説明

クライアントの地理的位置を使用して保護スイートを決定するネットワークで実施される方法

【課題】クライアントの地理的位置を使用して保護スイートを決定するネットワークで実施される方法を提供すること。
【解決手段】サーバが、複数の代替保護スイートから選択された保護スイートを使用してクライアント装置と通信するように構成される。サーバは、端末装置から、当該端末装置でサポートされる保護スイートの提案リストを識別する情報を受信する。サーバと端末装置の両方にサポートされる保護スイートの中の特定の1つが、決定的な方式でサーバによって選択される。特定の保護スイートの使用が、端末装置が位置する地理的地域の法で禁止される場合、サーバは、本来であれば選択される保護スイートの代わりに、別の一致する保護スイートを選択する。サーバは、選択された保護スイートを端末装置に対して特定し、その後、その保護スイート中のパラメータ値に基づいて端末装置と通信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、仮想私設網などの通信ネットワークに関する。
【背景技術】
【0002】
仮想私設網のユーザにとって重要な問題の1つは、特にデータがインターネットなどの公衆網を横断する場合のデータのセキュリティである。暗号化は、データを保護する方法の1つである。IPSec(IP Securityの略)は、インターネットの主要標準組織であるInternet Engineering Task Forceによって開発されたプロトコルの集合であり、公衆網上でのTCP/IPスタックのIP層におけるパケットのセキュアな交換を支援する。これらのプロトコルについては、少なくとも以下の文書に記載され、これらの文書は、参照により本明細書に全体が記載されるものとして含められる。www.ietf.org、http://www.rfc−editor.org/、RFC 2406 ftp://ftp.rfc−editor.org/in−notes/rfc2406、RFC 2407 ftp://ftp.rfc−editor.org/in−notes/rfc2407、RFC 2408 ftp://ftp.rfc−editor.org/in−notes/rfc2408.txt、RFC 2409 ftp://ftp.rfc−editor.org/in−notes/rfc2409.txt、RFC 4306 ftp://ftp.rfc−editor.org/in−notes/rfc4306。
【0003】
IPSecは、特に、仮想私設網を実装する際にセキュアなサービスを提供するために広く展開されている。IPSecの仮想私設網は、サイト間の仮想私設網とリモート・アクセス用の仮想私設網の2つのカテゴリに分類することができる。リモート・アクセス用の仮想私設網のユーザは、業務の継続性のためにその接続を使用する。そうしたユーザには、各自の地理的位置に関係なく非常に重要なデータに安全にアクセスするためにこの種の接続に依拠する在宅勤務者や商用旅行者が含まれる。
【0004】
IPSecでは、DES、3DES、およびAESを含む数個の対称暗号化アルゴリズムが可能である。これらのアルゴリズムの違いは、ブロックおよび鍵のサイズである。DESと3DESのブロック・サイズは64ビットで、これは、当該暗号化アルゴリズムの1回の実行で64ビット(8バイト)を暗号化できることを意味する。一方、AESのブロック・サイズは128ビットである。DESは、その基本形で56ビットの鍵を使用し、3DESは、168ビットの鍵サイズ(3つの独立した56ビットの鍵)であり、AESは、少なくとも128ビットの鍵をサポートする。鍵長が長いほど、使用できる可能な鍵の数が多くなり、したがって暗号化が強くなり、これは総当たり攻撃で符号化を解読することがより難しくなることを意味する。
【非特許文献1】www.ietf.org
【非特許文献2】http://www.rfc−editor.org/
【非特許文献3】RFC 2406 ftp://ftp.rfc−editor.org/in−notes/rfc2406
【非特許文献4】RFC 2407 ftp://ftp.rfc−editor.org/in−notes/rfc2407
【非特許文献5】RFC 2408 ftp://ftp.rfc−editor.org/in−notes/rfc2408.txt
【非特許文献6】RFC 2409 ftp://ftp.rfc−editor.org/in−notes/rfc2409.txt
【非特許文献7】RFC 4306 ftp://ftp.rfc−editor.org/in−notes/rfc4306
【特許文献1】米国特許第6,470,447号
【特許文献2】米国特許第5,781,628号
【発明の開示】
【発明が解決しようとする課題】
【0005】
すべての国がすべての暗号化アルゴリズムの使用を許可している訳ではない。一部の国の法規制は、特に強力なアルゴリズムで通信が暗号化されたときに有効な監視(例えば盗聴)を行うことが難しくなるため、特定の暗号化アルゴリズムのみの使用を許可している。これは、旅行するユーザにとっては、滞在している国の外にあるVPNゲートウェイに接続する際に問題が生じる。米国を本拠地とする旅行者ユーザは、普通、米国内にいる時には上記の3つのアルゴリズムの中で最も安全性の高いアルゴリズム、すなわちAESを使用することを望む。しかし、ユーザが、AESが許可されていない国に旅行する際には、現地の法規制あるいは規定に準拠するために、AESより低い暗号化強度に格下げする必要がある。
【0006】
そのような格下げは、IPSec環境または他の通信プロトコルの状況では容易に実現することができる。IPSecを例に使用すると、IPSecでは、ユーザの端末装置、すなわちIPSecクライアントが、いわゆる「セキュリティの関連付けペイロード」でIPSecサーバ(ゲートウェイ)にOffer(オファー、申し入れ)を送信することにより、セキュリティ・パラメータ値のネゴシエーションを開始する。このため、クライアントは、時にこの意味合いで「イニシエータ(initiator)」と呼ばれる。このOfferは、通信の少なくとも1つの態様、具体的には通信のセキュリティを制御する1つまたは複数のセキュリティ・パラメータの値を含む、いわゆる「保護スイート(protection suite)」のリストを含む。各保護スイートは、a)特定のIPSecプロトコル、b)特定の暗号化アルゴリズム(「トランスフォーム」とも称される)、およびc)Diffie−Hellmanグループ、ハッシュ・パラメータ等のその他の保護属性またはパラメータ、の識別を備える。特定のプロトコル、暗号化アルゴリズム、または他のパラメータの識別を、本発明ではそのパラメータの「値」と呼ぶ。
【0007】
IPSecサーバは、サーバでサポートされる保護スイートの独自のリストをサポートする。サーバにサポートされる保護スイートの一部は、クライアントでサポートされる保護スイートと異なる場合もあるが、通例は一致する保護スイートが少なくとも1つある。Offerに応答して、サーバは、クライアントとサーバの両方にサポートされる保護スイートのうちどれをそのセッションに使用するかを決定的な方式で選択する。例えば、現在の慣行では、サーバでサポートされる保護スイートに優先順位があり、サーバは、特定の方法論を用いて、当該通信セッションで使用するのに好ましい保護スイートを特定する。通例、その方法論は、Offerに含まれている保護スイートで、サーバの順位付けが最も高い保護スイートを好ましい保護スイートとして特定する。そして、サーバは、そのセッションに使用する特定の保護スイートを特定するProposal(プロポーザル、提案、IPSec環境では「IKE Proposal」と呼ばれる)をクライアントに返す。したがって、サーバは、時にこの意味合いで「レスポンダ(responder)」と呼ばれる。その後、暗号鍵のネゴシエーションを含むセキュリティ・ネゴシエーションが継続する。その後、選択された保護スイートのパラメータ値、ネゴシエーション鍵、およびその他の固定パラメータ値またはネゴシエートされたパラメータ値に基づいて通信が進行する。
【0008】
したがって、通信を確実に現地の(local law)に準拠させることは、非常に簡単なことである。ユーザは、ユーザインターフェース画面のチェックボックスなどを介してクライアント装置の通信オプションを設定して、例えば、許可されていない暗号化アルゴリズムや可能性としては他の許可されていない保護パラメータ値など、現地の法に違反することになるパラメータ値が組み込まれた保護スイート(「ポリシー」と呼ばれる場合もある)をすべてクライアント内で使用不可にすることができる。したがって、Offerは、使用しても現地の法に違反しない保護スイートだけを含み、最終的にサーバによって選択され、Proposalに指定される保護スイートが現地の法に違反するものではないことを保証する。
【課題を解決するための手段】
【0009】
上記の手法は単純で平易であるが、本発明者は、さらなる改良が可能であることを認識した。
本発明の例示的実施形態では、レスポンダの保護スイートの選択が、使用すると許可されない通信を行わせるもの、例えば、特定の暗号化アルゴリズムを使用することで現地の法に違反する通信を行わせるものを含んでいる場合に、第1のエンティティ、すなわちレスポンダ(上記の例のIPSecサーバなど)が、第2のエンティティすなわちイニシエータ(IPSecクライアントなど)の地理的位置を使用して、本来であれば当該セッションのためのレスポンダによる保護スイートの選択となる選択を変更する。したがって、イニシエータにサポートされる保護スイートが、例えばAES暗号化アルゴリズムを組み込んだ特定の保護スイートを含んでいる場合には、その保護スイートが本来であればレスポンダの最も好ましい保護スイートであっても、レスポンダは、イニシエータから提案される保護スイートのうち別の保護スイート、すなわち許可されない保護パラメータ値を含まない保護スイートをProposalで指定する。
【0010】
より広くは、本発明は、保護スイートが、そのうちの一部が通信のセキュリティに関連する複数のパラメータを含む実装を包含する。本発明は、保護スイートが1つのみのセキュリティ・パラメータ、例えば1つの暗号化標準やDiffie−Hellmanグループの1つのみを含む場合のある実装も包含する。また、本発明は、より広くは、通信の少なくとも1つの態様がセキュリティや保護に関連するかどうかに関係なく、当該パラメータが、通信の少なくとも1つの態様を制御する実装を包含する。
【0011】
イニシエータは、可能性としては例えばGPSを使用して自身の地理的位置を判定することができ、その位置をサーバに報告することができ、サーバは、選択される保護スイートを、現地の法に違反しない保護スイートに限定する責任を負う。しかし、本発明の特定の実施形態では、レスポンダが、例えばパケットなど、イニシエータからの通信に含まれる発信元アドレスに基づいて、イニシエータの位置を判定する。例えば、IPアドレスと国との対応付けのデータは容易に入手することができるので、IP環境では、イニシエータの位置は、例えばイニシエータから受信されるパケットに含まれるレイヤ3のIPアドレスから判定することができる。
【0012】
本発明にはいくつかの利点がある。本発明は、現地の法についての知識をネットワークに移し、ユーザが現地の法について知る必要をなくす。さらに、ネットワークがイニシエータのIPアドレスまたは他のアドレスに基づいてイニシエータの位置を判定する実施形態では、イニシエータは、自身の地理的位置を識別する、あるいはその位置をネットワークに通信するように構成される必要がない。したがって、イニシエータ装置またはそのプロトコル・ソフトウェアで変更が一切必要とされることなく、現地の法規定に準拠した保護スイートの使用が実現される。
【0013】
従来技術は、端末装置による特定の暗号化アルゴリズムの使用が、当該端末装置の位置に基づいて自動的に制御される構成を十分に認識している。例えば、2002年10月22日にLambert他に発行された米国特許第6,470,447号、1998年7月14日にAlperovich他に発行された米国特許第5,781,628号を参照されたい。これらの特許は、無線通信(例えばセルラー電話)のコンテクストにおけるこの概念を開示する。しかし、その後も、本願の出願人は、例えば、クライアントの地理的位置を使用して、プロトコル・スイートの突き合わせが実施される方式を変更することが望ましいことを認識した。
【発明を実施するための最良の形態】
【0014】
図1は、本発明が実施されるネットワークの概念図である。図示するように、仮想私設網(VPN)クライアント12は、セキュリティ保護されていない公衆IPネットワーク、例としてインターネット15を介してVPNサービス・プロバイダ20にアクセスすることができる。サービス・プロバイダ20は、仮想私設網へのゲートウェイとして機能するいくつかのVPNサーバ22を含む。4つのVPNサーバ221〜224が図示される。VPNサーバ22は、セキュアな/信頼できるIPネットワークに接続するサービス・プロバイダのデータ・ネットワーク・インフラストラクチャ23に接続される。このIPネットワークは、例として、サービス・プロバイダ20の顧客である企業イントラネット30である。イントラネット30は、内部サーバ、データベース等の保護されるリソース31を含む。下記で述べるように、この構成は、インターネット15、VPNサーバ221、およびデータ・ネットワーク・インフラストラクチャ23を介して、クライアント12と、リソース31のうち選択されたものとの間にセキュアな通信チャネルを提供する。セキュアなチャネルが確立されると、ユーザおよびグループ情報のセキュアな認証が行われることができる。
【0015】
VPNサーバ22は、サービス・プロバイダの制御インフラストラクチャ21にもアクセスすることができ、インフラストラクチャ21は、AAA(認証、権限付与、課金)サーバ211、ポリシー・サーバ212、およびIPアドレス・データベース(DB)213を含む。クライアント12のユーザがリソース31の1つまたは複数にアクセスしたいときには、インターネット15を通じて、VPNサーバ22の特定の1つ、例としてVPNサーバ221への通信セッションが開始される。VPNサーバ221とリソース31間の通信チャネルは、セキュアなチャネルであり、サービス・プロバイダおよび/または企業イントラネットの所有者である企業によって管理される。しかし、クライアント12からVPNサーバ221までのチャネルは、公衆ネットワーク、すなわちインターネットを横断するため、セキュアでない。
【0016】
インターネットを通じたクライアント12とVPNサーバ221間の通信のセキュリティを実現するために、この例のクライアントとサーバは、IPSec標準を使用して通信する。そのために、いくつかのいわゆる保護スイート(「ポリシー」と呼ばれる場合もある)がクライアント12内で定義される。図2に示すように、クライアント12(「イニシエータ」とも呼ばれる)は、保護スイート1、2、3、4、5と参照される5つの保護スイートをサポートするように構成されている。各保護スイートは、インターネット通信に特定レベルのセキュリティを実現するパラメータ値のセットからなる。具体的には、保護スイートは、例として次のパラメータで構成される:a)特定のIPSecプロトコルの識別、b)特定の暗号化アルゴリズムの識別、およびc)特定のDiffie−Hellmanグループおよびハッシュの識別等の他の保護属性。例として、保護スイート1は、諸項目の中でも特に、a)IKE SAプロトコル、b)AES暗号化、c)Diffie−Hellmanグループ5、およびd)SHA−1、のパラメータ値を含むことができる。保護スイート2は、特に、a)IKE SAプロトコル、b)3DES暗号化、c)Diffie−Hellmanグループ2、およびd)SHA−1ハッシュ、のパラメータ値からなることができる。これら各種の保護スイートは、重複する特性を有する場合もある。例えば、保護スイート3は、IKE SAプロトコルと3DES暗号化(保護スイート2と同様)、Diffie−Hellmanグループ2(保護スイート2と同様)を含むことができ、またMD5ハッシュも含むことができる。ポリシーは、各種のセキュリティ上の必要性を満たすように構成される。
【0017】
クライアント12は、VPNサーバ221(本発明では「レスポンダ」とも呼ぶ)との間で、当該セッションに使用する保護スイートについてネゴシエーションを開始する。具体的には、図2に示すように、クライアント12は、クライアント12が使用するように構成されているイニシエータ保護スイートのリストを含んだいわゆるOfferを送信する。Offerに含まれる保護スイートのリストは、特定の保護スイート各々を構成するパラメータ値のセットを指定する。
【0018】
VPNサーバ22は、この例では、8つの「レスポンダ」保護スイートA、B、C、...、Hのいずれかを使用するように構成されている。イニシエータ保護スイートの表記1、2、3...と、レスポンダ保護スイートの表記A、B、C...の違いは、単に表記上の理由である。一般に、イニシエータ保護スイートの少なくとも1つは、レスポンダ保護スイートの少なくとも1つと同じである。例えば、レスポンダ保護スイートCは、a)ISAKMP SAプロトコル、b)AES暗号化、c)Diffie−Hallmanグループ2、からなることができる。すなわち、レスポンダ保護スイートCは、イニシエータ保護スイート1と同じである可能性がある。VPNサーバ221は、自身の保護スイートの中でイニシエータ保護スイートの1つと一致する特定の1つを選択し、IPSec環境ではIKEproposalと称されるいわゆる「Proposal」で、その保護スイートをクライアント12に対して明らかにする。通例、レスポンダ保護スイートには優先順位があり、特定の保護スイートが法的に許可できないという一時的な事情は除いて、レスポンダは、Offerに列挙されたイニシエータ保護スイートと一致する保護スイートで、自身の順位が最も高いものをProposalで指定する。したがって、先に挙げた例では、保護スイートCが、Offerで指定されるイニシエータ保護スイートと一致するものの中で最も好ましいレスポンダ保護スイートである場合、Proposalは、保護スイート1をProposalで指定することになる。
【0019】
図2にさらに示すように、セッションに使用する暗号鍵のネゴシエーションなどのさらなるネゴシエーションがその後行われる。上記の例を続けると、クライアント12が現在位置する国がAES暗号化の使用を許可しない場合がある。そのような場合、クライアントとサーバ間でネゴシエートされる保護スイートは、AESを含むものであってはならない。VPNサーバ221もその国にあるのであれば、VPNサーバ221がAESを含む保護スイートとともに構成されていないので、問題はない。しかし、VPNサーバ221が別の国にある場合がある。例えば、クライアント12が現在AESの使用を許可していないインドにあり、一方、VPNサーバ221は、AESが許可された米国にある場合がある。したがって、米国にあるサーバと通信する際に、クライアント12は、例えば、保護スイート1を使用すると、物理的にインド国内に位置するインターネットの一部を通じてAESを使用させる点でインドの法律に違反することになる。
【0020】
現在、ユーザは、許可されていない暗号化アルゴリズムを含むイニシエータ保護スイートをすべて(メニューやオプション画面を介して)使用不可にすることにより、現地法への準拠を達成することができる。この例では、これは、Offerが、保護スイート1あるいはAESを含む他の保護スイートを一切含まないことを意味する。VPNサーバ221の最も好ましいレスポンダ保護スイートがAESを含んでいるとしても、サーバ221は、Offer中のそのような保護スイートには一致を見つけないことにより、見つかった一致する保護スイートがいずれもAESを含むものではないことを保証する。
【0021】
しかし、不都合な点として、このような方式では、ユーザが、a)現地の規定に精通し、b)暗号化あるいは他のパラメータに法規制を有する特定の国に入国する際に、自身のラップトップ中の問題となる保護スイートを忘れずに使用不可にすることが必要となる。ユーザにとって、現地の法規定の一覧を保持していなければならないことは面倒である。さらに、ユーザは、ある国から次の国へ移動する際にコンピュータのオプションを変更することを忘れる可能性も十分にある。例えばGPSを使用したクライアントの場所の判定に基づいてこのタスクを行うようにクライアント自体を構成することも可能である。しかし、この方式では、諸国の法規定に関する最新の情報を得るために中央データベースに自動的にアクセスすることを恐らく含む、追加的な適切なソフトウェアをクライアントにロードすることが必要となる。
【0022】
本発明によれば、これらのことがすべてレスポンダ側で対処される。詳細には、レスポンダは、使用するとクライアントが位置する国の法に違反する保護スイートを突き合わせの対象から除外する基準として、クライアントの場所を使用する。好都合な点として、この方式は、ネットワークにインテリジェンスを移し、ユーザが、a)現地の法を知っていること、b)国を移動する際に忘れずにコンピュータを再設定することをいずれも不要にし、かつ/または、必要な機能を行うようにクライアント自体を構成する必要をなくす。
【0023】
本発明は、次のように実施することができる。クライアント装置が、例えばGPSを使用して自身の場所を判定し、その緯度と経度をサーバに報告し、サーバは、テーブル検索を用いてクライアントが現在いる国の場所を判定し、その後、上記のように、使用するとクライアントがいる国の法に違反することになる保護スイートを除外することができる。しかし、本発明の特徴によれば、イニシエータからの通信に含まれている発信元アドレス、この例では、現地のインターネット・サービス・プロバイダによってクライアント12に割り当てられるイニシエータのIPアドレス、に基づいてレスポンダがイニシエータの場所を判定することにより、全プロセスがクライアントに対して透過になる。IPアドレスと国の対応付けのデータは、容易に入手することができる。したがって、クライアントの場所は、IP環境では、例えば、イニシエータから受信されるパケットに含まれるレイヤ3のIPアドレスから判定することができる。図5は、フィールドの1つとしてパケットのソース・アドレスを含んでいる標準的なIPヘッダ形式を示す。
【0024】
本明細書に開示される例示的実施形態では、VPNサーバ221は、プロセスを支援するポリシー・サーバ212にアクセスする。ポリシー・サーバ212は、下記で図4の内容の説明との関連で説明するように、IPアドレス・データベース213にアクセスする。差し当たっては、VPNサーバ221がIPヘッダからクライアントのIPアドレスを入手し、そのアドレスをポリシー・サーバ212に送信することを図2から理解すれば十分である。ポリシー・サーバは、IPアドレス・データベースから国の場所を判定し、許可されるレスポンダ保護スイートのリストをVPNサーバ221に提供することによって応答する。例えば、レスポンダ保護スイートA〜Eが暗号化アルゴリズムとしてDESを含み、現地の法がDESのみの使用を許可する場合、ポリシー・サーバ212からVPNサーバ221に提供される許可されるレスポンダ保護スイートのリストは、保護スイートA〜Eのみを含み、VPNサーバ221は、Offerに含まれる保護スイートとの一致を見つける際に、それら5つの保護スイートに制限される。
【0025】
図3は、すぐ上記で説明した機能の担当部分を実行するためにVPNサーバ221によって実施されるプロセスのフローチャートである。具体的には、Offerが受信されると(310)、Offerの各パケットに含まれているクライアントのIPアドレスがIPヘッダから入手される(313)。そのアドレスがポリシー・サーバ212に送信され(315)、それに応答して、VPNサーバ221は、許可されるレスポンダ保護スイートのリストを受け取る(317)。VPNサーバ221に含まれているレスポンダ保護スイートの全集合には優先順位があることを思い出されたい。そして、許可されるリストにある保護スイートのうち最も好ましい保護スイートが、Offerのイニシエータ保護スイートの1つと一致するかどうかが判定される(321)。一致する場合、VPNサーバは、一致したイニシエータ保護スイートを特定するProposalを送信し(323)、図3に示すプロセスは完了する。
【0026】
許可されるリストにある保護スイートの中で最も好ましいものがOfferのイニシエータ保護スイートと一致しない場合は、許可リストにあるすべての保護スイートが検討されたかどうかが判定される(325)。すべて検討されている場合は、一致はないことになり、VPNサーバは、当該セッションを拒否する(327)。一方、許可リストにあるすべての保護スイートが検討されたのではない場合は、許可リストにある保護スイートの中で次に好ましい保護スイートがOfferのイニシエータ保護スイートと一致するかどうかが判定される(329)。一致する場合は、一致したイニシエータ保護スイートを特定するProposalが送信される(323)。そうでない場合は、許可リストにあるすべての保護スイートが検討されたかどうかが再度問われ(325)、プロセスは、a)一致が見つかるか、b)セッションが拒否されるまで継続する。
【0027】
図4は、すぐ上記で説明した機能の担当部分を実行するためにポリシー・サーバ212によって実施されるプロセスの概念フローチャートである。
ポリシー・サーバ212には2つのテーブルが記憶されている。テーブル212bは、レスポンダの保護スイートA〜Hをいくつかの保護スイート・グループに分類する。この例では、法で規制される保護スイートの唯一の態様は暗号化アルゴリズムであると想定する。したがって、レスポンダ保護スイートがそれぞれ3つの暗号化アルゴリズム(例えばDES、3DES、AES)の1つを含むとすると、それらレスポンダ保護スイートを3つのグループ、I、II、IIIに分類することが利便であり、可能である。DESを含む保護スイートは、説明上、保護スイートA〜Cとし、グループIとする。3DESを含む保護スイートは、説明上、保護スイートDおよびEとし、グループIIとする。AESを含む保護スイートは、説明上、保護スイートF〜Hとし、グループIIIとする。テーブル212aは、世界の各国を列挙し、国ごとに、3つの保護スイート・グループのうちどの使用が許可されるかを示す。
【0028】
そして、動作の際、ポリシー・サーバ212は、VPNサーバ221からイニシエータのIPアドレスを受け取る。ポリシー・サーバ212は、そのアドレスを使用してIPアドレス・データベース213に照会し、そのアドレスを持つ装置(クライアント12)が位置する国の識別をデータベースから受け取る。次いで、ポリシー・サーバ212は、テーブル212aから、どの保護スイート・グループが現地の法で許可されるかを判定する。次いで、その判定結果を用いてテーブル212bにアクセスして、VPNサーバ221に送信される、前述の許可される保護スイートのリストを作成する。無論、レスポンダ保護スイートをグループに分けないことも可能である。国ごとに許可される保護スイートを直接テーブル212aに列挙し、テーブル212bをなくしてもよい。しかし、図4に示す手法は、a)国が、許可される暗号化アルゴリズムに関する法を変更した時、および/またはb)新しいレスポンダ保護スイートが定義された時に変更を行うために多少平易な継続的なデータ保持を可能にする。
【0029】
上記の説明は、本発明の原理を具体的に説明したに過ぎず、以下の段落で述べるように多くの変形が可能である。
本発明は、IPベースのシステムおよびIPSecを含むIPプロトコルの文脈で提示した。しかし、本発明の原理は、現在周知の、または将来開発される可能性のある他種の通信プロトコルにも適用することができる。
【0030】
IPおよびIPSecの状況でも、特にクライアントとサーバの間でやり取りされる各種メッセージの順序および/または内容に関して、したがって、保護スイートの情報をいつ、どこで、どのようにやり取りするかに関して、変形が可能である。より詳細には、本明細書では、明記していないが、身元の保護が必要とされず、ネゴシエーションのために必要な往復の回数が減らされるいわゆるアグレッシブ・モードのIPSecの文脈で本発明を説明した。本発明の原理は、IPSecの文脈で、いわゆるメイン・モードなど他の「形態」のIPSecにも適用可能である。こうしたIPSecの形態間の相違により、本発明の実施方法の詳細を変更することが望ましい場合もある。
【0031】
それと同じように、本発明は、上記の特定のパラメータ値、例えば暗号化アルゴリズムがネゴシエートされるいわゆるフェーズ1のIKEネゴシエーションの文脈で提示したことに留意されたい。しかし、本発明は、例えばいわゆるフェーズ2のネゴシエーションで他のパラメータがネゴシエートされる時にも使用することができる。
【0032】
ポリシー・サーバ212によって行われる機能の一部またはすべては、代わりにVPNサーバ221内で行うこともでき、その逆も同様である。具体的には、Offerに含まれるイニシエータ保護スイートのリストは、VPNサーバ221からポリシー・サーバ212に転送し、ポリシー・サーバ212が図3に示す突き合わせの機能を行うことができる。この手法の利点は、所与の仮想私設網に通例含まれる複数のVPNサーバのすべてが、新しく定義されたレスポンダ保護スイートに関する情報で更新されなくてもよいことである。
【0033】
本発明は、仮想私設網の文脈で提示した。しかし、本発明の原理は、より広く他の種のネットワークに適用可能である。
本発明は、暗号化アルゴリズムに関して、クライアントに透過な現地法への準拠を可能にする手段として提示した。しかし、本発明の原理はより広く適用可能であり、現地の法が、可能性としては暗号化に関連しないプロトコル、ハッシュ、持続時間、認証等、暗号化以外の通信の態様を規制する状況で使用することができる。本明細書で使用される用語「現地の法」は、いわゆる「法律」自体だけでなく、規制、命令、指令、規則等、法律に類似する制約や規定も含むものとする。さらに、本発明は、その所有施設からクライアントがサーバにアクセスする私的あるいは準私的なエンティティが、特定のパラメータ値の使用に制約や規定を課す場合など、現地の法以外の理由で特定のパラメータ値が許可不能とみなされる環境で使用することができる。
【0034】
将来のある時点で保護スイート自体が規格化された場合には、例示的実施形態のVPNクライアントやVPNサーバなどのエンティティが、各自でサポートされる各種保護スイートの内容を指定する必要はなくなる。そのような場合には、それらのエンティティが、名前あるいは保護スイートの何らかの他種の識別子を指定すれば済むようになると思われる。
【0035】
本明細書で使用される用語「Offer(オファー)」および「Proposal(プロポーザル)」は、それらの最も広い態様で、単に、例えばクライアントとサーバなどの終点エンティティ間のやり取りの標識と理解されるものとする。したがって、本明細書におけるこれらの用語の使用は、本発明を特定の形式やIPSecなどのプロトコルに限定しないものとする。
【0036】
したがって、本明細書に図示および/または記載される実施形態は例示的なものに過ぎないことが理解されよう。当業者は、本明細書には明示的には図示あるいは記載されないものの本発明の原理を実施し、したがって本発明の主旨および範囲内にある多数の代替構成およびプロセスを考案することができる。
【図面の簡単な説明】
【0037】
【図1】本発明が実施される仮想私設網(VPN)を含むネットワークの概念図である。
【図2】図1に示すVPNクライアントとVPNサーバ間の通信を示す図である。
【図3】本発明の実施を促進するためにレスポンダ、例として図1のVPNサーバによって実施されるプロセスのフローチャートである。
【図4】本発明の実施を促進するために図1のネットワーク内のポリシー・サーバによって実施されるプロセスの概念フローチャートである。
【図5】図1のVPNクライアントとVPNサーバ間で通信されるパケットのIPヘッダの標準的な構造を示す図である。

【特許請求の範囲】
【請求項1】
通信の少なくとも1つの態様を制御する少なくとも1つのパラメータのサポートされる複数の値のうち選択された値を使用して、他のエンティティと通信するように構成された第1のエンティティによって使用する方法であって、
前記パラメータの提案される値を含む、第2のエンティティからのオファーを受信することと、
前記サポートされる値の1つでもある、前記提案される値の1つを前記選択された値として識別するプロポーザルを前記第2のエンティティに送信することと
を備え、
前記選択された値は、a)その特定の値を使用した前記第2のエンティティとの通信が前記第2のエンティティの位置で許可される場合には、前記提案され、かつサポートされる値のうち特定の値、および、b)許可されない場合は、前記提案されかつサポートされる値のうち別の値である方法。
【請求項2】
前記少なくとも1つのパラメータは、セキュリティ・パラメータである、請求項1に記載の方法。
【請求項3】
前記セキュリティ・パラメータは、暗号化アルゴリズムである、請求項2に記載の方法。
【請求項4】
前記セキュリティ・パラメータの値は、個々の暗号化アルゴリズムの識別子である、請求項3に記載の方法。
【請求項5】
前記提案されかつサポートされる値のうち前記別の値は、前記選択された値が、前記提案されかつサポートされる値のうち前記別の値である結果、前記第2のエンティティとの通信が前記第2のエンティティの位置において許容不能にならないような値である、請求項1に記載の方法。
【請求項6】
前記第1のエンティティはネットワーク・サーバであり、前記第2のエンティティは前記サーバのクライアントである、請求項1に記載の方法。
【請求項7】
前記第1のエンティティは、仮想私設網のゲートウェイであり、前記第2のエンティティは、前記仮想私設網のクライアントであり、前記ゲートウェイと前記クライアントとの間の通信は、公衆ネットワークを横断する、請求項1に記載の方法。
【請求項8】
前記公衆ネットワークはインターネットである、請求項7に記載の方法。
【請求項9】
前記オファーの受信と前記プロポーザルの送信は、少なくとも1つのIPSecプロトコルに準拠する、請求項1に記載の方法。
【請求項10】
前記許容不能な通信は、前記第2のエンティティが位置する場所における法的規制に違反する通信である、請求項1に記載の方法。
【請求項11】
前記サポートされる値は、優先順位を有し、
前記提案されかつサポートされる値のうち前記特定の1つは、前記優先順位に基づいて選択され、
前記提案されかつサポートされる値のうち前記別の値は、前記提案されかつサポートされる値のうち前記特定の値よりも前記優先順位が低い、
請求項1に記載の方法。
【請求項12】
個々のパラメータのサーバでサポートされる1つまたは複数の値をそれぞれが備える複数の組(suite)のうち選択された組によって少なくとも一部が定義される方式でクライアントと通信するように構成されたサーバによって使用する方法であって、
前記パラメータについて2つ以上の提案される値の組を含む、クライアントからのオファーを受信することと、
前記サーバでサポートされる値の組の1つでもある、前記提案される組の1つを前記選択された組として識別するプロポーザルを、前記クライアントに送信することと
を備え、
前記選択された組は、その組を使用すると前記クライアントとの通信が1つまたは複数の法規制に違反することになる場合以外は、前記サーバでサポートされる組の優先順位に基づいて決定される、前記提案され、かつサーバでサポートされる組のうち好ましい組であり、法規制に違反することになる場合、前記選択された組は、その組を使用しても前記クライアントとの通信が前記1つまたは複数の法規制に違反しない、前記提案され、かつサーバでサポートされる組のうち別の組である方法。
【請求項13】
前記パラメータの少なくとも1つはセキュリティ・パラメータである、請求項12に記載の方法。
【請求項14】
前記セキュリティ・パラメータは暗号化アルゴリズムである、請求項13に記載の方法。
【請求項15】
前記パラメータの前記1つの各値は、個々の異なる暗号化アルゴリズムの識別子である、請求項14に記載の方法。
【請求項16】
前記サーバは仮想私設網のゲートウェイであり、前記ゲートウェイと前記クライアント間の通信は、公衆ネットワークを横断する、請求項12に記載の方法。
【請求項17】
前記公衆ネットワークはインターネットである、請求項16に記載の方法。
【請求項18】
前記オファーの受信と前記プロポーザルの送信は、少なくとも1つのIPSecプロトコルに準拠する、請求項16に記載の方法。
【請求項19】
前記提案され、かつサーバでサポートされる組のうち前記好ましい組は、前記提案される組の中で前記優先順位が最も高い組であり、前記提案され、かつサーバでサポートされる組のうち前記別の組は、前記好ましい組よりも前記優先順位が低い、請求項1に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2008−160851(P2008−160851A)
【公開日】平成20年7月10日(2008.7.10)
【国際特許分類】
【出願番号】特願2007−329665(P2007−329665)
【出願日】平成19年12月21日(2007.12.21)
【出願人】(390035493)エイ・ティ・アンド・ティ・コーポレーション (130)
【氏名又は名称原語表記】AT&T CORP.
【Fターム(参考)】