときに、SA情報復号鍵で該SA情報を復号してSA情報記憶部46に格納する(S140)。
その後、モニタリング制御部142は、第1のIpsec装置110からSA情報を受信する度に、SA情報復号鍵で受信したSA情報を復号し、SA情報記憶部46に記憶されたSA情報を更新する(S140)。
図3を参照して、通信システム1全体の処理の流れの例を説明する。図3において、図2と同じように、矢印付きの1本実線は、ネットワーク30を介して送受信され、暗号化されていない信号(パケット)を示し、矢印付きの2本実線は、ネットワーク30を介して送受信され、暗号化された信号(パケット)を示す。また、矢印付きの1本点線は、ネットワーク30を経由しない信号を示す。また、第1のIpsec装置110と第2のIpsec装置120間で送受信されるパケットを示す矩形のうちに、網状に塗り潰されたものは、共有秘密鍵X1に対応するパケットであり、斜線で塗り潰されたものは、共有秘密鍵X2に対応するパケットである。
図3に示すように、まず、管理者160は、モニタリング管理装置150に対して、モニタリングを許可された各モニタリング装置毎に、SA情報取得用暗号鍵や、監視対象の各Ipsec装置のMACアドレスなどの各種情報をモニタリング装置データベース154に設定する(S150)。
また、管理者160は、モニタリング装置140に対して、SA情報復号鍵や、その監視対象のIpsec装置(ここでは第1のIpsec装置110と第2のIpsec装置120)のMACアドレスをモニタリングデータベース144に設定する(S152)。
次いで、第1のIpsec装置110と第2のIpsec装置120は、SA確立シーケンスを実行し、共通のSA情報を格納するSAD16とSAD26を夫々構築する(S154)。このとき、SAD16とSAD26に格納されたSA情報に含まれる共有秘密鍵が共有秘密鍵X1であるとする。
そして、管理者160は、SA情報の取得先のIpsec装置として第1のIpsec装置110のMACアドレスを指定して、モニタリング装置140にモニタリング開始指示をする(S156)。このステップS156は、図2に示すステップS100と同様である。
モニタリング開始指示に応じて、モニタリング装置140と第1のIpsec装置110間、及び第1のIpsec装置110とモニタリング管理装置150間で、図2に示すステップ102〜S140の処理が行われる(S160)。その結果、共有秘密鍵X1を含む、第1のIpsec装置110と第2のIpsec装置120間のSA情報は、モニタリング装置140のSA情報記憶部46に格納される。
その後、第1のIpsec装置110と第2のIpsec装置120間で暗号化されたパケットの送受信が行われる(S162、S166)。これらのパケットは、モニタリング装置140によりも受信される(S164、S168)。
モニタリング装置140は、第1のIpsec装置110と第2のIpsec装置120間の現在のSA情報(共有秘密鍵X1)を保持しているため、第1のIpsec装置110と第2のIpsec装置120間で送受信されるパケットを復号してモニタリングすることができる。
その後、第1のIpsec装置110と第2のIpsec装置120間のSA情報の期限切れや、リセットなどにより、第1のIpsec装置110と第2のIpsec装置120間でSA確立シーケンスが再度行われ、SA情報の再構築が行われる(S170)。SA情報に含まれる共有秘密鍵が、共有秘密鍵X2に変ったとする。
ステップS170におけるSA確立シーケンスの完了に伴って、第1のIpsec装置110のSA情報通知部112は、新しい共有秘密鍵(X2)を含む新しいSA情報をSA情報取得用暗号鍵で暗号化してモニタリング装置140に送信する(S172)。
モニタリング装置140は、第1のIpsec装置110から新しいSA情報を受信すると、SA情報復号鍵で該SA情報を復号すると共に、復号した新しいSA情報でSA情報記憶部46を更新する。これにより、モニタリング装置140のSA情報記憶部46に格納されたSA情報も変更され、図示のように、共有秘密鍵は、共有秘密鍵X2になっている。
その後、第1のIpsec装置110と第2のIpsec装置120間で暗号化されたパケットの送受信が行われる(S182、S186)。これらのパケットは、モニタリング装置140によりも受信される(S184、S188)。
これらのパケットに対応する共有秘密鍵が共有秘密鍵X2である。モニタリング装置140のSA情報記憶部46に格納されたSA情報がステップS170のSA確立シーケンスによる変更後のSA情報であるため、共有秘密鍵として共有秘密鍵X2が格納されている。そのため、第1のIpsec装置110と第2のIpsec装置120間の共有秘密鍵を含むSA情報が変更されても、モニタリング装置140によるモニタリングが継続できる。
このように、本実施の形態にかかる通信システム100によれば、モニタリング対象のIpsec装置間でSA情報の更新が行われた場合に、モニタリング装置に保持された当該Ipsec装置間のSA情報の更新を効率良く行うことができる。
より具体的には、モニタリング対象のIpsec装置間でSA情報の更新が行われた場合に、これらのIpsec装置のうちの少なくとも1つのIpsec装置から更新後のSA情報をモニタリング装置に通知するため、管理者の手を介さずに、モニタリング装置に保持されたSA情報を更新することができる。
また、モニタリング対象のIpsec装置間におけるSA情報の更新に伴って更新後のSA情報がモニタリング装置に送信されるため、Ipsec装置間のSA情報の更新と、モニタリング装置が保持しているSA情報の更新との間の時間差がほぼ無い。その結果、Ipsec装置間のSA情報の更新が生じても、モニタリングの中断期間がほぼ無い。
以上、実施の形態をもとに本発明を説明した。実施の形態は例示であり、本発明の主旨から逸脱しない限り、上述した各実施の形態に対してさまざまな変更、増減、組合せを行ってもよい。これらの変更、増減、組合せが行われた変形例も本発明の範囲にあることは、当業者に理解されるところである。
1 通信システム
10 Ipsec装置
12 SA確立部
14 データ送受信部
16 SAD
20 Ipsec装置
22 SA確立部
24 データ送受信部
26 SAD
30 ネットワーク
40 モニタリング装置
42 モニタリング実行部
46 SA情報記憶部
50 管理者
100 通信システム
110 第1のIpsec装置
112 SA情報通知部
120 第2のIpsec装置
122 SA情報通知部
140 モニタリング装置
142 モニタリング制御部
144 モニタリングデータベース
150 モニタリング管理装置
152 管理実行部
154 モニタリング装置データベース
160 管理者
X、X1、X2 共有秘密鍵

Claims (1)

  1. Ipsec(Security Architecture for Internet Protocol)による暗号化通信を行う第1のIpsec装置と第2のIpsec装置と、
    前記第1のIpsec装置と前記第2のIpsec装置間の通信のモニタリングを行うための第1のモニタリング装置と、
    前記モニタリングを許可された夫々のモニタリング装置毎に、該モニタリング装置のMAC(Media Access Control)アドレスと、該モニタリング装置の監視対象となる各Ipsec装置のMACアドレスと、所定の暗号鍵であるSA(Security Association)情報取得用暗号鍵とを対応付けて記憶するモニタリング装置データベースを有するモニタリング管理装置とを備え、
    前記第1のIpsec装置は、
    前記第1のモニタリング装置からモニタリング開始要求を受信した際に、該第1のモニタリング装置のMACアドレスを含む問合せパケットを前記モニタリング管理装置に送信し、該問合せパケットに応じて前記モニタリング管理装置から返送された問合せ応答情報が前記第1のモニタリング装置が前記モニタリングを許可されていることを示し、かつ、前記問合せ応答情報に含まれた、前記第1のモニタリング装置のモニタリング対象のMACアドレスのうちに、前記第1のIpsec装置と前記第2のIpsec装置のMACアドレスが含まれていることを条件に、前記第2のIpsec装置との間のSA情報を前記問合せ応答情報に含まれる前記SA情報取得用暗号鍵で暗号化して前記第1のモニタリング装置に送信すると共に、その後、前記第2のIpsec装置との間で前記SA情報の更新が行われる度に、前記SA情報取得用暗号鍵で更新後の前記SA情報を暗号化して前記第1のモニタリング装置に送信するSA情報通知部を有し、
    前記モニタリング管理装置は、
    前記第1のIpsec装置から前記問合せパケットを受信したときに、該問合せパケットに含まれるMACアドレスが前記モニタリングを許可されたモニタリング装置のMACアドレスとして前記モニタリング装置データベースに格納されていることを条件に、該モニタリング装置の監視対象のIpsec装置のMACアドレスおよび前記SA情報取得用暗号鍵とを問合せ応答情報として前記第1のIpsec装置に返送し、
    前記第1のモニタリング装置は、
    前記第1のIpsec装置と前記第2のIpsec装置間のSA情報を格納するためのSA情報記憶部と、
    前記SA情報記憶部に記憶された前記SA情報を用いて、前記第1のIpsec装置と前記第2のIpsec装置間で送受信されるIPパケットを復号するモニタリング実行部と、
    前記SA情報取得用暗号鍵に対応する復号鍵であるSA情報復号鍵を保持しており、モニタリング開始指示に応じて前記第1のIpsec装置にモニタリング開始要求を送信すると共に、前記第1のIpsec装置から前記SA情報を受信する度に、前記SA情報記憶部に記憶された前記SA情報を受信した前記SA情報に更新するモニタリング制御部とを備える、
    通信システム。
JP2013156636A 2013-07-29 2013-07-29 通信システム Pending JP2015027031A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013156636A JP2015027031A (ja) 2013-07-29 2013-07-29 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013156636A JP2015027031A (ja) 2013-07-29 2013-07-29 通信システム

Publications (1)

Publication Number Publication Date
JP2015027031A true JP2015027031A (ja) 2015-02-05

Family

ID=52491334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013156636A Pending JP2015027031A (ja) 2013-07-29 2013-07-29 通信システム

Country Status (1)

Country Link
JP (1) JP2015027031A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105162794A (zh) * 2015-09-23 2015-12-16 北京汉柏科技有限公司 一种使用约定方式的ipsec密钥更新方法及设备
JP2019531646A (ja) * 2016-09-23 2019-10-31 アップル インコーポレイテッドApple Inc. ネットワークトラフィックのセキュア通信

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105162794A (zh) * 2015-09-23 2015-12-16 北京汉柏科技有限公司 一种使用约定方式的ipsec密钥更新方法及设备
CN105162794B (zh) * 2015-09-23 2018-04-27 北京汉柏科技有限公司 一种使用约定方式的ipsec密钥更新方法及设备
JP2019531646A (ja) * 2016-09-23 2019-10-31 アップル インコーポレイテッドApple Inc. ネットワークトラフィックのセキュア通信
AU2017330232B2 (en) * 2016-09-23 2020-09-03 Apple Inc. Secure communication of network traffic
JP7037550B2 (ja) 2016-09-23 2022-03-16 アップル インコーポレイテッド ネットワークトラフィックのセキュア通信
US11595366B2 (en) 2016-09-23 2023-02-28 Apple Inc. Secure communication of network traffic

Similar Documents

Publication Publication Date Title
US11477037B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
US11463243B2 (en) Key generation method and apparatus using double encryption
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
JP5390844B2 (ja) 鍵配布システム、鍵配布方法
JP5634427B2 (ja) 鍵生成装置、鍵生成方法およびプログラム
KR102095893B1 (ko) 서비스 처리 방법 및 장치
KR20130140873A (ko) 공개키에 의존하는 키 관리를 위한 보안 연계의 발견
US20180270210A1 (en) Key distribution method, key receiving method, first key management system, and first network element
KR101508859B1 (ko) 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치
WO2017075134A1 (en) Key management for privacy-ensured conferencing
JP2022516352A (ja) ワンタイムパッド暗号化ハブ
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
US10015208B2 (en) Single proxies in secure communication using service function chaining
EP3216163B1 (en) Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
JP2007110487A (ja) Lanシステムおよびその通信方法
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
JP2015027031A (ja) 通信システム
US11349821B2 (en) System and process for TLS exceptionally verified eavesdropping
CN107733929B (zh) 认证方法和认证系统
JP2022012202A (ja) 第1の通信装置、第2の通信装置、システム、方法、及びプログラム
JP2010068396A (ja) 暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法
KR101837064B1 (ko) 보안 통신 장치 및 방법
CN113890844B (zh) 一种ping命令优化的方法、装置、设备及可读介质
US20220069982A1 (en) Caching encrypted content in an oblivious content distribution network, and system, compter-readable medium, and terminal for the same
WO2023282263A1 (ja) 制御ネットワークにおける通信監視システム