説明

インターネットのための対称鍵配信フレームワーク

【課題】インターネット上の各クライアントへの専用鍵配信サーバからの対称鍵の持続的及び動的な配信を可能にする方法、装置及びシステムを提供する。
【解決手段】方法は、鍵配信サーバ124が、クライアント100から測定された健全性情報を受け付けるステップと、前記サーバが、前記測定された健全性情報を検証するステップと、前記サーバが、前記測定された健全性情報が検証されると、前記クライアントにセッション鍵を送信するステップと、前記クライアントが、前記セッション鍵を受け付けると、前記セッション鍵を用いてドメイン102内のアプリケーションサーバ106との暗号化及び認証された接続を開始するステップとを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネット上の各クライアントへの専用鍵配信サーバからの対称鍵の持続的及び動的な配信に関する。
【背景技術】
【0002】
ワールド・ワイド・ウェブは、基本的にインターネット上で実行されるクライアント/サーバアプリケーションである。インターネットにおけるセキュリティ脅威は、数年間で指数的に増大してきた。様々なセキュリティ脅威を分類する1つの方法は、脅威の場所、すなわち、ウェブサーバ、クライアントウェブブラウザ及びクライアントウェブブラウザとサーバとの間のトラフィックに関するものである。クライアントとサーバとの間のトラフィックを考えると、コストのかかる非対称鍵暗号化(Diffie−Hellmanなど)を利用したクライアントとサーバとの間のセッション鍵のやりとりに依存するIETF(Internet Engineering Task Force)IPSec(Internet Protocol Security)及びTLS(Transport Layer Security)ベースのネットワークセキュリティプロトコルを配設することが容易である。サーバは、セッション単位でやりとりされる数万の一時的な対称鍵を記録する必要がある。その結果、ハードウェアによりこれらのプロトコルのための暗号化処理を実行するためのセキュリティ関連付けのためのメモリフェッチは、維持される必要がある状態数によりかなりコストがかかるものとなる(鍵のやりとりのコストは述べない)。
【発明の概要】
【発明が解決しようとする課題】
【0003】
本発明の課題は、上記問題点に鑑み、インターネット上の各クライアントへの専用鍵配信サーバからの対称鍵の持続的及び動的な配信を可能にする方法、装置及びシステムを提供することである。
【課題を解決するための手段】
【0004】
上記課題を解決するため、本発明の一特徴は、鍵配信サーバが、クライアントから測定された健全性情報を受け付けるステップと、前記サーバが、前記測定された健全性情報を検証するステップと、前記サーバが、前記測定された健全性情報が検証されると、前記クライアントにセッション鍵を送信するステップと、前記クライアントは、前記セッション鍵を受け付けると、前記セッション鍵を用いてドメイン内のアプリケーションサーバとの暗号化及び認証された接続を開始するステップとを有する方法に関する。
【0005】
本発明の他の特徴は、クライアントから測定された健全性情報を受け付け、前記測定された健全性情報を検証し、前記測定された健全性情報が検証されると、前記クライアントにセッション鍵を送信する鍵配信サーバロジックを有する装置に関する。
【0006】
本発明のさらなる他の特徴は、クライアントと、クライアントから測定された健全性情報を受け付け、前記測定された健全性情報を検証し、前記測定された健全性情報が検証されると、前記クライアントにセッション鍵を送信する鍵配信サーバロジックと、前記クライアントから前記セッション鍵を用いて暗号化されたパケットを受け付け、前記セッション鍵を用いて前記パケットを解読し、前記解読されたパケットにサービスを提供するアプリケーションサーバロジックとを有するシステムに関する。
【発明の効果】
【0007】
本発明によると、インターネット上の各クライアントへの専用鍵配信サーバからの対称鍵の持続的及び動的な配信が可能になる。
【図面の簡単な説明】
【0008】
【図1】図1は、インターネット上の対称鍵配信装置及びシステムを示す。
【図2】図2は、鍵配信サーバを用いて鍵情報を配信するプロセスの一実施例のフロー図である。
【発明を実施するための形態】
【0009】
対称鍵をインターネットを介しサーバからクライアントに配信するための方法、装置及びシステムの実施例が説明される。以下の説明では、多数の具体的詳細が与えられる。しかしながら、各実施例はこれら具体的詳細なしに実現可能であることが理解される。他の例では、本発明を不明りょうにすることを避けるため、周知の要素、詳細及びプロトコルは詳細には説明されていない。
【0010】
図1は、インターネットを介した対称鍵配信装置及びシステムを示す。多数の実施例において、クライアント100はインターネット104を介しドメイン102に接続される。インターネットは、標準的なインターネットプロトコル(IP)などのプロトコルを用いてデータを送信する世界的に公衆に利用可能な相互接続されたコンピュータネットワーク群である。より詳細には、インターネットは、各種情報及びサービスを一緒になって伝送する数百万の小型の家庭用、学術用、企業用及び政府機関ネットワークから構成される“ネットワークのネットワーク”である。物理的には、インターネットは、情報を伝送する媒体からなる有線、光及び無線ネットワークバックボーンを含む。
【0011】
異なる実施例では、クライアントは、デスクトップコンピュータ、ラップトップコンピュータ、モバイル無線装置、携帯電話、テレビ用セットトップボックス、又はインターネットに接続可能な他の何れかのタイプの計算装置であるかもしれない。インターネットへのクライアントの接続は、個別の装置をインターネットに接続する他の装置のうち、ルータ、スイッチ、アクセスポイントなどの機構を介したものであるかもしれない。
【0012】
異なる実施例では、ドメインは、特に企業、科学機関、大学、政府オフィス、個人のネットワークなどのためのドメインであるかもしれない。ドメインは、当該ドメイン及びインターネット内のユーザとコンピュータとの間で情報がやりとりされるのを可能にするいくつかの機能を実行する1以上のコンピュータシステムサーバから構成される。各ドメインは、特定のIPアドレスにマップされるドメイン名を有する。
【0013】
図1は、ドメイン内の不可欠な機能を実行するいくつかのサーバの一例を示す。異なる実施例では、これらのサーバは物理的に分離したマシーンであるかもしれず、又は1つのマシーン上で実行されるアプリケーション(マシーン上の各パーティションなどにおいて)であるかもしれない。
【0014】
クライアントは、サービス用のドメイン102へのアクセスをリクエストするかもしれない。多くの実施例では、ドメイン内にあるアプリケーションサーバ106は、クライアント100が所望するこれらのサービス(情報記憶サービス、ニュース抽出サービス、電子メールサービスなど)の1以上を提供する。
【0015】
多くの実施例では、ドメイン102はファイアウォール108を有する。ファイアウォール108は、悪意のあるユーザ及びプログラムがインターネット104から当該ドメインに侵入することを防ぐためのセキュリティの一形態である。ファイアウォール108は、独立したサーバ(図示される)であってもよく、又は図1のその他のサーバの1つの一部であってもよい(図示せず)。
【0016】
ドメインはまた、DHCP(Dynamic Host Configuration Protocol)サーバ110を含む。クライアント100がDHCP設定されていることが前提とされているため、クライアント100がドメイン102に接続すると、クライアント100のDHCPクライアントプログラムは、DHCPサーバ110から必要な情報をリクエストするブロードキャストクエリを送信する。DHCPサーバ110は、IPアドレスと、ドメイン名やデフォルトゲートウェイなどのクライアント設定パラメータに関する情報とのプールを管理する。さらに、DHCPサーバ110は、ドメイン102にあるDNS(Domain Name System)サーバ112の有無及びアドレスに関する情報を有する。クライアント100から有効なリクエストを受信すると、DHCPサーバ110は、クライアント100にIPアドレスと他のパラメータとを割り当てる。
【0017】
この時点でDHCPサーバ110から受信したIPアドレスとDNSサーバ112のアドレスとによって設定されたクライアント100は、DNSサーバ112とやりとりすることができる。DNSサーバ112は、ドメイン102内のサーバ及び他の装置のIPアドレスを提供する。
【0018】
アプリケーションサーバ106に戻って、1以上のプロセッサ114がアプリケーションサーバ106上に存在する。異なる実施例では、これらのプロセッサのそれぞれはシングル又はマルチコアであるかもしれない。いくつかの実施例では、アプリケーションサーバは、マルチプロセッサマルチコアサーバであり、他の実施例では、アプリケーションサーバは、シングルプロセッサシングルコアサーバであり、さらなる他の実施例では、アプリケーションサーバは、上述したシングル/マルチプロセッサシングル/マルチコアシステムの組み合わせの派生である。さらなる実施例では、追加的なサービスについて複数のアプリケーションサーバが存在してもよく、又は同一のサービスが、クライアントの不可をバランスさせるため、複数のアプリケーションサーバに分散されてもよい。図1では、上述したプロセッサ及びサーバコンフィギュレーションの多くは示されていない。これは、単一のサーバ上の単一のプロセッサが、クライアント/サーバ状況を説明するため適切な実施例を提供するためである。
【0019】
さらに、アプリケーションサーバ106はまた、オペレーティングシステム(OS)118などの1以上のオペレーティングシステムの現在のインスタンスを格納するためのシステムメモリ116を有する。通常処理では、アプリケーションサーバ106のプロセッサ114は、クライアント100などのインターネット104上のクライアントから複数のリクエストについてサービスを提供するかもしれない。DHCPサーバ110とDNSサーバ112によるルーティング手順の実行後、クライアントは通常、アプリケーションサーバのサービスにアクセスするため、アプリケーションサーバ106とやりとりする。
【0020】
多くの実施例では、アプリケーションサーバ106は、それがやりとりするクライアントについて要求する1以上の健全性ポリシーを有するかもしれない。例えば、クライアントがアプリケーションサーバ106とやりとりするためのアクセスが与えられる前に、クライアントが超える必要がある最小限に要求される健全性レベルが存在するかもしれない。これらの健全性レベルは、予め決定されてもよく、又は環境に応じて動的に決定されてもよい。健全性レベルがクライアントに満たされていない場合、ネットワークインタフェースコントローラ(NIC)120は、当該クライアントからのパケットを破棄する。NIC120は、アプリケーションサーバ106がドメイン内の内部コンピュータネットワークにアクセスすることを許可及び処理するハードウェアインタフェースである。
【0021】
クライアント健全性を安全に決定するため、多くの実施例では、インテル(登録商標)のAMT(Active Management Technology)装置122又はAMTと同様に実行される他の独立したセキュリティ測定装置がクライアント100内に存在する。いくつかの実施例では、AMT122はクライアントシステムの健全性を測定するかもしれない。この測定は、クライアントにインストールされたソフトウェア、クライアントにインストールされたオペレーティングシステム、クライアントにインストールされたアンチウイルスソフトウェアのバージョン、どの程度最近いくつの攻撃がクライアントシステムが処理したかなどの情報を含むかもしれない。AMT122内のロジックがこの情報を取得するか、又はクライアント100内の何れかのロジックが健全性情報を取得し、AMT122が健全性情報を真正性を検証するかもしれない。この健全性情報が取得されると、AMT122はセキュアなデジタル証明書により健全性情報を署名するかもしれない。クライアント100は、セキュアな健全性情報をインターネット104を介しドメイン102に送信するかもしれない。
【0022】
多くの実施例では、クライアント100は、何れの要求がアプリケーションサーバ106とやりとりするのに必要であるか確認するため、アプリケーションサーバ106から健全性ポリシー要求をリクエストする。多くの実施例では、クライアント100上で実行されるリゾルバプログラム(resolver program)が、アプリケーションサーバ106に関する要求されるクライアント健全性ポリシーを調べる。このリクエストは、NIC120により直接処理されるかもしれない。NIC120は、それが常駐するアプリケーションサーバ106に係る健全性ポリシー情報を格納し、何れかのクライアントからの健全性ポリシーリクエストについてサービスを提供することが可能であり、このため、何れの初期的なリクエストロードもプロセッサ114、メモリ116又はOS118との直接的なやりとりを要求しない。
【0023】
クライアントに対する健全性ポリシー要求に加えて、リゾルバプログラムは、アプリケーションサーバに対するクライアント健全性ポリシールックアップの実行後、要求元のクライアントにドメイン102が1以上の鍵配信サーバ(KDS)124を含むことを通知するかもしれない。この情報は、検索中にリゾルバプログラムにより取得される。KDS124は、クライアントから受信した健全性情報を検証することができる。検証されると、KDS124は、アプリケーションサーバ106とのセキュアなやりとりのため、クライアントに固有のセッション鍵をクライアントに提供することができる。ドメイン102のKDS124がアプリケーションサーバ106により信頼されていることが前提とされる。
【0024】
アプリケーションサーバのNIC120には、セッション鍵を生成するためのマスタ鍵がKDS124により与えられるかもしれない。例えば、KDS124がクライアントの健全性を認証すると、KDSは、クライアント100とアプリケーションサーバ106との間のセッションのためのマスタ鍵を生成することができる。KDS124は、クライアントID情報とマスタ鍵とから生成されたセッション鍵をクライアント100に送信する。
【0025】
いくつかの実施例では、セッション鍵は、SSL(Secure Sockets Layer)プロトコルを用いてクライアントに送信される。他の実施例では、セッション鍵は、TLS(Transport Layer Security)プロトコルを用いてクライアントに送信される。TLS及びSSLプロトコルは、盗聴、改ざん及びメッセージ偽造を防ぐよう設計された方法によるネットワーク上のプライベート通信を可能にする。これらのプロトコルは、暗号化を利用してインターネット上のエンドポイント認証及び通信プライバシを提供する。
【0026】
KDS124はまた、アプリケーションサーバ106のNIC120にマスタ鍵を送信する。KDS124から受信したセッション鍵を利用して、クライアントは、アプリケーションサーバとの暗号化及び認証された接続を確立することができる。その後、クライアントは、IPSec(Internet Protocol Security)パケットフォーマットを用いて、暗号化されたパケットをアプリケーションサーバ106に送信可能である。IPSecパケットヘッダフォーマットは、クライアントのID情報を有するSPI(Security Parameter Index)フィールドを含む。
【0027】
NIC120がクライアント100からIPSecパケットを受信すると、NIC120内のロジックがSPI内でクライアントIDを検証し、KDS124から受信したマスタ鍵を用いて、対称鍵のサーバサイドを、
セッション鍵=f(マスタ鍵,クライアントSPI)
などの鍵関数を利用して生成する。
【0028】
NIC120のバージョンのセッション鍵が生成されると、NIC120は、クライアント100からのパケットを解読し、解読されたパケットをアプリケーションサーバ106内のネットワークソフトウェアスタックに送信し、これにより、プロセッサ114とOS118はパケットをサービスすることが可能となる。
【0029】
いくつかの実施例では、パケットの解読が不成功であった場合、NIC120はパケットを破棄することができる。これは、プロセッサ114が当該パケットを確認することがないため、プロセッサ114により実行されるオーバヘッドを解消することとなる。
【0030】
上述したようなシステム及びKDS装置を利用して、KDSは、暗号鍵配信処理のすべてではないが大部分を実行し、これにより、アプリケーションサーバ106からかなりの負担を取り除くこととなる。さらに、NIC120が独立に入力パケットを解読し、アプリケーションサーバ106のソフトウェアに常駐するネットワークスタックに解読されたパケットを送信することが可能であるため、アプリケーションサーバ106上に常駐するプロセッサ114とOS118がさらに解読処理から取り除かれる。
【0031】
多くの実施例では、ドメイン102に複数の分散されたKDSが存在する。複数のKDSが、多数のクライアントへの鍵配信のロードをバランスさせるなどと共に、KDSの機能を分散化することによってセキュリティを追加するなどの利益を提供し、何れかのサーバへの攻撃が鍵配信システムを回避することを不可能にする。複数のKDSの間のロードをバランス指せるため、何れか一般的な分散化されたサーバのロードバランシングアルゴリズムが利用されてもよい。例えば、クライアント100内のリゾルバプログラムは、DNSサーバ112とやりとりすることによりKDSに対するDNS検索を実行した後、KDSの返されたIPアドレスをロードバランシングアルゴリズムに適用することができる。これは、クライアント鍵リクエストをドメインに存在する多数のKDSの何れか1つに送信するかもしれない。
【0032】
さらに、多数の実施例では、NIC120は、入力されるクライアントパケットによって1以上の異常な状況が発生するとKDS124に通知するかもしれない。KDS124は、KDS124は、この異常行動がNIC120から通知されると、1以上のクライアントに関する適切なアクションをとるかもしれない。例えば、KDS124は、鍵及び/又はクライアントについて取消リストを保存しているかもしれない。このため、NIC120が、同一のクライアントIDであるが異なるIPアドレスを含むパケットを確認したことをKDS124に通知した場合、KDS124は、クライアントIDに係る鍵を取消リストに加え、当該クライアントに新たな鍵を配信する。NIC120がKDS124にこの新たな鍵が再び複数のクライアントにより使用されていることを通知した場合、鍵をリクエストしたクライアントは、取消リストに加えられ、ネットワーク上の任意のサーバとの当該クライアントのさらなる通信を永久に拒絶するかもしれない。
【0033】
多数の実施例では、KDS124がクライアントから受信する健全性情報はまた、クライアントの能力と潜在的な役割(すなわち、ポスチャ情報(posture information))を含む他のクライアント情報によりピギーバック(piggyback)されるかもしれない。KDS124は、この付加情報を利用して、クライアントが通信することが許可されるドメイン102内のサーバを決定するかもしれない。これにより、KDS124は、この決定されたサーバ群と通信するのに利用される鍵を送信するかもしれない。
【0034】
図2は、鍵配信サーバを用いて鍵情報を配信するプロセスの一実施例のフロー図である。当該プロセスは、ハードウェア、ソフトウェア又はこれらの組み合わせにより実行されるかもしれない。当該プロセスは、ドメインのDHCPサーバにドメインのDNSサーバのIPアドレスとクライアントのIPアドレスとを提供するようリクエストするクライアントマシーンの処理ロジックにより開始される(処理ブロック200)。その後、DHCPサーバ内の処理ロジックは、DNSサーバとクライアントのIPアドレスにより応答する(処理ブロック202)。
【0035】
当該処理は、クライアント内の処理ロジックがDNSサーバがドメインのアプリケーションサーバのIPアドレスを検索するようリクエストすることにより継続される(処理ブロック204)。その後、DNSサーバ内の処理ロジックは、アプリケーションサーバのIPアドレスにより応答する(処理ブロック206)。クライアントリゾルバプログラム内の処理ロジックは、アプリケーションサーバのIPアドレスを用いて、アプリケーションサーバの健全性検証と認証ポリシーを検索するため、アプリケーションサーバをポーリングする(処理ブロック208)。
【0036】
その後、アプリケーションサーバにおけるクライアントリゾルバポリシー検索の結果が、処理ロジックにより決定される(処理ブロック210)。アプリケーションサーバがポリシーを有していない場合、クライアント内の処理ロジックは、アプリケーションサーバに対する通常のHTTPリクエストに移行する(処理ブロック212)。
【0037】
他方、健全性検証/認証ポリシーが存在する場合、処理ロジックは、KDSサーバがドメインに存在することを知る。クライアントの処理ロジックは、DNSサーバからのKDSサーバのIPアドレスをリクエストする(処理ブロック214)。次に、DNSサーバは、KDSサーバのIPアドレスによりクライアントに応答する(処理ブロック216)。その後、クライアント内の処理ロジックは、クライアント健全性を測定する(処理ブロック218)。健全性の測定は、AMT装置、又はクライアントマシーンが健全であり、危険でないことを検証するのに利用される他の装置を用いて実行されるかもしれない。その後、クライアント内の処理ロジックは、健全性情報と潜在的な他のポスチャ情報とをKDSサーバに提供する(処理ブロック220)。
【0038】
その後、KDSサーバ内の処理ロジックは、クライアントにより測定された健全性情報に対する検証手順を実行する(処理ブロック222)。この検証手順は、いくつかの健全性ポリシーの何れか1つとすることができる。これは、ドメインにおけるアプリケーションサーバへのクライアントアクセスに要求されるセキュリティレベルに基づき、サーバ毎に決定される。
【0039】
この時点において、処理ロジックはクライアントの健全性を決定している(処理ブロック224)。クライアントがKDSサーバにより健全でないとみなされた場合、KDSサーバは、クライアントにセッション鍵を送信しない(処理ブロック226)。他方、クライアントがKDSサーバにより健全であるとみなされた場合、KDSサーバは、クライアントに一意的なセッション鍵(すなわち、派生鍵)を送信する(処理ブロック228)。クライアントがこの鍵を受信すると、クライアント内の処理ロジックは、この一意的なセッション鍵を用いてアプリケーションサーバへのセキュアなリクエストに移行する(処理ブロック230)。最後に、アプリケーションサーバのNIC内の処理ロジックは、クライアントからセキュアなリクエストを受信し、クライアントIDから導出されたセッション鍵とKDSから提供されたマスタ鍵とを用いてパケットを解読する(処理ブロック232)。パケットが解読されると、パケットはアプリケーションサーバ内のさらなる処理のためネットワークソフトウェアスタックに送信可能であり、当該処理は終了する。
【0040】
異常、サーバからクライアントにインターネットを介し対称鍵を配信する方法、装置及びシステムが説明された。これらの実施例は、具体的な実施例を参照して説明された。この開示の利益を有する者にとって、ここに記載された実施例の広範な趣旨及び範囲から逸脱することなくこれらの実施例に各種改良及び変更が可能であることは明らかであろう。明細書及び図面は、限定的なものでなく例示的なものとしてみなされるべきである。
【符号の説明】
【0041】
100 クライアント
102 ドメイン
104 インターネット
106 アプリケーションサーバ
108 ファイアウォール
110 DHCPサーバ
112 DNSサーバ
114 プロセッサ
120 NIC
122 AMT装置

【特許請求の範囲】
【請求項1】
アプリケーションサーバとのセキュア通信に対するセッションキーを生成する鍵配信サーバであって、
アプリケーションサーバへのアクセスを要求したクライアント装置により生成される健全性情報であって、前記アプリケーションサーバにアクセスするため要求されるクライアント健全性ポリシーに応じて測定される前記クライアント装置のクライアント健全性レベルを示す前記健全性情報を受信し、
前記クライアント装置から受信した前記健全性情報を検証し、
前記クライアント装置のクライアント健全性レベルが前記アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足するか判断し、
前記クライアント装置のクライアント健全性レベルが前記アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足していることに応答して、前記クライアント装置と前記アプリケーションサーバとの間の通信セッションのためのマスタキーを生成し、
前記マスタキーと前記クライアント装置のクライアント識別子とに応じてクライアント
に固有のセッションキーを生成し、
前記マスタキーと前記クライアント装置のクライアント識別子とに応じて対応するセッションキーを生成するため、前記マスタキーを前記アプリケーションサーバに送信し、
前記アプリケーションサーバとの通信を暗号化及び解読するため、前記クライアントに固有のセッションキーを前記クライアント装置に送信する鍵配信サーバロジックを有する鍵配信サーバ。
【請求項2】
前記鍵配信サーバロジックはさらに、
前記クライアント装置による異常な通信を示す情報を受信し、
前記クライアント装置に対応するクライアントに固有のセッションキーを鍵取消リストに追加し、
新たなクライアントに固有のセッションキーを生成し、
前記アプリケーションサーバとの通信を暗号化及び解読するため、前記新たなクライアントに固有のセッションキーを前記クライアント装置に送信する、請求項1記載の鍵配信サーバ。
【請求項3】
前記鍵配信サーバロジックはさらに、
前記クライアント装置による異常な通信を示す情報を受信し、
前記クライアント装置を取消リストに追加し、
前記クライアント装置が前記アプリケーションサーバとさらに通信することを阻止する、請求項1記載の鍵配信サーバ。
【請求項4】
前記クライアント装置による異常な通信を示す情報の受信は、前記アプリケーションサーバから前記クライアント装置による異常な通信を示す情報を受信することを有する、請求項2又は3記載の鍵配信サーバ。
【請求項5】
前記クライアント装置により生成される健全性情報はさらに、前記クライアント装置の1以上の能力を示す情報を有し、
前記鍵配信サーバロジックはさらに、
複数のアプリケーションサーバの第1アプリケーションサーバグループが前記クライアント装置にアクセス可能であると判断し、
前記クライアント装置のクライアント健全性レベルが前記第1アプリケーションサーバグループの各アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足しているか判断し、
前記クライアント装置のクライアント健全性レベルが前記第1アプリケーションサーバグループの各アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足していることに応答して、前記第1アプリケーションサーバグループについて、各マスタキーが異なるアプリケーションサーバに対応する複数のマスタキーを生成し、
各クライアントに固有のセッションキーが前記クライアント装置のクライアント識別子と前記複数のマスタキーの異なるマスタキーとに対応する複数のクライアントに固有のセッションキーを生成し、
前記複数のマスタキーの第1マスタキーと前記クライアント装置のクライアント識別子とに応じて一致するセッションキーを生成するため、前記第1マスタキーを第1アプリケーションサーバに送信し、
前記第1アプリケーションサーバとの通信を暗号化及び解読するため、対応する前記クライアントに固有のセッションキーを前記クライアント装置に送信する、請求項1記載の鍵配信サーバ。
【請求項6】
アプリケーションサーバとのセキュア通信に対するセッションキーを配信するシステムであって、
アプリケーションサーバへのアクセスを要求したクライアント装置により生成される健全性情報であって、前記アプリケーションサーバにアクセスするため要求されるクライアント健全性ポリシーに応じて測定される前記クライアント装置のクライアント健全性レベルを示す前記健全性情報を受信し、
前記クライアント装置から受信した前記健全性情報を検証し、
前記クライアント装置のクライアント健全性レベルが前記アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足するか判断し、
前記クライアント装置のクライアント健全性レベルが前記アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足していることに応答して、前記クライアント装置と前記アプリケーションサーバとの間の通信セッションのためのマスタキーを生成し、
前記マスタキーと前記クライアント装置のクライアント識別子とに応じてクライアント
に固有のセッションキーを生成し、
前記マスタキーと前記クライアント装置のクライアント識別子とに応じて対応するセッションキーを生成するため、前記マスタキーを前記アプリケーションサーバに送信し、
前記アプリケーションサーバとの通信を暗号化及び解読するため、前記クライアントに固有のセッションキーを前記クライアント装置に送信する鍵配信サーバを有するシステム。
【請求項7】
前記鍵配信サーバはさらに、
前記クライアント装置による異常な通信を示す情報を受信し、
前記クライアント装置に対応するクライアントに固有のセッションキーを鍵取消リストに追加し、
新たなクライアントに固有のセッションキーを生成し、
前記アプリケーションサーバとの通信を暗号化及び解読するため、前記新たなクライアントに固有のセッションキーを前記クライアント装置に送信する、請求項6記載のシステム。
【請求項8】
前記鍵配信サーバはさらに、
前記クライアント装置による異常な通信を示す情報を受信し、
前記クライアント装置を取消リストに追加し、
前記クライアント装置が前記アプリケーションサーバとさらに通信することを阻止する、請求項6記載のシステム。
【請求項9】
前記クライアント装置により生成される健全性情報はさらに、前記クライアント装置の1以上の能力を示す情報を有し、
前記鍵配信サーバはさらに、
複数のアプリケーションサーバの第1アプリケーションサーバグループが前記クライアント装置にアクセス可能であると判断し、
前記クライアント装置のクライアント健全性レベルが前記第1アプリケーションサーバグループの各アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足しているか判断し、
前記クライアント装置のクライアント健全性レベルが前記第1アプリケーションサーバグループの各アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足していることに応答して、前記第1アプリケーションサーバグループについて、各マスタキーが異なるアプリケーションサーバに対応する複数のマスタキーを生成し、
各クライアントに固有のセッションキーが前記クライアント装置のクライアント識別子と前記複数のマスタキーの異なるマスタキーとに対応する複数のクライアントに固有のセッションキーを生成し、
前記複数のマスタキーの第1マスタキーと前記クライアント装置のクライアント識別子とに応じて一致するセッションキーを生成するため、前記第1マスタキーを第1アプリケーションサーバに送信し、
前記第1アプリケーションサーバとの通信を暗号化及び解読するため、対応する前記クライアントに固有のセッションキーを前記クライアント装置に送信する、請求項6記載のシステム。
【請求項10】
前記クライアント装置は、
前記アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーに応じて前記クライアント装置の前記クライアント健全性レベルを測定し、
前記測定に基づき前記健全性情報を生成し、
前記生成された健全性情報をセキュアなデジタル証明書により署名し、
前記健全性情報をネットワークを介し前記鍵配信サーバに送信する、
セキュリティ管理コンポーネントを有する、請求項6記載のシステム。
【請求項11】
前記クライアント装置はさらに、
前記アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを前記アプリケーションサーバから要求し、
前記アプリケーションサーバから前記クライアント健全性ポリシーを受信し、
前記鍵配信サーバから前記クライアントに固有のセッションキーを受信し、
前記クライアントに固有のセッションキーを用いてパケットを暗号化し、
前記暗号化されたパケットと前記クライアント装置のクライアント識別子とを有するIPSec(Internet Protocol Security)パケットを用いて、前記暗号化されたパケットを前記アプリケーションサーバに送信する、請求項6乃至10何れか一項記載のシステム。
【請求項12】
前記アプリケーションサーバは、
オペレーティングシステムを格納するメモリと、
前記オペレーティングシステムからの命令を実行するプロセッサと、
前記クライアント装置から前記暗号化されたパケットと前記クライアント装置のクライアント識別子とを有するIPSecパケットを受信し、前記受信したIPSecパケットからの前記クライアント装置のクライアント識別子を検証し、前記受信したIPSecパケットからの前記クライアント識別子と前記鍵配信サーバから受信したマスタキーとを用いて、対応する前記セッションキーを生成し、前記受信したIPSecパケットから前記対応するセッションキーにより前記暗号化されたパケットを解読し、前記プロセッサによりサービス提供のため、前記解読されたパケットを前記オペレーティングシステムに送信するネットワークインタフェースコントローラと、
を有する、請求項11記載のシステム。
【請求項13】
前記アプリケーションサーバはさらに、前記解読が不成功であった場合、前記パケットを破棄する、請求項12記載のシステム。
【請求項14】
前記鍵配信サーバのアドレスを前記クライアント装置に提供するドメインネームサーバをさらに有する、請求項6記載のシステム。
【請求項15】
アプリケーションサーバとのセキュア通信に対するセッションキーを配信する方法であって、
鍵配信サーバが、アプリケーションサーバへのアクセスを要求したクライアント装置により生成される健全性情報であって、前記アプリケーションサーバにアクセスするため要求されるクライアント健全性ポリシーに応じて測定される前記クライアント装置のクライアント健全性レベルを示す前記健全性情報を受信するステップと、
前記鍵配信サーバが、前記クライアント装置から受信した前記健全性情報を検証するステップと、
前記鍵配信サーバが、前記クライアント装置のクライアント健全性レベルが前記アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足するか判断するステップと、
前記鍵配信サーバが、前記クライアント装置のクライアント健全性レベルが前記アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足していることに応答して、前記クライアント装置と前記アプリケーションサーバとの間の通信セッションのためのマスタキーを生成するステップと、
前記鍵配信サーバが、前記マスタキーと前記クライアント装置のクライアント識別子とに応じてクライアントに固有のセッションキーを生成するステップと、
前記鍵配信サーバが、前記マスタキーと前記クライアント装置のクライアント識別子とに応じて対応するセッションキーを生成するため、前記マスタキーを前記アプリケーションサーバに送信するステップと、
前記鍵配信サーバが、前記アプリケーションサーバとの通信を暗号化及び解読するため、前記クライアントに固有のセッションキーを前記クライアント装置に送信するステップと、
を有する方法。
【請求項16】
前記鍵配信サーバが、前記クライアント装置による異常な通信を示す情報を受信するステップと、
前記鍵配信サーバが、前記クライアント装置に対応するクライアントに固有のセッションキーを鍵取消リストに追加するステップと、
前記鍵配信サーバが、新たなクライアントに固有のセッションキーを生成するステップと、
前記鍵配信サーバが、前記アプリケーションサーバとの通信を暗号化及び解読するため、前記新たなクライアントに固有のセッションキーを前記クライアント装置に送信するステップと、
をさらに有する、請求項15記載の方法。
【請求項17】
前記鍵配信サーバが、前記クライアント装置による異常な通信を示す情報を受信するステップと、
前記鍵配信サーバが、前記クライアント装置を取消リストに追加するステップと、
前記鍵配信サーバが、前記クライアント装置が前記アプリケーションサーバとさらに通信することを阻止するステップと、
をさらに有する、請求項15記載の方法。
【請求項18】
前記クライアント装置により生成される健全性情報はさらに、前記クライアント装置の1以上の能力を示す情報を有し、
当該方法はさらに、
前記鍵配信サーバが、複数のアプリケーションサーバの第1アプリケーションサーバグループが前記クライアント装置にアクセス可能であると判断するステップと、
前記鍵配信サーバが、前記クライアント装置のクライアント健全性レベルが前記第1アプリケーションサーバグループの各アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足しているか判断するステップと、
前記鍵配信サーバが、前記クライアント装置のクライアント健全性レベルが前記第1アプリケーションサーバグループの各アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを充足していることに応答して、前記第1アプリケーションサーバグループについて、各マスタキーが異なるアプリケーションサーバに対応する複数のマスタキーを生成するステップと、
前記鍵配信サーバが、各クライアントに固有のセッションキーが前記クライアント装置のクライアント識別子と前記複数のマスタキーの異なるマスタキーとに対応する複数のクライアントに固有のセッションキーを生成するステップと、
前記鍵配信サーバが、前記複数のマスタキーの第1マスタキーと前記クライアント装置のクライアント識別子とに応じて一致するセッションキーを生成するため、前記第1マスタキーを第1アプリケーションサーバに送信するステップと、
前記鍵配信サーバが、前記第1アプリケーションサーバとの通信を暗号化及び解読するため、対応する前記クライアントに固有のセッションキーを前記クライアント装置に送信するステップと、
を有する、請求項15記載の方法。
【請求項19】
前記クライアント装置が、前記アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーを要求するステップと、
前記クライアント装置が、前記アプリケーションサーバから前記クライアント健全性ポリシーを受信するステップと、
前記クライアント装置が、前記アプリケーションサーバにアクセスするため要求される前記クライアント健全性ポリシーに応じて前記クライアント装置のクライアント健全性レベルを測定するステップと、
前記クライアント装置が、前記測定に基づき前記健全性情報を生成するステップと、
前記クライアント装置が、前記生成された健全性情報をセキュアなデジタル証明書により署名するステップと、
前記クライアント装置が、前記健全性情報を前記鍵配信サーバに送信するステップと、
前記クライアント装置が、前記鍵配信サーバから前記クライアントに固有のセッションキーを受信するステップと、
前記クライアント装置が、前記クライアントに固有のセッションキーを用いてパケットを暗号化するステップと、
前記クライアント装置が、前記暗号化されたパケットと前記クライアント装置のクライアント識別子とを有するIPSec(Internet Protocol Security)パケットを用いて、前記暗号化されたパケットを前記アプリケーションサーバに送信するステップと、
をさらに有する、請求項15記載の方法。
【請求項20】
前記アプリケーションサーバが、前記クライアント装置により送信された前記クライアント識別子と前記暗号化されたパケットとを有するIPSecパケットを受信するステップと、
前記アプリケーションサーバが、前記受信したIPSecパケットからの前記クライアント装置のクライアント識別子を検証するステップと、
前記アプリケーションサーバが、前記受信したIPSecパケットからの前記クライアント識別子と前記鍵配信サーバから受信した前記マスタキーとを用いて、前記対応するセッションキーを生成するステップと、
前記アプリケーションサーバが、前記受信したIPSecパケットからの前記暗号化されたパケットを前記対応するセッションキーにより解読するステップと、
前記アプリケーションサーバが、前記解読が成功であった場合、前記アプリケーションサーバのプロセッサによるサービス提供のため、前記解読されたパケットを前記アプリケーションサーバのオペレーティングシステムに送信するステップと、
前記アプリケーションサーバが、前記解読が不成功であった場合、前記暗号化されたパケットを破棄するステップと、
をさらに有する、請求項19記載の方法。

【図1】
image rotate

【図2】
image rotate


【公開番号】特開2012−182812(P2012−182812A)
【公開日】平成24年9月20日(2012.9.20)
【国際特許分類】
【出願番号】特願2012−96711(P2012−96711)
【出願日】平成24年4月20日(2012.4.20)
【分割の表示】特願2008−307458(P2008−307458)の分割
【原出願日】平成20年12月2日(2008.12.2)
【出願人】(593096712)インテル コーポレイション (931)
【Fターム(参考)】