JP2005515700A - Methods and devices for providing secure connections in mobile computing environments and other intermittent computing environments - Google Patents

Methods and devices for providing secure connections in mobile computing environments and other intermittent computing environments Download PDF

Info

Publication number
JP2005515700A
JP2005515700A JP2003561153A JP2003561153A JP2005515700A JP 2005515700 A JP2005515700 A JP 2005515700A JP 2003561153 A JP2003561153 A JP 2003561153A JP 2003561153 A JP2003561153 A JP 2003561153A JP 2005515700 A JP2005515700 A JP 2005515700A
Authority
JP
Japan
Prior art keywords
network
security
communication
session
mobility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003561153A
Other languages
Japanese (ja)
Inventor
スタニオロ,エミル
スデーヴェンス,アーロン
サヴァレセ,ジョセフ,ティー.
Original Assignee
ネットモーション ワイヤレス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ネットモーション ワイヤレス インコーポレイテッド filed Critical ネットモーション ワイヤレス インコーポレイテッド
Publication of JP2005515700A publication Critical patent/JP2005515700A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

モバイルコンピューティング環境および断続的に接続されたコンピューティング環境における規格に基づいた仮想私設網(VPN)IPSECアルゴリズムを用いた安全な接続を可能にするための方法およびデバイスにより、近年の規格に基づいたアルゴリズムが高まる。これは、ネットワークアプリケーションセッションを維持している間に、モバイルエンドシステムが均一または不均一のネットワークを介して移動しながら、移動デバイスが、セキュリティセッションを自動的に(再)設定できることにより、行われる。ネットワーク間の遷移が、ネットワーク化されたアプリケーションを接続中の割込みから遮蔽することにより、均一に生じる。これらのアプリケーションおよび/またはユーザーは、介入は可能ではあるが、これらの遷移を感知する必要がない。この方法を、現在のネットワークインフラストラクチャおよび/またはネットワーク化されたアプリケーションに対して修正する必要はない。  A method and device for enabling secure connections using standards-based virtual private network (VPN) IPSEC algorithms in mobile computing environments and intermittently connected computing environments, based on recent standards Increased algorithm. This is done by allowing the mobile device to automatically (re) set the security session while the mobile end system moves through a uniform or heterogeneous network while maintaining a network application session. . Transitions between networks occur uniformly by shielding networked applications from connecting interrupts. These applications and / or users do not need to sense these transitions, although intervention is possible. This method need not be modified for current network infrastructure and / or networked applications.

Description

発明の詳細な説明Detailed Description of the Invention

〔関連出願の相互参照〕
本出願は、以下の同時係属中の共通に譲り受けた関連米国特許出願:
米国仮特許出願番号60/347,243(出願日:2002年1月14日、弁理士事件番号3978−9);
米国仮特許出願番号60/274,615(出願日:2001年3月12日、名称「コンピューティング環境におけるモバイル接続および他の断続的接続を提供するための方法およびデバイス」(弁理士事件番号3978−6);
米国仮特許出願番号09/330,310(出願日:1999年6月11日、名称「コンピューティング環境におけるモバイル接続および他の断続的接続を提供するための方法およびデバイス」(弁理士事件番号3978−3);
米国仮特許出願番号09/660,500(出願日:2000年9月12日、名称「コンピューティング環境におけるモバイル接続および他の断続的接続を提供するための方法およびデバイス」(弁理士事件番号3978−2);
PCT国際出願番号PCT/US01/28391(出願日:2001年9月12日、名称「コンピューティング環境におけるモバイル接続および他の断続的接続を提供するための方法およびデバイス」(弁理士事件番号3978−7)に対する優先権を主張するものである。
[Cross-reference of related applications]
This application is related to the following co-pending and commonly assigned US patent applications:
US provisional patent application number 60 / 347,243 (filing date: January 14, 2002, patent attorney case number 3978-9);
US Provisional Patent Application No. 60 / 274,615 (Filing Date: March 12, 2001, entitled “Method and Device for Providing Mobile and Other Intermittent Connections in Computing Environments” (Attorney Case No. 3978) -6);
US Provisional Patent Application Serial No. 09 / 330,310 (filing date: June 11, 1999, entitled “Method and Device for Providing Mobile and Other Intermittent Connections in a Computing Environment”) (Attorney Case No. 3978) -3);
US Provisional Patent Application Serial No. 09 / 660,500 (Filing Date: September 12, 2000, entitled “Method and Device for Providing Mobile and Other Intermittent Connections in a Computing Environment”) (Attorney Case No. 3978 -2);
PCT International Application No. PCT / US01 / 28391 (Filing Date: September 12, 2001, entitled “Method and Device for Providing Mobile and Other Intermittent Connections in a Computing Environment” (Attorney Case No. 3978- It claims priority to 7).

上記全ての文献は、参照によりここに含められる。   All of the above documents are hereby incorporated by reference.

〔連邦政府による委託研究または進展に関する説明〕
適用できない。
[Explanation of commissioned research or progress by the federal government]
Not applicable.

〔発明の背景および要約〕
無線ネットワークが広範に普及している。学生達が、講義室に座っている間に、または、大学キャンパスの中央にある戸外で楽しみながら、大学のコンピュータネットワークから科目情報にアクセスしている。医者達が、巡回しながら、病院のコンピュータネットワークとコンピュータ接続し続けている。会社員が、オフィスから会議室に移動しながら、書類を検討して電子メールにアクセスし続けることができる。ラップトップまたはPDAユーザーは、会議室、ホテル、空港、および、喫茶店で、ウェブにアクセスして情報を見ることができ、インターネットを介して電子メールおよび他のアプリケーションにアクセスできる。ホームユーザーは、ケーブルを引かずに無線ネットワークを使用している。
BACKGROUND AND SUMMARY OF THE INVENTION
Wireless networks are widespread. Students access subject information from the university computer network while sitting in the lecture room or enjoying the outdoors in the center of the university campus. Doctors continue to make computer connections to the hospital computer network while patroling. A company employee can continue to review documents and access e-mail while moving from the office to the meeting room. Laptop or PDA users can access the web to view information in conference rooms, hotels, airports, and coffee shops, and access email and other applications over the Internet. Home users use wireless networks without pulling cables.

無線接続は、自由度が大きいが、安全性に対するリスクがある。ケーブルまたは他の有線ネットワークを介して伝送された情報は、通常、安全である。なぜなら、情報は、伝送するためにケーブルに接続する必要があるからである。これに対して、無線伝送された情報は、範囲内にいる無線受信器を有する全ての人によって受信されてしまう。安全性に対するリスクは、科目の資料を読む学生、または、WWWにアクセスして情報を見る喫茶店の客、にとってはたいした問題ではないが、顧客、利用者、および、病人だけでなく、ビジネスおよび専門家にとっては、重要な関心事である。   Wireless connection has a high degree of freedom, but there is a risk to safety. Information transmitted over a cable or other wired network is usually secure. This is because the information needs to be connected to a cable for transmission. On the other hand, wirelessly transmitted information is received by all persons having wireless receivers within range. Risks to safety are not a big problem for students who read subject materials or for coffee shop customers who visit the WWW to view information, but not only customers, users and sick people, but also business and professional An important concern for the home.

通常、有線式コンピューティングワールドと無線式コンピューティングワールドとは、非常に異なるパラダイムのもとで動作している。有線式ワールドのアドレスは固定されており、その接続は、一定で、帯域幅が高い。結果として、有線式ワールド用に設計されたアプリケーションおよびメッセージプロトコルは、通常、無線環境において作業しない。しかしながら、エンドユーザーの無線に対する期待は、それらの有線ネットワークのパフォーマンスおよび動作によって設定される。これらの期待を満たすことは、無線ネットワーク構造、ソフトウェア、および、デバイスを設計および開発する人にとって非常に難しい。   Usually, the wired computing world and the wireless computing world operate under very different paradigms. Wired world addresses are fixed, their connections are constant, and bandwidth is high. As a result, applications and message protocols designed for the wired world typically do not work in a wireless environment. However, end-user wireless expectations are set by the performance and operation of their wired network. Meeting these expectations is very difficult for those who design and develop wireless network structures, software, and devices.

ユーザーを認証し、信用のできる通信を維持することは、有線ネットワークよりも無線ネットワークにおいて、より困難である。無線ネットワークは、通常、有線ネットワークにはほとんど用いられない、非常に多種の攻撃(例えば、マン・イン・ザ・ミドル、盗聴、「フリーライド」、および、脅威となる広域)および仮定の対象となる。例えば、無線ネットワークおよびインターネットに基づいた仮想私設網(VPN)のような現代のネットワーク接続形態では、公衆網と私設網との間の物理的境界線が存在しない。これらのようなネットワークでは、ユーザーがシステムにアクセスするために許可を必要とするのかどうかということを、安全な設備の中の有線ネットワークのように物理的位置からは想定できない。さらに、無線データを、無線周波放送することも多い。この無線データは、組織の制御を超えて、壁および天井を介して、駐車場または街路でさえも通過できる。したがって、ネットワークが伝える情報は、盗聴されやすい。きわめて重要な病院の患者情報が、認証されていない人によって病院のロビーでラップトップコンピュータを用いて妨害または変更されてしまう場合、または、産業スパイがその競争相手の秘密を、上の階にあるオフィスから、または、駐車場の車から、無線伝送を妨害することによって突き止めてしまう場合を、仮定してみる。有線ネットワークケーブルを用いた場合に、安全な設備の中で有線ネットワークケーブルに接続している間、実際に事件が生じる可能性は、無線ネットワークからの無線送信が妨害される可能性よりも低いだろう。さらに、安全に対する脅威および問題に直面してしまうのは、ユーザーが、感知可能データおよびアプリケーションにアクセスするために、かつてないほど多くの様々な無線公衆網の使用を望む場合である。   Authenticating users and maintaining reliable communications is more difficult in wireless networks than in wired networks. Wireless networks are typically subject to a wide variety of attacks (eg, man-in-the-middle, wiretapping, “freeride”, and threatening wide areas) and hypotheses that are rarely used for wired networks Become. For example, in modern network topologies such as wireless networks and virtual private networks (VPNs) based on the Internet, there is no physical boundary between the public and private networks. In networks like these, it is impossible to assume from a physical location, like a wired network in a secure facility, whether a user needs permission to access the system. In addition, radio data is often broadcast by radio frequency. This wireless data can pass beyond the control of the organization, through walls and ceilings, even in parking lots or streets. Therefore, information transmitted by the network is easily wiretapped. If vital patient information is blocked or altered by unauthorized persons using a laptop computer in the hospital lobby, or an industrial spy keeps the competitor's secrets upstairs Let's assume a case where it is determined from an office or a car in a parking lot by interfering with radio transmission. When using a wired network cable, the chances of an actual incident happening while connecting to the wired network cable in a secure facility are lower than the possibility that the wireless transmission from the wireless network will be interrupted Let ’s go. In addition, security threats and problems are faced when a user desires to use as many different wireless public networks as ever before to access sensitive data and applications.

無線ネットワークハードウェア供給メーカーによる相互運用システムの形成を可能にする、多数のオープンスタンダードが、機密保持の形態をいくつか提供する。例えば、IEEE802.11b「Wi−Fi」スタンダードが、全ての種類のコンピューティングデバイスに対して無線接続を提供するために、広範に実施されてきた。このスタンダードは、広範に実施されてきた任意のワイヤードエクイバレントプライバシ(「WEP」)機能を提供する。様々な付加的な無線関連のスタンダードを用いて、無線ネットワークにおいて、安全に対する問題の解決を試みる。これらの無線ネットワークには、例えば、
・無線アプリケーションプロトコル(WAP)および有線式トランスポート層セキュリティ(WTLS)
・モバイルIP
が含まれる。
しかしながら、以下で説明するように、および、産業全体に認められているように、これらのスタンダードは、異なるネットワークまたはサブネットワーク間でローミングを行うモバイルコンピューティングデバイスのための、簡単に実施できる完全に透過的な、安全に対するソリューションを提供してこなかった。
A number of open standards that allow wireless network hardware suppliers to create interoperable systems offer several forms of confidentiality. For example, the IEEE 802.11b “Wi-Fi” standard has been widely implemented to provide wireless connectivity for all types of computing devices. This standard provides any wired equivalent privacy ("WEP") functionality that has been widely implemented. Attempts to solve security problems in wireless networks using various additional wireless standards. These wireless networks include, for example,
Wireless application protocol (WAP) and wired transport layer security (WTLS)
・ Mobile IP
Is included.
However, as explained below and recognized by the industry as a whole, these standards are completely easy to implement for mobile computing devices that roam between different networks or subnetworks. It has not provided a transparent, safety solution.

WAPは、通常、低帯域幅無線ネットワークを介して、携帯電話、ページャ、PDAといったデバイスにデータを伝送するために、設計されている。WAPにおける有線式トランスポート層セキュリティ(WTLS)プロトコルは、WAPに基づいたアプリケーション間の、プライバシ、データインテグリティ、および、認証を提供する。WAPゲートウェイは、WAPプロトコル,スタンダードウェブおよび/またはHTTPおよびTCP/IPのようなインターネットプロトコル間で切り替わり、WTLSは、暗号化された安全なパイプを形成するために用いられる。このモデルの1つの問題とは、中間にあるWAPゲートウェイがデータを解読するとすぐに、クリアテキストフォームで利用できるという点にある。クリアテクストフォームとは、システムの終端間の安全を危うくしてしまうものである。さらに、WAPは、通常、無線ローカルエリアネットワークパーソナルコンピュータの接続のような高い帯域幅シナリオに対して実施されてこなかった。   WAP is typically designed for transmitting data to devices such as mobile phones, pagers, PDAs over low bandwidth wireless networks. The Wired Transport Layer Security (WTLS) protocol in WAP provides privacy, data integrity, and authentication between WAP-based applications. WAP gateways switch between WAP protocols, standard web and / or Internet protocols such as HTTP and TCP / IP, and WTLS is used to form encrypted secure pipes. One problem with this model is that it can be used in clear text form as soon as the intermediate WAP gateway decrypts the data. The clear text form compromises the safety between the end of the system. Furthermore, WAP has not typically been implemented for high bandwidth scenarios such as wireless local area network personal computer connections.

WEP(Wired Equivalent Privacy)は、保護されていない有線ローカルエリアネットワークのレベルと同じプライバシのレベルを提供するためのものである。WEPは、IEEE802.11スタンダードの任意の部分であるが、多くのハードウェア供給メーカーが、WEPを実施していた。WEPは、ある程度の認証および機密性を提供するが、欠点および制限もいくつかある。   WEP (Wired Equivalent Privacy) is intended to provide the same level of privacy as that of an unprotected wired local area network. WEP is an optional part of the IEEE 802.11 standard, but many hardware suppliers have implemented WEP. WEP provides some degree of authentication and confidentiality, but has some drawbacks and limitations.

認証および機密性を提供するために、WEPは、通常、無線デバイス(例えば、無線LANアダプタを備えたラップトップコンピュータ)と無線アクセスポイントとの間で共有される暗号化鍵の、デフォルトセット(初期設定)に基づいている。WEPを用いて、正しい暗号化鍵を有するクライアントが、ネットワークのロックを解き、無線ネットワーク上のいくつかのアクセスポイントと通信できる。しかしながら、このネットワークは、適切な鍵がなければ、リンクレベルの接続要求を拒否する。それらがそのように形成されると、WEPによって実現できるワイヤレスデバイスおよびアクセスポイントも、データを伝送する前に暗号化し、パケットが通過中に変更されないように、確実にインテグリティチェックが行われる。正しい鍵がなければ、伝送されたデータを解読できない。この解読とは、つまり、他の無線デバイスが盗聴することを予防するということである。   In order to provide authentication and confidentiality, WEP typically provides a default set of encryption keys (initially) that are shared between a wireless device (eg, a laptop computer with a wireless LAN adapter) and a wireless access point. Setting). Using WEP, a client with the correct encryption key can unlock the network and communicate with several access points on the wireless network. However, this network rejects link level connection requests without the proper key. Once they are so formed, wireless devices and access points that can be realized by WEP are also encrypted before transmitting data, and integrity checks are made to ensure that packets are not altered during transit. Without the correct key, the transmitted data cannot be decrypted. This decryption means preventing other wireless devices from eavesdropping.

WEPは、業界アナリストの中に、WEPが現在用いている暗号化の強さについて疑問を呈した人たちがいるとはいっても、通常、無線リンクを保護するために効果的である。しかし、WEPの主な限界は、WEPの提供する保護が無線リンク自体を超えて拡大しないという点にある。データを無線アクセスポイントによって受信し、他のいくつかのネットワーク宛先にデータを転送する必要がある場合に、WEPは、通常、終端間の保護を提供しない。データがネットワークアクセスポイントまたはゲートウェイに達したとき、暗号化・保護が解かれる。他の安全(セキュリティ)に対するソリューションのいくつかは、通常、終端間の認証およびプライバシを提供するために用いられる必要がある。   WEP is usually effective in protecting wireless links, although some industry analysts have questioned the strength of encryption currently used by WEP. However, the main limitation of WEP is that the protection provided by WEP does not extend beyond the wireless link itself. WEP typically does not provide end-to-end protection when data is received by a wireless access point and needs to be transferred to some other network destination. When data reaches the network access point or gateway, encryption / protection is released. Some other security solutions typically need to be used to provide end-to-end authentication and privacy.

モバイルIPは、無線ネットワークおよび他の断続的に接続されたネットワークが有するいくつかの問題の解決を試みる、他のスタンダードである。通常、モバイルIPは、モバイルデバイスが同質および異質のネットワーク環境を越えてアタッチメント(接続)のモバイルデバイスのネットワークポイントを移動できる、アルゴリズムに基づいたスタンダードである。つまり、このインターネットスタンダードは、インターネットにおけるモバイルノードへのインターネットプロトコル(IP)データグラム(例えば、メッセージ)の経路を指定できる、プロトコルの向上(エンハンスメント)を具体的に特定する。これについては、例えば、Perkins, C.,「IPモビリティサポート(IP Mobility Support)」(『RFC 2002』,1996年10月)に示されている。   Mobile IP is another standard that attempts to solve some problems with wireless networks and other intermittently connected networks. Mobile IP is typically an algorithm-based standard that allows mobile devices to move network points of attachment mobile devices across homogeneous and heterogeneous network environments. That is, this Internet standard specifically identifies protocol enhancements (enhancements) that can route Internet Protocol (IP) datagrams (eg, messages) to mobile nodes on the Internet. This is shown, for example, in Perkins, C., “IP Mobility Support” (“RFC 2002”, October 1996).

モバイルIPは、インターネットへの接続する(アタッチメントの)モバイルノードの現在のポイントとは関係なく、各モバイルノードがそのホームアドレスによって常に識別されることを考慮している。モバイルノードは、そのホームから離れて位置する間、「気付アドレス(ケアオブアドレス)」にも関連している。気付アドレスは、インターネットへの接続の現在のポイントについての情報を提供するものである。プロトコルは、ホームエージェントに「気付アドレス」の位置登録を行うことに備えている。このホームエージェントは、「トンネル」を介してモバイルノードに向かうデータグラムを、「気付アドレス」に送信する。「トンネル」の端に達した後、次に、各データグラムは、モバイルノードに配信される。   Mobile IP takes into account that each mobile node is always identified by its home address, regardless of the current point of attachment (attachment) to the Internet. While the mobile node is located away from its home, it is also associated with a “care-of address”. The care-of address provides information about the current point of connection to the Internet. The protocol provides for registering the location of the “care-of address” with the home agent. This home agent transmits a datagram directed to the mobile node via the “tunnel” to the “care-of address”. After reaching the “tunnel” end, each datagram is then delivered to the mobile node.

モバイルIPが遠隔接続用に有益な技術を提供しているが、まだ広範には展開/実施されていない。このことは、様々な要因によるものと思われる。これらの要因のうちの少なくとも1つは、いくつかの未解決の問題、または、モバイルIPスタンダードが欠けている領域、および、エンハンスメントまたは改善が望まれる領域を引き続き有しているという点にある。例えば、今やセキュリティが、モバイルネットワーク化の非常に重要な観点としてかなり広範に認められているが、モバイルIPのセキュリティコンポーネントは、主に、リダイレクション攻撃のような、制限されたたくさんのセキュリティ問題に向けられている。   Mobile IP offers useful technology for remote connections, but has not yet been widely deployed / implemented. This seems to be due to various factors. At least one of these factors is that it continues to have some unresolved issues or areas where mobile IP standards are lacking and areas where enhancement or improvement is desired. For example, security is now widely accepted as a very important aspect of mobile networking, but the Mobile IP security component is primarily aimed at many restricted security issues, such as redirection attacks. It has been.

リダイレクション攻撃は、全てのモビリティシステムにおいて、本当に脅威である。例えば、悪意のあるノードが(例えば、時々、前のメッセージを簡単に再生することによって)間違った情報をモバイルIPネットワークのホームエージェントに与えると、リダイレクション攻撃が生じてしまう。このことは、間違った「住所変更」用紙を郵便局に提出する人に似ている。その結果、あなたの全てのメールが、だれか他の人のメールボックスに届く。ホームエージェントは、モバイルノードが新しい「気付アドレス」を有していることを知らせる。しかし、実際には、この新しい「気付アドレス」は、悪意のあるノードによって制御される。この間違った位置登録が生じた後、モバイルノードにアドレス指定された全てのIPデータグラムは、悪意のあるノードに転送される。   Redirection attacks are a real threat in all mobility systems. For example, if a malicious node gives wrong information to a home agent of a mobile IP network (eg, sometimes by simply playing a previous message), a redirection attack will occur. This is similar to a person submitting an incorrect “change address” form to a post office. As a result, all your mail will arrive in someone else's mailbox. The home agent informs that the mobile node has a new “care-of address”. In practice, however, this new “care-of address” is controlled by a malicious node. After this incorrect location registration occurs, all IP datagrams addressed to the mobile node are forwarded to the malicious node.

モバイルIPがリダイレクション攻撃を防ぐためのメカニズムを提供する間、企業が、それらの無線ネットワークソリューションの安全性が十分であると感知できる前に、取り組むべき他の重要な安全に対する脅威が存在する。例えば、モバイルIPは、通常、
・セッション障害許容力/持続性、
・ポリシー管理、
・分散されたファイヤーウォール機能、
・位置に基づくサービス、
・パワーマネージメント、および、
・他の機能、
といった、モバイルコンピューティング機能を含んだ安全に対する総合的なソリューションを提供しない。
While Mobile IP provides a mechanism to prevent redirection attacks, there are other important security threats to be addressed before businesses can perceive that their wireless network solutions are secure enough. For example, mobile IP is usually
-Session disability tolerance / sustainability,
・ Policy management,
・ Distributed firewall function,
・ Service based on location,
・ Power management and
・ Other functions,
We do not provide comprehensive solutions for safety including mobile computing functions.

現在までに、モバイルIPおよび他の事情におけるインターネットコミュニティによって安全に対する多くの作業がなされてきたが、ソリューションが改善されることがまだ可能であり、望まれる。特に、簡単に使用できる総合的なモビリティソリューションを企業および他の組織に提供する必要がある。これらは、現在の、そして、新しいインフラストラクチャに、終端間のセキュリティを加えることを望んでいる。また、このインフラストラクチャとは、従来の技術およびスタンダードを広範に使用して、「モバイルを認識」しなくてもよいアプリケーションに透過的にローミングするモビリティをサポートするものである。ソリューションがいくつか存在するが、インフラストラクチャの多くは、実施および維持が困難な現在のインフラストラクチャに変える必要がある。   To date, much work has been done on security by the Internet community in Mobile IP and other circumstances, but it is still possible and desirable to improve the solution. In particular, there is a need to provide enterprises and other organizations with a comprehensive mobility solution that is easy to use. They want to add end-to-end security to their current and new infrastructure. The infrastructure also supports mobility that transparently roams to applications that do not need to be “mobile aware” using a wide range of conventional technologies and standards. There are several solutions, but much of the infrastructure needs to be changed to the current infrastructure that is difficult to implement and maintain.

例えば、存在している現在の実例に関しては、モバイルIPが、現在の動作システム環境のコンポーネントを交換するために、TCP/IPプロトコルスタック中の「バンプ」として、時々実施される。このような構造の例を、従来技術の図1に示す。図示した例証となる典型的な従来技術の構成では、モバイルIPモジュールが、規則的なTCP/IPプロトコルスタックコンポーネントの下に位置しており、1つのネットワークから他のネットワークへの遷移を管理している。通常、このようなソリューションを用いて、現在のコアとなるネットワークインフラストラクチャの構成要素(エンティティ)への追加および修正することにより、ノマディックコンピューティングまたはミグラトリーコンピューティングの動作を容易にする必要がある。このような修正が必要なので、広範に実装できず、保全性および互換性という点で問題が生じるのである。   For example, for the current examples that exist, Mobile IP is sometimes implemented as a “bump” in the TCP / IP protocol stack to replace components of the current operating system environment. An example of such a structure is shown in FIG. 1 of the prior art. In the illustrated exemplary prior art configuration, the Mobile IP module is located below the regular TCP / IP protocol stack component and manages transitions from one network to another. Yes. Typically, such a solution should be used to facilitate the operation of nomadic or migratory computing by adding and modifying the core network infrastructure components (entities). . Because such modifications are necessary, they cannot be implemented extensively and create problems in terms of maintainability and compatibility.

企業にとって魅力的であった安全に対する他の一般的なソリューションは、仮想私設網(VPN)と呼ばれるものである。VPNは、有線ネットワークと無線ネットワークとに共通である。通常、VPNは、安全プロトコルトンネルを介して、ネットワークコンポーネントおよびリソースに連結しており、その結果、個々のネットワークに接続されたデバイスは、共通のプライベートバックボーンを共有するように見える。VPNは、このことを、ユーザーが無線ネットワークまたは他の公衆網を介して「トンネルを掘る」ことができることにより成し遂げる。このとき、VPNが私設有線ネットワークに接続されるときと少なくとも同じレベルの機密性および特徴を、「トンネル」に関係する構成が享受するような方法で行う。「トンネル」を形成できる前に、トンネルに関係する構成のアイデンティティ(識別子)を形成および認証するために、暗号方式が用いられる。VPN接続を行っている間に、プライバシを提供するために、トンネルを通過する情報を暗号化できる。   Another common security solution that has been attractive to businesses is what is called a virtual private network (VPN). VPN is common to wired and wireless networks. Typically, VPNs are coupled to network components and resources via secure protocol tunnels so that devices connected to individual networks appear to share a common private backbone. VPNs accomplish this by allowing users to “tunnel” through a wireless network or other public network. At this time, at least the same level of confidentiality and characteristics as when the VPN is connected to the private wired network are performed in such a way that the configuration related to the “tunnel” enjoys. Before a “tunnel” can be formed, cryptography is used to form and authenticate the identity of the configuration associated with the tunnel. During the VPN connection, the information passing through the tunnel can be encrypted to provide privacy.

VPNは、安全ではない一つまたは複数のネットワークを越えて通信する2つのノードのために、終端間のセキュリティオーバーレイを提供する。各ノードでのVPN機能は、他のネットワークセキュリティが侵害されるか、または、存在しない場合に、認証およびプライバシをさらに供給する。VPNは、例えば、安全ではないホームインターネット接続を介してユーザーがオフィスのローカルエリアネットワークに接続できるような、様々なネットワーク状況において、広範に受入れられてきた。このようなソリューションは、AES(次世代標準暗号化方式)、圧縮、および、プロトコルチャッティネスを低減するためのリンク最適化のような、強い暗号を提供できる。しかしながら、多くのVPNまたは大抵のVPNは、ユーザーに、安全なトンネルを「中断」しなければ、サブネットまたはネットワーク間でローミングさせない。さらに、多くのVPNまたは大抵のVPNは、ローミング中に形成されたままである、トランスポート、セキュリティセッション、および、アプリケーションセッションを許可しない。また、他の潜在的な障害となるのが、従来の動作システムであるが、それらの全てが、現在の無線VPNの保護との互換性があるとは限らない。   VPN provides an end-to-end security overlay for two nodes that communicate across one or more insecure networks. The VPN function at each node further provides authentication and privacy if other network security is compromised or absent. VPNs have been widely accepted in a variety of network situations, for example, where users can connect to an office local area network via an insecure home Internet connection. Such a solution can provide strong encryption such as AES (Next Generation Standard Encryption), compression, and link optimization to reduce protocol chatty. However, many VPNs or most VPNs do not allow users to roam between subnets or networks without “breaking” the secure tunnel. In addition, many or most VPNs do not allow transport, security sessions, and application sessions that remain formed during roaming. Another potential obstacle is the conventional operating system, but not all of them are compatible with current wireless VPN protection.

いくつかのローミング問題に取り組むために、上述したように、スタンダードの効力がモバイルIPを規定してきた。しかし、モバイルIPは、例えば、ネットワーク層で動作し、したがって、通常、セッション持続性/障害許容力に備えていない。モバイルノードが、かなり短い期間でも、範囲外にあるか、または、中断されると、形成されたネットワークセッションが断たれる(ドロップされる)だろうと思われる。このことによって、ユーザビリティおよび生産性という点で、重要な問題が生じてしまう。セッション持続性によって、ユーザーは、形成されたセッションおよび接続されたVPNトンネルを保つので、カバレージホールがアプリケーショントランザクションの間に入力されるとはいえ、セッション持続性が望ましい。業界アナリストおよび無線イーサネット(登録商標)互換性推進機関は、企業がVPN技術を展開することを薦めている。このVPN技術とは、安全に対する問題に直接取り組み、ネットワークおよびサブネットローミングのような進歩した特徴、断続的な接続のためのセッション持続性、および、モバイルデバイス用の電池寿命管理を提供する。しかし、VPNソリューションは、スタンダードセキュリティ暗号アルゴリズムおよび今日のより小さな無線デバイスに適した無線最適化を、サポートすることが望ましく、現在のインフラストラクチャのために、変更しない、または、わずかの変更ですむことが望ましい。   To address some roaming issues, the effectiveness of the standard has defined Mobile IP as described above. However, Mobile IP operates at the network layer, for example, and is therefore usually not prepared for session persistence / failure tolerance. If a mobile node is out of range or interrupted for a fairly short period of time, it is likely that the formed network session will be dropped (dropped). This creates important problems in terms of usability and productivity. Session persistence allows users to keep sessions formed and connected VPN tunnels, so session persistence is desirable even though coverage holes are entered during application transactions. Industry analysts and wireless Ethernet compatibility promotion agencies encourage companies to deploy VPN technology. This VPN technology directly addresses security concerns and provides advanced features such as network and subnet roaming, session persistence for intermittent connections, and battery life management for mobile devices. However, VPN solutions should support standard security cryptographic algorithms and wireless optimizations suitable for today's smaller wireless devices and should not change or require minor changes for the current infrastructure. Is desirable.

スタンダードに基づいた1つのセキュリティアーキテクチャと、終端間の安全な通信を提供するために用いられてきたプロトコルアプローチとは、「インターネットセキュリティプロトコル」(「IPSec」)と呼ばれている。IPSecは、公衆網および私設網を介した通信を確保するために、インターネット技術標準化委員会(IETF)によって発展してきたオープンスタンダードの集合体である。これについては、例えば、
・RFC 1827、「IPカプセル化セキュリティペイロード(ESP)」R. Atkinson(1995年8月)、
・RFC 1826、「IP認証ヘッダー」R. Atkinson、(1995年8月)、
・RFC 1825、「インターネットプロトコル用のセキュリティアーキテクチャ」R. Atkinson(1995年8月)
に示されている。
One security architecture based on standards and the protocol approach that has been used to provide secure communication between endpoints is called "Internet Security Protocol"("IPSec"). IPSec is a collection of open standards that have been developed by the Internet Engineering Task Force (IETF) to ensure communication over public and private networks. For example,
RFC 1827, “IP Encapsulated Security Payload (ESP)” R. Atkinson (August 1995),
RFC 1826, “IP Authentication Header” R. Atkinson, (August 1995),
RFC 1825, “Security Architecture for Internet Protocols” R. Atkinson (August 1995)
Is shown in

手短に言えば、IPSecは、暗号セキュリティサービスの使用を介して、インターネットプロトコル(IP)ネットワーク上の私設(専用)の安全な通信を保証するための枠組みである。暗号化に基づいた保護サービスおよびセキュリティプロトコルのIPSecスーツは、データ暗号化、データインテグリティ確認、および、メッセージ機密性と同様に、コンピュータレベルユーザーおよびメッセージ認証を提供する。IPSec機能は、暗号鍵交換および管理、メッセージヘッダー認証、ハッシュメッセージ認証、カプセル化セキュリティペイロードプロトコル、トリプルデータ暗号化、次世代標準暗号方式、および、他の特徴を含んでいる。詳しくは、IPSecは、メッセージペイロードを暗号化するトランスポートモードと、ペイロード、ヘッダー、および、各メッセージの経路情報を暗号化するトンネルモードとを提供する。経費を低減するために、IPSecは、ポリシーアドミニストレーションを使用する。IPSecポリシーは、アプリケーションプログラミングインターフェース(API)よりもむしろ、IPSecセキュリティサービスを構成するために用いられる。このポリシーは、現在のほとんどのネットワークにおけるほとんどのトラフィックタイプに適した、様々なレベルの保護を提供する。コンピュータ、アプリケーション、組織単位、ドメイン、サイト、または、IPアドレスおよび/またはポート番号に基づいたグローバル企業の、セキュリティ要求を満たすために、IPSecポリシーを構成できる。   In short, IPSec is a framework for ensuring private (dedicated) secure communications over Internet Protocol (IP) networks through the use of cryptographic security services. The IPSec suite of encryption-based protection services and security protocols provides computer-level user and message authentication as well as data encryption, data integrity verification, and message confidentiality. IPSec functions include cryptographic key exchange and management, message header authentication, hash message authentication, encapsulated security payload protocol, triple data encryption, next generation standard cryptography, and other features. Specifically, IPSec provides a transport mode that encrypts the message payload and a tunnel mode that encrypts the payload, header, and path information of each message. In order to reduce costs, IPSec uses policy administration. IPSec policies are used to configure IPSec security services, rather than application programming interfaces (APIs). This policy provides various levels of protection suitable for most traffic types in most current networks. IPSec policies can be configured to meet security requirements for computers, applications, organizational units, domains, sites, or global enterprises based on IP addresses and / or port numbers.

IPSecは、一般に、ファイヤーウォール、認証プロダクト、および、VPNにおいて用いられる。さらに、マイクロソフト社は、IPSecを、そのウインドウズ2000(登録商標)オペレーティングシステムおよびウインドウズXP(登録商標)オペレーティングシステムの部品として、実施した。IPSecのトンネルモードは、特に、終端間の安全なVPNを形成するために有益である。公開鍵暗号に基づいたIPSec VPNは、終端間の安全なメッセージ認証およびプライバシを提供する。IPSecエンドポイントは、暗号鍵およびセキュリティアソシエーションを管理・分散するデータベースとして機能する。IPSecは、正確に実施するために、電子メール、ファイルのダウンロード、ニュースの供給、カルテ、マルチメディア、または、他の全てのタイプの情報のような、攻撃されやすいデータを交換するためのプライベートチャンネルを提供できる。   IPSec is commonly used in firewalls, authentication products, and VPNs. In addition, Microsoft implemented IPSec as a component of its Windows 2000® operating system and Windows XP® operating system. IPSec tunnel mode is particularly beneficial for creating a secure VPN between endpoints. IPSec VPN based on public key cryptography provides end-to-end secure message authentication and privacy. The IPSec endpoint functions as a database that manages and distributes encryption keys and security associations. IPSec is a private channel for exchanging vulnerable data, such as email, file downloads, news feeds, medical records, multimedia, or all other types of information for accurate implementation. Can provide.

初めに、スタンダードなIPSecセキュリティアルゴリズムのようなセキュリティアルゴリズムを、モバイルIPまたは他のモビリティプロトコルに比較的簡単に加えることが、求められる場合がある。例えば、従来技術の図2に示したような形態における各エンティティの階層化によって、モバイルノードIPアドレスを変更する必要のない環境において、セキュリティを考慮すると思われる。したがって、モバイルノードとその最終的なピアとの間のIPSecセキュリティアソシエーションを、ネットワークゼグメント境界を介して保護でき、終端間のセキュリティも保護される。しかし、このように、モバイルIPとIPSecアルゴリズムとの結合には、それ自体に問題がある。   Initially, it may be required to add a security algorithm, such as the standard IPSec security algorithm, to Mobile IP or other mobility protocols relatively easily. For example, security is considered in an environment where it is not necessary to change the mobile node IP address by hierarchizing each entity in the form shown in FIG. 2 of the prior art. Thus, the IPSec security association between the mobile node and its final peer can be protected through the network segment boundary, and end-to-end security is also protected. However, the combination of Mobile IP and IPSec algorithm has its own problems.

例えば、モバイルノードが性質の違うネットワークにローミングしてその最終的なピアと通信しているとき、モバイルノードによって生成されたパケットを、ファイヤーウォールのようなポリシーエンフォースメントエンティティが処分してもよい。このことは、イングレスフィルタリングルールとして知られる一般的な方法のゆえに生じる。多くのファイヤーウォールが、パケットを処分する。これらのパケットは、ファイヤーウォールのホームアドレス(内部ネットワーク識別子)を用いたモバイルノードによって生成され、ネットワークを保護するために、外部に面したネットワークインターフェースにおいて受信されるものである。この処分プロセスは、ファイヤーウォールによって保護されたネットワークを攻撃から守るためのものである。また、イングレスフィルタリングには、モバイルIPフレームのトンネリングを両方向に強いる効果がある。例えば、RFC 2356 Sun’s SKIP Firewall Traversal for Mobile IP: G. Montenegro, V. Gupta.(1998年6月)に示されている。   For example, when a mobile node roams to a different network and communicates with its final peer, a policy enforcement entity such as a firewall may dispose of the packet generated by the mobile node. . This occurs because of a common method known as ingress filtering rules. Many firewalls discard packets. These packets are generated by the mobile node using the firewall home address (internal network identifier) and received at the externally facing network interface to protect the network. This disposal process is intended to protect the network protected by the firewall from attacks. Ingress filtering has the effect of forcing tunneling of mobile IP frames in both directions. For example, it is shown in RFC 2356 Sun ’s SKIP Firewall Traversal for Mobile IP: G. Montenegro, V. Gupta. (June 1998).

さらに、パケットが外部ネットワーク相互接続と内部ネットワーク相互接続(別称:VPN)との間を通過する前に、IPSecセキュリティセッションが、外部エージェント(フォーリン・エージェント)と外部に面したポリシーエンフォースメント装置(例えば、ファイヤーウォール)との間に設置される必要があるということが、業界において一般的に実施されるようになっている。外部エージェントは、モバイルノードと共に配置されると、動作が困難になってしまう。模範的な図3が示しているように、他のレベルのネットワークプロトコルの包囲化(エンベローピング)を、必要とされるセキュリティ政策を満たすために用いることもありうる。このことは、ネットワーク通信量が、モバイルノード間で、ポリシーエンフォースメント装置(例えば、ファイヤーウォール)を介して、外部エージェント、ホームエージェント、および、他の通信エンドポイント(つまり、最終的なピア)に、流れることができるようにするためである。しかし、このことは、さらなるカプセル化のためにさらなる実質的な経費を加える。さらに、外部エージェントの構成要素がモバイルノードと共に(または新たに攻撃されるネットワーク上でポリシー制限と共に)配置されていないと、特定の外部エージェントを、これらの通信に用いる必要がある場合があり、クレデンシャル情報を、外部エージェントと第1(外部)IPSecセッションの終端との間で何らかの形で共有する必要がある。この方法論の欠点は、ユーザーまたは共同管理制御下に直接なくてもよいネットワークエンティティを有するクレデンシャル情報を共有することにより、セキュリティリスクを増やしてしまうという点にある。   In addition, before the packet passes between the external network interconnect and the internal network interconnect (also known as VPN), the IPSec security session can be used by the external agent (foreign agent) and the externally facing policy enforcement device ( For example, it has become common practice in the industry to need to be installed with a firewall. When the foreign agent is arranged together with the mobile node, the operation becomes difficult. As exemplary FIG. 3 shows, other levels of network protocol enveloping may be used to meet the required security policy. This means that network traffic between mobile nodes, via policy enforcement devices (eg, firewalls), foreign agents, home agents, and other communication endpoints (ie, the final peer) This is because it can flow. However, this adds additional substantial costs for further encapsulation. In addition, if foreign agent components are not deployed with mobile nodes (or with policy restrictions on newly attacked networks), certain foreign agents may need to be used for these communications and credentials Information needs to be shared in some way between the foreign agent and the end of the first (external) IPSec session. The disadvantage of this methodology is that it increases security risk by sharing credential information with network entities that may not be directly under user or co-management control.

セキュリティと、ネットワークローミングと、現在のネットワークアプリケーションを修正する必要がなければスタンダードIPに基づいたネットワークに限定されない、従来の情報通信を超えたセッション持続性とを定める、これらの問題を解決する必要がある。さらに、このようなソリューションは、遠隔ネットワークにアクセスするときに、モバイルIP、または、外部エージェントのような他の全てのインフラストラクチャを、配置する必要がなかった場合に、有効だろう。また、機能性が、ネットワーク化されたアプリケーションに対して透過的であってもよい。したがって、上記ネットワーク化されたアプリケーションを修正する必要もない。   There is a need to solve these problems that define security, network roaming, and session persistence beyond traditional telecommunications, which is not limited to standard IP-based networks without the need to modify current network applications. is there. In addition, such a solution would be useful if it was not necessary to deploy Mobile IP or any other infrastructure such as a foreign agent when accessing a remote network. Also, the functionality may be transparent to networked applications. Therefore, there is no need to modify the networked application.

本発明は、通例経験している侵入フィルタリング問題を避けると同時に、IPSec、マイクロソフト、または、他のオペレーティングシステムセキュリティ機能のような、従来の技術を用いて、安全で持続性のある、ローミング可能なIPに基づいた、通信を透過的に提供することにより、この問題を解決する。そして、モバイルIPの少なくともいくつかの実装とは違って、あるとしても極わずかな変化が基礎を成すネットワークインフラストラクチャに必要である。   The present invention avoids commonly experienced intrusion filtering problems while at the same time being secure, persistent and roamable using conventional technologies such as IPSec, Microsoft, or other operating system security features. This problem is solved by transparently providing communication based on IP. And unlike at least some implementations of Mobile IP, minimal, if any, changes are necessary for the underlying network infrastructure.

通常、典型的で制限のない1つの好ましい実施形態が、基礎をなすネットワークを仮想化するモビリティクライアント(MC)機能を提供する。モビリティクライアントで動作しているアプリケーションは、少なくとも1つの一貫した仮想ネットワークのアイデンティティ(識別子)(例えば、IPアドレス)を参照する。モビリティクライアント上のアプリケーションがネットワーク要求を形成する場合、モビリティクライアントは、この要求を傍受し、IPSECのようなセキュリティをサポートするモビリティサーバー(MS)に導く。モビリティサーバーは、この要求を解き、サーバーがクライアント用のプロキシとして作用するクライアントであったように、この要求をネットワーク上で認識する。   In general, one preferred embodiment, which is typical and unrestricted, provides a mobility client (MC) function that virtualizes the underlying network. An application running on the mobility client references at least one consistent virtual network identity (identifier) (eg, IP address). When an application on the mobility client forms a network request, the mobility client intercepts the request and directs it to a mobility server (MS) that supports security such as IPSEC. The mobility server resolves this request and recognizes this request on the network as if the server was a client acting as a proxy for the client.

典型的な実施形態では、その逆も生じる。ピアホストがパケットをモビリティクライアントの仮想ネットワークのアイデンティティ(識別子)に送信するとき、パケットは、初めにモビリティサーバーによって受信され、次に、モビリティクライアントに転送される。モビリティクライアントが、全てのネットワークの範囲外で中断またはローミングするだけではなく、ネットワーク間で自由にローミングしている間、モビリティサーバーは、ピアホスト用の通信の安定した地点を維持する。モビリティクライアントが範囲外にあるとき、モビリティサーバーは、モビリティクライアントのセッションを活動状態のまま保ち、モビリティクライアントの要求を待ち行列に入れる。モビリティクライアントがもう一度到達可能であるとき、モビリティサーバーおよびクライアントは、全ての待機データを転送し、中断していた箇所で通信が再開できる。   In a typical embodiment, the reverse occurs. When a peer host sends a packet to the mobility client's virtual network identity, the packet is first received by the mobility server and then forwarded to the mobility client. The mobility server maintains a stable point of communication for peer hosts while the mobility client not only interrupts or roams outside the scope of all networks, but also roams freely between networks. When the mobility client is out of range, the mobility server keeps the mobility client session active and queues the mobility client request. When the mobility client is reachable again, the mobility server and client can transfer all waiting data and resume communication where it was interrupted.

したがって、限定のない好ましい典型的な実装は、無線最適化、および、安全なVPNまたは他の接続の状況におけるネットワークセッション持続性およびアプリケーションセッション持続性を提供する。現在の帯域幅を最大限使用するために、無線最適化によって、データをできるだけ効果的に転送できる。例えばこのシステムを、複数の接続(例えば、Wi−FiおよびGPRS)が活性であるときに最も速い帯域幅ネットワーク接続に自動的に変換するために用いることができる。ネットワークセッション持続性とは、ユーザーが1つのIPサブネットから他のIPサブネットへ移動し、または、ネットワークの範囲外に出て戻ってくるときに、ユーザーがログインプロセスを繰り返す必要がないということを意味する。典型的な実装では、ユーザーがローミングを行う毎時に、ユーザーの介入を必要とせずに、接続を自動的に再認証する。アプリケーションセッション持続性とは、スタンダードネットワークアプリケーションがそれらのピアに接続したままで、有用なユーザー時間およびデータの損失を予防することを意味している。このような最適化および持続性は、認証およびプライバシのための、終端間のセキュリティを供給するセキュリティアーキテクチャという状況において供給される。   Thus, a preferred exemplary implementation without limitation provides radio optimization and network session persistence and application session persistence in the context of secure VPN or other connections. In order to make the best use of the current bandwidth, wireless optimization can transfer data as effectively as possible. For example, the system can be used to automatically convert to the fastest bandwidth network connection when multiple connections (eg, Wi-Fi and GPRS) are active. Network session persistence means that the user does not have to repeat the login process when the user moves from one IP subnet to another or returns out of range of the network. To do. In a typical implementation, each time a user roams, the connection is automatically re-authenticated without requiring user intervention. Application session persistence means that standard network applications remain connected to their peers to prevent loss of useful user time and data. Such optimization and persistence is provided in the context of a security architecture that provides end-to-end security for authentication and privacy.

1つの例証となる実施形態では、ネットワークとモビリティクライアントとの間でデータを転送する前に、ネットワークが、エンドユーザーが必要な許可を有していることを保証する。ユーザーは、従来の(例えば、ウインドウズ(登録商標)の)ドメインユーザー名およびパスワードを用いて、モビリティクライアントにログインすることにより、ユーザーの識別子を設定する。従来のドメインのクレデンシャルを使用することにより、単一のサインオンのプロセスが考慮され、さらなる認証テーブルまたは他のインフラストラクチャ加算が必要とならない。単一のサインオンも、ユーザーのアクセスを、ファイルシステム共用のような他のドメインリソースに提供する。ユーザーが認証されるとすぐに、通信パスが、アプリケーションデータを移送するために形成される。様々なプロトコルの全数(例えば、オープン化ファイル/プリンタ共有システム、Radius等)を、ユーザー認証に用いることができる。これらのプロトコルのうちのいくつかを用いて、モビリティサーバーが、ネットワークアクセスサーバーとして機能できる。これにより、従来のプロトコル(例えば、EAP−MD5、LEAP、または、他のプロトコル)を用いて、ユーザーのユーザー名およびパスワードを形成する初期アクセスネゴシエーションを確保する。いくつかの無線プロトコルとは違って、限定のない典型的な実装におけるこのような認証は、ユーザーに特有のパスワードを提供する。このパスワードは、ユーザーに基づいたアクセスおよび資源割付けを与えるポリシーマネージメントに用いられるものである。   In one illustrative embodiment, prior to transferring data between the network and the mobility client, the network ensures that the end user has the necessary permissions. The user sets the user's identifier by logging into the mobility client using a conventional (eg, Windows®) domain user name and password. By using conventional domain credentials, a single sign-on process is considered and no additional authentication tables or other infrastructure additions are required. Single sign-on also provides user access to other domain resources such as file system sharing. As soon as the user is authenticated, a communication path is formed to transport application data. Any number of different protocols (eg, open file / printer sharing system, Radius, etc.) can be used for user authentication. With some of these protocols, the mobility server can function as a network access server. This ensures an initial access negotiation that forms the user's username and password using conventional protocols (eg, EAP-MD5, LEAP, or other protocols). Unlike some wireless protocols, such authentication in a typical, non-limiting implementation provides a user-specific password. This password is used for policy management that provides user-based access and resource allocation.

著しく、限定のない典型的な実装を、IPSECによって、または、例えばウインドウズNT(登録商標)およびウインドウズ2000(登録商標)のような従来のオペレーティングシステムにおける他のセキュリティ特性によって、簡単に統合できる。これにより、従来のVPNおよび/または安全が証明された他の接続技術にアクセスできる。IPSecポリシーを、例えばアクティブディレクトリのグループポリシー特性を介して割り当てできる。これにより、IPSecポリシーを、ドメインまたは組織的レベルで割り当てでき、各コンピュータを個々に構成する管理オーバーヘッドを低減する。オンデマンドセキュリティネゴシエーションおよび自動鍵管理サービスを、インターネットRFC2409によって示されるように、IETFによって規定された従来のインターネット鍵交換(IKE)を用いて提供できる。このような典型的な実装は、IEFTスタンダードに基づいた認証方法を提供できる。これにより、あらかじめ共有された鍵のような、公開鍵暗号に基づく証明書および/またはパスワードを用いたコンピュータ間の信頼関係を形成できる。公開鍵インフラストラクチャのような従来のスタンダードに基づいたセキュリティ特性への統合によって、安全なメール、安全なウェブサイト、安全なウェブ通信、スマートカードログオンプロセス、IPSecクライアント認証などを含んだ、様々なセキュリティソリューションに接近できる。   Significant, non-limiting, typical implementations can be easily integrated by IPSEC or by other security features in traditional operating systems such as Windows NT® and Windows 2000®. This provides access to traditional VPN and / or other connection technologies that have been proven secure. The IPSec policy can be assigned, for example, through the group policy characteristics of the active directory. This allows IPSec policies to be assigned at the domain or organizational level, reducing the administrative overhead of configuring each computer individually. On-demand security negotiation and automatic key management services can be provided using conventional Internet Key Exchange (IKE) defined by the IETF, as shown by Internet RFC 2409. Such a typical implementation can provide an authentication method based on the IEFT standard. This makes it possible to form a trust relationship between computers using a certificate and / or password based on public key encryption, such as a key shared in advance. Various security, including secure email, secure website, secure web communication, smart card logon process, IPSec client authentication, etc. by integrating into security features based on traditional standards such as public key infrastructure Access to the solution.

例証となる典型的な実施形態は、ネットワークアイデンティティ(ネットワーク識別子)における変化を認識でき、ネットワーク接続における遷移を選択的に管理でき、場合によっては、少なくとも1つの複数のネットワークインターフェースを越えて、通信エンティティ間のIPSecセキュリティセッションが終了し、および/または(再び)具体化する。例証となる模範的な実施形態も、ネットワークリソースの消費を認可し、拒否し、および/または、遅らせるために状態を規定する他のパラメータと同様に、セントラルマネージメント(一元管理)、分散、および/または、IPセキュリティセッションの設定および/または終了するためのポリシー規定の実行に、備えている。   Exemplary exemplary embodiments can recognize changes in network identities (network identifiers), can selectively manage transitions in network connections, and, in some cases, across at least one plurality of network interfaces, communicating entities The IPSec security session between is terminated and / or instantiated again. The illustrative exemplary embodiment, as well as other parameters that define the state to authorize, deny, and / or delay the consumption of network resources, central management, distribution, and / or Alternatively, it is provided for execution of policy provisions for setting and / or terminating an IP security session.

限定のない例証となる有効な特性について、以下に示す。   The useful properties that serve as examples without limitation are shown below.

・ローミング可能なIPSecによって、IPSecトンネルは、モバイルコンピューティングデバイスが作動する所はどこでも上記デバイスを用いて自動的にローミングできる。公認のIPSecセキュリティスタンダードに基づいて、ローミング可能なIPSecは、IPSecの、認証、インテグリティ、および、暗号、を有する物理的または電子的な全ての境界を越えて、均一にローミングできる。これにより、IPSecトンネルにおけるVPNレベルセキュリティおよび暗号を用いる移動中および遠隔のユーザーが、どこへ行こうとも、および、かれらの企業データにいかにアクセスしようとも、無線ユーザーによって均一にローミングできる、スタンダードに基づいたソリューションを提供する。   • With roamable IPSec, IPSec tunnels can automatically roam with the device wherever the mobile computing device operates. Based on the recognized IPSec security standards, roamable IPSec can roam uniformly across all physical and electronic boundaries of IPSec, including authentication, integrity, and encryption. This is a standard that allows mobile and remote users with VPN level security and encryption in IPSec tunnels to roam uniformly by wireless users wherever they go and how they access their corporate data. Provide based solutions.

・接続(アタッチメント)するネットワークポイントの変化、ネットワーク接続の割込み、異なるネットワークに対するローミングまたは他のサブネットワーク、モバイルクライアントのアイデンティティ、または、他の不連続性が、何時にモバイルクライアント上で生じたかを検出し、ネットワークアプリケーションセッション(つまり、ネットワーク化されたアプリケーションに対して透過的であるほぼ全て)を維持している間に、IPセキュリティセッションを(再び)具体化する。   Detect when a change in network point to attach, interruption of network connection, roaming or other sub-network to different networks, mobile client identity, or other discontinuities occurred on the mobile client And (again) instantiate the IP security session while maintaining the network application session (ie, almost everything that is transparent to the networked application).

・コンピュータ命令を透過的および選択的に注入し、少なくとも1つのソフトウェア、または、例えばプロセス名に基づく他のコンポーネント、の実行パスを転送することにより、オペレーティングシステムコンポーネント、トランスポートプロトコルエンジン、および/または、アプリケーションの、バイナリ互換性を維持する間に、さらなる機能レベルを達成する。   Operating system components, transport protocol engines, and / or by transparently and selectively injecting computer instructions and transferring the execution path of at least one software or other component, eg based on process name Achieve additional functional levels while maintaining binary compatibility of applications.

・アプリケーションおよびオペレーティングシステムコンポーネント用の、少なくとも1つのネットワークインターフェースを選択的だが透過的に仮想化する。つまり、他のコンポーネントが、接続する(アタッチメントの)ネットワークポイントにおける接続および変化において割込みを認識できる間に、モバイルコンピューティングの特徴から、上記アプリケーションおよびオペレーティングシステムコンポーネントを保護する。   • Selectively but transparently virtualize at least one network interface for applications and operating system components. That is, it protects the application and operating system components from the features of mobile computing while other components can recognize interrupts in connections and changes at the connecting (attachment) network point.

・ネットワークアプリケーションおよびオペレーティングシステムコンポーネント用の、少なくとも1つのネットワークインターフェースを選択的に仮想化する。したがって、上記ネットワークアプリケーションおよびオペレーティングシステムコンポーネントを、接続する(アタッチメントの)ネットワークポイントおよび/または切断の時期、の変化のような通信を邪魔してしまう有害事象から保護する。   Selectively virtualize at least one network interface for network applications and operating system components; Thus, the network application and operating system components are protected from adverse events that interfere with communication, such as changes in connected (attachment) network points and / or when to disconnect.

・接続(アタッチメント)する少なくとも1つのネットワークポイントに関連のある1つまたはそれ以上のネットワークインターフェースを越えて、多数のIPセキュリティセッションを設定でき、ネットワークアプリケーション通信が、多数のIPセキュリティセッションの全てを越えて、同時に流れ出ることができ、正確に多重化された/逆多重化された、分散されたこれらの通信が、対応する高い層通信セッションへと流れる。   -Multiple IP security sessions can be set up across one or more network interfaces associated with at least one network point to be attached, and network application communication goes beyond all of the multiple IP security sessions Thus, these communications that can flow out at the same time and are correctly multiplexed / demultiplexed, flow to the corresponding higher layer communication session.

・少なくとも1つの複数のIPセキュリティセッションを越えて、ネットワーク通信の流れを、選択的に許可し、拒否し、および/または、遅らせるために、ポリシー規定を適用する。   Apply policy provisions to selectively allow, deny, and / or delay network communication flows across at least one multiple IP security session.

・IPセキュリティセッションの設定に関するポリシーを、中央局(セントラルオーソリティ)から主に管理し、および/または、分散する。   • Manage and / or distribute policies for setting IP security sessions primarily from a central authority.

・「加算セッション」構想‐モバイルクライアント用の通信のプロキシの間、モビリティサーバーは、モビリティクライアントの利益のために、モビリティサーバーと最終的なピアとの間の、可能な複数のIPセキュリティセッションのうちの少なくとも1つを、インスタンス生成できる。   “Additional Session” concept-During the proxy of communication for mobile clients, the mobility server will, among the possible IP security sessions between the mobility server and the ultimate peer, for the benefit of the mobility client At least one of can be instantiated.

・モビリティクライアントに到達できない期間でも、モビリティサーバーと最終的な通信ピアとの間にIPセキュリティセッションを設定・維持する。   Set up and maintain an IP security session between the mobility server and the final communication peer even during periods when the mobility client is not reachable.

・無活動のリンク、無活動のアプリケーションセッション、または、通信エンドポイントの終了、に基づいているが限定されていない、モビリティサーバーと最終的な通信ピアとの間のIPセキュリティセッションを、自動的に終了する。   Automatically IP security sessions between the mobility server and the final communication peer, based on, but not limited to, inactive links, inactive application sessions, or termination of communication endpoints finish.

・モビリティサーバー、最終的なピア、モビリティクライアント、および、現在のモビリティクライアントネットワーク識別子に関するモビリティサーバー、の間の少なくとも1つのIPセキュリティセッションに関係している。   It relates to at least one IP security session between the mobility server, the final peer, the mobility client, and the mobility server for the current mobility client network identifier.

・コンピュータ命令を透過的に注入し、実行パスを転送することにより、オペレーティングシステムコンポーネント、トランスポートプロトコルエンジン、および、アプリケーションとのバイナリ互換性を維持する間に、他のレベルの機能を達成する。   Achieve other levels of functionality while maintaining binary compatibility with operating system components, transport protocol engines, and applications by transparently injecting computer instructions and transferring execution paths.

・接続する(アタッチメントの)少なくとも1つのネットワークポイントに関連のある複数のネットワークインターフェースを越えて、複数のIPセキュリティセッションのうちの少なくとも1つを設定し、ネットワークアプリケーション通信が、複数のIPセキュリティセッションのうちの少なくとも1つを越えて同時に流れることができ、正確に多重化/逆多重化され分散されたこれらの通信が、適度に高い層通信セッションへと環流する。   Configuring at least one of a plurality of IP security sessions across a plurality of network interfaces associated with at least one network point to be attached (attachment), wherein network application communication is Those communications that can flow simultaneously over at least one of them and are correctly multiplexed / demultiplexed and distributed circulate into a reasonably high layer communication session.

・ネットワークアプリケーションおよびオペレーティングシステムコンポーネント用の少なくとも1つのネットワークインターフェースを選択的に仮想化し、したがって、上記ネットワークアプリケーションおよびオペレーティングシステムコンポーネントを、接続する(アタッチメントの)ネットワークポイントおよび/または切断の時期、の変化のような、通信を中断させてしまう全ての有害事象から遮蔽する。   • selectively virtualizing at least one network interface for network applications and operating system components, and thus the change of the network point (of attachment) and / or the timing of disconnection of the network application and operating system components; Shield from all adverse events that interrupt communication.

・モバイルクライアントおよび/またはモバイルサーバー用の、IPセキュリティセッションの設定および/または終了に関して、ポリシー規定を中央局から集中的に管理し、分配する。   Centrally manage and distribute policy specifications from the central office for setting up and / or terminating IP security sessions for mobile clients and / or mobile servers.

・モバイルデバイスで開始し、安全なユーザー認証と必要であれば安全なデータ暗号との両方を提供する、モビリティセキュリティソリューション。   A mobility security solution that starts with a mobile device and provides both secure user authentication and secure data encryption if necessary.

・業界全体の開かれた他のスタンダードに基づいていない単一のベンダソリューションには必要ではない、モビリティセキュリティソリューション。   Mobility security solutions that are not required for a single vendor solution that is not based on other open standards across the industry.

・ネットワーク管理者によって動的に制御可能な異なる構成を有する様々な異なる公衆データ網(例えば、Wi−Fiネットワークホットスポット、CDPDまたはGPRS等のような広域ワイヤレスソリューションに拡張可能な、安全VPN。   A secure VPN that can be extended to a variety of different public data networks (eg, Wi-Fi network hotspots, CDPD or GPRS, etc.) with different configurations that can be dynamically controlled by the network administrator.

・異なるオペレーティングシステムを実行する、異なる構成のいろいろな異なるコンピューティングデバイスと連携する、モビリティセキュリティソリューション。   A mobility security solution that works with a variety of different computing devices with different configurations running different operating systems.

・ネットワークアプリケーションセッションを維持する間に、ユーザーが安全なセッションを中断・回復することにより、バッテリーを維持できる。   -While maintaining a network application session, the user can maintain the battery by suspending and recovering a secure session.

・デッドスポットおよびカバレージホールを備えた無線接続形態において、安全なソリューションを提供する。   Provide a secure solution in a wireless topology with dead spots and coverage holes.

・カスタムモバイルアプリケーションを発展させ、または、モバイル環境で動作するアプリケーションを得るためのモバイルライブラリを使用する必要がない。   There is no need to develop a custom mobile application or use a mobile library to obtain an application that operates in a mobile environment.

・安全なトランスポート・アプリケーションセッション持続性。   -Secure transport-Application session persistence.

・現在のネットワークセキュリティ内で作動するため、ネットワークが危険にさらされない。   • Works within current network security, so the network is not compromised.

・例えば、RADIUS、ケルベロス、公開鍵インフラストラクチャ(PKI)、および、インターネットセキュリティプロトコル(IPSec)を含んだ、様々な従来の全てのセキュリティプロトコルと互換性がある。   Compatible with a variety of all conventional security protocols including, for example, RADIUS, Kerberos, Public Key Infrastructure (PKI), and Internet Security Protocol (IPSec).

・コンピューティング環境およびアプリケーションは、変化しなくてよい。モビリティは、そこで使用する必要があるが、その使用は、ユーザーおよびアプリケーションに対して透過的である。   The computing environment and applications need not change. Mobility needs to be used there, but its use is transparent to users and applications.

・全てのまたはほぼ全てのアプリケーションは、修正されずに駆動するので、再開発もユーザーの再訓練も必要ではない。   • All or almost all applications run without modification, so no redevelopment or user retraining is required.

・カスタマイズされた間隔で、ユーザーセッションキーを自動的に再生成する。   -Automatically regenerate user session keys at customized intervals.

・有線データネットワークと無線データネットワークとの間のデータインテグリティを保証する、継続的で安全な接続。   A continuous and secure connection that ensures data integrity between wired and wireless data networks.

・VPN(例えば、PPTP、L2TP/IPSec、IPSec、Nortel、Cisco、等)を動かす企業は、これらの技術を使用して、無線最適化、セッション持続性、および、モバイルワーカーの他のセキュリティを加えることができる。   Companies that run VPN (eg PPTP, L2TP / IPSec, IPSec, Nortel, Cisco, etc.) use these technologies to add radio optimization, session persistence, and other security for mobile workers be able to.

・LEAPまたは他のアクセスポイント認証セキュリティが、最適化されたローミング可能なセキュリティと暗号とを加えるために分散される企業にシームレスに統合する。   LEAP or other access point authentication security seamlessly integrates into distributed enterprises to add optimized roamable security and encryption.

〔実施形態の詳細な説明〕
図4は、典型的、かつ、包括的な実例であり、限定されないモビリティアーキテクチャを示している。本実施例のモビリティアーキテクチャには、モビリティクライアント(MC)およびモビリティサーバー(MS)が含まれている。モビリティクライアントは、例えば、ラップトップ、パームトップ、ポケットPC、携帯電話(セルラ電話)、デスクトップコンピュータ、または、他の全ての様々な遠隔接続機能を有する器械といった、あらゆる種類のコンピューティングデバイスであってもよい。1つの具体的な実施形態において、モビリティクライアントMCは、計算能力のあるプラットフォームを含んでいる。このプラットフォームは、セキュリティ(例えばIPSec)機能を有するマイクロソフトウインドウズ2000(登録商標)/ウインドウズXP(登録商標)のオペレーティングシステムを実行するが、他の実装も可能である。図示したシステムは、規模が大きく、モビリティクライアントおよびモビリティサーバーをいくつでも提供できる。
[Detailed Description of Embodiment]
FIG. 4 is a typical and comprehensive example and illustrates a non-limiting mobility architecture. The mobility architecture of this embodiment includes a mobility client (MC) and a mobility server (MS). A mobility client can be any kind of computing device such as a laptop, palmtop, pocket PC, mobile phone (cellular phone), desktop computer, or any other device with various remote connectivity capabilities. Also good. In one specific embodiment, the mobility client MC includes a computing capable platform. The platform runs a Microsoft Windows 2000® / Windows XP® operating system with security (eg, IPSec) functionality, but other implementations are possible. The illustrated system is large and can provide any number of mobility clients and mobility servers.

ある典型的な実施形態では、モビリティクライアントMCを、インターネットのようなネットワーク、企業のLANまたはWAN、イントラネット、または、他の全てのコンピュータネットワークに接続してもよい。このような接続を、例えば携帯電話ネットワークのような無線通信リンクを、または、他の無線通信リンクや他の通信リンクを介して、無線で行うことができる。実施形態の中には、モビリティクライアントMCをネットワークに断続的に接続してもよいものもある。しかし、図示したシステムは、無線接続に限定されず、例えばコンピューティングデバイスが有線ネットワークに断続的に接続されている状況において、有線接続をサポートすることもできる。ローカルエリアネットワーク、広域ネットワーク、または、他のネットワークでは、無線接続または他の接続を行うことができる。   In an exemplary embodiment, the mobility client MC may be connected to a network such as the Internet, a corporate LAN or WAN, an intranet, or any other computer network. Such a connection can be made wirelessly, for example via a wireless communication link such as a mobile phone network, or via other wireless communication links or other communication links. In some embodiments, the mobility client MC may be intermittently connected to the network. However, the illustrated system is not limited to wireless connections, and can support wired connections, for example, in situations where computing devices are intermittently connected to a wired network. For local area networks, wide area networks, or other networks, wireless or other connections can be made.

この具体的な実施形態において、モビリティクライアントMCは、実行できる複数のネットワークインターフェースのうちの少なくとも1つを越えて、インターネットプロトコル(IP)または他の適切なプロトコルを用いているネットワークと通信する。実例となる実施形態では、モビリティサーバー(MS)も、実行できる複数のネットワークインターフェースのうちの少なくとも1つを越えて、ネットワークに接続される。また、モビリティサーバーMSは、1つまたは複数のピアまたは他のコンピューティングデバイスと通信してもよい。具体的な図4のアーキテクチャによって、モビリティクライアントMCは、通信リンク、ネットワークおよび/またはモビリティサーバーMSを介してピアホストと安全に通信できる。   In this specific embodiment, the mobility client MC communicates with a network using the Internet Protocol (IP) or other suitable protocol over at least one of the multiple network interfaces that can be implemented. In an illustrative embodiment, a mobility server (MS) is also connected to the network beyond at least one of a plurality of network interfaces that can be implemented. The mobility server MS may also communicate with one or more peers or other computing devices. The specific architecture of FIG. 4 allows the mobility client MC to communicate securely with the peer host via the communication link, the network and / or the mobility server MS.

より詳細には、図4のモビリティサーバーは、各モバイルデバイスの状態を維持し、セッション管理を行う。このセッション管理とは、ネットワークアプリケーションに対する連続的な接続を維持するために必要なものである。中断、カバレッジ外への移動、または、モバイルデバイスの「存在点(現在位置)」アドレスの変化のために、モバイルデバイスが手の届かない状態になったとき、モビリティサーバーは、データの受信に応答して要求を待ち行列に入れることにより、ネットワークホストへの接続を維持する。   More specifically, the mobility server in FIG. 4 maintains the state of each mobile device and performs session management. This session management is necessary for maintaining a continuous connection to a network application. The mobility server responds to receiving data when the mobile device becomes out of reach due to an interruption, moving out of coverage, or changing the “present location” address of the mobile device The connection to the network host is maintained by queuing the request.

また、具体的なモビリティサーバーも、モバイルデバイスに対するネットワークアドレスを管理している。モバイルデバイスで動作する各デバイスは、ネットワークにおける仮想アドレス、および、実在するポイントのアドレスを有している。スタンダードプロトコル(例えば、DHCP)または静的割り当てが、上記仮想アドレスを決定する。一方、モバイルデバイスがあるサブネットから他のサブネットに移るとき、モバイルデバイスの実在するポイントのアドレスは変化する(接続が活性である間、仮想アドレスは一定である)。   A specific mobility server also manages network addresses for mobile devices. Each device operating on a mobile device has a virtual address in the network and the address of a real point. A standard protocol (eg, DHCP) or static assignment determines the virtual address. On the other hand, when the mobile device moves from one subnet to another, the address of the real point of the mobile device changes (while the connection is active, the virtual address is constant).

本実施例の構成は、TCP/IPのようなスタンダードトランスポートプロトコルと連動している。このようなプロトコルでは、モバイルデバイスおよびモビリティサーバーにおける能力により、モバイルデバイスで動かすアプリケーションがそのサーバーと同調しつづけていることが保証される。   The configuration of this embodiment is linked to a standard transport protocol such as TCP / IP. In such a protocol, the capabilities at the mobile device and mobility server ensure that applications running on the mobile device remain in sync with that server.

モビリティサーバーはまた、コンソールアプリケーションおよび完全なメトリクスによる集中型システム管理を提供する。システム管理者は、遠隔接続、障害追跡問題、および処理通信量調査を形成・管理するために、これらのツールを用いることができる。   The mobility server also provides centralized system management with console applications and full metrics. System administrators can use these tools to shape and manage remote connections, troubleshooting issues, and traffic surveys.

モビリティサーバーも、典型的な実施形態では、モビリティサーバーとモバイルデバイスとの間で、一般通信路または有線ネットワーク上を伝送するデータのセキュリティを管理する。このサーバーは、ネットワークを介して認証されたデバイスにのみネットワークへのアクセスを与えることにより、ファイヤーウォール機能を提供する。モビリティサーバーはまた、サーバーとモバイルデバイスとの間の全ての通信を認定し、随意的に暗号化できる。また、アクティブディレクトリまたは他のディレクトリ/名前サービスとの密接な統合により、セキュリティに対する集中型ユーザーポリシー管理が提供される。   The mobility server, in an exemplary embodiment, also manages the security of data transmitted over the general communication path or wired network between the mobility server and the mobile device. This server provides a firewall function by giving access to the network only to devices that are authenticated via the network. The mobility server can also authorize and optionally encrypt all communications between the server and the mobile device. Tight integration with Active Directory or other directory / name services also provides centralized user policy management for security.

図4のアーキテクチャを、図5に示した具体的な状況に限定せずに、大きな様々な状況に提供できる(簡潔明瞭には、実施例を、接続(アタッチメント)する単一のネットワークポイントを用いて記載しているが、本発明がこのような範囲および使用に限定されていないということが理解されるだろう)。   The architecture of FIG. 4 can be provided in a large variety of situations, not limited to the specific situation shown in FIG. 5 (for brevity and clarity, the embodiment uses a single network point to connect) However, it will be understood that the invention is not limited to such scope and use).

・図5に示した位置番号1、および図5Aを参照すると、モビリティクライアント(わかりやすように、ラップトップコンピュータとして描写している)が、共同のファイヤーウォールまたは他のファイヤーウォールの中に示されており、アクセスポイントを有する無線LAN(WLAN)に接続されている。この例では、私設無線ネットワークが、モビリティサーバーを介して有線ネットワークに接続されている。無線ネットワーク上で生成された、または、無線ネットワークに向かうことになっている、全てのアプリケーション通信量が保護され、他のネットワーク通信量が、該無線ネットワークに接続されたり、該無線ネットワークに送られることはない。さらに、オペレーティングシステムにおける標準のファイヤーウォール特性を用いることで、このシステムは、モビリティ通信量のみを該無線ネットワーク上でモビリティサーバーが処理できるように構成できる。この例では、モビリティクライアントは、モビリティサーバーに認証される。パケットは、通常、モビリティクライアントとモビリティサーバーとの間を流れており、モビリティクライアントとモビリティサーバーとの間の通信チャネルは、従来のIPSecセキュリティプロトコルを用いて保護される。   Referring to position number 1 shown in FIG. 5 and FIG. 5A, a mobility client (depicted as a laptop computer for clarity) is shown in a joint firewall or other firewall. Connected to a wireless LAN (WLAN) having an access point. In this example, a private wireless network is connected to a wired network via a mobility server. All application traffic generated or destined for the wireless network is protected, and other network traffic is connected to or sent to the wireless network There is nothing. Furthermore, by using standard firewall characteristics in the operating system, the system can be configured so that the mobility server can process only the mobility traffic on the wireless network. In this example, the mobility client is authenticated to the mobility server. Packets typically flow between the mobility client and the mobility server, and the communication channel between the mobility client and the mobility server is protected using a conventional IPSec security protocol.

・図5に示した位置番号2では、モビリティクライアントは、デッドスポットに移動し、ネットワークに接続していない。モビリティサーバーは、この時間の間、モビリティクライアントのネットワークアプリケーションセッションを維持する。モバイルクライアントがこの具体的な実施形態の代わりにモバイルIPを用いている場合、クライアントのセッションは、モバイルIPがセッション持続性を提供しないので、切断されていた。   At position number 2 shown in FIG. 5, the mobility client has moved to a dead spot and is not connected to the network. The mobility server maintains the network application session of the mobility client during this time. If the mobile client is using Mobile IP instead of this specific embodiment, the client's session was disconnected because Mobile IP does not provide session persistence.

・位置番号3では、モビリティクライアントは、異なるサブネット上の企業ネットワークの範囲に戻ってきている。モビリティクライアントは、新しいサブネット上における新たな存在点(実在ポイント)(POP)のアドレスを獲得し、IPSecを用いてモビリティサーバーに戻って新たな安全なチャネルを取り決め、モビリティサーバーとの認証を再び行い、ユーザーからの介入なく、また、アプリケーションを再び開始することなく、以前に中断されたネットワークセッションを再開する。このプロセスは、モバイルアプリケーションおよびアプリケーションサーバーに対して透過的である。   At position number 3, the mobility client has returned to the corporate network range on a different subnet. The mobility client acquires the address of a new point of presence (POP) on the new subnet, uses IPSec to return to the mobility server, negotiates a new secure channel, and authenticates with the mobility server again. Resume a previously interrupted network session without user intervention and without restarting the application. This process is transparent to mobile applications and application servers.

・図5に示した位置番号4・5において、図5B・図5Cも参照すると、モビリティクライアントは、共同のネットワークから離れており、公衆ネットワーク(公衆網)の範囲にローミングされている。例えば、図5に示した位置4でのモバイルクライアントは、従来の無線広域ネットワーク(WWAN)無線塔の範囲に示されており、図5に示した位置5でのモバイルクライアントは、Wi‐FI、または、他の無線アクセスポイント「ホットスポット」(例えば、空港ターミナル、会議センター、喫茶店、等)の範囲において示される。公衆網に用いられる無線技術は、企業内で用いられるものと同じである必要がない。なぜなら、実施例であるシステムは、異質のネットワークを越えて安全にローミングすることを規定しているからである。モビリティクライアントの通信量は、今や、共同のファイヤーウォールまたは他のファイヤーウォールを通過してしまう。このファイヤーウォールは、モビリティサーバーに向かうIPSec通信量を超過するように構成され、および/または、モビリティクライアントは、ファイヤーウォールに対してIPSecセッションを使用するために構成される。どちらのソリューションも、介入は可能であるが、エンドユーザーのやり取りなしに、実施できる。   In the location numbers 4 and 5 shown in FIG. 5, referring also to FIGS. 5B and 5C, the mobility client is away from the common network and roamed to the public network (public network). For example, the mobile client at location 4 shown in FIG. 5 is shown in the range of a conventional wireless wide area network (WWAN) radio tower, and the mobile client at location 5 shown in FIG. 5 is Wi-FI, Or, in the range of other wireless access points “hot spots” (eg, airport terminals, conference centers, coffee shops, etc.). The wireless technology used in the public network need not be the same as that used in the enterprise. This is because the system according to the embodiment stipulates that it roams safely across heterogeneous networks. Mobility client traffic now passes through joint firewalls or other firewalls. This firewall is configured to exceed the IPSec traffic destined for the mobility server and / or the mobility client is configured to use an IPSec session to the firewall. Both solutions can be intervened but implemented without end-user interaction.

・図5Bの例では、モビリティデバイスが、様々な公衆広域ネットワークに接続されている。企業はまた、従来のファイヤーウォールを介して公衆網に接続されている。このファイヤーウォールは、具体的な実施形態において、特にモビリティサーバーのアドレスにモビリティ接続できるように、修正される。次に、これらの接続は、IPSecのような従来のセキュリティプロトコルによって保護される。   In the example of FIG. 5B, the mobility device is connected to various public wide area networks. The enterprise is also connected to the public network through a conventional firewall. This firewall is modified in a specific embodiment, in particular to allow mobility connection to the address of the mobility server. These connections are then protected by a conventional security protocol such as IPSec.

・図5Cの例には、企業、病院、または、他の構内における私設有線ネットワーク、および、従来のファイヤーウォールを介して無線ローカルエリアネットワークに接続されたモバイルデバイスをサポートしている無線ローカルエリアネットワークが、示されている。正しいポートで伝送されない公衆網から私設網への通信量が、従来のファイヤーウォールルールによって拒否される。ファイヤーウォールルールは、(「123.11.x:5008にアクセスできる」)ドメイン、または、(「123.111.22.3:1002および123.111.23.4:5008にアクセスできる」)特定のモビリティサーバーのアドレスのいずれかを指定できる。後者のアプローチがより安全である。小さな構内では、単一のマルチホームドモビリティサーバーを、有線LAN通信量および無線LAN通信量の両方を処理するために用いることができる。ユーザーが認証されるとすぐに、ユーザーは、有線ネットワークにアクセスする。必要な公衆(ルータブル)IPアドレスの数を低減するために、ネットワークアドレストランスレータ(NAT)を用いてもよい。図5Cに示した例では、多対1の関係が提供されることにより、モバイルデバイスは、それぞれ1つのアドレスを必要とする代わりに、2つのIPアドレスのうちの1つだけを使用することができる。無線LANアクセスポイントからきた全ての通信量は、両方のファイヤーウォールルールを満たしており、モビリティサーバーによって除去されることが好ましい。使用可能な暗号によって、この構成は、正当な無線ユーザーに対して、共同のデータへの完全で安全なアクセスを供給し、有線ネットワークを保護する。   The example of FIG. 5C includes a private wired network in a company, hospital, or other premises, and a wireless local area network that supports mobile devices connected to the wireless local area network through a conventional firewall It is shown. Traffic from the public network that is not transmitted through the correct port to the private network is rejected by conventional firewall rules. Firewall rules are domain specific ("123.11.x: 5008 is accessible") or ("123.11.21.22.3: 1002 and 123.11.21.23.4: 5008 are accessible") specific One of the mobility server addresses can be specified. The latter approach is safer. In small premises, a single multihomed mobility server can be used to handle both wired and wireless LAN traffic. As soon as the user is authenticated, the user accesses the wired network. A network address translator (NAT) may be used to reduce the number of public (routable) IP addresses required. In the example shown in FIG. 5C, a many-to-one relationship is provided so that the mobile device can use only one of the two IP addresses instead of requiring one address each. it can. All traffic from the wireless LAN access point satisfies both firewall rules and is preferably removed by the mobility server. With usable encryption, this configuration provides legitimate wireless users with complete and secure access to collaborative data and protects the wired network.

・図5Dは、ユーザーが共同ファイヤーウォールの内側および外側において様々なネットワークを安全に越えてローミングできる構成例を示している。モビリティサーバーは、ファイヤーウォールの後に配置されている。モビリティクライアントが、共同ファイヤーウォールの内側にあり、無線LAN(WLAN)に接続され、モビリティサーバーに認証された場合、通常、パケットが伝送され、モバイルデバイスとモビリティサーバー(モバイルVPN)との間の通信チャネルが、IPSecによって保護される。この例では、公開鍵インフラストラクチャ、パスワード、および/または、他の全ての所望のメカニズムを、IPSecトンネルのための鍵交換の実施のために用いることができる。さらなる保護のために、ファイヤーウォール内のWLANアクセスポイントを、所望のプロトコル(例えば、IPSec)以外の全てのプロトコルをフィルタするために構成できる。モビリティサーバーは、IPSec暗号を用いて無線ネットワークを横断するとき、データを保護するVPNとして機能する。この具体的な構成では、モビリティサーバーはまた、侵入者の私設網へのアクセスを防止することにより、ファイヤーウォールとして機能する。モバイルデバイス(クライアント)が異なるサブネット上の共同のネットワークの範囲へ移動するとき、このモバイルデバイスは、新しいサブネット上で、新たな実在ポイント(POP)アドレスを獲得し、IPSecを用いてモビリティサーバーに戻って新たな安全なチャネルを取り決め、モビリティサーバーによって再び認証され、ユーザーの介入を必要とせずに、以前に中断されたアプリケーションセッションを再開する。これらのアプリケーションを実行し続けることができ、TCPまたは他の接続を、このネットワーク遷移の間、維持できる。なぜなら、ネットワーク遷移が、アプリケーションに対して透過的であり、モビリティサーバーは、モバイルデバイスが到達できない時間にモバイルデバイスの代わりに通信をプロキシするからである。   FIG. 5D shows an example configuration in which a user can roam across various networks securely inside and outside the co-firewall. The mobility server is placed behind the firewall. When a mobility client is behind a joint firewall, connected to a wireless LAN (WLAN), and authenticated to a mobility server, packets are usually transmitted and communication between the mobile device and the mobility server (mobile VPN) The channel is protected by IPSec. In this example, the public key infrastructure, password, and / or any other desired mechanism can be used to perform key exchange for the IPSec tunnel. For further protection, WLAN access points within the firewall can be configured to filter all protocols except the desired protocol (eg, IPSec). The mobility server functions as a VPN that protects data when traversing a wireless network using IPSec encryption. In this specific configuration, the mobility server also functions as a firewall by preventing intruders from accessing the private network. When a mobile device (client) moves to a joint network range on a different subnet, the mobile device acquires a new real point (POP) address on the new subnet and returns to the mobility server using IPSec. A new secure channel is negotiated, re-authenticated by the mobility server, and resumes a previously interrupted application session without requiring user intervention. These applications can continue to run and TCP or other connections can be maintained during this network transition. This is because network transitions are transparent to the application and the mobility server proxies communications on behalf of the mobile device when the mobile device is not reachable.

・図5Eの実施例であるネットワーク構成は、そのモバイルクライアントに対して、共同のファイヤーウォールの保護を拡大する。この実施におけるシナリオでは、モビリティクライアントは、ファイヤーウォールに対して従来のL2TP/IPSecトンネルを用いて構成されている。モバイルクライアントのトランスポートプロトコルスタックのみに対して、認証されたIPSecパケットを通し、他の全てのパケットを拒否するように、モバイルクライアントにおけるIPSecフィルターを構成できる。信用されたクライアントのために認証されたIPSecパケット(つまり、安全な接続を設定するために必要な全ての制御チャネル、および、特別に許可されたインターネットまたは他のネットワークサービス用にファイヤーウォール内から発するパケットに対する応答)以外の全てのパケットを拒否するように、共同のファイヤーウォールを構成できる。ファイヤーウォールの後ろに配置されたモビリティサーバーは、トランスポートレベル,プロキシファイヤーウォールとして機能する。全てのネットワーク通信量をプロキシすることにより、例えば、不完全なパケット、バッファオーバーフロー、断片化エラー、および、ポート走査、を用いる攻撃を含んだ広範な攻撃からユーザーのデバイスを保護する、制御されたソフトウェアに、ユーザートランザクションは無理やり通される。モビリティサーバーは、トランスポートレベルプロキシとして機能するので、この保護を広範なアプリケーション用に透過的に提供できる。ネットワークに対する攻撃を、ファイヤーウォール、および/または、モビリティサーバーのプロキシファイヤーウォールの機能によって構成されるフィルター規則によって、遮断できる。また、モバイルデバイスに対する攻撃を、モバイルクライアントにおいて構成されたIPSecフィルター規則によって防止する。また、探知攻撃(sniffer attack)を用いてユーザーパスワードを解読するための試みが、IPSecによって供給された安全なトンネルにより、妨げられる。   The example network configuration of FIG. 5E extends the protection of the joint firewall for its mobile clients. In this implementation scenario, the mobility client is configured using a conventional L2TP / IPSec tunnel to the firewall. The IPSec filter at the mobile client can be configured to pass authenticated IPSec packets and reject all other packets only for the mobile client's transport protocol stack. Authenticated IPSec packets for trusted clients (ie originating from within the firewall for all control channels needed to set up a secure connection and specially authorized Internet or other network services) A joint firewall can be configured to reject all packets except for (replies to packets). The mobility server located behind the firewall functions as a transport level, proxy firewall. Proxies all network traffic to protect the user's device from a wide range of attacks, including attacks using incomplete packets, buffer overflows, fragmentation errors, and port scanning, for example User transactions are forced through the software. Because the mobility server acts as a transport level proxy, this protection can be transparently provided for a wide range of applications. Attacks against the network can be blocked by filter rules configured by the firewall and / or the proxy firewall function of the mobility server. Also, attacks against mobile devices are prevented by IPSec filter rules configured at the mobile client. Also, attempts to decrypt user passwords using a sniffer attack are hampered by a secure tunnel provided by IPSec.

・図5Fは、具体的な実施例である他の電子商取引モデルを示す。WAPのように、図5Fの構成は、遅くて信頼できない無線ネットワークに対する性能および信頼性を高める最適化を提供する。WAPとは違って、図5Fのシステムによって、データは、暗号化されていない状態では中間サーバーに存在できない。図5Fの構造により、HTTPおよびTLSといったスタンダードウェブプロトコルを、電子商取引または他のトランザクションに用いることができる(ウェブ通信量はペイロードとして扱われる)。暗号化されたデータは、2つの有線ピアが同じトランザクションを実行していた場合、と同様に処理できる、データの最後の行き先(例えば、ウェブサーバー)へ、転送される。無線ネットワークへの最適化に加えて、図5Fシステムは、デバイスが中断されるか、または、無線基地局の範囲外に位置している間に、異なるネットワーク間のシームレスのローミングと、アプリケーションセッション持続性を提供する。公開鍵インフラストラクチャおよび/または他のセキュリティメカニズム用の、例証となるシステムのサポートと組み合わせたとき、これらの機能は、強力なモバイル電子商取引プラットフォームを形成する。   FIG. 5F shows another electronic commerce model that is a specific embodiment. Like WAP, the configuration of FIG. 5F provides optimizations that increase performance and reliability for slow and unreliable wireless networks. Unlike WAP, the system of FIG. 5F prevents data from being present on the intermediate server in an unencrypted state. The structure of FIG. 5F allows standard web protocols such as HTTP and TLS to be used for electronic commerce or other transactions (web traffic is treated as a payload). The encrypted data is transferred to the last destination of the data (eg, a web server) that can be processed in the same way as if two wired peers were executing the same transaction. In addition to optimizing for wireless networks, the FIG. 5F system provides seamless roaming between different networks and application session persistence while the device is interrupted or located out of range of the wireless base station. Provide sex. When combined with exemplary system support for public key infrastructure and / or other security mechanisms, these capabilities form a powerful mobile e-commerce platform.

上記シナリオは、かなり多数の他の断続的な、移動可能であり、ノマディックな実施例であるシナリオのみであり、または、他の接続シナリオを規定してもよい。   The above scenario is only a number of other intermittent, mobile, nomadic example scenarios, or may define other connection scenarios.

〔IPSecスタンダードに基づいたセキュリティフレームワークとの具体的な統合〕
通常、フレームを保護するためのIPSecプロセスは、論理的に区別できる3つの機能によって広範に行われる。これらの機能とは、
・ポリシー構成およびアドミニストレーション
・セキュリティネゴシエーション/キーマネージメント
・プライバシ処理
である。これらのプロセスを論理的に区別できるが、その機能を実施するための信頼性を、1つまたは複数のモジュールが共有してもよいし、または、オペレーティングシステムまたは他のシステム内でいかなる方法で分配してもよい。例えば、具体的な実施例であるクライアントオペレーティングシステムの実施形態では、以下の3つの機能領域または論理モジュールにおいて実装される。
1.ポリシーエージェントモジュール
2.セキュリティネゴシエーションおよびキーマネージメント(例えば、ISAKMP/IKE)モジュール
3.プライバシ(例えば、IPSec)モジュール
この典型的な実施例では、ポリシーエージェントは、構成されたポリシーの構成および格納に対して責任がある。しかし、ポリシーエージェントの要求されたポリシーに実際に作用するのは、IPSecモジュールである。好ましい具体的な実施例であるシステムは、関連しているが別々の2つの異なる側面を提供する。
・第1側面では、モビリティクライアントからファイヤーウォールまたはモビリティサーバーへ、IPSecを処理する。
・他の側面では、モビリティサーバーとピアホストとの間で仮想アドレスにおける通信を処理する。
初めに、モビリティクライアントへの、および、モビリティクライアントからの、具体的な実施例の通信について、検討する。
[Specific integration with security framework based on IPSec standard]
Typically, the IPSec process for protecting a frame is extensively performed by three functions that can be logically distinguished. These functions are
Policy configuration and administration Security negotiation / key management privacy processing. Although these processes can be logically differentiated, the reliability to perform their functions may be shared by one or more modules, or distributed in any way within the operating system or other system May be. For example, in the embodiment of the client operating system which is a specific example, it is implemented in the following three functional areas or logic modules.
1. 1. Policy agent module 2. Security negotiation and key management (eg, ISAKMP / IKE) module Privacy (eg, IPSec) module In this exemplary embodiment, the policy agent is responsible for the configuration and storage of the configured policy. However, it is the IPSec module that actually acts on the policy agent's requested policy. The preferred specific embodiment system provides two different aspects that are related but separate.
In the first aspect, IPSec is processed from the mobility client to the firewall or mobility server.
In another aspect, it handles communications at virtual addresses between the mobility server and the peer host.
First, consider specific example communications to and from a mobility client.

〔具体的なモビリティクライアントアーキテクチャ〕
好ましい実施形態の全体設計の一環として、ネットワークローミングアクティビティは、モビリティクライアントで動作しているアプリケーションから通常隠される。したがって、このアプリケーションは、通常、モビリティローミングに関する詳細についての情報を与えられない(または、上記詳細について知る必要すらない)。簡単に言えば、共通に譲渡されたいくつかの同時係属特許出願および上記刊行物に記載されているように、各モバイルデバイスは、モビリティマネージメントソフトウェアクライアントを実行する。ここで、モビリティマネージメントソフトウェアクライアントとは、ネットワークアクティビティを傍受し、それを(例えば、モバイルRPCまたは他のプロトコルを介して)モビリティマネージメントサーバーに中継するためのインテリジェンスを有するモバイルデバイスを供給するものである。この好ましい実施形態では、モビリティマネージメントクライアントは、通常、ネットワークとの接続が失われたときにクライアント−サイトのアプリケーションセッションを活性に保つために、モバイルデバイスに存在しているオペレーティングシステム特性と透過的に連動する。新たなモバイルインターセプタ/リディレクターコンポーネントは、モバイルデバイスソフトウェアアーキテクチャの従来のトランスポートプロトコルインターフェースに挿入される。モバイルインターセプタ/リディレクターがトランスポートインターフェースとは異なるレベルで動作できる間、トランスポート層自体の上でモバイルインターセプタ/リディレクターが動作することが、有効である。このモバイルインターセプタまたはリディレクターは、このインターフェースで特定の呼び出しを透過的に傍受し、それらの呼び出しを(例えば、RPCおよびインターネットモビリティプロトコルおよびスタンダードトランスポートプロトコルを介して)データ通信ネットワークを越えてモビリティマネージメントサーバーに転送する。したがって、モバイルインターセプタ/リディレクターは、例えば、ネットワークアクティビティを傍受して、このアクティビティをサーバーに中継できる。インターセプタ/リディレクターは、モバイルデバイスがネットワークとの接続を失ったときにアプリケーションセッションがアクティブのままにできるように、オペレーティングシステム特性と透過的に連動する。
[Specific Mobility Client Architecture]
As part of the overall design of the preferred embodiment, network roaming activity is typically hidden from applications running on mobility clients. Therefore, this application is usually not given information about details about mobility roaming (or need to know about the above details). Briefly, as described in several commonly assigned co-pending patent applications and the above publications, each mobile device runs a mobility management software client. Here, a mobility management software client is one that provides mobile devices with the intelligence to intercept network activity and relay it to a mobility management server (eg, via mobile RPC or other protocols). . In this preferred embodiment, the mobility management client is typically transparent to the operating system characteristics present on the mobile device to keep the client-site application session active when connectivity to the network is lost. Interlocked. The new mobile interceptor / redirector component is inserted into the traditional transport protocol interface of the mobile device software architecture. It is useful for the mobile interceptor / redirector to operate on the transport layer itself while the mobile interceptor / redirector can operate at a different level than the transport interface. This mobile interceptor or redirector transparently intercepts certain calls on this interface and manages those calls across the data communication network (eg, via RPC and Internet Mobility Protocol and Standard Transport Protocol). Transfer to server. Thus, the mobile interceptor / redirector can, for example, intercept network activity and relay this activity to a server. The interceptor / redirector works transparently with operating system characteristics so that application sessions can remain active when the mobile device loses connection with the network.

この構成は、アプリケーション、ネットワーク、および、他のネットワークソース/デスティネーションに対する有効な透過度を、提供する。しかし、IPSecは、特殊な例である。モビリティクライアントとモビリティサーバーとの間、または、モビリティクライアントとファイヤーウォールとの間では、IPSecは、パケットを、存在点(POP)アドレスを用いて保護している。したがって、1つの具体的な実施形態では、現在のIPSecインフラストラクチャが通常動作できるように、上記インフラストラクチャが、ネットワークの現在の状態に関する情報を残すことが好ましい。したがって、ネットワーク化されたアプリケーションとオペレーティングシステムの残りとをネットワークアクセスの一時的なロスから保護し続ける一方で、ネットワーク状態の変化をIPSecに知らせるために、以前の設計を修正してきた(例えば、したがって、IPSecは、ネットワーク接続が再び確立されたときにIPSecセッションをネゴシエートできる)。1つの例証となる実施形態において行った方法を記載する前に、初めに、上記方法を図解するためにのみ、図6に示した従来のマイクロソフトウインドウズ2000(登録商標)/ウインドウズXP(登録商標)のオペレーティングシステムIPSecアーキテクチャについて説明する。なお、ウインドウズ2000(登録商標)/ウインドウズXP(登録商標)およびIPSecは、図解するためにのみ記載したものであり、他のオペレーティングシステムおよびセキュリティアレンジメントをその代わりに用いることができる。   This configuration provides effective transparency for applications, networks, and other network sources / destinations. However, IPSec is a special case. Between the mobility client and the mobility server or between the mobility client and the firewall, IPSec protects the packet with a point of presence (POP) address. Thus, in one specific embodiment, the infrastructure preferably leaves information about the current state of the network so that the current IPSec infrastructure can operate normally. Thus, previous designs have been modified to inform IPSec of changes in network conditions while continuing to protect networked applications and the rest of the operating system from temporary loss of network access (eg, thus IPSec can negotiate an IPSec session when the network connection is re-established). Before describing the method performed in one illustrative embodiment, initially, the conventional Microsoft Windows 2000® / Windows XP® shown in FIG. The operating system IPSec architecture will be described. Note that Windows 2000 (registered trademark) / Windows XP (registered trademark) and IPSec are described for illustration only, and other operating systems and security arrangements may be used instead.

ウインドウズ2000(登録商標)/ウインドウズXP(登録商標)では、フレームのフィルタ・保護するのはIPSecによる。補足的な情報については、例えばWeber, Chlis, 「ウインドウズ2000およびXPにおけるIPSecの使用(Using IPSec in Windows(登録商標)2000 and XP)」(『セキュリティフォーカス』2001年5月12日)に示されている。つまり、しかしながら、限定のない実施例によると、プロトコルスタックによってフレームを処理できる前に、または、ネットワーク上にフレームを伝送する前に、初めに、ネットワークスタックにより、IPSecモジュールは、フレームを処理する機会を得る。IPSecモジュールは、どのようなポリシーがあっても、適切なネットワークアイデンティティに対するポリシーエージェント要求をフレームに適用する。ポリシーエージェントには、フレームを保護するIPSecモジュールが必要であるが、上記ポリシーエージェントが、要求されたポリシーにしたがってピアを有する必要なセキュリティアソシエーション(SA)をまだ備えていない場合には、モジュールを形成するために、セキュリティネゴシエーション/キーマネージメントモジュールに対する要求を発行する(この実施例のケースでは、ISAKMP/IKE(Intemet Security Association and Key ManagementProtocol/Internet Key Exchange)モジュール)。要求されたセキュリティアソシエーションをネゴシエーションしてIPSec(プライバシ)モジュールにセキュリティアソシエーションの進行/状態について知らせることが、この実施例のシステムでは、ISAKMP/IKEの役割である。セキュリティアソシエーションがうまく形成されてすぐに、IPSecモジュールは、本来のフレームのモジュールの処理を継続する。   In Windows 2000 (registered trademark) / Windows XP (registered trademark), frames are filtered and protected by IPSec. Additional information can be found, for example, in Weber, Chlis, “Using IPSec in Windows 2000 and XP (Using IPSec in Windows® 2000 and XP)” (Security Focus, May 12, 2001). ing. That is, however, according to a non-limiting embodiment, before the frame can be processed by the protocol stack or before the frame is transmitted over the network, the network stack initially allows the IPSec module to process the frame. Get. The IPSec module applies a policy agent request for the appropriate network identity to the frame, whatever the policy is. The policy agent requires an IPSec module that protects the frame, but forms the module if the policy agent does not already have the required security association (SA) with a peer according to the requested policy. In order to do so, a request for a security negotiation / key management module is issued (in this embodiment, an ISAKMP / IKE (Intemet Security Association and Key Management Protocol / Internet Key Exchange) module). It is the role of ISAKMP / IKE in this example system to negotiate the requested security association and inform the IPSec module about the progress / status of the security association. As soon as the security association is successfully formed, the IPSec module continues to process the module of the original frame.

この実施例である実施形態では、ポリシーエージェントは、ネットワークの状態を監視してそのポリシーをしかるべく調整するために、従来のマイクロソフトウインソックAPI(アプリケーションプログラムインターフェース)を使用する。しかし、このことは、他の環境におけるネットワーク状態のこの論理的なコンポーネントに警告するために他のインターフェースを用いるかに依存している。したがって、具体的な実施形態において、トラックネットワーク状態変化と同じくセキュリティアソシエーションネゴシエーションを実行するために、ISAKMP/IKEモジュールも、従来のマイクロソフトウインソックAPIを使用する。   In this example embodiment, the policy agent uses a conventional Microsoft Winsock API (Application Program Interface) to monitor network conditions and adjust its policy accordingly. However, this depends on using other interfaces to alert this logical component of network conditions in other environments. Thus, in a specific embodiment, the ISAKMP / IKE module also uses a conventional Microsoft Winsock API to perform security association negotiation as well as track network state changes.

つまり、上記技術は、特定のIPアドレスおよび/またはポートに結合された通常安全なIPSecセッションを形成する。また、よく知られているように、維持するために、基本的には上記技術を継続的に用いる必要がある。(例えば、接続を失うかまたは停止したために、または、ローミングのゆえに)安全なセッションが一時的に中断される場合、および/または、IPアドレスおよび/またはポートが変わる場合、IPSecはこの技術を終了させるだろう。何かを行わなければ、ネットワークセッションが機能を維持し続けているとはいえ、安全なIPSecセッションが終了することにより、モバイルアプリケーションは通信を失ってしまう。例証となる好ましい具体的なこの実施形態は、機能性を導入することによって、この問題を解決する。ここで、機能性とは、この事実をアプリケーションから保護し続けている間に、失われた安全なセッションに達することができる十分な量の情報を、IPSecに渡すことを保証するものである。また、上記実施形態は、ネットワーク接続が、同じまたは異なるIPアドレスまたはポート番号を用いて(ネットワーク化されたアプリケーションに対して全て透過的に)再形成されるとすぐに、IPSecが安全なセッションをネゴシエートできることにより、問題を解決する。このようにして、具体的な例証となるアプリケーションは、以前のセキュリティセッションの終了、および、新しいセキュリティセッションの設定によって、不都合な影響を受けることはない。アプリケーションが、終了された後、再形成される以前のネットワークに、(または、ローミングについては、その場所で規定される新しいネットワークアイデンティティを有する新たなネットワークに)アクセスすることにより、不都合な影響を受けることはない。同時に、このように中断している間のモビリティサーバーは、モバイルデバイスが通信しているピアとの通信をプロキシし続ける。これにより、ネットワークアプリケーションセッションは、維持され、妨害(インターラプション)が生じる前にネットワークアプリケーションセッションが中止したところから再開することができる。   That is, the above technique forms a normally secure IPSec session that is bound to a specific IP address and / or port. Moreover, as is well known, in order to maintain, it is basically necessary to use the above technique continuously. IPSec terminates this technique if a secure session is temporarily interrupted (eg, due to loss or suspension of connection or due to roaming) and / or if the IP address and / or port changes. Will let you. If something isn't done, the mobile application loses communication when the secure IPSec session ends, even though the network session continues to function. This illustrative preferred specific embodiment solves this problem by introducing functionality. Here, functionality ensures that a sufficient amount of information that can reach a lost secure session is passed to IPSec while keeping this fact protected from the application. The above embodiment also allows IPSec to establish a secure session as soon as the network connection is reconfigured using the same or different IP address or port number (all transparent to networked applications). Solve the problem by being able to negotiate. In this way, specific illustrative applications are not adversely affected by the termination of a previous security session and the setting of a new security session. After an application is terminated, it can be adversely affected by accessing the old network (or for roaming, a new network with a new network identity defined at that location) There is nothing. At the same time, the mobility server during this interruption continues to proxy communication with the peer with which the mobile device is communicating. Thus, the network application session is maintained and can be resumed from where the network application session was suspended before interruption occurred.

モビリティクライアント側のサポートおよびモビリティサーバー側のサポートは、それぞれ、異なる要求を有している。したがって、アーキテクチャは、例証となる典型的な実施形態において異なっている。典型的なクライアントアーキテクチャのブロック図を、図5Gおよび図7に示す。なお、従来の図6と比較して、さらに2つのコンポーネント
・ポリシーエージェントフッキングコンポーネント(nmplagnt)
・ネットワーク仮想化コンポーネント(nmdrv)
を付け加えた。
The support on the mobility client side and the support on the mobility server side each have different requirements. Thus, the architecture is different in the exemplary embodiment shown. A block diagram of a typical client architecture is shown in FIGS. 5G and 7. Compared to the conventional FIG. 6, there are two more component / policy agent hooking components (nmplugnt)
・ Network virtualization component (nmdrv)
Added.

つまり、例証となる好ましいこの実施形態では、コアオペレーティングシステムのIPSecインフラストラクチャが、ネットワーク状態の変化に関して情報を選択的に受け取り続けることができる一方で、ネットワーク仮想化コンポーネントは、基礎を成すクライアントモジュールネットワークを仮想化する。例証となるこの実施形態では、ポリシーエージェントフッキングコンポーネントは、特定のポリシーエージェント機能を「フックし」、このような処理をネットワーク仮想化コンポーネントに対して向ける。この結果、IPSecの通常の機能を幾分修正できる。   That is, in this illustrative preferred embodiment, the core operating system's IPSec infrastructure can continue to selectively receive information regarding changes in the network state, while the network virtualization component is responsible for the underlying client module network. Virtualize. In this illustrative embodiment, the policy agent hooking component “hooks” a particular policy agent function and directs such processing to the network virtualization component. As a result, the normal functionality of IPSec can be modified somewhat.

より詳細には、典型的なこの実施形態では、ネットワーク仮想化コンポーネント(nmdrv)は、現在のネットワークスタックのサービスを使用し、基礎を成すクライアントモジュールネットワークを仮想化する役割を持つ層である。このコンポーネントはまた、モビリティサーバーとの接続を開始・維持する。クライアントネットワークアプリケーションがローカルIPアドレスのリストを要求する場合、ネットワーク仮想化コンポーネント(nmdrv)は、要求を傍受し、実行可能な複数のモビリティクライアントの仮想ネットワークアイデンティティ(例えば、仮想IPアドレス)のうちの少なくとも1つを送りかえす。   More specifically, in this exemplary embodiment, the network virtualization component (nmdrv) is a layer that uses the services of the current network stack and is responsible for virtualizing the underlying client module network. This component also initiates and maintains a connection with the mobility server. If the client network application requests a list of local IP addresses, the network virtualization component (nmdrv) intercepts the request and can execute at least one of a plurality of mobility client virtual network identities (eg, virtual IP addresses) that can be executed. Send one back.

しかし、固有のIPSecコンポーネントが通常の方法で動作し続けられるように、クライアントアーキテクチャによって、関連のあるIPSecモジュールが、現在の存在点(POP)ネットワークアドレスを理解・探知できることが好ましい。したがって、この典型的な実施形態では、ネットワークアドレスのリストに対する要求が発行され、かつ、この要求がIPSecプロセスにおいて生じたなら、ネットワーク仮想化モジュールは、フィルタまたは修正することなく、固有のネットワークスタックに沿った要求を通す。したがって、ポリシーエージェント(例えば、ウインドウズ2000(登録商標)では、polagent.dll、ウインドウズXP(登録商標)では、ipsecsvc.dll)とISAKMP/IKEモジュールとの両方を、モビリティクライアントの現在のPOPアドレスと並行して、維持する。   However, the client architecture preferably allows the relevant IPSec module to understand and detect the current point of presence (POP) network address so that the unique IPSec component can continue to operate in the normal manner. Thus, in this exemplary embodiment, if a request for a list of network addresses is issued and this request occurs in the IPSec process, the network virtualization module does not filter or modify the native network stack. Pass along the request. Thus, both the policy agent (eg, pollent.dll on Windows 2000®, ipsecsvc.dll on Windows XP®) and the ISAKMP / IKE module are both parallel to the mobility client's current POP address. And maintain.

典型的なこの実施形態では、ネットワーク仮想化モジュールも、アドレスの変化を探知する。このコンポーネントがなければ、ネットワークスタックは、通常、可能であればアプリケーション通信エンドポイントを終了することにより、従来のアプリケーションプログラミングインターフェースを介して、関連のある全てのアプリケーションのアドレスリストの変化を知るだろう。マイクロソフトオペレーティングシステムでは、例えば、この信頼性は、通常、従来のウインソックモジュールに注ぎ込まれる。このモジュールは、同様に、全ての関心のあるネットワークアプリケーションに各変化を知らせるものである。典型的なこの実施形態では、ポリシーエージェントは、(例えば、従来のWSAIoctl機能を介してSIO_ADDRESS_LIST_CHANGE IOCTLを用いて)ウインソックに対する影響力を登録し、関連のある要求が完了するのを待つ。ポリシーエージェントは、駆動された事象であってもよく、また、このようなネットワーク状態の変化の非同期通知を受信してもよい。再び、例証となる典型的なこの実施形態では、ポリシーエージェントはまた、(例えば、WSAEventSelect機能を介したFD_ADDRESS_LIST_CHANGEにおいて)信号を送るために、ノーティフィケーションイベントをウインソックに登録する。ポリシーエージェントがアドレスリストの変化に対して警告される場合、このポリシーエージェントは、アドレスの現在のリストを検索し、結果的にそのポリシーを調整し、関連のあるポリシーアドミニストレーション論理をアップデートする。さらに、このポリシーエージェントは、セキュリティネゴシエーション/鍵交換モジュール(この場合、ISAKMP/IKEモジュール)に、関連のある状態変化を通知する。セキュリティネゴシエーション/鍵交換モジュール(ISAKMP/IKE)モジュールは、再び、次の安全なアソシエーション(SA)ネゴシエーションのためのオープン接続エンドポイントの上記モジュールのリストをアップデートする。   In this exemplary embodiment, the network virtualization module also detects address changes. Without this component, the network stack will typically know the change in the address list of all relevant applications via the traditional application programming interface by terminating the application communication endpoint if possible. . In Microsoft operating systems, for example, this reliability is usually poured into conventional winsock modules. This module also informs all interested network applications of each change. In this exemplary embodiment, the policy agent registers the influence on the winsock (eg, using the SIO_ADDRESS_LIST_CHANGE IOCTL via the conventional WSAIoctl function) and waits for the associated request to complete. The policy agent may be a driven event and may receive asynchronous notification of such network state changes. Again, in this illustrative exemplary embodiment, the policy agent also registers a notification event with the winsock to signal (eg, in FD_ADDRESS_LIST_CHANGE via the WSAEventSelect function). If the policy agent is alerted to a change in the address list, the policy agent retrieves the current list of addresses and consequently adjusts the policy and updates the associated policy administration logic. In addition, the policy agent notifies the security negotiation / key exchange module (in this case, the ISAKMP / IKE module) of relevant state changes. The Security Negotiation / Key Exchange Module (ISAKMP / IKE) module again updates the above list of modules for open connection endpoints for the next secure association (SA) negotiation.

典型的なこの実施形態では、ウインソックおよび関連のあるアプリケーションは、通常、アドレスリストの変化を理解できない。なぜなら、このことは、通常のアプリケーション動作を混乱させ、ネットワーク仮想化コンポーネントによって処理されるからである。したがって、好ましい典型的なこの実施形態では、他のメカニズムが、基礎を成すネットワークに関する変化をポリシーエージェントに知らせるために用いられる。例証となるこの実施形態においてこの要求を満たすために、ポリシーエージェントフッキングモジュール(nmplagnt)のサービスが用いられる。   In this exemplary embodiment, the winsock and related applications typically cannot understand changes in the address list. This is because it disrupts normal application behavior and is handled by the network virtualization component. Thus, in this preferred exemplary embodiment, other mechanisms are used to inform the policy agent of changes with respect to the underlying network. In order to satisfy this requirement in this illustrative embodiment, a policy agent hooking module (nmplugnt) service is used.

サービスのリダイレクションを達成するために、例証となるこの実施形態は、フッキングモジュール(nmplagnt)の機能を使用し、ポリシーアドミニストレーション、セキュリティネゴシエーション、および、鍵マネージメント(ポリシーエージェント/ISAKMP/IKE)プロセスに、コードを挿入する。これらのプロセスは、コアオペレーティングシステムの一部として提供される。例証となるこの実施形態では、ポリシーエージェントモジュールの特定の機能のみを転送されたコードにフッキングすることが、インポートアドレステーブル(IAT)を操作することと、コード注入として知られる技術の使用とを合わせることを介して成し遂げられる。転送される機能の注入は、例証となるこの実施形態では、従来のオペレーティングシステムAPI(例えば、OpenProcess、VirtualAllocEx、 ReadProcessMemory、WriteProcessMemory、および、CreateRemoteThread)を用いて成し遂げられる。例証となる好ましいこの実施形態では、nmplagnt.dllがlsass.exe実行可能モジュールに注入されると、上記モジュールは、lsasrv.dllにおけるLoadLibraryおよびFreeLibraryエントリーをフックする。これにより、上記モジュールは、ポリシーエージェントがロードされるとき、および、アンロードされるときを検出できる。言うまでもなく、特定のオペレーティング環境に応じて、他の実装が可能である。   To achieve service redirection, this illustrative embodiment uses the functionality of a hooking module (nmplugnt) to policy administration, security negotiation, and key management (policy agent / ISAKMP / IKE) processes, Insert the code. These processes are provided as part of the core operating system. In this illustrative embodiment, hooking only certain functions of the policy agent module into the transferred code combines the manipulation of the import address table (IAT) with the use of a technique known as code injection. Is achieved through things. Injected function injection is accomplished in this illustrative embodiment using conventional operating system APIs (eg, OpenProcess, VirtualAllocEx, ReadProcessMemory, WriteProcessMemory, and CreateRemoteThread). In this exemplary preferred embodiment, nmplugnt. dll is lsass. When injected into an exe executable module, the module Hook the LoadLibrary and FreeLibrary entries in dll. Thereby, the module can detect when the policy agent is loaded and when it is unloaded. Of course, other implementations are possible depending on the particular operating environment.

さらに、例証となるこの実施形態におけるフッキング技術の利点は、マイクロソフトウインドウズ(登録商標)自体がダイナミックランタイムリンキングを実行する方法にある。通常、コードを簡単に再利用するために、マイクロソフトウインドウズ(登録商標)は、ダイナミックリンクライブラリ(DLL)を、サポートし、広範囲に使用する。このDLL技術を使用することにより、プロセスが、ランタイムでコードにリンクできる。ダイナミックにリンクされたライブラリにおける機能を呼び出すために、発信者は、DLLにおいて特定の機能の位置(アドレス)を知る必要がある。それは、コードモジュール間の連係を解くための、オペレーティングシステムの信頼性であり、発信者と発信者のランタイムコードモジュールとの両方に存在しているし初期化されたテーブルの交換を介して成し遂げられる。呼び出されるダイナミックライブラリは、エクスポートアドレステーブル(EAT)を含んでいる。このエクスポートアドレステーブルは、ダイナミックライブラリにおいて特に要求される機能を見出すために必要な情報を含んでいる。サービスを要求するモジュールは、インポートルックアップテーブル(ILT)とインポートアドレステーブル(IAT)との両方を有している。インポートルックアップテーブルは、ダイナミックライブラリを必要とし、かつ、各ライブラリの機能を使用する、情報を含んでいる。何らかの理由で要求しているモジュールがメモリーにロードされると、コアオペレーティングシステムは、そのモジュールが依存する全てのダイナミックライブラリに関連のあるインポートルックアップテーブルを走査し、これらのDLLをメモリーにロードする。特定のモジュールがロードされるとすぐに、要求しているモジュールのインポートアドレステーブルは、オペレーティングシステムによって、ダイナミックにロードされた各ライブラリにアクセスされてもよい各機能のアドレス(ロケーション)でもってアップデートされる。もう1度言うと、他の環境では、様々な実装が可能である。   Further, the advantage of the hooking technique in this illustrative embodiment is in the way that Microsoft Windows itself performs dynamic runtime linking. Typically, Microsoft Windows® supports and uses the dynamic link library (DLL) for easy code reuse. By using this DLL technology, the process can be linked to the code at runtime. In order to invoke a function in a dynamically linked library, the caller needs to know the location (address) of a particular function in the DLL. It is the reliability of the operating system for decoupling between code modules, and is accomplished through the exchange of initialized tables that exist both in the caller and the caller runtime code module. . The called dynamic library includes an export address table (EAT). This export address table contains information necessary to find out the functions particularly required in the dynamic library. The module requesting service has both an import lookup table (ILT) and an import address table (IAT). The import lookup table contains information that requires a dynamic library and uses the function of each library. When a requesting module is loaded into memory for any reason, the core operating system scans the import lookup table associated with all dynamic libraries that the module depends on and loads these DLLs into memory. . As soon as a particular module is loaded, the import address table of the requesting module is updated by the operating system with the address (location) of each function that may access each dynamically loaded library. The Once again, various implementations are possible in other environments.

典型的なこの実施形態では、nmplagntモジュールは、上記所定の方法によってロードされた後、ポリシーエージェントの呼び出しを、従来のマイクロソフトウインドウズウインソック機能WSASocket、WSAIoctl、WSAEventSelect、closesocket、および、WSACleanupにフックする。このプロセスを実行した後、ポリシーエージェントモジュールがアドレス変更の通知を登録しようとするときはいつでも、この要求は、ネットワーク仮想化コンポーネントに転送される。上記したように、設計によるネットワーク仮想化コンポーネントは、ネットワーク接続の変化に気づく。このコンポーネントが存在点アドレスへの変化を検出する場合、このコンポーネントは、適切な通知をポリシーエージェントモジュールに送信する。これにより、例証となるこの実施形態では、ポリシーエージェントモジュールは、現在のアドレスリストに対して問い合わせる。したがって、ポリシーエージェントおよび結果としてISAKMP/IKEモジュールは、全てのアドレスリストの変更を通知される。   In this exemplary embodiment, the nmplugnt module hooks the policy agent call to the traditional Microsoft Windows Winsock functions WSASocket, WSAIoctl, WSAEventSelect, closesocket, and WSACleanup after being loaded by the predetermined method. After executing this process, whenever the policy agent module attempts to register for an address change notification, the request is forwarded to the network virtualization component. As mentioned above, the network virtualization component by design notices changes in network connectivity. If this component detects a change to a point of presence address, it sends an appropriate notification to the policy agent module. Thus, in this illustrative embodiment, the policy agent module queries the current address list. Therefore, the policy agent and consequently the ISAKMP / IKE module are notified of all address list changes.

図8は、例証となるこの実施形態における単一のDLLからの単一の機能を通話プロセスにリンクする方法についての例を示している。詳しくは、オペレーティングシステムは、ILTを探し、target.dll要求を見出し、target.dllをapp.exeのアドレス空間にロードし、target.dll’s EAT内のTargetFuncを突き止め、target.dll中のTargetFuncを示すためのapp.exe’s IATエントリーを固定した。app.exeがそのスタブされたTargetFuncを呼び出す場合に、スタブ機能は、IATを介してインポートされたTargetFuncに呼び出す。重要な全ての呼び出しがIATを通過するので、好ましい典型的なこの実施形態は、図9に示したようなIAT中の各機能に適切なエントリーを交換することにより、そのターゲット機能を簡単にフックできる。この利点も、フッキングを変更する点にある。ターゲットプロセスにおいて要求しているモジュールによってなされる呼び出しのみがフックされる。このシステムの残りは、通常、機能し続ける。   FIG. 8 shows an example of how to link a single function from a single DLL in this illustrative embodiment to a call process. Specifically, the operating system looks for ILT and sets target. find the dll request, target. dll. exe is loaded into the address space and target. locating TargetFunc in the dll's EAT. app. to indicate TargetFunc in dll. fixed exe's IAT entry. app. When exe calls its stubbed TargetFunc, the stub function calls to TargetFunc imported via IAT. Since all important calls pass through the IAT, this preferred exemplary embodiment simply hooks its target function by exchanging the appropriate entry for each function in the IAT as shown in FIG. it can. This advantage is also in changing hooking. Only calls made by the requesting module in the target process are hooked. The rest of the system usually continues to function.

要約すると、典型的で詳細な1つの実装における例証となる実施形態では、以下のステップが行われる。
1.ポリシーアドミニストレーション、セキュリティネゴシエーション、および、キーマネージメント(ポリシーエージェント/ISAKMP/IKE)プロセスおよびアドレス空間、へのアクセスを獲得するためのオープンプロセスを呼び出す。
2.関連のあるプロセスのアドレス空間におけるロードライブラリ(LoadLibrary)機能を見出すためのリードプロセスメモリー機能を使用する。
3.VirtualAllocEx機能を用いて、特定のプロセスのアドレス空間において、ステップ4に示した例証となる注入コードの保持に十分なメモリーを割り当てる。
4.ステップ3で割り当てられたメモリーに、以下のコードを注入するためのライトプロセスメモリー(WeiteProcessMemory)を使用する。
In summary, in an illustrative embodiment in one exemplary and detailed implementation, the following steps are performed.
1. Invoke open processes to gain access to policy administration, security negotiation, and key management (policy agent / ISAKMP / IKE) processes and address spaces.
2. Use a read process memory function to find a load library function in the address space of the relevant process.
3. The VirtualAllocEx function is used to allocate sufficient memory to hold the exemplary injection code shown in step 4 in the address space of the particular process.
4). A write process memory (WeightProcessMemory) for injecting the following code into the memory allocated in Step 3 is used.

LoadLibrary(&targetlibraryname);
label targetlibraryname:
"C:\\Program Files\\NetMotion client\\nmplagnt. dll"
ロードライブラリ(LoadLibrary)機能のアドレスは、ステップ2で決定された。ラベル ターゲットライブラリネイム(label targetlibraryname)におけるデータバイトは、適切なモジュールが存在しているところで、ロードされるモジュールの名前およびオペレーティングシステム環境に応じて変化する。
5.注入されたコードを実行するために、クリエートリモートスレッド(CreateRemoteThread)機能を呼び出す。
6.終了するために、遠隔スレッドを待つ。
7.割り当てられたメモリーを解放する。
8.プロセスを終了する。
LoadLibrary (&targetlibryname);
label targetlibryname:
"C: \\ Program Files \\ NetMotion client \\ nmplagnt. Dll"
The address of the load library (LoadLibrary) function was determined in Step 2. Data bytes in the label target library name will vary depending on the name of the module being loaded and the operating system environment, where appropriate modules are present.
5). In order to execute the injected code, a Create Remote Thread (CreateRemoteThread) function is called.
6). Wait for the remote thread to finish.
7). Free allocated memory.
8). Terminate the process.

これらのステップの終わりに、必要な機能呼び出しの処理を転送できる場合、ポリシーアドミニストレーション、セキュリティネゴシエーション、および、キーマネージメント(ポリシーエージェント/ISAKMP/IKE)プロセスに、nmplagntモジュールは注入された。上記コード手順は、オペレーティングシステムであり、プロセッサに依存しており、例証するためにのみ示されており、したがって、この特定の順序または動作に制限されないことが理解される。さらに、これらのコンポーネントをオペレーティング環境に加える役割を持つ実行可能なコードを、記録媒体(例えば、光ディスク)の記録デバイスを介して、および/または、ネットワークを超えてダウンロードすることにより、モバイルデバイスに提供できる。   At the end of these steps, the nmplugnt module has been injected into the policy administration, security negotiation, and key management (policy agent / ISAKMP / IKE) processes if the necessary function call processing can be transferred. It will be appreciated that the above code procedure is an operating system, is processor dependent and is shown for illustration only and is therefore not limited to this particular order or operation. In addition, executable code responsible for adding these components to the operating environment is provided to the mobile device via a recording device on the recording medium (eg, optical disc) and / or downloaded across the network. it can.

また、類似した方法を、フッキングプロセスを逆にしてnmplagntモジュールをロードしない、ロードライブラリ(LoadLibrary)機能の代わりに、フリーライブラリ(FreeLibrary)機能を用いて行う。手短に言うと、技術について教え込まれた誰もが、所望の結果を達成できるべきであるので、記載を最小限に留める。   A similar method is performed using a free library function instead of the load library function that does not load the nmplugnt module by reversing the hooking process. In short, the description is kept to a minimum as anyone who has been taught about the technology should be able to achieve the desired result.

〔モビリティサーバーアーキテクチャの例〕
モビリティサーバーとピアホストとの間の通信のためのIPSec方法論を用いることには、モビリティクライアントに対して用いられる同じ技術のうちのいくつかをこの方法論を使用するとはいえ、解決すべき様々な問題がある。図10は、典型的なサーバーアーキテクチャを示している。典型的な例証となるこの実施形態では、モビリティサーバーMSを、ウインドウズ2000(登録商標)/ウインドウズXP(登録商標)(または、他の全ての)オペレーティングシステムに配置してもよい。特定の例証となるこの実装では、フッキングモジュールも、例証となる実施形態において使用する。しかし、モビリティサーバーMSの場合におけるフッキングモジュールによって傍受された機能は、プロキシおよびフィルターモジュールに転送される。これらのフィルターモジュールも、ネットワーク仮想化モジュールの代わりに、例証となる好ましい実施形態によって供給される。
[Example of mobility server architecture]
Using an IPSec methodology for communication between a mobility server and a peer host, although using this methodology for some of the same techniques used for mobility clients, has various problems to be solved. is there. FIG. 10 shows a typical server architecture. In this exemplary embodiment, the mobility server MS may be located in a Windows 2000® / Windows XP® (or any other) operating system. In this particular illustrative implementation, the hooking module is also used in the illustrative embodiment. However, the function intercepted by the hooking module in the case of the mobility server MS is transferred to the proxy and filter module. These filter modules are also supplied by an exemplary preferred embodiment instead of a network virtualization module.

典型的なモビリティサーバーでは、大容量のモビリティサーバー機能を実行するために、プロキシドライバー(nmproxy)を使用することができる。しかし、典型的な1つの実装では、個々の3つの問題があり、それらは、他の3つの論理モジュールを用いることにより解決される。これらの論理モジュールとは、
・ネットワーク恒等写像ドライバー(nmprtmap)、
・IPSecフィルタードライバー(nmipsec)、および、
・セキュリティネゴシエーションフッキングライブラリ(nmike)
のことである。
In a typical mobility server, a proxy driver (nmproxy) can be used to perform a large-capacity mobility server function. However, in one typical implementation, there are three individual problems, which are solved by using the other three logic modules. These logic modules are
・ Network identity mapping driver (nmprtmap),
-IPSec filter driver (nmipsec), and
・ Security negotiation hooking library (nmike)
That is.

第1の問題は、モビリティクライアントのためにどのように仮想アドレスを管理するかということである。いくつかのネットワークスタック実装では、オペレーティングシステムの固有のネットワーキングスタックコンポーネントに、複数のアドレスを割り当てることができる。しかしながら、システムの中には、このような機能をサポートしないものもある。より限定的な実装をサポートするために、例証となる実施形態は、恒等写像技術を使用している。これらの技術が、共に互換性があり、互いに相補することが、十分に理解されるだろう。そして、このような恒等写像機能により、セキュリティ機能は、より限定された環境の中でうまく駆動できる。例証となるモビリティサーバーは、受信する間にパケットがプロトコルスタックによって処理される前に、および、これらのパケットがネットワーク上で伝送される前に、ローカルアドレスおよびポートと関連している通信エンドポイントを開き、その後、対応する仮想アドレスおよびポートとの間の恒等写像(アイデンティティマップ)を行う。この写像(マッピング)は、典型的な1つの実施形態では、ネットワーク恒等写像モジュール(nmprtmap)のジョブである。例えば、モビリティクライアントにおけるアプリケーションが仮想アドレス10.1.1.2上のTCPポート21を開くと仮定する。従来に規定されたメカニズム(参照:例えば、米国特許出願番号09/330,310(出願日:1999年6月11日)、名称「コンピューティング環境におけるモバイルおよび他の断続的接続を提供するための方法およびデバイス」)を使用することにより、この要求は、モビリティクライアントからモビリティサーバーに伝送される。それに答えて、MSは、そのポート2042のローカルアドレス10.1.1.1に対する接続を開き、ネットワーク恒等写像モジュールとの適切なマッピングを登録する。プロキシドライバー(nmproxy)と組んだモバイルクライアントがその新たに開かれた接続においてデータを送信したい場合、固有のネットワークスタックによって生成されたパケットは、10.1.1.1ポート2042のソースアドレスを有している。ネットワーク恒等写像モジュールは、マッピングテーブルに対して、フレームのプロトコル/アドレス/ポートタプルを適合させ、パケットがネットワークに伝送される前に、ソースアドレスと10.1.1.2ポート21とを置き換える。また、逆のオペレーションが、受信されたパケットに対して行われる。このネットワーク恒等写像技術を用いることにより、モビリティサーバーが、コアオペレーティングシステムトランスポートプロトコルスタックに対して修正する必要なく、仮想化されたアドレスを用いてピアシステムに通信できる。   The first issue is how to manage virtual addresses for mobility clients. In some network stack implementations, multiple addresses can be assigned to a unique networking stack component of the operating system. However, some systems do not support such functions. To support a more limited implementation, the illustrative embodiment uses identity mapping techniques. It will be appreciated that these techniques are both compatible and complementary to each other. With such an identity mapping function, the security function can be successfully driven in a more limited environment. The exemplary mobility server identifies the communication endpoint associated with the local address and port before receiving packets before they are processed by the protocol stack and before these packets are transmitted over the network. Open, and then perform an identity map (identity map) between the corresponding virtual address and port. This mapping is, in one exemplary embodiment, a job of the network identity mapping module (nmprtmap). For example, assume that an application at the mobility client opens TCP port 21 on virtual address 10.1.1.2. Previously defined mechanisms (see, eg, US patent application Ser. No. 09 / 330,310 (filing date: June 11, 1999), entitled “To provide mobile and other intermittent connections in computing environments” By using the method and device "), this request is transmitted from the mobility client to the mobility server. In response, the MS opens a connection to its port 2042 for the local address 10.1.1.1 and registers the appropriate mapping with the network identity mapping module. If a mobile client in combination with a proxy driver (nmproxy) wants to send data on its newly opened connection, the packet generated by the unique network stack has the source address of 10.1.1.1 port 2042 doing. The network identity mapping module adapts the protocol / address / port tuple of the frame against the mapping table and replaces the source address and 10.1.1.2 port 21 before the packet is transmitted to the network. . The reverse operation is performed on the received packet. By using this network identity mapping technique, the mobility server can communicate with the peer system using the virtualized address without having to modify the core operating system transport protocol stack.

第2の問題は、このマッピング技術(写像技術)の直接的な結果である。ネットワーク恒等写像モジュールが論理的にIPSecモジュールより下で動作する(つまり、受信する前および伝送した後にフレームを処理する)ので、それは、パケットを破損しなければIPSecの保護されたフレームを直接処理できず、または、プライバシまたは認証プロセスと密接に関係することができない。この問題に取り組むために、例証となる1つの実施形態では、前述のIPSecフィルターモジュール(nmipsec)は、オペレーティングシステムネットワーキングスタックコンポーネントとそのIPSecモジュールとの間に自身を挿入する。フィルターモジュールは、IPSecがパケットを保護する前に各発信パケットを検査し、IPSecが全ての暗号を除去した後に各着信パケットを検査する。フレームを制御するとすぐに、フレームは、フレームソースまたはあて先アイデンティティがマップされるべきかどうかを決定するために、ネットワーク恒等写像モジュール(nmprtmap)を調べる。このようにして、マッピング論理の機能は、IPSec処理に干渉することなく、マッピング論理の機能を実行できるレベルに移される。   The second problem is a direct result of this mapping technique (mapping technique). Since the network identity mapping module operates logically below the IPSec module (ie, processes the frame before receiving and after transmitting), it directly processes the IPSec protected frame if it does not corrupt the packet. Cannot or cannot be closely related to the privacy or authentication process. To address this issue, in one illustrative embodiment, the aforementioned IPSec filter module (nmipsec) inserts itself between the operating system networking stack component and its IPSec module. The filter module examines each outgoing packet before IPSec protects the packet and examines each incoming packet after IPSec removes all ciphers. As soon as the frame is controlled, the frame examines the network identity mapping module (nmprtmap) to determine whether the frame source or destination identity should be mapped. In this way, the function of the mapping logic is shifted to a level where the function of the mapping logic can be executed without interfering with the IPSec processing.

IPSecとネットワーキングスタックコンポーネントとの間のリンクをフッキングすることは、実装およびオペレーティングシステムに応じて変化する。例証となる典型的な実施形態では、再び、固有のIPSecとネットワーキングスタックモジュールとの間で交換されるテーブルを操作することによって、フッキングプロセスが完了される。しかし、他の実装および環境は、他の技術を基にしてもよい。例証となるこの実施形態では、IPSecフィルターモジュール(nmipsec)は、IPSecモジュールの前、かつ、トランスポートプロトコルモジュールの後でロードする。IPSecモジュールがトランスポートプロトコルコンポーネントを備えた上記モジュールの機能テーブルを交換しようとするとき、IPSecフィルターモジュール(nmipsec)は、それ自体のエントリーポイントを有する本来の機能ポインターを記録・交換する。上記テーブルがこのように交換されてすぐに、IPSecフィルターモジュール(nmipsec)は、内容を操作でき、固有のIPSecモジュールがどのパケットを動作するかを制御できる。   Hooking the link between IPSec and networking stack components varies depending on the implementation and operating system. In an exemplary exemplary embodiment, the hooking process is completed again by manipulating the tables exchanged between the unique IPSec and the networking stack module. However, other implementations and environments may be based on other technologies. In this illustrative embodiment, the IPSec filter module (nmipsec) loads before the IPSec module and after the transport protocol module. When the IPSec module tries to exchange the function table of the module with the transport protocol component, the IPSec filter module (nmipsec) records and exchanges the original function pointer with its own entry point. As soon as the table is exchanged in this way, the IPSec filter module (nmipsec) can manipulate the content and control which packets the unique IPSec module operates on.

第3の問題点は、モビリティクライアントによって用いられるフッキング技術が使用されることである。上述したように、例証となる1つの実装において用いられたマッピング技術のゆえに、固有のネットワーキングスタックは、モビリティクライアントの仮想アドレスを知らない。結果として、ポリシーアドミニストレーション、セキュリティネゴシエーション、および、鍵マネージメント(ポリシーエージェント/ISAKMP/IKEモジュール)プロセスも、これらの付加されたネットワークアドレスを認識しない。したがって、モビリティクライアント仮想アドレスによって受信され、上記アドレスから伝送された、フレームをカバーするためのIPSecセキュリティポリシーが存在しない。さらに、セキュリティネゴシエーションモジュール(この場合は、ISAKMP/IKEモジュール)は、モビリティクライアント用のセキュリティアソシエーションをネゴシエートするために開かれた通信エンドポイントを有していない。例証となる実施形態におけるこの問題に取り組むために、セキュリティネゴシエーションフッキングモジュール(nmike)は、モビリティクライアント用に記載され、図8に示された、同じフッキング方法論を使用することができる。セキュリティネゴシエーションフッキングモジュール(nmike)は、全てのアドレス変化通知要求を傍受する。プロキシモジュールが、ネットワーク恒等写像モジュール(nmprtmap)を有するモビリティクライアント仮想アドレスを登録し、または、登録を解除する場合、プロキシモジュールは、セキュリティネゴシエーションフッキングモジュール(nmike)にも知らせる。同時に、このモジュールは、それぞれの変化をポリシーアドミニストレーションモジュール(ポリシーエージェント)に通知する。ポリシーアドミニストレーション(ポリシーエージェント)またはセキュリティネゴシエーション(ISAKMP/IKE)モジュールが、従来のマイクロソフトウインドウズ(登録商標)GetIpAddrTable機能呼び出しを介して現在のアドレスのリストを要求する場合、セキュリティネゴシエーションフッキングモジュール(nmike)が要求を傍受し、現在の仮想アドレスの全てを、返送リストに加える。ポリシーアドミニストレーションモジュール(ポリシーエージェント)がリストにおいて各仮想アドレスを見る場合、このモジュールは、上記アドレスを実際のアドレスと見なし、IPSecモジュール用に適切なポリシーを形成する。ネットワークアドレスリストの修正に応じて、セキュリティネゴシエーション(ISAKMP/IKE)モジュールは、リスト中の各アドレスに対して通信エンドポイントを開き、を関係付けようとする。しかし、上述したように、例証となるこの実施形態での固有のネットワーキングスタックが、上記マッピング方法論のゆえにこれらの他のネットワークアドレスに関する事実に気づかないので、このオペレーションは、通常失敗する。この問題を解決するために、セキュリティネゴシエーションフッキングモジュール(nmike)は、従来のマイクロソフトウインドウズ(登録商標)ウインソックバインド機能に対する要求を傍受し、要求された仮想アドレス、および、INADDR_ANYを有するポートを修正する。エンドポイントが固有のトランスポートプロトコルスタックを介して束縛されるとすぐに、セキュリティネゴシエーションフッキングモジュール(nmike)は、ネットワーク恒等写像モジュール(nmprtmap)のサービスを行い、実際のアドレスと、仮想アドレスに対して新たに形成された通信エンドポイントに関連のあるポートと、セキュリティネゴシエーションのために割り当てられたポート(この場合、ポート500はスタンダードISAKMPポートである)との間のマッピングを生成する。最後に、セキュリティネゴシエーションフッキングモジュール(nmile)は、他のIPSecフィルター処理を行うことなく、特定のアドレスに、および、特定のアドレスから、パケットを通過するためのモジュールに命令するために、実際のアドレスと、IPSecフィルターモジュールを有するポートとを登録する。   The third problem is that the hooking technique used by the mobility client is used. As noted above, due to the mapping technique used in one illustrative implementation, the unique networking stack does not know the mobility client's virtual address. As a result, the policy administration, security negotiation, and key management (policy agent / ISAKMP / IKE module) processes also do not recognize these added network addresses. Therefore, there is no IPSec security policy for covering frames received by the mobility client virtual address and transmitted from the address. Furthermore, the security negotiation module (in this case the ISAKMP / IKE module) does not have a communication endpoint open to negotiate a security association for the mobility client. To address this issue in the illustrative embodiment, the security negotiation hooking module (nmike) can use the same hooking methodology described for mobility clients and shown in FIG. The security negotiation hooking module (nmike) intercepts all address change notification requests. If the proxy module registers or unregisters a mobility client virtual address with a network identity mapping module (nmprtmap), the proxy module also informs the security negotiation hooking module (nmike). At the same time, this module notifies the policy administration module (policy agent) of each change. If the Policy Administration (Policy Agent) or Security Negotiation (ISAKMP / IKE) module requests a list of current addresses via a conventional Microsoft Windows® GetIpAddrTable function call, the Security Negotiation Hooking Module (nmike) Intercept the request and add all of the current virtual addresses to the return list. When the policy administration module (policy agent) sees each virtual address in the list, it considers the address as a real address and forms an appropriate policy for the IPSec module. In response to the modification of the network address list, the security negotiation (ISAKMP / IKE) module attempts to open and associate a communication endpoint for each address in the list. However, as described above, this operation usually fails because the illustrative networking stack in this illustrative embodiment is unaware of the facts regarding these other network addresses because of the mapping methodology. To solve this problem, the Security Negotiation Hooking Module (nmike) intercepts the request for the traditional Microsoft Windows® Winsock bind function and modifies the port with the requested virtual address and INADDR_ANY. . As soon as the endpoint is bound through its own transport protocol stack, the security negotiation hooking module (nmike) serves the network identity mapping module (nmprtmap) to the real and virtual addresses. A mapping between the port associated with the newly formed communication endpoint and the port assigned for security negotiation (in this case, port 500 is a standard ISAKMP port). Finally, the Security Negotiation Hooking Module (nmile) does not perform any other IPSec filtering, the real address to instruct the module to pass the packet to and from the specific address. And a port having an IPSec filter module.

ここで参照した全ての文献は、援用によって開示に含まれる。これにより、これらの文献について、明確に述べたものとする。   All documents referred to herein are incorporated by reference into the disclosure. As a result, these documents should be clearly described.

本発明を、実用的で好ましい実施形態とからめて記載してきたが、本発明をこの実施形態に限定しない。特に、例えば、本発明を、IPSecまたはマイクロソフトオペレーティングシステムに限定しない。IPSecおよび関連技術を、ソフトウェアまたはハードウェアにおいて実行するいくつかの必要なアルゴリズムを用いて実行する、様々な方法で、構成できる。すなわち、いくつかの実装が、例えば暗号化プロセス用のハードウェアアクセラレータ技術を含んでいてもよい。多くのネットワークインターフェースおよびコンピュータ工業は、この厳しい目的に用いられる商業的に利用可能な製品を有している。しかし上記仕様が、必要な機能の論理的配置について記載し、分配された方法で実際に実行してもよいということは、十分に理解されるべきである。したがって、本発明は、特許請求の範囲において、あらゆる修正および同等の配置を対象としている。   Although the invention has been described with reference to a practical and preferred embodiment, the invention is not limited to this embodiment. In particular, for example, the present invention is not limited to IPSec or Microsoft operating systems. IPSec and related technologies can be configured in a variety of ways, running with some required algorithms running in software or hardware. That is, some implementations may include, for example, hardware accelerator technology for the encryption process. Many network interface and computer industries have commercially available products that are used for this demanding purpose. However, it should be appreciated that the above specification describes the logical arrangement of the required functions and may actually be implemented in a distributed manner. Accordingly, the present invention is intended to cover all modifications and equivalent arrangements within the scope of the appended claims.

典型的で例証的な従来技術のモバイルIPクライアントアーキテクチャを示す図である。1 illustrates an exemplary, exemplary prior art mobile IP client architecture. FIG. 典型的で例証的な従来技術のIPSecおよびモバイルIPアーキテクチャを示す図である。FIG. 1 illustrates a typical, exemplary prior art IPSec and Mobile IP architecture. 実行可能で必要なセキュリティポリシーを満たすために用いてもよい、模範的で例証的なネットワークプロトコルエンベローピングを示す図である。これにより、ネットワーク通信量が、ホームエージェントに対してポリシーエンフォースメント装置(例えば、ファイヤーウォール)を介して外部エージェントへのモバイルノードと、他の通信エンドポイントへのモバイルノードとの間に、流れることができる。FIG. 4 illustrates an exemplary network protocol envelope that may be used to satisfy an executable and necessary security policy. This causes network traffic to flow between the mobile node to the foreign agent and the mobile node to other communication endpoints via a policy enforcement device (eg, firewall) to the home agent. be able to. 本発明の好ましい例証的な限定のない典型的な実施形態にかかる、モビリティアーキテクチャの例を示す図である。FIG. 3 illustrates an example mobility architecture according to an exemplary embodiment without preferred illustrative limitations of the present invention. 例証的な使用シナリオを示す図である。FIG. 6 illustrates an exemplary usage scenario. 例証的な使用シナリオを示す図である。FIG. 6 illustrates an exemplary usage scenario. 例証的な使用シナリオを示す図である。FIG. 6 illustrates an exemplary usage scenario. 例証的な使用シナリオを示す図である。FIG. 6 illustrates an exemplary usage scenario. 例証的な使用シナリオを示す図である。FIG. 6 illustrates an exemplary usage scenario. 例証的な使用シナリオを示す図である。FIG. 6 illustrates an exemplary usage scenario. 例証的な使用シナリオを示す図である。FIG. 6 illustrates an exemplary usage scenario. 例証的なクライアント‐サーバーアーキテクチャを示す図である。1 illustrates an exemplary client-server architecture. FIG. 例証的で簡単な従来技術のオペレーティングシステムセキュリティアーキテクチャを示す図である。FIG. 1 illustrates an exemplary and simple prior art operating system security architecture. 安全で透過的で例証的なモビリティ機能を提供するために修正された、例証的な図6のアーキテクチャを示す図である。FIG. 7 illustrates the exemplary FIG. 6 architecture modified to provide a secure, transparent, exemplary mobility function. 例証的な実行時間リンクサンプルを示す図である。FIG. 6 illustrates an exemplary runtime link sample. 例証的なクライアントポリシーエージェントフッキングを示す図である。FIG. 6 illustrates exemplary client policy agent hooking. 典型的なサーバーアーキテクチャを示す図である。FIG. 2 illustrates a typical server architecture.

Claims (60)

少なくとも1つのネットワークアプリケーションセッションに関係する少なくとも1つのネットワーク化されたアプリケーションを実行する、モバイルまたは他の断続的に接続されたコンピューティングデバイスとの、ネットワーク通信の維持方法において、
(a)上記コンピューティングデバイスとのネットワーク通信に影響を与える事象の発生を検出するステップと、
(b)上記検出に応じて、上記ネットワークアプリケーションセッションを維持している間に、上記コンピューティングデバイスが使用するIPセキュリティセッションを終了し、インスタンス生成し、および/または、再インスタンス生成するステップと
を含むネットワーク通信の維持方法。
In a method of maintaining network communication with a mobile or other intermittently connected computing device that executes at least one networked application related to at least one network application session,
(A) detecting the occurrence of an event that affects network communication with the computing device;
(B) terminating, instantiating and / or re-instantiating an IP security session used by the computing device while maintaining the network application session in response to the detection. Including network communication maintenance methods.
上記検出には、接続するネットワークポイントの変更の検出が含まれる、請求項1に記載の方法。   The method of claim 1, wherein the detecting includes detecting a change in a connected network point. 上記検出には、ネットワーク接続の割込みによって、以前のIPセキュリティセッションが終了したことを検出することが含まれる、請求項1に記載の方法。   The method of claim 1, wherein the detecting includes detecting that a previous IP security session has ended due to an interruption of a network connection. 上記検出には、モバイルデバイスのネットワーク識別子が変化したことを検出することが含まれる、請求項1に記載の方法。   The method of claim 1, wherein the detecting includes detecting that a network identifier of a mobile device has changed. 上記検出には、モバイルデバイスが様々なネットワークまたはサブネットワークにローミングしたことを検出することが含まれる、請求項1に記載の方法。   The method of claim 1, wherein the detecting includes detecting that a mobile device has roamed to various networks or sub-networks. 上記ステップ(b)には、ネットワーク化されたアプリケーションに対して透過的な方法で、以前に遮断されたIPセキュリティセッションに代えて、新たなIPセキュリティセッションをネゴシエートするステップが含まれている、請求項1に記載の方法。   The step (b) includes the step of negotiating a new IP security session in place of the previously blocked IP security session in a manner that is transparent to the networked application. Item 2. The method according to Item 1. 上記ステップ(b)には、ネットワークを介して安全なトンネルを形成するために、IPSecを使用するステップが含まれている、請求項1に記載の方法。   The method of claim 1, wherein step (b) includes using IPSec to form a secure tunnel over the network. さらに、上記IPセキュリティセッションを超えて、ネットワーク通信の流れを、選択的に許可し、拒否し、または、遅らせるためのポリシー規定を適用するステップが含まれる、請求項1に記載の方法。   The method of claim 1, further comprising applying policy provisions to selectively allow, deny, or delay network communication flows beyond the IP security session. さらに、中央局から上記IPセキュリティセッションの形成に関するポリシーを集中的に管理し、分配するステップが含まれる、請求項1に記載の方法。   The method according to claim 1, further comprising the step of centrally managing and distributing a policy relating to the formation of the IP security session from a central office. さらに、上記モバイルデバイス通信を安全にプロキシするステップが含まれる、請求項1に記載の方法。   The method of claim 1, further comprising securely proxying the mobile device communication. さらに、上記検出に基づいた以前のIPセキュリティセッションを終了するステップが含まれる、請求項1に記載の方法。   The method of claim 1, further comprising terminating a previous IP security session based on the detection. 少なくとも1つのソフトウェアコンポーネントを備えたオペレーティング環境の修正方法において、上記オペレーティング環境は、トランスポートエンジンプロトコルを使用し、少なくとも1つのアプリケーションを実行し、
(a)上記オペレーティング環境にコンピュータ命令を、透過的で選択的に注入するステップと、
(b)上記オペレーティング環境コンポーネント、トランスポートエンジンプロトコル、および、アプリケーションに対して、バイナリ互換性を維持している間に、他の機能を得るために、少なくとも1つのソフトウェアコンポーネントの実行パスを転送するステップとを含む方法。
In a method of modifying an operating environment comprising at least one software component, the operating environment uses a transport engine protocol to execute at least one application;
(A) transparently and selectively injecting computer instructions into the operating environment;
(B) Transfer the execution path of at least one software component to obtain other functions while maintaining binary compatibility for the operating environment component, transport engine protocol, and application. And a method comprising:
上記転送がプロセス名に基づいて行われる、請求項12に記載の方法。   The method of claim 12, wherein the transfer is based on a process name. モバイルコンピューティング環境におけるデータ通信の供給方法において、上記環境には、ネットワークアプリケーションおよびオペレーティングシステムコンポーネントのための、少なくとも1つのネットワークインターフェースを用いた少なくとも1つのデバイスが含まれており、
(a)上記少なくとも1つのネットワークインターフェースを選択的および透過的に仮想化することにより、ネットワークアプリケーションを保護し、モバイルコンピューティング環境の少なくともいくつかの特性からシステムコンポーネントを操作するステップと、
(b)他の上記コンポーネントが、少なくとも接続の割込み、および、接続するネットワークポイントの変更を認識できるステップと
を含んだ方法。
In a method for providing data communication in a mobile computing environment, the environment includes at least one device using at least one network interface for network applications and operating system components;
(A) protecting the network application by selectively and transparently virtualizing the at least one network interface and manipulating system components from at least some characteristics of the mobile computing environment;
(B) A method including the step of allowing the other components described above to recognize at least a connection interruption and a change of a network point to be connected.
ネットワークアプリケーションおよびオペレーティングシステムコンポーネントのための、少なくとも1つのネットワークインターフェースを用いた少なくとも1つのデバイスを含んだ環境における、データ通信の提供方法において、
(a)少なくとも1つのネットワークインターフェースを選択的に仮想化し、これにより、ネットワークアプリケーションおよびオペレーティングシステムコンポーネントを、通信を妨げてしまいかねない少なくともいくつかの有害事象から保護するステップと、
(b)上記仮想化されたネットワークインターフェースを、データ通信を実行するために使用するステップと
を含んだ方法。
A method for providing data communication in an environment including at least one device using at least one network interface for network applications and operating system components, comprising:
(A) selectively virtualizing at least one network interface, thereby protecting network applications and operating system components from at least some adverse events that may interfere with communication;
(B) using the virtualized network interface to perform data communication.
上記有害事象が、接続するネットワークポイントの変更を含む、請求項15に記載の方法。   The method according to claim 15, wherein the adverse event includes a change of a connected network point. 上記有害事象が、ネットワーク切断の時期を含んでいる、請求項15に記載の方法。   The method of claim 15, wherein the adverse event includes a time of network disconnection. 接続する少なくとも1つのネットワークポイントと関連のある複数のネットワークインターフェースを越えた、複数のIPセキュリティセッションの使用方法において、
(a)上記複数のIPセキュリティセッションを越えて同時に流れるために、ネットワークアプリケーション通信を分散するステップと、
(b)上記分散された通信の流れを、対応する高い層通信セッションに多重化/逆多重化するステップと
を含む方法。
In using multiple IP security sessions across multiple network interfaces associated with at least one network point to connect to
(A) distributing network application communications to simultaneously flow across the plurality of IP security sessions;
(B) multiplexing / demultiplexing the distributed communication flow into a corresponding higher layer communication session.
さらに、上記複数のIPセキュリティセッションのうちの少なくとも1つを越えて、ネットワーク通信の流れを、選択的に、許可し、拒否し、または、遅らせるために、ポリシー規定を適用する、請求項18に記載の方法。   19. The policy provision is further applied to selectively allow, deny, or delay network communication flows beyond at least one of the plurality of IP security sessions. The method described. 中央局から複数のIPセキュリティセッションの設定に関するポリシーを集中的に管理し、分配する、請求項18に記載の方法。   The method of claim 18, wherein the centralized management and distribution of policies for setting up multiple IP security sessions from a central office. (a)複数のIPセキュリティセッションの形成を促進するステップと、
(b)少なくとも適用しているポリシー規定の一部に基づいた、複数のIPセキュリティセッションのうちの少なくとも1つを越えて、ネットワーク通信の流れを、選択的に、許可し、拒否し、および/または、遅らせるステップと
を含む方法。
(A) promoting the formation of a plurality of IP security sessions;
(B) selectively permit, deny, and / or flow of network communications beyond at least one of the plurality of IP security sessions based on at least a portion of the applied policy provision; Or a delaying step.
さらに、中央局から上記ポリシー規定を集中的に管理し、分配する、請求項21に記載の方法。   The method of claim 21, further comprising centrally managing and distributing the policy provisions from a central office. 安全なネットワーク接続の施行方法において、
(a)コンピューティングネットワーク内にIPセキュリティセッションを設定するステップと、
(b)中央局から上記IPセキュリティセッションの設定に関するポリシーを集中的に管理し、分配するステップと
を含んだ方法。
In the method of enforcing secure network connection,
(A) setting up an IP security session within the computing network;
(B) Centrally managing and distributing a policy related to the setting of the IP security session from the central office.
モバイル通信のプロキシ方法において、
(a)モバイルデバイスとの通信を設定するステップと、
(b)上記モバイルデバイスの最終的なピアとの通信を設定するステップと、
(b)上記モバイルデバイスの代わりに最終的なピアを有する実行可能な複数のIPセキュリティセッションのうちの少なくとも1つをインスタンス生成するステップと
を含んだ方法。
In the proxy method of mobile communication,
(A) setting communication with a mobile device;
(B) setting up communication with the final peer of the mobile device;
(B) instantiating at least one of a plurality of viable IP security sessions having a final peer on behalf of the mobile device.
上記モバイルデバイスがクライアントを含み、ステップ(a)にはクライアントサーバー通信を設定するステップが含まれる、請求項24に記載の方法。   25. The method of claim 24, wherein the mobile device includes a client and step (a) includes setting up client server communication. モバイル通信のプロキシ方法において、
(a)上記モバイルデバイスとその通信ピアとの間の少なくとも1つのIPセキュリティセッションを設定するステップと、
(b)上記モバイルデバイスに到達できない期間に、上記通信ピアとのIPセキュリティセッションを維持するステップと
を含む方法。
In the proxy method of mobile communication,
(A) establishing at least one IP security session between the mobile device and its communication peer;
(B) maintaining an IP security session with the communication peer during a period when the mobile device is unreachable.
モビリティサーバーと最終的な通信ピアとの間のIPセキュリティセッションの管理方法において、
(a)上記モビリティサーバーと最終的な通信ピアとの間に少なくとも1つのIPセキュリティセッションを設定するステップと、
(b)所定の事象の発生に応じて、IPセキュリティセッションを自動的に終了するステップと
を含む方法。
In a method for managing an IP security session between a mobility server and a final communication peer,
(A) setting at least one IP security session between the mobility server and a final communication peer;
(B) automatically terminating the IP security session in response to the occurrence of a predetermined event.
上記所定の事象は、活動中のリンク、活動していないアプリケーションセッション、および、通信エンドポイントの終了の中から選択される、請求項27に記載の方法。   28. The method of claim 27, wherein the predetermined event is selected from active links, inactive application sessions, and termination of communication endpoints. ネットワーク識別子を有するモビリティクライアント、モビリティサーバー、および、最終的な通信ピア間の、安全な通信の提供方法において、
(a)上記モビリティサーバーと最終的なピアとの間の少なくとも1つのIPセキュリティセッションを設定するステップと、
(b)上記モビリティクライアントのネットワーク識別子が変化する場合でさえ、IPセキュリティセッションを安全に維持するステップと
を含む方法。
In a method of providing secure communication between a mobility client having a network identifier, a mobility server, and a final communication peer,
(A) establishing at least one IP security session between the mobility server and a final peer;
(B) maintaining an IP security session securely even when the network identifier of the mobility client changes.
少なくとも1つのネットワークアプリケーションセッションに関係する少なくとも1つのネットワーク化されたアプリケーションを実行する、モバイルまたは他の断続的に接続されたコンピューティングデバイスとの、ネットワーク通信を維持するためのシステムにおいて、
上記コンピューティングデバイスとのネットワーク通信に影響を与える事象の発生を検出する、検出デバイスと、
上記検出に応じて、ネットワークアプリケーションセッションを維持している間に、コンピューティングデバイスが使用するIPセキュリティセッションをインスタンス生成し、または、再インスタンス生成する、セキュリティモジュールとを含んだシステム。
In a system for maintaining network communication with a mobile or other intermittently connected computing device executing at least one networked application related to at least one network application session,
A detection device that detects the occurrence of an event that affects network communication with the computing device;
A system including a security module that instantiates or reinstantiates an IP security session for use by a computing device while maintaining a network application session in response to the detection.
上記検出器が、接続するネットワークポイントの変更を検出する、請求項30に記載のシステム。   32. The system of claim 30, wherein the detector detects a change in a connected network point. 上記検出器が、ネットワーク接続の割込みによって、以前のIPセキュリティセッションを終了したことを検出する、請求項30に記載のシステム。   32. The system of claim 30, wherein the detector detects that a previous IP security session has been terminated due to a network connection interruption. 上記検出器が、モバイルデバイスのネットワーク識別子が変化したことを検出する、請求項30に記載のシステム。   32. The system of claim 30, wherein the detector detects that a mobile device's network identifier has changed. 上記検出器が、モバイルデバイスが様々なネットワークまたはサブネットワークにローミングしたことを検出する、請求項30に記載のシステム。   32. The system of claim 30, wherein the detector detects that a mobile device has roamed to various networks or sub-networks. 上記セキュリティモジュールが、ネットワーク化されたアプリケーションに対して透過的な方法で、以前に遮断されたIPセキュリティセッションに代えて、新たなIPセキュリティセッションをネゴシエートする、請求項30に記載のシステム。   32. The system of claim 30, wherein the security module negotiates a new IP security session in place of a previously blocked IP security session in a manner that is transparent to networked applications. 上記セキュリティモジュールが、ネットワーク通信を介して安全なセッションを形成するために、IPSecを使用する、請求項30に記載のシステム。   32. The system of claim 30, wherein the security module uses IPSec to form a secure session via network communications. さらに、上記IPセキュリティセッションを超えて、ネットワーク通信の流れを選択的に、許可し、否定し、または、遅らせるために、ポリシー規定を適用する、ポリシーマネージャーを含んだ、請求項30に記載のシステム。   31. The system of claim 30, further comprising a policy manager that applies policy provisions to selectively allow, deny, or delay network communication flows beyond the IP security session. . さらに、上記IPセキュリティセッションの形成に関してポリシーを集中的に管理し、分配する中央ポリシー管理局を含む、請求項30に記載のシステム。   32. The system of claim 30, further comprising a central policy management station that centrally manages and distributes policies with respect to forming the IP security session. さらに、上記モバイルデバイス通信を安全にプロキシする、モビリティサーバーを含む、請求項30に記載のシステム。   32. The system of claim 30, further comprising a mobility server that securely proxies the mobile device communication. 上記セキュリティモジュールが、上記検出に基づいた以前のIPセキュリティセッションを終了する、請求項30に記載のシステム。   32. The system of claim 30, wherein the security module terminates a previous IP security session based on the detection. 少なくとも1つのソフトウェアコンポーネントを備えたオペレーティング環境であって、トランスポートエンジンプロトコルを使用し、少なくとも1つのアプリケーションを実行し、さらに、その中に透過的で選択的に注入されたコンピュータ命令を含んでいる、環境において、
上記オペレーティング環境コンポーネント、トランスポートエンジンプロトコル、および、アプリケーションのバイナリ互換性を維持する間、上記注入されたコンピュータ命令が、さらなる機能を獲得するために少なくとも1つのソフトウェアコンポーネントの実行パスを転送するリダイレクタを含んでいる環境。
An operating environment with at least one software component that uses a transport engine protocol to execute at least one application and further includes computer instructions transparently and selectively injected therein In the environment,
While maintaining the binary compatibility of the operating environment component, transport engine protocol, and application, the injected computer instructions transfer a redirector that transfers the execution path of at least one software component to obtain additional functionality. Containing environment.
上記リダイレクタが、プロセス名に基づいた実行パスを転送する、請求項41に記載の環境。   42. The environment of claim 41, wherein the redirector forwards an execution path based on a process name. ネットワークアプリケーションおよびオペレーティングシステムコンポーネントのための少なくとも1つのネットワークインターフェースを用いた、少なくとも1つのデバイスを含むモバイルコンピューティング環境において、
(a)少なくとも1つのネットワークインターフェースを選択的かつ透過的に仮想化して、これによって、上記モバイルコンピューティング環境のうちの少なくともいくつかの特性から上記ネットワークアプリケーションおよびオペレーティングシステムコンポーネントを保護する命令と、
(b)他の上記コンポーネントが少なくとも接続の割込み、および、接続するネットワークポイントの変更を認識できる、さらなる命令と
を含んだ環境。
In a mobile computing environment comprising at least one device with at least one network interface for network applications and operating system components,
(A) instructions for selectively and transparently virtualizing at least one network interface, thereby protecting the network application and operating system components from at least some characteristics of the mobile computing environment;
(B) An environment including at least other instructions that allow the other components to recognize connection interruptions and changes to the network points to which they are connected.
ネットワークアプリケーションおよびオペレーティングシステムコンポーネントのための少なくとも1つのネットワークインターフェースを用いた、少なくとも1つのデバイスを含んだ環境において、
上記少なくとも1つのネットワークインターフェースを選択的に仮想化することにより、ネットワークアプリケーションおよびオペレーティングシステムコンポーネントを、通信を妨げてしまいかねない少なくともいくつかの有害事象から保護する命令と、
データ通信を実行するために、仮想化されたネットワークインターフェースを使用する他の構造と
を含む環境。
In an environment including at least one device with at least one network interface for network applications and operating system components,
Instructions to selectively virtualize the at least one network interface to protect network applications and operating system components from at least some adverse events that may interfere with communication;
An environment that includes other structures that use virtualized network interfaces to perform data communications.
上記有害事象が、接続するネットワークポイントを含む、請求項44に記載の環境。   45. The environment of claim 44, wherein the adverse event comprises a connecting network point. 上記有害事象が、ネットワーク切断の時期を含む、請求項44に記載の環境。   45. The environment of claim 44, wherein the adverse event includes a time of network disconnection. 接続する少なくとも1つのネットワークポイントに関係のある複数のネットワークインターフェースを越えて、複数のIPセキュリティセッションを用いるためのシステムにおいて、
上記複数のIPセキュリティセッションを越えて同時に流れるために、ネットワークアプリケーション通信を分配する、データディストリビュータと、
(b)上記分配された通信の流れを、対応する高い層通信セッションに多重化および逆多重化する、多重デバイス/逆多重デバイスと
を含むシステム。
In a system for using a plurality of IP security sessions across a plurality of network interfaces related to at least one network point to be connected,
A data distributor that distributes network application communications to flow simultaneously across the plurality of IP security sessions;
(B) A system comprising multiple devices / demultiplex devices that multiplex and demultiplex the distributed communication flow into a corresponding higher layer communication session.
さらに、少なくとも1つの上記IPセキュリティセッションを超えて、ネットワーク通信の流れを、選択的に、許可し、拒否し、または、遅らせるために、ポリシー規定を適用する、請求項18に記載のシステム。   19. The system of claim 18, further applying policy provisions to selectively allow, deny, or delay network communication flow beyond at least one of the IP security sessions. さらに、上記複数のIPセキュリティセッションの設定に関して、ポリシーを中央に管理・分配する、中央局を含む、請求項47に記載のシステム。   48. The system of claim 47, further comprising a central office that centrally manages and distributes policies for setting up the plurality of IP security sessions. (a)複数のIPセキュリティセッションの生成を促進する、セキュリティフレームワークと、
(b)少なくともポリシー規定の一部に基づいた、複数のIPセキュリティセッションのうちの少なくとも1つを越えたネットワーク通信の流れを、選択的に、許可し、拒否し、および/または、遅らせる、ポリシーエージェントを含んだシステム。
(A) a security framework that facilitates the creation of multiple IP security sessions;
(B) a policy that selectively allows, denies, and / or delays the flow of network communication beyond at least one of the plurality of IP security sessions based at least in part on the policy specification. A system that includes an agent.
さらに、上記ポリシー規定を集中的に管理し、分配する中央局を含む、請求項50に記載のシステム。   51. The system of claim 50, further comprising a central office that centrally manages and distributes the policy provisions. 安全なネットワーク接続を行うためのシステムにおいて、
コンピューティングネットワーク内にIPセキュリティセッションを設定する、セキュリティフレームワークと、
上記IPセキュリティセッションの設定に関して、ポリシーを集中的に管理し、分配する、中央局とを含んだシステム。
In a system for secure network connection,
A security framework for setting up an IP security session within a computing network;
A system including a central office that centrally manages and distributes policies for setting the IP security session.
モバイルデバイスとその最終的なピアとの通信を設定する、通信構造と、
上記モバイルデバイスの代わりに、最終的なピアとの実行可能な複数のIPセキュリティセッションのうちの少なくとも1つをインスタンス生成する、セキュリティコンポーネントとを含んだ、モビリティプロキシ。
A communication structure that sets up communication between the mobile device and its final peer; and
A mobility proxy including a security component that instantiates at least one of a plurality of executable IP security sessions with a final peer on behalf of the mobile device.
上記モバイルデバイスがクライアントを含み、モビリティプロキシがサーバーを含む、請求項53に記載のシステム。   54. The system of claim 53, wherein the mobile device includes a client and the mobility proxy includes a server. モバイル通信をプロキシするためのシステムにおいて、
上記モバイルデバイスとその通信ピアとを備えた少なくとも1つのIPセキュリティセッションを設定するための通信手段と、
上記モバイルデバイスに到達できない期間に、通信ピアを有するIPセキュリティセッションを維持するための手段とを含んだ、システム。
In a system for proxying mobile communications,
Communication means for establishing at least one IP security session comprising the mobile device and its communication peer;
Means for maintaining an IP security session with a communication peer during periods when the mobile device is not reachable.
モビリティサーバーと最終的な通信ピアとの間のIPセキュリティセッションを管理するためのシステムにおいて、
上記モビリティサーバーと最終的な通信ピアとの間の少なくとも1つのIPセキュリティセッションを設定するための手段と、
所定の事象の発生に応じて、IPセキュリティセッションを自動的に終了するための手段とを含んだ、システム。
In a system for managing an IP security session between a mobility server and a final communication peer,
Means for establishing at least one IP security session between the mobility server and a final communication peer;
Means for automatically terminating an IP security session in response to the occurrence of a predetermined event.
上記所定の事象が、リンクアクティビティと、アプリケーションセッションインアクティビティと、通信エンドポイントの終了とを含むグループから選択される請求項56に記載のシステム。   57. The system of claim 56, wherein the predetermined event is selected from the group comprising a link activity, an application session in activity, and a communication endpoint termination. ネットワーク識別子を有するモビリティクライアントと、モビリティサーバーと、最終的な通信ピアとの間の安全な通信を提供するためのシステムにおいて、
上記モビリティサーバーと、最終的なピアと、モビリティクライアントと、モビリティサーバーとの間の少なくとも1つのIPセキュリティセッションを設定するための手段と、
上記モビリティクライアントのネットワーク識別子が変化する場合でさえ、IPセキュリティセッションを安全に維持するための手段とを含んだシステム。
In a system for providing secure communication between a mobility client having a network identifier, a mobility server, and a final communication peer,
Means for establishing at least one IP security session between the mobility server, a final peer, a mobility client, and a mobility server;
And a means for maintaining an IP security session securely even when the network identifier of the mobility client changes.
第1組の命令と第2組の命令とを格納した記憶媒体において、
上記第1組の命令は、ポリシーエージェントフッキングランタイムリンク可能モジュールを、ポリシーエージェントとIPSecインフラストラクチャとを有するオペレーティングシステムに挿入する命令であり、
上記第2組の命令は、ネットワークインターフェース仮想化ドライバーを上記オペレーティングシステムに挿入する命令であり、
上記仮想化ドライバーは、クライアントモジュールネットワークを仮想化し、かつ、ネットワーク状態変化についてIPSecインフラストラクチャに選択的に通知し続けることができる間にモビリティサーバー接続を開始する、記憶媒体。
In a storage medium storing a first set of instructions and a second set of instructions,
The first set of instructions are instructions for inserting a policy agent hooking runtime linkable module into an operating system having a policy agent and IPSec infrastructure;
The second set of instructions are instructions for inserting a network interface virtualization driver into the operating system,
A storage medium that initiates a mobility server connection while the virtualization driver can virtualize the client module network and continue to selectively notify the IPSec infrastructure about network state changes.
安全に通信するためにモバイルデバイスを準備する方法において、
上記モバイルデバイスは、ポリシーエージェントおよびIPSecインフラストラクチャを含んだ、オペレーティング環境を有し、
コンピュータネットワークを越えてモバイルデバイスにダウンロードするステップと、モバイルデバイスを用いて、ポリシーエージェントフッキングランタイムリンク可能モジュールをオペレーティング環境に挿入する第1組の命令を実行するステップとを含み、上記フッキングモジュールとは、ネットワーク状態変化をポリシーエージェントに通知するものであり、
上記コンピュータネットワークを越えてダウンロードするステップと、ネットワークインターフェース仮想化ドライバーをオペレーティング環境に挿入する第2組の命令を、モバイルデバイスに実行するステップとを含み、
上記仮想化ドライバーは、クライアントモジュールネットワークを仮想化し、かつ、ネットワーク状態変化についてIPSecインフラストラクチャに選択的に通知し続けることができる間にモビリティサーバー接続を開始する方法。
In preparing a mobile device for secure communication,
The mobile device has an operating environment including a policy agent and IPSec infrastructure;
Downloading over a computer network to a mobile device, and using the mobile device to execute a first set of instructions for inserting a policy agent hooking runtime linkable module into an operating environment, the hooking module comprising: , To notify the policy agent of changes in the network status,
Downloading across the computer network; and executing a second set of instructions on the mobile device to insert a network interface virtualization driver into the operating environment;
A method for initiating a mobility server connection while the virtualization driver can virtualize the client module network and continue to selectively notify the IPSec infrastructure about network state changes.
JP2003561153A 2002-01-14 2003-01-13 Methods and devices for providing secure connections in mobile computing environments and other intermittent computing environments Pending JP2005515700A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US34724302P 2002-01-14 2002-01-14
PCT/US2003/000817 WO2003061188A1 (en) 2002-01-14 2003-01-13 Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments

Publications (1)

Publication Number Publication Date
JP2005515700A true JP2005515700A (en) 2005-05-26

Family

ID=23362911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003561153A Pending JP2005515700A (en) 2002-01-14 2003-01-13 Methods and devices for providing secure connections in mobile computing environments and other intermittent computing environments

Country Status (5)

Country Link
EP (1) EP1466434A4 (en)
JP (1) JP2005515700A (en)
AU (1) AU2003205094A1 (en)
CA (1) CA2474089A1 (en)
WO (1) WO2003061188A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013229691A (en) * 2012-04-25 2013-11-07 Mitsubishi Electric Corp Nuclear power plant monitoring control system

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8078727B2 (en) 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7293107B1 (en) 1998-10-09 2007-11-06 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US20050091355A1 (en) * 2003-10-02 2005-04-28 International Business Machines Corporation Providing a necessary level of security for computers capable of connecting to different computing environments
JP2007518349A (en) * 2004-01-15 2007-07-05 インタラクティブ ピープル アンプラグド アクチボラグ Equipment that facilitates deployment to medium / large enterprise networks of mobile virtual private networks
WO2006048605A1 (en) * 2004-11-03 2006-05-11 Qinetiq Limited Wireless link communications between computer and receiving network each running vpn security software and wireless-link security software
CN109657491B (en) * 2018-11-29 2023-06-30 国云科技股份有限公司 Database firewall implementation method

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10178421A (en) * 1996-10-18 1998-06-30 Toshiba Corp Packet processor, mobile computer, packet transferring method and packet processing method
US6415329B1 (en) * 1998-03-06 2002-07-02 Massachusetts Institute Of Technology Method and apparatus for improving efficiency of TCP/IP protocol over high delay-bandwidth network
AU6507199A (en) * 1998-11-30 2000-06-19 Motorola, Inc. Method and apparatus in a data communication system for establishing a reliable internet protocol session
US7177952B1 (en) * 1999-10-01 2007-02-13 Nortel Networks Limited Method and system for switching between two network access technologies without interrupting active network applications
DE60030452T2 (en) * 1999-10-08 2007-09-20 Telefonaktiebolaget Lm Ericsson (Publ) FIELD NETWORK (WAN) MOBILITY FOR IP-BASED NETWORKS
WO2001031472A1 (en) * 1999-10-22 2001-05-03 Telcordia Technologies, Inc. Method and system for host mobility management protocol
GB2364477B (en) * 2000-01-18 2003-11-05 Ericsson Telefon Ab L M Virtual private networks
US20010052081A1 (en) * 2000-04-07 2001-12-13 Mckibben Bernard R. Communication network with a service agent element and method for providing surveillance services
JP2001298449A (en) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd Security communication method, communication system and its unit
EP1150521A1 (en) * 2000-04-25 2001-10-31 Alcatel Method for setting up a session between a host of a data network and a mobile terminal of a mobile network and device for performing such method
JP3730480B2 (en) * 2000-05-23 2006-01-05 株式会社東芝 Gateway device
JP2004509539A (en) * 2000-09-12 2004-03-25 ネットモーション ワイヤレス インコーポレイテッド Method and apparatus for providing mobile and other intermittent connectivity in a computer environment
AU2002239249A1 (en) * 2000-11-13 2002-06-03 Ecutel, Inc System and method for secure network mobility

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013229691A (en) * 2012-04-25 2013-11-07 Mitsubishi Electric Corp Nuclear power plant monitoring control system

Also Published As

Publication number Publication date
EP1466434A1 (en) 2004-10-13
WO2003061188A1 (en) 2003-07-24
AU2003205094A1 (en) 2003-07-30
CA2474089A1 (en) 2003-07-24
EP1466434A4 (en) 2005-09-07

Similar Documents

Publication Publication Date Title
US7882247B2 (en) Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US7536715B2 (en) Distributed firewall system and method
US7676838B2 (en) Secure communication methods and systems
EP1774438B1 (en) System and method for establishing a virtual private network
US6529513B1 (en) Method of using static maps in a virtual private network
CA2466912C (en) Enabling secure communication in a clustered or distributed architecture
US8607301B2 (en) Deploying group VPNS and security groups over an end-to-end enterprise network
US7316028B2 (en) Method and system for transmitting information across a firewall
US8443435B1 (en) VPN resource connectivity in large-scale enterprise networks
US7809126B2 (en) Proxy server for internet telephony
EP3459318B1 (en) Using wlan connectivity of a wireless device
US20070124489A1 (en) Nat access control with ipsec
US20050086533A1 (en) Method and apparatus for providing secure communication
JP2005515700A (en) Methods and devices for providing secure connections in mobile computing environments and other intermittent computing environments
WO2014001871A1 (en) System and method for facilitating communication between multiple networks
EP1413095B1 (en) System and method for providing services in virtual private networks
EP1290852A2 (en) Distributed firewall system and method
WO2003003664A1 (en) System and method for address and key distribution in virtual networks
US20080059788A1 (en) Secure electronic communications pathway
US20240022402A1 (en) A Method for Tunneling an Internet Protocol Connection Between Two Endpoints
JP4390965B2 (en) Network connection management system under the Internet environment
KR20030050550A (en) Simple IP virtual private network service in PDSN system
Kumar DATA SECURITY IN LOCAL NETWORK USING DISTRIBUTED FIREWALL
Morgan et al. Secure Web Access in an Environment of Mutual Distrust
Casole et al. Secure access to corporate resources in a multi-access perspective: needs, problems, and solutions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080807

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080814

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080908

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080916

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081003

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20081003

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20081003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090415

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100216