JP2014502435A - 自律型ネットワークを介するセキュアデータのストリームの転送の最適化手法 - Google Patents
自律型ネットワークを介するセキュアデータのストリームの転送の最適化手法 Download PDFInfo
- Publication number
- JP2014502435A JP2014502435A JP2013534295A JP2013534295A JP2014502435A JP 2014502435 A JP2014502435 A JP 2014502435A JP 2013534295 A JP2013534295 A JP 2013534295A JP 2013534295 A JP2013534295 A JP 2013534295A JP 2014502435 A JP2014502435 A JP 2014502435A
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- exchange
- user
- optimization module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【選択図】図4
Description
−最適化サーバー及び装置がサービスプロバイダーの信頼できる周辺内に関連付けられ、互換性のある最適化システムがクライアントにできる限り近く配置され、
−または、企業のデータセンターの周辺の最適化システムが、企業のクライアントに対して、“クラウドコンピューティング”サービスとして振る舞うように認証される、ことを必要とする。
情報生成ユーザーPiと情報利用ユーザーCjとの間での各セキュアセッションに対して、
a)サーバー対し地理的にできる限り近く配置される最適化モジュールにより、クライアントとサーバーとの間でのセキュアセッションの開始を検出するステップ、
b)前記最適化モジュール内において、前記クライアントと前記サーバーとの間の前記交換ネゴシエーションの期間中に、待機期間を導入するステップ、
c)前記待機期間中に、前記最適化モジュールと前記クライアントに関連する自律型エージェントとの間にセキュアコントロールチャネルを確立するステップ、
d)前記セキュアコントロールチャネルを介して、前記最適化モジュールと前記自律型エージェントとの間で、非永続型のセキュリティ設定を交換するステップ、
e)前記情報生成ユーザーPiと前記情報利用ユーザーCjとの間でのストリームの交換中に、非永続型のセキュリティ設定を有する前記最適化モジュールが、前記セッション中に、前記サーバーに対して、クライアントとして見えるように、前記自律型エージェントと前記最適化モジュールとの間で、前記非永続型のセキュリティ設定を用いて、セキュリティ手続きを適用するステップ。
を含み、前記情報生成ユーザーPiと前記情報利用ユーザーCjとの間でのストリームの交換中に、前記非永続型のセキュリティ設定を有する前記最適化モジュールが、前記セッション中に、前記サーバーに対して、クライアントとして見える。
−クライアント40から伝送され、自律型エージェントによる最適化される、各データパケットの、番号割り当て及び署名、
−交換ネゴシエーションされたアルゴリズムと、このアルゴリズムの構築のための交換ネゴシエーションされた設定を用いての、クライアント40から伝送されるデータパケットの中身の暗号化、
−交換ネゴシエーションされたアルゴリズムでの、最適化モジュール48により傍受されるデータパケットの中身の解読、
−クライアント40により用いられたものと同じ方法を用いた、最適化モジュール48からサーバー4へ伝送される各データパケットの再番号割り当て及び署名、
−同一の交換ネゴシエーションされたアルゴリズムと、このアルゴリズムの構築のための同一の交換ネゴシエーションされた設定を用いての、最適化モジュール48からサーバー4へ向けて再伝送されるデータパケットの中身の暗号化、
−クライアント40から直接来たかのような、サーバー4で受信されるデータパケットの処理。
Claims (11)
- 複数の情報生成ユーザーPiと複数の情報利用ユーザーCjとの間での、自律型ネットワーク(30)を介したセキュアデータのストリームの転送の最適化手法であって、
各ユーザーが少なくとも一つのクライアント(40)及び/または少なくとも一つのサーバー(4)を含み、
前記自律型ネットワークが、
前記転送を最適化する命令を発令する少なくとも一つの中央エレメント(44)と、
転送される前記ストリームの特性を計測する少なくとも一つの観察モジュール(46)と、
少なくとも一つの最適化モジュール(48)であって、前記観察モジュール(46)により得られる測定値を考慮しつつ前記最適化する命令を適用し、この最適化においては、前記クライアント(40)及び前記サーバー(4)が、前記情報生成ユーザーPiと前記情報利用ユーザーCjとの間で交換される前記ストリームの相互の認証設定及びセキュリティ設定を交換するように構成され、この交換ネゴシエーションの後に、転送された前記ストリームの完全性をチェックし、前記セキュリティ設定及び前記認証設定に従い機密性の保護を実行する、最適化モジュールと、
を含み、
以下のステップを含むことを特徴とする方法。
情報生成ユーザーPiと情報利用ユーザーCjとの間での各セキュアセッションに対して、
a)サーバー(4)に対し地理的にできる限り近く配置される最適化モジュール(48)により、クライアント(40)とサーバー(4)との間でのセキュアセッションの開始を検出するステップ、
b)前記最適化モジュール(48)内において、前記クライアント(40)と前記サーバー(4)との間の前記交換ネゴシエーションの期間中に、待機期間を導入するステップ、
c)前記待機期間中に、前記最適化モジュール(48)と前記クライアント(40)に関連する自律型エージェント(42)との間にセキュアコントロールチャネルを確立するステップ、
d)前記セキュアコントロールチャネルを介して、前記最適化モジュール(48)と前記自律型エージェント(42)との間で、非永続型のセキュリティ設定を交換するステップ、
e)前記情報生成ユーザーPiと前記情報利用ユーザーCjとの間でのストリームの交換中に、非永続型のセキュリティ設定を有する前記最適化モジュールが、前記セキュアセッション中に、前記サーバーに対して、クライアントとして見えるように、前記自律型エージェント(42)と前記最適化モジュール(48)との間で、前記非永続型のセキュリティ設定により開始されるセキュリティ手続きを適用するステップ。 - 前記クライアント(40)と前記サーバー(4)との間で交換ネゴシエーションされる前記セキュリティ設定及び前記認証設定の、前記自律型エージェント(42)から前記最適化モジュール(48)への前記転送が、前記転送の許可または禁止のために前記中央エレメント(44)により課される命令を適用する調整モジュール(50)の認証を受ける、
請求項1に記載の方法。 - 前記クライアント(40)と前記サーバー(4)との間で交換ネゴシエーションされる前記セキュリティ設定及び前記認証設定の、前記自律型エージェント(42)から前記最適化モジュール(48)への前記転送が、前記クライアント(40)のアドミニストレーターにより事前に定義される少なくとも一つのルールを受ける、
請求項1に記載の方法。 - 前記ルールが、ある特定のストリームを最適化しないこと、または、最適化される前記セキュアセッションをログに記録すること、または、前記クライアント(40)のユーザーに、ユーザーが使っている前記セキュアセッションが最適化されたことを知らせる警告を発すること、で構成される、
請求項3に記載の方法。 - 前記調整モジュール(50)は、セキュアストリームが経路を変更する際に、二つの独立した最適化モジュール(48)間において、最適化の作用の転送を調整する、
請求項2に記載の方法。 - 前記クライアント(4)が、専用のコントロールチャネルを介して、前記自律型ネットワークのコアと直接通信する、
請求項1に記載の方法。 - 情報生成ユーザーPiと情報利用ユーザーCjとの間で交換される前記セキュアデータのストリームが、電話通信、ビデオ通信、ビデオ会議等の、マルチメディア通信アプリケーション、または、ビデオオンデマンド、放送、コンテンツ放送等のマルチメディア分散アプリケーション、または、番号案内、双方向サービス等の相談アプリケーション、または、ピアツーピア交換、分散データベース等の情報共有アプリケーション、または、エレメントがリモートマシンで実行され、互いに同期して前記自律型ネットワークを越えてデータを交換するコンピュータアプリケーション、により生じる、
請求項1に記載の方法。 - 前記クライアント(40)と前記サーバー(4)との間の相互の認証が、前記ストリームがIPsecプロトコルにより秘匿される場合、インターネット鍵交換(IKE)法に基づき、または、前記ストリームが、セキュアソケットレイヤー(SSL)またはトランスポートレイヤーセキュリティ(TLS)型のプロトコルにより秘匿される場合、ディジタル証明書の交換法に基づく、
請求項1に記載の方法。 - 前記クライアント(40)が、一連のクライアントを代理するプロキシである、
請求項8に記載の方法。 - 複数の情報生成ユーザーPiと複数の情報利用ユーザーCjとの間での、自律型ネットワーク(30)を介して交換されるセキュアデータのストリームの転送の最適化システムであって、
前記情報生成ユーザーPiと前記情報利用ユーザーCjとの間で交換される前記ストリームの相互の認証設定及びセキュリティ設定を交換ネゴシエーションし、この交換ネゴシエーションの後に、交換の完全性をチェックし、前記ストリームの前記セキュリティ設定に従い機密性の保護を実行するように構成される、少なくとも一つのクライアント(40)及び/または少なくとも一つのサーバー(4)を各ユーザーが含み、
前記自律型ネットワーク(30)が、
前記転送を最適化する命令を発令する少なくとも一つの中央エレメント(44)と、
最適化される前記ストリームの特性を測定する少なくとも一つの観察モジュール(46)と、
前記観察モジュール(46)により得られる測定値を考慮しつつ前記最適化の命令を適用する少なくとも一つの最適化モジュール(48)と
を含み、
前記最適化モジュール(48)が、
前記クライアント(40)と前記サーバー(4)との間でのセキュアセッションの開始を検出する手段と、
前記クライアント(40)と前記サーバー(4)との間の前記交換ネゴシエーションの期間中に、待機期間を導入する手段と、
前記待機期間中に、前記クライアント(40)に一体化された自律型エージェント(42)とセキュアコントロールチャネルを確立して、前記最適化モジュール(48)と前記自律型エージェント(42)との間で非永続型のセキュリティ設定を交換する手段と、
前記自律型エージェント(42)と前記最適化モジュール(48)との間で、前記非永続型のセキュリティ設定を用いて、セキュリティ手続きを適用する手段と、
を含み、
前記情報生成ユーザーPiと前記情報利用ユーザーCjとの間でのストリームの交換中に、前記非永続型のセキュリティ設定を有する前記最適化モジュール(48)が、前記セキュアセッション中に、前記サーバーに対して、クライアントとして見えること、
を特徴とするシステム。 - 記録媒体に記録されるコンピュータプログラムであって、コンピュータにより実行される場合に、請求項1に記載の方法を実行する命令を含む、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1058621A FR2966669B1 (fr) | 2010-10-21 | 2010-10-21 | Procede d'optimisation du transfert de flux de donnees securises via un reseau autonomique |
FR1058621 | 2010-10-21 | ||
PCT/EP2011/068185 WO2012052434A1 (fr) | 2010-10-21 | 2011-10-18 | Procede d'optimisation du transfert de flux de donnees securises via un reseau autonomique |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014502435A true JP2014502435A (ja) | 2014-01-30 |
JP5804480B2 JP5804480B2 (ja) | 2015-11-04 |
Family
ID=43587113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013534295A Expired - Fee Related JP5804480B2 (ja) | 2010-10-21 | 2011-10-18 | 自律型ネットワークを介するセキュアデータのストリームの転送の最適化手法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9137264B2 (ja) |
EP (1) | EP2630765B1 (ja) |
JP (1) | JP5804480B2 (ja) |
AU (1) | AU2011317598B2 (ja) |
BR (1) | BR112013009581A2 (ja) |
CA (1) | CA2814787A1 (ja) |
ES (1) | ES2544047T3 (ja) |
FR (1) | FR2966669B1 (ja) |
WO (1) | WO2012052434A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3661159A1 (en) * | 2013-07-08 | 2020-06-03 | SSH Communications Security Oyj | Trust relationships in a computerized system |
FR3010600B1 (fr) | 2013-09-09 | 2017-01-06 | Ipanema Tech | Procede de transmission de flux de donnees a travers un reseau de telecommunication |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367009B1 (en) * | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
US7289632B2 (en) * | 2003-06-03 | 2007-10-30 | Broadcom Corporation | System and method for distributed security |
US20070074282A1 (en) | 2005-08-19 | 2007-03-29 | Black Jeffrey T | Distributed SSL processing |
US8214635B2 (en) * | 2006-11-28 | 2012-07-03 | Cisco Technology, Inc. | Transparent proxy of encrypted sessions |
US20090178131A1 (en) * | 2008-01-08 | 2009-07-09 | Microsoft Corporation | Globally distributed infrastructure for secure content management |
US8707043B2 (en) * | 2009-03-03 | 2014-04-22 | Riverbed Technology, Inc. | Split termination of secure communication sessions with mutual certificate-based authentication |
US8700892B2 (en) * | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
-
2010
- 2010-10-21 FR FR1058621A patent/FR2966669B1/fr not_active Expired - Fee Related
-
2011
- 2011-10-18 AU AU2011317598A patent/AU2011317598B2/en not_active Ceased
- 2011-10-18 BR BR112013009581A patent/BR112013009581A2/pt not_active IP Right Cessation
- 2011-10-18 WO PCT/EP2011/068185 patent/WO2012052434A1/fr active Application Filing
- 2011-10-18 JP JP2013534295A patent/JP5804480B2/ja not_active Expired - Fee Related
- 2011-10-18 ES ES11773714.8T patent/ES2544047T3/es active Active
- 2011-10-18 CA CA2814787A patent/CA2814787A1/fr not_active Abandoned
- 2011-10-18 US US13/878,797 patent/US9137264B2/en active Active
- 2011-10-18 EP EP20110773714 patent/EP2630765B1/fr active Active
Also Published As
Publication number | Publication date |
---|---|
FR2966669B1 (fr) | 2013-07-05 |
JP5804480B2 (ja) | 2015-11-04 |
FR2966669A1 (fr) | 2012-04-27 |
AU2011317598B2 (en) | 2014-11-06 |
WO2012052434A1 (fr) | 2012-04-26 |
US20130268995A1 (en) | 2013-10-10 |
ES2544047T3 (es) | 2015-08-27 |
EP2630765B1 (fr) | 2015-04-29 |
US9137264B2 (en) | 2015-09-15 |
AU2011317598A1 (en) | 2013-05-02 |
EP2630765A1 (fr) | 2013-08-28 |
BR112013009581A2 (pt) | 2016-07-12 |
CA2814787A1 (fr) | 2012-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11303616B2 (en) | System and method for a multi system trust chain | |
US8788805B2 (en) | Application-level service access to encrypted data streams | |
CN107018134B (zh) | 一种配电终端安全接入平台及其实现方法 | |
US10389524B2 (en) | Introducing middleboxes into secure communications between a client and a server | |
US9369491B2 (en) | Inspection of data channels and recording of media streams | |
US6792534B2 (en) | End-to end protection of media stream encryption keys for voice-over-IP systems | |
US8214635B2 (en) | Transparent proxy of encrypted sessions | |
WO2017181894A1 (zh) | 终端连接虚拟专用网的方法、系统及相关设备 | |
JP2016067054A (ja) | ワイヤレス・ネットワークにおいてデジタル証明書を管理するためのフレキシブルなシステムおよび方法 | |
EP3633949A1 (en) | Method and system for performing ssl handshake | |
US20170111269A1 (en) | Secure, anonymous networking | |
US20100095361A1 (en) | Signaling security for IP multimedia services | |
JP5804480B2 (ja) | 自律型ネットワークを介するセキュアデータのストリームの転送の最適化手法 | |
US20080104693A1 (en) | Transporting keys between security protocols | |
US20230108261A1 (en) | Management, diagnostics, and security for network communications | |
CN107277044B (zh) | 发布与接入网络加密锁服务的方法以及装置 | |
US20240097903A1 (en) | Ipcon mcdata session establishment method | |
JP2008160497A (ja) | 通信システムおよび通信方法 | |
Penaflor Rey et al. | Designing Secure and Scalable end-to-end Private Network Connections between sites via Overlay Tunnels | |
Zheng et al. | Research and implementation of wireless security acess system | |
TIB | Virtual Private Networks and Their Use in Support of National Security and Emergency Preparedness (NS/EP) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140917 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150825 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5804480 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |