JP2010020777A - ゼロ−インストールipセキュリティ - Google Patents
ゼロ−インストールipセキュリティ Download PDFInfo
- Publication number
- JP2010020777A JP2010020777A JP2009164651A JP2009164651A JP2010020777A JP 2010020777 A JP2010020777 A JP 2010020777A JP 2009164651 A JP2009164651 A JP 2009164651A JP 2009164651 A JP2009164651 A JP 2009164651A JP 2010020777 A JP2010020777 A JP 2010020777A
- Authority
- JP
- Japan
- Prior art keywords
- protocol stack
- system protocol
- computer
- primary system
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
【解決手段】セキュア通信の方法及びセキュア通信のためのシステムのある実施形態において、コンピュータシステムは、カーネル空間で動作し、外部ネットワークとインターフェースする一次システムプロトコルスタックを備える。二次システムプロトコルスタック、セキュリティソフトウェア、及び少なくとも一つのアプリケーションプログラムがユーザ空間で動作し、また、カーネル空間にプログラムをインストールする特権を有していないユーザによって携帯用記憶媒体に供給され得る。アプリケーションプログラムは、二次システムプロトコルスタックとインターフェースする。二次システムプロトコルスタックは、一次システムプロトコルスタックとインターフェースする。セキュリティソフトウェアは、二次システムプロトコルスタックを通じて通信において動作する。
【選択図】図1
Description
12 コンピュータ
14 インターネット
16 オペレーティングシステム
18 カーネル空間
20 アプリケーション
21 コンピュータ
22 ユーザ空間
24 一次システムプロトコルスタック
26 物理ネットワークインターフェース
28 コネクタ/USBポート
50 メモリスティック
52 アプリケーションプログラム
54 IPセキュリティアプリケーション
56 二次システムプロトコルスタック
58 インターセプタモジュール
Claims (15)
- コンピュータシステムであって、
カーネル空間で動作しかつ外部ネットワークとインターフェースする一次システムプロトコルスタックと、
ユーザ空間で動作しかつ一次システムプロトコルスタックとインターフェースする二次システムプロトコルスタックと、
ユーザ空間で動作しかつ二次システムプロトコルスタックとインターフェースする少なくとも一つのアプリケーションプログラムと、
ユーザ空間で動作しかつ二次システムプロトコルスタックを通じての通信においてユーザ空間で動作するセキュリティソフトウェアとを備えたコンピュータシステム。 - 前記二次システムプロトコルスタックはアプリケーションプログラムと統合される請求項1のコンピュータシステム。
- 前記セキュリティソフトウェアは、外部ネットワークにより送信のために二次システムプロトコルスタックから一次システムプロトコルスタックへと送られるメッセージを安全にすると共に、一次システムプロトコルスタックから二次システムプロトコルスタックへと送られ、外部ネットワークにより受信したメッセージを非安全にするように動作する請求項1又は2のコンピュータシステム。
- 前記セキュリティソフトウェアは、一次システムプロトコルスタックに送られた安全にされたメッセージをカプセル化するように動作し、これにより、一次システムプロトコルスタックは、該メッセージをセキュリティに関連したデータに影響を及ぼすことなく送る請求項1〜3のいずれか一つのコンピュータシステム。
- 動作中、前記セキュリティソフトウェアと一次システムプロトコルスタックとの間に介在されるインターセプタを備え、前記セキュリティソフトウェアは、照準システムプロトコルスタックから外部ネットワークへと送るために適切であるフォーマットでアウトバウンドメッセージを発し、該インターセプタは、該メッセージを、外部ネットワークへの送信のために適切なメッセージを生成する一次システムプロトコルスタックによる処理のために適切なフォーマットで一次システムプロトコルスタックへと転送する請求項1〜4のいずれか一つのコンピュータシステム。
- 前記インターセプタは、アウトバウンドメッセージからヘッダーを取り除き、一次システムプロトコルスタックに情報を供給し、該情報から、一次システムプロトコルスタックは除去したヘッダーにフォーマットが類似するヘッダーを加える請求項5のコンピュータシステム。
- 前記インターセプタは、メッセージのルーティングで使用される前記除去したヘッダーからの少なくとも一つのデータの値を、一次システムプロトコルスタックに供給された前記情報における対応するデータの異なる値にマップする請求項6のコンピュータシステム。
- コンピュータに動作可能に接続されて使用するように構成されるコンピュータ可読記憶媒体であって、該コンピュータに対するセキュリティソフトウェア及び命令のためのコンピュータ可読コードを含み、該命令は、二次システムプロトコルスタックを動作させ、前記セキュリティソフトウェアを介して、一つのアプリケーションプログラムと二次システムプロトコルスタックとの間、及び二次システムプロトコルスタックとコンピュータの少なくとも一次システムプロトコルスタックとの間にメッセージを送るものであるコンピュータ可読媒体。
- コンピュータが少なくとも一つのアプリケーションプログラムを実行するようにさせるコンピュータ可読命令を含む請求項8のコンピュータ可読記憶媒体。
- 前記少なくとも一つのアプリケーションプログラムは、外部ネットワークに対するメッセージを、一次システムプロトコルスタックと直接交換するのではなく、二次システムプロトコルスタックと交換するように構成される請求項9のコンピュータ可読記憶媒体。
- 動作中、セキュリティソフトウェアと一次システムプロトコルスタック間に介在されるインターセプタのためのコンピュータ可読コードを備え、前記セキュリティソフトウェアは、標準システムプロトコルスタックから外部ネットワークへと送るために適切なフォーマットでアウトバウンドメッセージを発する命令を含み、該インターセプタは、外部ネットワークに送るために適切なメッセージを生成する一次システムプロトコルスタックによる処理のために適切なフォーマットで前記メッセージを一次システムプロトコルスタックに転送する命令を含む請求項8〜10のいずれか一つのコンピュータ可読記憶媒体。
- 前記インターセプタは、アウトバウンドメッセージからヘッダーを取り除き、かつ、一次システムプロトコルスタックに、一次システムプロトコルスタックが除去したヘッダーにフォーマットが類似のヘッダーを付加することを可能にする情報を供給する命令を含む請求項11のコンピュータ可読記憶媒体。
- 前記インターセプタは、メッセージのルーティングで使用される前記除去したヘッダーからの少なくとも一つのデータの値を、一次システムプロトコルスタックに供給された前記情報における対応するデータの異なる値にマップする請求項12のコンピュータ可読記憶媒体。
- 該コンピュータ可読記憶媒体は、使用のためにコンピュータに動作可能に一時的に接続されるように構成された携帯用記憶媒体である請求項8〜13のいずれか一つのコンピュータ可読記憶媒体。
- カーネル空間で動作しかつ外部ネットワークとインターフェースする一次システムプロトコルスタックを有するコンピュータを使用するセキュア通信の方法であって、
コンピュータにおけるユーザ空間で、一次システムプロトコルスタックとインターフェースする二次システムプロトコルを実行するステップにして、少なくとも一つのアプリケーションプログラムが二次システムプロトコルスタックとインターフェースし、セキュリティソフトウェアが二次システムプロトコルスタックを通じて通信において動作する該ステップと、
アプリケーションプログラムから二次システムプロトコルスタックへとメッセージを送るステップと、
前記メッセージを安全にするセキュリティソフトウェアを使用するステップと、
前記安全にされたメッセージを一次システムプロトコルスタックに送るステップと、
前記安全にされたメッセージを一次システムプロトコルスタックから外部ネットワークに送るステップとを含む方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13482008P | 2008-07-14 | 2008-07-14 | |
US61/134820 | 2008-07-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010020777A true JP2010020777A (ja) | 2010-01-28 |
JP5639350B2 JP5639350B2 (ja) | 2014-12-10 |
Family
ID=41227164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009164651A Expired - Fee Related JP5639350B2 (ja) | 2008-07-14 | 2009-07-13 | ゼロ−インストールipセキュリティ |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100011375A1 (ja) |
EP (1) | EP2146299A3 (ja) |
JP (1) | JP5639350B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014184942A1 (ja) * | 2013-05-17 | 2014-11-20 | 株式会社日立製作所 | セキュリティ管理システム、装置、および方法 |
JP2014225227A (ja) * | 2013-04-26 | 2014-12-04 | キヤノン株式会社 | 通信装置、通信制御方法、及びプログラム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100182970A1 (en) * | 2009-01-21 | 2010-07-22 | Qualcomm Incorporated | Multiple Subscriptions Using a Single Air-Interface Resource |
US8750112B2 (en) * | 2009-03-16 | 2014-06-10 | Echostar Technologies L.L.C. | Method and node for employing network connections over a connectionless transport layer protocol |
US8289970B2 (en) * | 2009-07-17 | 2012-10-16 | Microsoft Corporation | IPSec encapsulation mode |
US20110041128A1 (en) * | 2009-08-13 | 2011-02-17 | Mathias Kohlenz | Apparatus and Method for Distributed Data Processing |
US8788782B2 (en) | 2009-08-13 | 2014-07-22 | Qualcomm Incorporated | Apparatus and method for memory management and efficient data processing |
US8762532B2 (en) * | 2009-08-13 | 2014-06-24 | Qualcomm Incorporated | Apparatus and method for efficient memory allocation |
US9038073B2 (en) * | 2009-08-13 | 2015-05-19 | Qualcomm Incorporated | Data mover moving data to accelerator for processing and returning result data based on instruction received from a processor utilizing software and hardware interrupts |
US10437608B2 (en) * | 2009-08-24 | 2019-10-08 | Wagan Sarukhanov | Microminiature personal computer and method of using thereof |
TW201525858A (zh) * | 2013-12-31 | 2015-07-01 | Ibm | 基板管理控制器與其韌體載入方法 |
CN113765933B (zh) * | 2021-09-16 | 2022-11-25 | 杭州安恒信息技术股份有限公司 | 一种流量加解密方法及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014626A1 (en) * | 2001-07-13 | 2003-01-16 | Yuri Poeluev | Data handling in IPSec enabled network stack |
US6981140B1 (en) * | 1999-08-17 | 2005-12-27 | Hewlett-Packard Development Company, L.P. | Robust encryption and decryption of packetized data transferred across communications networks |
JP2006080936A (ja) * | 2004-09-10 | 2006-03-23 | Japan Radio Co Ltd | 通信端末及び通信方法 |
JP2008020977A (ja) * | 2006-07-11 | 2008-01-31 | Sony Computer Entertainment Inc | ネットワークプロセッサシステムおよびネットワークプロトコル処理方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US6321336B1 (en) * | 1998-03-13 | 2001-11-20 | Secure Computing Corporation | System and method for redirecting network traffic to provide secure communication |
US6675218B1 (en) * | 1998-08-14 | 2004-01-06 | 3Com Corporation | System for user-space network packet modification |
US20020042875A1 (en) * | 2000-10-11 | 2002-04-11 | Jayant Shukla | Method and apparatus for end-to-end secure data communication |
US7146432B2 (en) * | 2001-01-17 | 2006-12-05 | International Business Machines Corporation | Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment |
US7398389B2 (en) * | 2001-12-20 | 2008-07-08 | Coretrace Corporation | Kernel-based network security infrastructure |
US7644188B2 (en) * | 2002-02-25 | 2010-01-05 | Intel Corporation | Distributing tasks in data communications |
WO2004030266A1 (en) * | 2002-09-24 | 2004-04-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and devices for error tolerant data transmission, wherein retransmission of erroneous data is performed up to the point where the remaining number of errors is acceptable |
US8121148B2 (en) * | 2005-03-24 | 2012-02-21 | Ixia | Protocol stack using shared memory |
US7414975B2 (en) * | 2005-03-24 | 2008-08-19 | Ixia | Protocol stack |
US8806012B2 (en) * | 2006-03-31 | 2014-08-12 | Intel Corporation | Managing traffic flow on a network path |
JP5078514B2 (ja) * | 2007-09-10 | 2012-11-21 | 株式会社リコー | 通信装置 |
-
2009
- 2009-06-11 US US12/456,088 patent/US20100011375A1/en not_active Abandoned
- 2009-07-03 EP EP09164578A patent/EP2146299A3/en not_active Withdrawn
- 2009-07-13 JP JP2009164651A patent/JP5639350B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6981140B1 (en) * | 1999-08-17 | 2005-12-27 | Hewlett-Packard Development Company, L.P. | Robust encryption and decryption of packetized data transferred across communications networks |
US20030014626A1 (en) * | 2001-07-13 | 2003-01-16 | Yuri Poeluev | Data handling in IPSec enabled network stack |
JP2006080936A (ja) * | 2004-09-10 | 2006-03-23 | Japan Radio Co Ltd | 通信端末及び通信方法 |
JP2008020977A (ja) * | 2006-07-11 | 2008-01-31 | Sony Computer Entertainment Inc | ネットワークプロセッサシステムおよびネットワークプロトコル処理方法 |
Non-Patent Citations (2)
Title |
---|
CSNG200700417002; 神坂 紀久子: '高遅延環境下におけるIP-SANを用いた暗号処理最適化手法の実装と評価' 電子情報通信学会論文誌 第J90-D巻 第1号, 20070101, p.16〜29, 社団法人電子情報通信学会 * |
JPN6013008425; 神坂 紀久子: '高遅延環境下におけるIP-SANを用いた暗号処理最適化手法の実装と評価' 電子情報通信学会論文誌 第J90-D巻 第1号, 20070101, p.16〜29, 社団法人電子情報通信学会 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014225227A (ja) * | 2013-04-26 | 2014-12-04 | キヤノン株式会社 | 通信装置、通信制御方法、及びプログラム |
WO2014184942A1 (ja) * | 2013-05-17 | 2014-11-20 | 株式会社日立製作所 | セキュリティ管理システム、装置、および方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2146299A3 (en) | 2010-06-02 |
EP2146299A2 (en) | 2010-01-20 |
US20100011375A1 (en) | 2010-01-14 |
JP5639350B2 (ja) | 2014-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5639350B2 (ja) | ゼロ−インストールipセキュリティ | |
JP4727125B2 (ja) | ファイア・ウォールを経由する安全なデュアル・チャネル通信システム及び方法 | |
CN107018134B (zh) | 一种配电终端安全接入平台及其实现方法 | |
US6101543A (en) | Pseudo network adapter for frame capture, encapsulation and encryption | |
TWI545446B (zh) | 與一公用雲端網路一同使用之方法及系統 | |
US8631139B2 (en) | System and method for automatically initiating and dynamically establishing secure internet connections between a fire-walled server and a fire-walled client | |
JP4737089B2 (ja) | Vpnゲートウェイ装置およびホスティングシステム | |
US9596077B2 (en) | Community of interest-based secured communications over IPsec | |
US7941549B2 (en) | Protocol exchange and policy enforcement for a terminal server session | |
US10425384B1 (en) | Optimizing connections over virtual private networks | |
US20070101414A1 (en) | Method for stateful firewall inspection of ice messages | |
WO2019005426A1 (en) | INTRODUCTION OF INTERMEDIATE BOXES IN SECURE COMMUNICATIONS BETWEEN A CLIENT AND A SERVER | |
WO2020033489A1 (en) | Systems and methods for server cluster network communication across the public internet | |
TW201511508A (zh) | 用於對虛擬私人網路之特定應用程式存取之系統及方法 | |
Aboba et al. | Securing block storage protocols over ip | |
KR20040035902A (ko) | 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치 | |
TW201635164A (zh) | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 | |
TWI537744B (zh) | 不利用公用雲端型路由伺服器之私有雲端路由伺服器、私有網路服務及智慧型裝置客戶端架構 | |
TW201616374A (zh) | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 | |
JP4372075B2 (ja) | 通信システム、ブロードバンドルータ、情報処理装置及びそれらに用いるnat越え機能実現方法 | |
CN110351308B (zh) | 一种虚拟专用网络通信方法和虚拟专用网络设备 | |
US20080059788A1 (en) | Secure electronic communications pathway | |
JP6075871B2 (ja) | ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム | |
Schulz et al. | Secure VPNs for trusted computing environments | |
Handley et al. | Internet Engineering Task Force (IETF) A. Bittau Request for Comments: 8547 Google Category: Experimental D. Giffin |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120726 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20121025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20121025 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130226 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130524 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140204 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20140225 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141024 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5639350 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |