説明

トラフィック可視性を備えたエンドツーエンド・ネットワークのセキュリティのための効率的な鍵の導出

【課題】エンドツーエンド・セキュリティおよびトラフィック可視性の両方を実現するシステムを構築する。
【解決手段】導出鍵および各データ・パケットで伝送されるクライアント識別子に基づいて各クライアントに対して異なる暗号鍵を導出する制御装置を使用するシステムにより達成する。制御装置は、トラフィック可視性を提供するために情報技術モニタ装置に導出鍵およびサーバに配分する。さらに、エンドツーエンド・セキュリティが達成されるように、クライアント鍵およびクライアント識別子が使用されてもよい。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、トラフィック可視性を備えたエンドツーエンド・ネットワークのセキュリティのための効率的な鍵の導出に関する。
【背景技術】
【0002】
多くのネットワーク・セキュリティ・プロトコルは、費用のかかる非対称な暗号を使用して、クライアントとサーバとの間のセッション鍵の交渉に基づき、さらに、各クライアント・セッションのために極めて多くの対称な鍵を追跡(トラッキング)することを要求する。エンドツーエンド・セキュリティは、ネットワークにおける通信の一方端から全ての方向への他方端、つまり、クライアントからサーバ、および、サーバからクライアントにデータ認証および/またはデータの機密性があることを意味する。トラフィックの可視性は、装置をモニタするサーバおよび情報技術(IT)がセキュアなトラフィックを見ることができることを意味する。これら2つのゴールは、ある程度、互いに相反するものではあるが、両方ともネットワーク・セキュリティにとって重要である。
【0003】
エンドツーエンド・セキュリティは、クライアントとサーバとの間のトラフィックを改ざんする第三者を除外するために、クライアントとサーバの双方にとって重要であるが、クライアントは、直接的な操りあるいは改ざんに最も危険に晒される。このように、クライアントの秘密の一意性は、一方のクライアントの妥協が他方のクライアントのトラフィックへのアクセス増加を防止するために重要である。トラフィックの可視性は、IT管理に不可欠で、異常現象を検出するためにIT管理にトラフィック観察を要求する。現在の多くの主要なセキュリティ・プロトコルは、トラフィックの可視性に対する懸念なしにエンドツーエンド・セキュリティを単に提供している。
【0004】
近年、産業界は、効率性のために、パケット暗号化および認証の両方のために単一鍵の結合モード暗号(single−key combined mode ciper)に進展している。米国NISTによって指定されたAdvanced Encryption Standard(AES)は、ほとんどのネットワーク・セキュリティ・プロトコルにとってデファクト方法となっている。例えば、AES−GCM(ガロア域カウンタ・モード)がIPsecプロトコルのスキームに推奨されている。米国NISTおよびNSAは、鍵サイズの選択に対するガイダンスを提供している。今日の大多数の適用では、AES128を備える128ビット鍵のオペレーションが使用される。しかしながら、今後、より高いセキュリティ・レベルの適用のために、AES256を備える256ビット鍵のオペレーションが必要となるかもしれない。今日の方法では、AES256を備える256ビット鍵のオペレーションに対する鍵導出のレイテンシは、AES128を備える128ビット鍵のオペレーションに対する鍵導出よりはるかに長い。鍵導出の伝統的な方法は、一方向のハッシュ関数の反復によるシリアルな動作であるが、それはハードウェアにおいてもより遅い。
【図面の簡単な説明】
【0005】
本発明の実施例は、添付図面に示された代表的な実施例によって記述されているが、制限的なものではなく、類似の参照番号は類似の要素を表示する。
【図1】本発明の様々な実施例に従う企業ネットワークのセキュリティ図である。
【図2】様々な実施例に従うクライアント・プラットフォーム上のシーケンス図である。
【図3】様々な実施例に従う別のクライアント・プラットフォーム・シーケンスである。
【図4】様々な実施例に従うサーバ・シーケンスである。
【図5】様々な実施例に従う別のシーケンスである。
【図6】様々な実施例に従うハードウェア図である。
【図7】NISTの仕様に基づいたAES128とAES256オペレーションを表す。
【発明を実施するための形態】
【0006】
本発明の実施例は、認可されたIT装置によるトラフィックの可視性を具備するエンドツーエンド・ネットワーク・セキュリティのための効率的な鍵導出を提供する。ハードウェアに基づいた、ワイヤ速度のエンドツーエンド暗号化および認証は、異なるセキュリティ組織に対処するためにスモールおよびラージ鍵サイズ双方のための効率的な鍵導出メカニズムを使用して、フレームベースで達成される。以下詳細に記述されるように、スモール鍵(例えば、128ビットの鍵)に対して、本発明の実施例は、鍵を導出するためにAES128オペレーションを使用し、それは、AES128ではわずか10ラウンド(回)のオペレーションによるより短いレイテンシを有するという長所を具備する。よりラージな鍵に対して、本発明の実施例は、AES128オペレーションを使用して並行実行による鍵導出を可能にする導出式を提案し、それはラージ鍵(例えば、256ビットの鍵)の鍵導出を著しくスピードアップさせる。
【0007】
クライアントとサーバは、導出鍵およびその関連する導出情報を認証されたクライアントに、また導出鍵を認証されたサーバに与えるドメイン・コントローラと通信する。特定のクライアントからフレームを受け取ると、サーバ・ハードウェアは、そのフレームから鍵の導出情報を抽出し、その導出鍵をこの情報に適用し、このようにして、セッション鍵を照合しかつ交渉する必要性なしにフレームに使用された暗号鍵を引き出す。あるクライアントに与えられた導出鍵は、他のクライアントに知られることはないであろうし、演算による推測が行われることもないであろう。サーバだけがその関連するクライアント鍵を引き出すことができる。トラフィックの可視性問題を解決するために、ドメイン・コントローラは、さらに、導出鍵を、例えばITモニタ装置/ホストのように、権限の付与されたITネットワーク機器へ送ってもよい。権限の付与されたITネットワーク機器がサーバと同じ導出鍵メカニズムを有するので、権限の付与されたITネットワーク機器は、十分なワイヤ速度で暗号化された通過トラフィックを解読し、その権限の付与されたITネットワーク機器によってトラフィックの可視性を可能にすることができる。
【0008】
研究開発の成果を他の当業者へ伝えるために、実証された実施例の様々な側面が当業者によって普通に使用される用語を用いて記述されるであろう。しかしながら、代替の実施例が記述された側面のうちのいくつかにのみ実施されてもよいことは、当業者には明白であろう。特定の数、材料、および配置は、実証された実施例についての完全な理解を提供するために、説明をする目的のために述べられる。代替の実施例が特定の詳細な事項がなくても実施できることを当業者には明らかであろう。他の例では、周知の特徴は、実証された実施例を不明瞭にしないために、省略されるか単純化される。
【0009】
さらに、実証された実施例を理解する際に最も有効な方法で、様々な動作を複数の個別の動作として記述するが、その記述の順序は、これらの動作が必ずその順序に依存するものであることを暗示するものとして解釈されるべきでない。特に、これらの動作が提示された順序で実行する必要はない。本出願の目的のために、その内容が明らかに他のことを示していない限り、用語「フレーム」および「パケット」は交換可能であると考えられる。
【0010】
図1は、本発明の様々な実施例に従って、エンタープライズ(企業)ネットワーク・セキュリティ図10を示す。図1を参照して、企業ネットワーク14は、多くのクライアント12を1またはそれ以上のサーバ16と通信するために導入される。企業ドメイン・コントローラ20は、全企業に対するエンドツーエンド・セキュリティを維持するため、およびサーバ16およびITモニタ装置18に対するトラフィックの可視性を維持のための両方に責任を有している。ドメイン・コントローラ20は、少しの例を挙げれば、例えば、認証、認可、および監査(AAA)サーバ、鍵配分サーバ、あるいはポリシー・サーバである。
【0011】
企業ドメイン・コントローラ20は、導出鍵(矢印22によって示される)をクライアント12に配分するとともに、それらの導出鍵をサーバ16およびITネットワーク・モニタリング・ホスト18へ送る。上述のように、本発明の実施例は、異なるセキュリティ組織に対処するためにスモールおよびラージ鍵サイズ双方のための効率的な鍵導出メカニズムを提供する。クライアント鍵あるいは導出鍵は、鍵サイズに基づいて引き出される。
【0012】
実施例において、ネットワーク・セキュリティ・プロトコルがパケット上でAES128オペレーションを使用する場合、本発明の実施例は、次の導出式を使用する、すなわち、client_key=AES128(base_key,client_ID)、ここで、base_keyは、128ビットのサイズであり、client_IDは、128ビットのサイズであり、また、client_keyは、128ビットのサイズである。ここで、パケット・ペイロードは、client_keyによって128ビットのAESオペレーション(つまり10ラウンドのAESオペレーション)を受けるであろう。実施例では、client_IDは、クライアントのインターネット・プロトコル・アドレス、あるいは企業ドメイン・コントローラ20によって指定された他の識別子、あるいはパケット中の異なる属性の結合のようなクライアントの識別子である。このユニークな(唯一の)client_IDは、個々のセキュア(安全)なパケットで通信され、安全なセッション識別子として使用される。したがって、各クライアント12は、異なりかつ独立した鍵および識別子を有する。実施例では、base_keyは、ハードウェアに格納される。
【0013】
実施例において、ネットワーク・セキュリティ・プロトコルがパケット上でAES256オペレーションを使用する場合、本発明の実施例は、次の選択的な導出式を使用する。
【0014】
オプション1:
client_key_MSB=AES128(base_key_1,client_ID) (1)
client_key_LSB=AES128(base_key_2,client_ID) (2)
client_key=client_key_MSB‖client_key_LSB、
ここで、base_key_1は、128ビットのサイズであり、base_key_2は、128ビットのサイズであり、client_IDは、128ビットのサイズである。また、「‖」は、連結オペレーションを示し、そしてclient_keyは、長さが256ビットのサイズである。ここで、256ビットのclient_keyは、パケット・ペイロード上の暗号処理を行なうために使用されるであろう。
【0015】
オプション2:
client_key_MSB=AES128(base_key_1,client_ID) (1)
client_key_LSB=AES128(base_key_2,client_ID+pad) (2)
client_key=client_key_MSB‖client_key_LSB、
ここで、base_key_1は、128ビットのサイズであり、base_key_2は、128ビットのサイズであり、client_IDは、128ビットのサイズであり、padは、固定値(つまり、カウンタあるいは特定のストリング)である。また、「‖」は、連結オペレーションを示し、そしてclient_keyは、長さが256ビットのサイズである。ここで、オプション1でのように、256ビットのclient_keyは、パケット・ペイロード上の暗号処理を行なうために使用されるであろう。オプション2のpad値は、入力でカウンタを使用する鍵導出機能のよく確立した実施での考えを借用する方法である。
【0016】
よりスモールな鍵に関して上述されるように、ネットワーク・セキュリティ・プロトコルがパケット上でAES128オペレーションを使用する場合、オプション1および2を備えたclient_IDは、クライアントのインターネット・プロトコル・アドレス、あるいは企業ドメイン・コントローラ20によって指定された他の識別子、あるいはパケット中の異なる属性の結合のようなクライアント識別子である。このユニークなclient_IDは、個々の安全なパケットで通信され、安全なセッション識別子として使用される。したがって、各クライアント12は、異なりかつ独立した鍵および識別子を有する。実施例では、base_key_1およびbase_key_2は、ハードウェアに格納される。
【0017】
上述のように、本発明の実施例は、異なるセキュリティ組織に対処するためにスモールおよびラージ鍵サイズ双方のための効率的な鍵導出メカニズムを提供する(例えば、セッションがセッションのための鍵を導出するためにシードを含んでいる伝統的な鍵導出モデルの使用に対立するものとして)。スモール鍵(例えば、128ビットの鍵)に対して、本発明の実施例は、鍵を導出するためにAES128オペレーションを使用し、それは、AES128中で10ラウンドの動作だけで済むより短いレイテンシをもたらすという効果を具備する。ラージ鍵について、本発明の実施例は、AES128オペレーションを使用する並行実行を可能にする導出式を提案し、それはラージ鍵(例えば、256ビットの鍵)の鍵導出を著しくスピードアップさせることができる。
【0018】
実施例では、256ビットの強力な暗号鍵を有することを仮定する。理論的には、その鍵は2つの半分へ分割され、その後、同じ値に戻すためにともに結合される。従って、256ビットのエントロピーのセキュリティは、保存されている。上記オプション1および2は、この同じ推論に基づく。ここで、実施例では、256ビットの鍵は2つの半分へ分割され、その後、適切な擬似ランダム機能(例えば、AES128)が2つの適切な導出鍵を得るために適用される。例えば、base_key_1とbase_key_2は、128ビットのエントロピーをそれぞれ有する。その後、その2つは、256ビットの強力な鍵を得るためにともに結合される。
【0019】
実施例では、上記オプション1と2は、オプション1と2中のステップ(1)と(2)がハードウェア・シリコン上で並行して実行することができるので、ラージ鍵サイズでさえ効率的である。このように、鍵導出のレイテンシは10ラウンドのAES128オペレーションですむ。例えば、1ラウンドのオペレーションがハードウェア実行で1クロック・サイクルを消費するとすると、レイテンシは10サイクルになるだろう。これは、最もよく知られている方法である。このように、実施例では、スモール・サイズあるいはラージ・サイズの鍵のいずれであっても、その導出のための時間消費は、同じである。加えて、本発明の実施例が単に2ラウンドのAESオペレーションの回路を必要とするだけなので、シリコンのエリアを増加させることは、ラージ・サイズの鍵導出に適している。
【0020】
ラージ・サイズの鍵のために、より長いレイテンシをもたらすハッシュ関数や暗号化の基本を使用することにまさる少なくとも4サイクルの削減がある。これは、図7に示されている。図7を参照して、図7は、NISTの仕様に基づいたAES128とAES256オペレーションのためのブロック図を示す。ここで、AES256は、オペレーションのためのより多くのラウンドと同様にラージ鍵のサイズも要求する。図中のW[・・・]は、128ビットの各ラウンド鍵を指定する。このように、本発明の実施例は、AES256オペレーションと比較して、鍵導出で4サイクルをセーブするAES128オペレーションを使用する。
【0021】
図2を参照して、ドメイン・コントローラ20(図1)によって配分された1以上のclient_keysを格納するおよび適用するシーケンスが実施例に従って示される。企業サーバへの出力フレームのすべては、client_keyによって暗号化されかつ認証される。最初に、ブロック24で示されるようにアプリケーション・データが送信制御プロトコル(TCP)/ユーザ・データ・プロトコル(UDP)/インターネット・プロトコル(IP)スタックに入る。インターネット・プロトコルのパケットは、スタックによってサーバに配布される。その後、ブロック26で示されるように、リンク層ドライバは、層2のフレームを形成する。判断ブロック28での判断は、宛先インターネット・プロトコルのアドレスが企業サーバに属しているかどうかを決める。もしNOである場合、そのフレームは、ブロック34で示されるように、ネットワーク・インターフェイス・カードを通して送信される。もしYESである場合、ブロック30で示されるように、ハードウェアに格納された適切なclient_keyを使用して、そのフレームは、暗号化され認証される。その後、暗号化されたフレームは、ブロック32で示されるように、ネットワーク・インターフェイス・カードを通して送信される。
【0022】
図3に、本発明の実施例がさらに示される。クライアントのプラットフォームがフレームを受け取ると、パケットがネットワーク・インターフェイス・カードに到着していると示されて、図3の判断ブロック302で、そのフレームがここに記述されたプロトコルによって処理されるかどうかの判断が決められる。もしNOである場合、ブロック304に示されるように、そのフレームは、上位のプロトコル層へ送られる。そのフレームが判断ブロック302でそのプロトコルによって処理される場合、ブロック306で示されるように、そのパケットは認証され、またそのパケットは、ハードウェアに格納された適切なclient_keyを使用して解読される。正しい鍵の選択は、セッションID、および/または、他のユニークな識別子あるいはパケット内のアドレスによって行なうことができる。その後、そのフレームは、ブロック308で示されるように、上位のプロトコル層へ送られる。
【0023】
図4に本発明の実施例がさらに示される。図4を参照して、サーバ16(図1)がフレームを受け取ると、パケットがネットワーク・インターフェイス・カードに到着したことを示し、判断ブロック402で、そのフレームがここに記述されたプロトコルによって処理されるかどうかの判断が決められる。もしNOである場合、ブロック404で示されるように、そのフレームは、上位のプロトコル層へ送られる。もしYESである場合、ブロック406において、client_IDがフレームから抽出され、1を越える導出鍵が存在する場合、適切な導出鍵を選択するために使用される。
【0024】
パケットにAES128オペレーションが施されている場合、ブロック408で、client_key=AES128(base_key,client_ID)とする。ブロック410で、そのclient_keyは、そのフレームを認証し解読するために、そのパケット・ペイロードにAES128の暗号解読処理を行なうために使用される。最後に、ブロック418で、そのフレームは、上位のプロトコル層へ送られる。本実施例では、client_IDは、与えられたセッションにおいて安全な組織に対する識別子である。
【0025】
パケットにAES256オペレーションが施されている場合、ブロック412で、client_key_MSB=AES128(base_key_1,client_ID)、および、client_key_LSB=AES128(base_key_2,client_ID+pad)とする。上述のとおり、これらの2つの導出オペレーションは、AES128オペレーションを使用して並行して実行され、ラージ鍵(例えば、256ビットの鍵)の鍵導出を著しくスピードアップさせる。上述のように、ブロック412はオプション1およびオプション2の両方を表わしていることに注意すること。例えば、client_key_LSBを計算するための「pad」値は、ヌル(オプション1)、単純な整数カウンタ(オプション2)、あるいは規定されたストリング(オプション2)である。
【0026】
414で、client_key=client_key_MSB‖client_key_LSBとする。ブロック416で、そのclient_keyは、フレームを認証し解読するために、そのパケット・ペイロードにAES256の暗号解読処理を行なうために使用される。最後に、ブロック418で、そのフレームは、上位のプロトコル層へ送られる。実施例では、client_IDは、与えられたセッションにおいて安全な組織に対する識別子である。
【0027】
実施例に従って、サーバ16(図1)は、図5に示されるシーケンスを使用してフレームを送信してもよい。図5を参照して、ブロック502で、アプリケーション・データがインターネット・プロトコル・スタックで受け取られる。ブロック504で、そのパケットは様々なクライアントに配布され、また、client_IDは各フレームに添付される。その後、ブロック505で、リンク層ドライバは、フレームを受け取る。ブロック506で、client_IDは、そのフレームから抽出される。
【0028】
図4に関する上述のように、パケットにAES128オペレーションが施される場合、508で、client_key=AES128(base_key,client_ID)とする。ブロック510で、そのclient_keyは、そのフレームを認証し暗号化するために、そのパケット・ペイロードにAES128の暗号化処理を行なうために使用される。最後に、ブロック518で、そのフレームは、ネットワークへ送られる。実施例では、client_IDは、与えられたセッションにおいて安全な組織に対する識別子である。
【0029】
パケットにAES256オペレーションが施される場合、ブロック512で、client_key_MSB=AES128(base_key_1,client_ID)、および、client_key_LSB=AES128(base_key_2,client_ID+pad)とする。上述のとおり、これらの2つの導出オペレーションは、AES128オペレーションを使用して並行して実行され、ラージ鍵(例えば、256ビットの鍵)の鍵導出を著しくスピードアップさせる。上述のように、ブロック512はオプション1およびオプション2の両方を表わしていることに注意すること。例えば、client_key_LSBを計算するための「pad」値は、ヌル(オプション1)、単純な整数カウンタ(オプション2)、あるいは規定されたストリング(オプション2)である。
【0030】
ブロック514で、client_key=client_key_MSB‖client_key_LSBとする。ブロック516で、そのclient_keyは、フレームを認証し暗号化するために、そのパケット・ペイロードにAES256の暗号処理を行なうために使用される。最後に、ブロック518で、そのフレームは、ネットワークへ送られる。実施例では、client_IDは、与えられたセッションにおいて安全な組織に対する識別子である。
【0031】
ITネットワーク・モニタ装置18(図1)は、サーバ16に類似して動作する。サーバ16およびモニタリング・ホスト18は、クライアントからの様々なセキュリティ組織を扱うための少数の鍵を単に維持する必要がある。別個のクライアント/セッション用の鍵は異なり独立しているので、1人のクライアント・ホストを危険にさらす敵対者は別のクライアントに扮することができない。ドメイン・コントローラ20、サーバ16、およびモニタ装置18のための鍵の数は比較的少ないが、改ざん妨害に対し依然として適切な保護を提供する。
【0032】
一実施例では、フレームのフォーマットは、インターネット・プロトコル・セキュリティ(IPSEC)フレームに便乗してもよい。client_IDは、IPSECヘッダのセキュリティ・パラメータ・インデックス(SPI)の領域に便乗する。シーケンス番号もIPSECヘッダ中に便乗してもよい。そうでない場合、フレームは、標準IPSECフレームと同じであってもよい。
【0033】
client_IDは、ドメイン・コントローラによって割り当てられ、メディア・アクセス制御(MAC)あるいはIPアドレスから独立している。あるいは、client_IDのすべてあるいは一部分もクライアントによって提供されてもよい。例えば、client_IDは、ホストおよびユーザ情報を収容しており、それは、関連するアクセス・コントロール・ポリシーにマップされ得る。したがって、client_IDによって、IT管理者は、パケットがどこで発したかをよりよく知ることができる。
【0034】
実施例では、企業ネットワークのためのエンドツーエンド・セキュリティおよびトラフィック可視性の両方が提供される。そのメカニズムは、いくつかの実施例では、完全にハードウェア中に実装できるが、それはある場合にはより低コストで十分なワイヤ速度を達成する。
【0035】
別の実施例では、client_IDとclient_keyの生成は、直接あるいは間接的に役割と呼ばれる所定の管理ポリシーに準拠した装置の先行評価へ関連付けられる。この評価は、様々な形式を採ってもよいし、一般に装置の既知の構成/状態に言及するものである。これによって、データの受取人は、装置の最新の既知/現在の状態に基づいて、きめの細かいネットワーク・アクセス・コントロール決定をすることを可能にする。例えば、client_IDは、クライアントの役割を定義し、またクライアントが何にアクセスする権限を有するかを示すセキュリティ・レベルにリンクされてもよい。一度、鍵と識別子とが関連付けられると、追加のアクセス・コントロールおよびセキュリティ機能が可能になるように、client_IDをクライアントの役割にリンクする。
【0036】
図6を参照して、実施例に従って、ハードウェア・ソリューション100は、ブリッジ72に結合された暗号エンジン70を含む。ブリッジ72は、メモリ・アクセスモジュール74に直接結合され、次に、MAC処理ユニット76に結合される。処理装置76は、バッファ78を通って入来および送出パケット80と通信する。パケット80は、client_ID(CID)82を含んでいてもよい。導出鍵を用いると、セッション鍵格納のためのオンチップRAMの必要を除去する。
【0037】
一実施例では、ハードウェア・ソリューション100は、ネットワーク・インターフェイス・カードの一部あるいはプロセッサ/チップセット内の統合MACの一部であってもよい。このように、エンドツーエンド・セキュリティの負担は、サーバ16から取り除かれ、いくつかの実施例におけるネットワーク14の規模を可能な限り拡大させることができる。これによって、ある場合には、上位層のプロトコル/アプリケーションに影響せずに、ソリューションのシームレスな利用を許可する。
【0038】
実施例は、ハードウェア、ソフトウェア、ファームウェア、マイクロコードあるいはそれらの任意の組み合わせによって実装することができる。ソフトウェア、ファームウェアあるいはマイクロコード中で実装された場合、実施例の要素は、必要なタスクを実行するプログラム・コードであり、あるいはコード・セグメントである。そのコードは、オペレーションを実行する実際のコード、あるいはオペレーションをエミュレートするかシミュレートするコードであってもよい。コード・セグメントは、手続き、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェア・パッケージ、クラス、または、命令、データ構造あるいはプログラム文の任意の組み合わせを表わす。コード・セグメントは、情報、データ、引き数、パラメータ、またはメモリ内容を通過および/または受け取ることにより、別のコード・セグメントあるいはハードウェア回路に結合される。情報、引き数、パラメータ、データなどは、任意の適切な手段を含むメモリ共有、メッセージ・パス、トークン・パス、ネットワーク送信などを含む適切な手段を介して渡され、転送され、送信される。プログラムまたはコード・セグメントは、プロセッサ読取り可能な媒体に格納されるか、あるいは搬送波に重畳されたコンピュータ・データ信号、あるいは搬送波によって変調された信号を送信媒体を通して送信される。「プロセッサ読取り可能なあるいはアクセス可能な媒体」あるいは「機械読取り可能なあるいはアクセス可能な媒体」は、情報を格納し、送信し、または転送することができるすべての媒体を含む。プロセッサあるいは機械読取り可能なあるいはアクセス可能な媒体の例は、電子回路、半導体記憶装置、リード・オンリ・メモリ(ROM)、フラッシュ・メモリ、消去可能ROM(EROM)、フレキシブル・ディスク、コンパクト・ディスク(CD−ROM)、光ディスク、ハードディスク、光ファイバ媒体、無線周波数(RF)リンクなどを含む。コンピュータ・データ信号は、電子ネットワーク・チャンネル、光ファイバ、空間電磁気、RFリンクなどのような伝送媒体上で伝搬することのできるあらゆる信号を含む。コード・セグメントは、インターネット、イントラネットなどのコンピュータ・ネットワークによってダウンロードされてもよい。機械アクセス可能な媒体は、製造物中に搭載されていてもよい。機械アクセス可能な媒体は、機械によってアクセスされたとき、機械に次の動作を実行させるデータを含む。用語「データ」は、機械読取り可能な目的のために符号化されたあらゆるタイプの情報を指す。したがって、それはプログラム、コード、データ、ファイルなどを含む。
【0039】
本明細書の全体に亘る「一実施例」あるいは「実施例」へ参照は、実施例に関して記述された特定の特徴、構造あるいは特性が本発明を射程範囲とする少なくとも1つの実施内に包含されることを意味する。このように、語句「一実施例」あるいは「実施例中」は、必ずしも同じ実施例を参照するものではない。さらに、特定の特徴、構造あるいは特性は、例示された特定の実施例以外の他の適切な形式で形成されてもよく、また、そのような形式はすべて本願の請求項の射程範囲内に包含される。
【0040】
本発明は、限られた数の実施例に関して記述されているが、当業者は、本発明から多くの修正および変更を認識するであろう。
【0041】
添付された請求項は、本発明の思想および範囲内に置かれるものとして、このような修正および変更を全て包含すると意図される。
【符号の説明】
【0042】
12 クライアント
14 企業ネットワーク
16 サーバ
18 ITモニタ装置
20 企業ドメイン・コントローラ
70 暗号エンジン
72 ブリッジ
74 メモリ・アクセスモジュール
76 MAC処理ユニット
78 バッファ
80 パケット

【特許請求の範囲】
【請求項1】
導出式を用いて、複数のクライアントの各々に対して暗号鍵を導出する暗号エンジンであって、前記導出式は、
client_key_MSB=AES128(base_key_1,client_ID) (1)、
client_key_LSB=AES128(base_key_2,client_ID+pad) (2)、および
client_key=client_key_MSB‖client_key_LSB、であり、
ここで、式(1)および式(2)は、並行して実行される、暗号エンジンと、
前記暗号エンジンに結合されたMAC処理ユニットと、
を含むことを特徴とするシステム。
【請求項2】
前記padは、ヌル値、整数カウンタ、および規定されたストリングのうちの1つであることを特徴とする請求項1記載のシステム。
【請求項3】
前記client_IDは、クライアントから受け取られたフレームから抽出されることを特徴とする請求項1記載のシステム。
【請求項4】
暗号化されたトラフィックを解読することのできる情報技術モニタ装置へ前記client_keyを送り、エンドツーエンド・セキュリティを維持する間、トラフィックの可視性を提供することができるドメイン・コントローラを含むことを特徴とする請求項1記載のシステム。
【請求項5】
前記システムは、ネットワーク・インターフェイス・カードの一部であることを特徴とする請求項1記載のシステム。
【請求項6】
導出式を用いて、複数のクライアントの各々に対して暗号鍵を導出する暗号エンジンであって、前記導出式は、
client_key=AES128(base_key,client_ID)である、暗号エンジンと、
前記暗号エンジンに結合されたMAC処理ユニットと、
を含むことを特徴とするシステム。
【請求項7】
前記client_IDは、クライアントから受け取られたフレームから抽出されることを特徴とする請求項6記載のシステム。
【請求項8】
暗号化されたトラフィックを解読することのできる情報技術モニタ装置へ前記client_keyを送り、エンドツーエンド・セキュリティを維持する間、トラフィックの可視性を提供するドメイン・コントローラを含むことを特徴とする請求項6記載のシステム。
【請求項9】
前記システムは、ネットワーク・インターフェイス・カードの一部であることを特徴とする請求項6記載のシステム。
【請求項10】
導出式を用いて、各クライアントに対して1またはそれ以上の暗号セッション鍵を導出するためのドメイン・コントローラを使用し、クライアントとサーバとの間のネットワーク・セキュリティを提供する段階であって、前記導出式は、
client_key_MSB=AES128(base_key_1,client_ID) (1)、
client_key_LSB=AES128(base_key_2,client_ID+pad) (2)、
client_key=client_key_MSB‖client_key_LSB、であり、
ここで、式(1)および式(2)は、並行して実行される、段階と、
情報技術モニタ装置および前記サーバの少なくとも1つへ導出鍵を配分している間、前記ドメイン・コントローラが前記クライアント・セッション鍵をクライアントに配分することができる、段階と、
を含むことを特徴とする方法。
【請求項11】
前記padは、ヌル値、整数カウンタ、および規定されたストリングのうちの1つであることを特徴とする請求項10記載の方法。
【請求項12】
クライアントから受け取られたフレームから前記client_IDを抽出する段階をさらに含むことを特徴とする請求項11記載の方法。
【請求項13】
エンドツーエンド・セキュリティを維持する間トラフィックの可視性を提供するために、暗号化されたトラフィックを解読することのできる情報技術モニタ装置へ前記client_keyを送る段階をさらに含むことを特徴とする請求項12記載の方法。
【請求項14】
ネットワーク・アクセスを制御するために、与えられたセッション鍵の前記client_IDを使用する段階をさらに含むことを特徴とする請求項13記載の方法。
【請求項15】
ネットワーク・アクセス制御のために、前記client_IDをセキュリティ測定に関連付ける段階をさらに含むことを特徴とする請求項10記載の方法。
【請求項16】
命令を収容する機械読取り可能な媒体において、前記命令が処理システムによって実行されるとき、前記処理システムは、
導出式を用いて、各クライアントに対して1またはそれ以上の暗号セッション鍵を導出するためのドメイン・コントローラを使用し、クライアントとサーバとの間のネットワーク・セキュリティを提供する段階であって、前記導出式は、
client_key_MSB=AES128(base_key_1,client_ID) (1)、
client_key_LSB=AES128(base_key_2,client_ID+pad) (2)、
client_key=client_key_MSB‖client_key_LSB、であり、
ここで、式(1)および式(2)は、並行して実行される、段階と、
情報技術モニタ装置および前記サーバの少なくとも1つへ導出鍵を配分している間、前記ドメイン・コントローラが前記クライアント・セッション鍵をクライアントに配分することができる、段階と、
を実行することを特徴とする機械読取り可能な媒体。
【請求項17】
前記padは、ヌル値、整数カウンタ、および規定されたストリングのうちの1つであることを特徴とする請求項16記載の機械可読媒体。
【請求項18】
クライアントから受け取られたフレームから前記client_IDを抽出するための命令を格納する段階をさらに含むことを特徴とする請求項17記載の機械読取り可能な媒体。
【請求項19】
エンドツーエンド・セキュリティを維持する間トラフィックの可視性を提供するために、暗号化されたトラフィックを解読することのできる情報技術モニタ装置へ前記client_keyを送る命令を格納する段階をさらに含むことを特徴とする請求項18記載の機械読取り可能な媒体。
【請求項20】
ネットワーク・アクセスを制御するために、与えられたセッション鍵の前記client_IDを使用する命令を格納する段階をさらに含むことを特徴とする請求項16記載の機械読取り可能な媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2010−157998(P2010−157998A)
【公開日】平成22年7月15日(2010.7.15)
【国際特許分類】
【外国語出願】
【出願番号】特願2009−271249(P2009−271249)
【出願日】平成21年11月30日(2009.11.30)
【出願人】(591003943)インテル・コーポレーション (1,101)
【Fターム(参考)】